jueves, 22 de diciembre de 2016

REGALANDO MALWARE EN ESTA NAVIDAD… Pendrive infectados

Según pasa en tiempo, poco a poco se ve que gran parte delas personas relacionadas a algún tipo de trabajo, realiza el transporte de su información mediante USB o conocido como pendrive.

Es clásico que muchos buenos regalos ahora son estos dispositivos de amplio almacenamiento, pero, ahora el regalar un pendrive conlleva a un peligro latente, puesto que este al aparentar estar vacío, puede contener un malware en ese pequeño espacio que esté vacío supuestamente en el sistema de archivos.

Este tipo de manipulaciones en un pendrive puede incluir el tener un keylogger, el cual solo necesita tener segundos de instalación y pasar por desapercibido por un antivirus y lo peor de todo, comenzar a capturas lo que digitas en tu pc sin importar el sistema operativo que puedas estar usando.

Al mismo estilo de la película G-Force, existe un pendrive que puede destruir todo un host con solo la inserción de este y perjudicar así al malo de la película, en la vida real existe algo llamado el USB Killer, donde su función es modificar el voltaje de salida a los puertos USB, logrando así de manera literal matar a todo pendrive que ingrese a dichos puertos. Este tipo de USB Killer son vendidos para otros  objetivos y no necesariamente para destruir otros USB.


Existe muchas más malas prácticas de inserción de malware en los pendrive los cuales son usados y cada uno evoluciona día a día, solo comienza a tener de igual forma buenas prácticas de seguridad, antivirus actualizados, correcto uso de la tecnología que tienes a la mano, mantener tu información sensible en diferentes dispositivos (en el caso de un virus tipo gusano) y muchas más, la lista es interminable de la forma como robar información así de cómo se puede proteger.

Ahora solo te queda esperar otro tipo de regalo por navidad…

lunes, 19 de diciembre de 2016

FRANCIA Y LA CIBERGUERRA… Creación de la primera unidad de ejército cibernético

Ante tanto avance dentro del mundo virtual además de los pros y contra que conlleva cada uno, nace la necesidad por parte de Francia en crear una unidad de ejército virtual con la dirección del ministro de defensa Jean-Yves Le Drian.

"El surgimiento de una nueva área, un nuevo campo de batalla cibernética, debe hacernos repensar profundamente nuestra forma de abordar el arte de la guerra" declaró Le Drian.

Le Drian  busca prepararse ante ataques y ciberataques, tratando de evitar lo que muy posiblemente impacto en la elección de Donald Trump donde la CIA había llegado a la conclusión de que Rusia trató de influir en la elección de Estados Unidos en favor de Donald Trump por el pirateo de mensajes de correo electrónico del Comité Nacional Demócrata.

Las denuncias de participación de Rusia fueron negadas por Moscú, lla compañía de Trump y por WikiLeaks, que filtró correos electrónicos muy complicados relacionados con Trump demócrata retador Hillary Clinton durante la campaña.

Esta nueva unidad virtual buscará además reconocer a piratas informáticos extranjeros para que puedan aportar en la ubicación de vulnerabilidades en redes militares. Además de trabajar a partir del siguiente mes con un equipo de 2600 especialistas, acompañado de una inversión de más de $2.2 millones de dólares.

Tengo entendido que en Perú hay una base parecida a lo que se quiere hacer Francia pero una escala muy mínima por parte del estado, espero que con el tiempo se busque mejorar este ámbito dentro de Perú además de comenzar y reeducar de lo que realmente hace un ingeniero de sistemas.

La investigación de nuevas tendencias y re educación de carreras ayudará a la evolución de nuestro Perú y catapultarían a nuestro país, solo queda que empecemos a leer investigar y aportar más de lo que ya podamos estar haciendo…

sábado, 17 de diciembre de 2016

ORIGINULL… Espiando tus mensajes de Facebook

Día a tras día, la gestión de seguridad con las que cuenta las páginas web de las redes sociales en las que frecuentamos mejoran cada vez más. Uno de los usos más frecuentes que los usuarios le dan a Facebook el es chat, y conforme a este, se generó un gran bug que permite espiar dichas conversaciones.

Más de mil millones de usuarios son afectados por esta vulnerabilidad, Ysrael Gurt, el investigador de seguridad en BugSec y Cynet informó sobre este bug indicando que con la ayuda de esta vulnerabilidad, no solo se puede acceder tus mensajes si no, además, fotos, archivos, y cualquier cosa que adjuntaste en un chat de Facebook.

Lo único que se necesita para explotar esta vulnerabilidad es engañar al usuario para que visite a una página web maliciosa y eso es todo, posteriormente logrando acceder a tod la información previamente indicada. La vulnerabilidad en realidad se encuentra en el hecho de que los chats de Facebook se gestionan desde un servidor ubicado en {número} -edge-chat.facebook.com, que está separado del dominio real de Facebook (www.facebook.com).

"La comunicación entre el JavaScript y el servidor se realiza mediante la solicitud HTTP XML (XHR). Con el fin de acceder a los datos que se reciban a partir 5-edge-chat.facebook.com en JavaScript, Facebook tiene que añadir el" Access-Control-Allowance origen "de cabecera con el origen de la persona que llama, y ​​el" "encabezado con" Access-control-Allow-Credenciales verdadero "valor, por lo que los datos son accesibles incluso cuando se envían las cookies," indicó Gurt.

La base de esta vulnerabilidad además, se encuentra en la mala configuración de la aplicación de encabezado de origen cruzado al dominio del servidor de chat de Facebook logrando así a un atacante burlarse de la seguridad informática con facilidad al eludir controles de origen desde una web externa.

A continuación, un video que explica este bug.


Recordemos que, Facebook al utilizar un certificado SSL/TLS no llega a ser afectado con respecto al cifrado de extremo a extremo.

Luego de ser público el bug, el equipo de seguridad de Facebook inmediatamente generaron un parche para eliminar dicha vulnerabilidad.

Ahora solo queda tener más cuidado de la información que pasas por tu chat, ya sea de una red social o no…


viernes, 16 de diciembre de 2016

Usando Google para hacking… Google Hacking Data Base

Así como google nos ayuda como un potente buscador, encontrando tus tareas hechas, es un gran aliado para explotar gran parte el internet, pero, también puede ser un gran enemigo con respecto a la seguridad informática.

Google hacking es una herramienta potente para poder irrumpir la seguridad de tu página web, usando sus búsquedas avanzadas.

Anteriormente se habló sobre los pasos para realizar un hackeo, el cual acá te dejo el link, dentro de los pasos descritos se habla de la fase de Reconocimiento donde se debe realizar los pasos:
  • Localizar el objetivo
  • Recopilación de información
  • Identificación de vulnerabilidades

Además de la cuarta fase que se encarga de Mantener el Acceso para poder continuar con el “cibercrimen”.

Para poder usar este método de hackeo se tiene que conocer los parámetros de búsqueda avanzados, permitiéndonos acceder a:
  • Usuarios y contraseñas de redes sociales
  • Información de versiones de servidores
  • Dispositivos online
  • Información sensible
  • Páginas web con posibilidad de realizar injection
  • Paginas con malas configuraciones, etc.

Algunos de los comandos que se puede usar son: “”, and, or, not, *, intitle, inurl, filetipe, cache, inanchor, link, site, y muchos otros más que al usarlos de la manera correcta y combinación precisa obtener información como previamente de detallo.


A continuación les dejaré algunos ejemplos usando este tipo de hacking para obtener información de algunas páginas.

Para poder adquirir usuarios y contraseñas de Facebook
program url host login password Facebook ext:txt

Para poder adqúirir usuarios y contraseñas de una cuenta con solo el nombre del usuario
“access denied for user” “using password” “general error” -inurl:phpbb “sql error”

Para poder adquirir la version de un servidor
“SquirrelMail version 1.4.4” inurl:src ext:php

Estos son algunos ejemplos sencillos del uso de google hacking, los cuales son aplicados a información encontradas en el internet.

Ahora solo te toca tener cuidado con lo que publicas o almacenas en internet, google es un gran apoyo y a la vez puede ser tu gran enemigo…

lunes, 12 de diciembre de 2016

SSL/TLS… El cifrado web

Mientras más avanza la interconexión, junto a ello viene la necesidad de cifrar o mantener secreta la información de un punto a otro. Para suplir esto, se crea los protocolos SSL (Secure Sockets Layer) que significa Capa de Conexiones Seguras y actualmente TLS (Transport Layer Security) que está basado totalmente en SSL.

Este protocolo crea un certificado digital para establecer conexiones dentro del internet, el cual mediante el cifrado, manda la información entre el cliente y un servidor. Esto además es trabajo de la mano con una llave pública, privada y además acompañado de una firma digital.

Por parte netamente del servidor, se tiene el certificado digital, el cual está aprobado y emitido por una Autoridad Certificadora.

Su forma de trabajo la veremos en el siguiente diagrama.


Antes de que un usuario logre establecer una conexión segura, se debe verificar la integridad del certificado, vigencia de certificado y verificar al emisor del certificado.

Ahora posiblemente muchos podrán estar pensando si estos certificados puedan ser falsificados, déjenme decirles que TIENEN RAZÓN. Es verdad que cuando alguien abre una web con este certificado, la verificación visual que tenemos es dentro de la URL es una https el cual puede ser burlado y falsificado.

Las formas de cuidarse sobre este tipo de falsificaciones son sencillas, como el no usarlos en internet públicos (en caso de banca por internet), la verificación de la vigencia del certificado entre muchos otros.

La seguridad informática está evolucionando y su forma de saltar sobre ellas también…


miércoles, 7 de diciembre de 2016

SECUESTRANDO TU INFORMACIÓN… la nueva modalidad de hacheo por Ransomware

En los últimos meses, dentro del mundo del hacking está creciendo una modalidad nueva de extorsión mediante medios informáticos el cual es denominado ransomware. Esta modalidad trata sobra el secuestro de tu información que puede estar almacenada dentro de un host o un dispositivo móvil los cuales al mismo estilo del secuestro que normalmente conocemos, se pide una cierta cantidad de dinero por la liberación de esta información.

La modalidad funciona a través del cifrado de tu información, el cual, en gran mayoría, no queda más que pagar a prontitud al cibercriminal que ocasiona el daño. El secuestro virtual de datos tiene como víctimas potenciales a grandes empresas que buscan la continuidad de negocio, y un posible secuestro virtual los obliga a realizar lo que sea para no detener su flujo de negocio.

Un reporte del gobierno de Australia, realizado este año, revela que 72% de los comercios monitoreados sufrieron incidentes con este malicioso virus. En el 2013 esta cifra apenas alcanzaba 13%.

En EEUU ocurrió un ataque a un hospital el cual, luego de secuestrar su información pidieron la suma de $3.4 millones para su rescate. Allen Stefanek dijo en una declaración que pagar dicha cantidad era la manera más rápida y eficiente de volver a tener acceso a los sistemas afectados, los cuales fueron paralizados el pasado 5 de febrero.

Tanto el FBI como la policía de los Ángeles aún se encuentran trabajando para poder identificar al auto o autores de dicho ataque.

“Desde instituciones financieras, agencias gubernamentales, instituciones académicas, y hospitales, cualquier organización puede ser el foco de un incidente causado por ransomware. La principal motivación detrás de estas campañas extorsivas es el dinero, evolucionando de un panorama dominado por los simples lockers, que solo bloquean el dispositivos pero no cifran la información, a uno donde los cripto-secuestros han demostrado ser mucho más lucrativos para los cibercriminales”, dijo Santiago Pontiroli, investigador de seguridad en Kaspersky Lab.

Entre las consecuencias más comunes de un ataque por ransomware se encuentran:
  • Pérdida de información de forma temporal o permanente.
  • Interrupción de los servicios regulares (lucro cesante).
  • Pérdidas financieras asociadas a la restauración de los sistemas, costos legales y de TI.
  • Daño a la reputación de la empresa y pérdida de confianza por parte de los clientes.

Ahora, existe una forma de “librarte” de este tipo de amenazas virtuales, y la más lógica y más usada es el de tener copias de seguridad en más de un repositorio para usarlas en el momento del ataque.

Ahora empieza a realizar Backups en tu empresa, uno nunca sabe cuándo secuestrarán tu información…

Entradas populares