TrueCaller: roban registros telefónicos

 

TrueCaller es una popular aplicación que funciona como una agenda telefónica colaborativa a nivel mundial. La aplicación creada por una empresa sueca se convirtió en la más popular de su tipo, almacenando la agenda telefónica más grande de todo el mundo, la cual ha sido comprometida por hackers del Ejército Electrónico Sirio (SEA por sus siglas en inglés).

La interfaz web de TrueCaller trabajaba con una versión desactualizada del software para blogs WordPress, provocando que quedaran expuestos millones de registros telefónicos que habrían sido robados por hackers del SEA de acuerdo a la cuenta de Twitter de esa asociación.

Además, el Ejército Electrónico Srio afirmó que la base de datos contiene millones de códigos de acceso a perfiles de Facebook, Twitter, Linkedin y Gmail, con los cuales se podrían publicar actualizaciones en las cuentas comprometidas.

Los hackers afirmaron haber descargado del servidor de TrueCaller más de 7 bases de datos, cuyo tamaño ascendería a 450 GB.

Una vez que se dio a conocer la noticia, el sitio TrueCaller mostraba el siguiente mensaje: “We are doing some upgrades. Thank you for your patience.” (Estamos haciendo algunas mejoras. Gracias por su paciencia.).

Los hackers publicaron en Twitter una captura de pantalla de la base de datos, donde se logra observar información de la agenda de TrueCaller.

En otro tuit, hicieron públicas las credenciales para acceder a una de las bases de datos del sitio:

El hueco de seguridad en la popular aplicación sueca ha ocasionado que los hackers pudiesen comprometer gran cantidad de información privada, situación que ha resultado en una serie de críticas a estas aplicaciones que recolectan datos personales y privados.

Fuente | seguridad unam

Certificados Digitales y HTTPS

 

Certificados digitales y HTTPS

Todos sabemos que un candado gris o verde en nuestro navegador es sinónimo de HTTPS (protocolo de transferencia de hipertexto). Además, siempre se ha dicho que debemos comprobar que existe dicho protocolo en la barra del navegador antes de introducir información confidencial en  la web, especialmente si son datos financieros o bancarios. Pero… ¿qué es HTTPS?

HTTPS es la versión segura del protocolo de transferencia de texto, el cual transmite la información en la Red. Cuando nos conectamos una website a través de HTTPS (en vez de HTTP), cualquier dato que introduzcamos (usuario, contraseña, comentario o pago) pasa a través de una capa de seguridad cifrada (TLS) o de su predecesor, SSL.

Así, HTTPS significa cifrado y éste, a su vez, significa seguridad. Pero, dejando la encriptación a un lado, ¿cómo podemos saber que nos estamos comunicando con la persona o el servicio que realmente queremos? Estoy convencido de que ya os habréis hecho esta pregunta: ¿cómo podemos estar seguros de que la página que estamos viendo no es falsa? Pongamos un ejemplo: estamos comprando un producto antivirus de Kaspersky Lab, ¿sabemos con certeza que la información de pago que recibimos no es la estratagema de un hackers ubicado en Rumanía? A parte de esto, ¿cómo podemos saber que no hay alguien interceptando el tráfico de datos? Aquí es donde entran en juego los certificados digitales.

Es posible teclear HTTPS en la barra de cualquier página web antigua. Si el site posee un certificado válido, el servidor presentará dicho certificado al navegador y podrás navegar en ella. Dependiendo del navegador, se puede pinchar en el candado (u otro símbolo equivalente) para obtener información sobre dicho certificado. En cambio, si la web no posee un certificado válido e introducimos en la barra HTTPS, aparecerá la siguiente advertencia:

HTTPS error

Esta notificación es el método para comunicarnos que es imposible verificar la identidad del servidor de la página a la que intentamos conectarnos. Ahora ya podéis entender por qué es tan importante poseer un sistema de certificados como éste para verificar si las páginas y servicios son quienes dicen ser. ¿Recordáis el post sobre los ataques man-in-the-middle?

Ahora que os he explicado, de una forma rudimentaria, el HTTPS y certificados, os preguntaréis cómo están relacionados entre sí. En resumen, el HTTPS significa que la información que enviamos está cifradas de forma segura y el certificado digital certifica que estos datos van a donde se suponen que deben ir.

Hemos explicado cómo  funcionan y por qué existen los certificados digitales. Pero ¿qué son realmente? Un certificado digital es un documento firmado electrónicamente el cual contiene una firma única y vincula una página o servicio a un firmante, que ha confirmado su identidad. Dicha firma es parte del certificado, que confirma que el usuario se está comunicando con quien realmente desea, cifrando los datos en ruta.

La última pieza de este puzzle es la entidad emisora de certificados. Existen varias organizaciones que emiten certificados digitales. Estas entidades se denominan autoridades de certificación. GoDaddy, VeriSign y Entrust son tres de las autoridades de certificación que me vienen, en este momento, a la memoria. Ahora mismo, yo podría autodenominarme autoridad de certificación y empezar a vender certificado a quien quisiera. No obstante, nadie confiaría en mí y no conseguiría cliente alguno. Ésta es la clave de las autoridades de certificación: sólo son buenas si son fiables.

¿Cómo sabemos si son fiables o no? Aquí entra en juego los certificados raíz, fiables, por defecto, en cualquier navegador. Además, también tienen el poder de compartir la confianza que desprenden con otras autoridades de certificación. Por ejemplo: existe una persona llamada Larry que es una autoridad de certificados raíz. Tu navegador va a confiar en cualquier certificado que emita Larry, pero, también va a confiar en cualquier certificado que Larry respalde. Hay una gran cantidad de autoridades de certificación en el mercado y éste es el modo de verificar su autenticidad. Así, existe un número de autoridades de certificación de confianza que deciden si otras autoridades son fiables y todo el mundo contento, ¿verdad? No es tan fácil.

El sistema actual de certificados digitales es complicado y controvertido. Los certificados digitales, las firmas que contienen y las autoridades que respaldan ofrecen confianza. No obstante, es bien sabido dentro del sector que este sistema no es el adecuado.

Las brechas en grandes autoridades de certificación como DigiNotar y Comodo y el hecho de que dos  certificados falsos respaldaran el virus Stuxnet confirman que se necesita un sistema nuevo. El investigador Moxie Marlinspike ha sugerido que su sistema de convergencia SSL es la solución a este problema. A pesar de la presentación de dicho sistema hace dos años y las buenas críticas recibidas, todavía seguimos fiándonos de un sistema de certificación roto; quejándonos y lamentándonos cada vez que nos enteramos de una nueva brecha en una autoridad de certificación pero continuando sin solucionar el problema.

Entonces, ¿qué podemos hacer? Todo lo que podemos hacer es asegurarnos que estamos navegando en modo HTTPS cuando introducimos información personal como datos de pago o credenciales de registro. A parte de esto, podemos pinchar en el candado o su equivalente para examinar el certificado. Los usuarios con más destreza pueden mantenerse al corriente de las noticias de seguridad informática y dejar de confiar en dichas autoridades en el caso de que hayan sido comprometidas. Esto supone que el navegador ya no confiará en dichos certificados respaldados por esa autoridad. Lo mejor es cambiar los ajustes de nuestro navegador cuando escuchemos una noticia de este tipo. Tampoco nos debemos preocupar en exceso porque en el pasado Microsoft, Mozilla y Google reaccionaron muy rápido cuando esto sucedió. De todos modos, debemos actualizar nuestro navegador y sistema operativo regularmente para protegernos de los certificados falsos.

Fuente | blog.kaspersky

Cuándo, cómo y por qué eliminar definitivamente tu cuenta de Facebook

 
Cuenta Facebook

En los últimos nueve años Facebook ha pasado de una red social pequeña, diseñada para los estudiantes universitarios, a una plataforma mundial que usan tanto millones de individuos como grandes corporaciones. Sin embargo, al mismo tiempo que ha crecido esta red, también han aumentando las preocupaciones sobre la privacidad de los usuarios. Tal vez, ya sea la hora de reconsiderar si es positivo mantener nuestra cuenta en Facebook o, por el contrario, es mejor eliminarla y reducir el riesgo a una violación de nuestra privacidad.

La mayoría de los usuarios utilizan Facebook para interactuar con sus amigos y sus marcas predilectas. Compartimos fotos, publicamos comentarios y mostramos a nuestra lista de contactos las cosas que nos gustan. Pero, no podemos olvidarnos que, al publicar un artículo de rabiosa actualidad en nuestro muro o al compartir nuestros gustos musicales, estamos proporcionando al resto del mundo gran cantidad de información personal. Un gesto tan simple como hacer “me gusta” en una página puede revelar más de lo que nos pensamos.

La política de datos de Facebook nos avisa que la plataforma recopila nuestra información personal para ofrecer anuncios y una experiencia de usuario totalmente personalizada. Al hacer esto, Facebook también pone en peligro nuestra privacidad. La red social no solo reúne datos procedentes de nuestro perfil, sino que la actividad de nuestros amigos también divulga información sin nuestro permiso. Si un contacto nos etiqueta en una foto en la que aparecemos juntos, inconscientemente está publicando nuestra ubicación; oportunidad que pueden aprovechar hackers maliciosos para realizar un ataque de phishing o robar tu identidad.

Aunque te sientas seguro porque has configurados los ajustes de privacidad de tu perfil, debemos estar siempre atentos a los posibles peligros que acarrea compartir información personal en Facebook. Si crees que tu privacidad corre algún riesgo, es la hora de eliminar tu cuenta. ¿Cómo se puede hacer esto?

Existen dos opciones a la hora de borrar nuestro perfil: desactivarlo o eliminarlo. Al desactivar la cuenta, simplemente la dejamos en el “limbo”. Nuestro Timeline no estará visible, pero la información seguirá guardada en la plataforma hasta que decidas reactivar la cuenta. Además, si desactivas tu perfil, éste se mostrará en la lista de tus contactos aunque no podrán acceder a él ni visualizarlo.

Si has decidido eliminar permanentemente tu cuenta, podrás encontrar los pasos a seguir en la página de ayuda de Facebook.  La red social puede tardar hasta 90 días hasta que borre definitivamente el perfil. Una vez se ha eliminado, no hay modo alguno para recuperar la información. Sin embargo, Facebook ofrece la opción de descargar una copia de los datos antes de borrar la cuenta, incluyendo posts, fotos, mensajes… etc. Por este motivo, debemos estar seguros al 100% antes de tomar esta decisión definitiva.

De todos modos, todos los usuarios deben ser precavidos a la hora de publicar información en cualquier red social, pensándoselo dos veces antes de hacer público datos personales.

Fuente | blog.kaspersky

Anonymous hackea sitio norcoreano y roba datos de 15,000 usuarios

El grupo hacktivista Anonymous irrumpió en el sitio norcoreano de noticias Uriminzokkiri.com y asegura poseer información de 15,000 usuarios de la página Web.

Los hackers publicaron un mensaje en Pastebin donde muestran detalles de seis cuentas, aparentemente son nombres de usuario, direcciones de correo electrónico, fechas de nacimiento y contraseñas.

De acuerdo con la declaración, los hackers accedieron a la Intranet local del país asiático y a los servidores tanto Web como de correo.

Los hacktivistas prometieron continuar con los ataques como parte de la campaña #OpFreeKorea.

El mensaje también exige al máximo mandatario norcoreano Kim Jong-Un dimitir e instalar la democracia en su país. Asimismo, hace un llamado a poner fin al uso de armas nucleares y a la implantación de acceso a Internet para todos sus ciudadanos.

“El Gobierno de Corea del Norte se está convirtiendo en una amenaza para la paz y la libertad”, escribió el grupo.

Apenas hace unos días, el país asiático fue el principal sospechoso de lanzar ciberataques contra redes informáticas de bancos y medios de comunicación de Corea del Sur, luego de que se descartó a China como el atacante.

Anonymous dio a conocer, a través de Twitter, que la próxima actividad que corresponderá a la campaña #OpFreeKorea será realizada el próximo 19 de abril.

Fuente | bsecure

Facebook reconoce haber subrido un ‘sofisticado’ ataque informático

 

La aplicación móvil de Facebook.| Afp

 
Apenas dos semanas después de que Twitter anunciara la detección de un “ataque sofisticado” que podría haber entregado a los ‘hackers’ información personal de cerca de 250.000 usuarios, Facebook acaba de anunciar lo propio.

La red social ha reconocido haber sido objeto de una serie de ciberataques realizados por un grupo de ‘hackers’, aunque no tienen evidencias de que la información de los usuarios haya podido quedar expuesta.

“El mes pasado, la seguridad de Facebook descubrió que nuestros sistemas habían sido atacados sofisticadamente”, ha explicado la compañía en un post. “El ataque tuvo lugar cuando una serie de empleados visitó la página web de un desarrollador móvil“.

Con mil millones de usuarios activos en todo el mundo, Facebook añadió que “no está sola en este ataque”, sino que otras compañías han sufrido consecuencias similares.

De hecho, este anuncio viene después del de otros ciber ataques sufridos no sólo por Twitter, sino también por las páginas web de cabeceras tan importantes como ‘The New York Times’, ‘The Washington Post’ y ‘The Wall Street Journal’.

Fuente | elmundo

Cómo saber si los procesos que se están ejecutando en nuestro PC son virus o no

 
ProcessLibrary Home Logo

Para saber si los procesos que se están ejecutando son virus o no, recurriremos a una Base o biblioteca de procesos cómo ProcessLibrary y buscar los que se están ejecutando.

ProcessLibrary.com
La única e indispensable base de datos de listado de procesos desde 2004 que cuenta en la actualidad con 140.000 procesos y 55.000 DLL.

En el interior de cada ordenador, innumerables procesos se ejecutan silenciosamente en segundo plano. Algunos acaparan los recursos del sistema, ralentizando drásticamente los equipos, otros son un paraíso para spyware y troyanos, violando la privacidad y ofreciendo a los hackers acceso libre a sistemas comprometidos.

ProcessLibrary.com sigue ofreciendo a los usuarios su propio programa ProcessQuickLink que se instala como un complemento en el Administrador de tareas de Windows. Este programa ofrece a los usuarios un botón de información junto a cada proceso que se ejecuta en su equipo. El botón activa un vínculo directo a ProcessLibrary.com y ofrece información relevante, específica del proceso, instantáneamente en una nueva ventana del explorador.

Con esta combinación de teclas accedemos al administrador de Tareas (Ctrl+Alt+Supr Del)

Una vez que hayas instalado ProcessQuickLink, accede al Administrador de tareas. Junto a cada proceso encontrarás un botón *.
Ofrece un modo sencillo de analizar todos los procesos que se ejecutan en el PC. ¿Se trata de un acaparador de recursos? ¿Podría ser parte de una infección de un virus? ¿O quizá un indicio de spyware?

Una vez detectado el virus, cerramos el proceso y con  nuestro Antivirus, Antimalware, lo eliminamos del PC.

Descarga:  ProcessQuicklink

Descubrieron una red global de ciberespionaje: Virus que viene robando datos desde hace 5 años

RUSIA.-Especialistas del laboratorio Kaspersky, compañía rusa especializada en seguridad en Internet, descubrieron una red global de ciberespionaje. Un virus viene robando datos clasificados en todo el mundo desde hace 5 años.

El laboratorio no identifica a las víctimas, pero destaca que son de “alto perfil”, entre agencias gubernamentales, embajadas, empresas de la industria espacial, petroleras, compañías gasíferas e instituciones científicas que se especializan en investigaciones de energía nuclear. Detalla que hasta ahora no se sabe cómo ha sido usada la información recopilada. Al mismo tiempo, precisa que los intereses de los “hackers” son bastante amplios e insiste en que el propósito principal de la operación será inteligencia geopolítica, para vender luego en el mercado negro los datos obtenidos.

El Kaspersky empezó la cacería en octubre de 2012, por el virus que tituló “Octubre Rojo”, siguiendo una serie de ataques contra redes informáticas de varias agencias diplomáticas que eran sus clientes. La investigación cuyos resultados se comenzaron a publicar este lunes, reveló que se trata de una operación de espionaje avanzada y muy bien coordinada. Los agresores usaron un software malicioso muy sofisticado. Aplicaron más de 1.000 subprogramas malignos, personalizados para cada víctima.

Cada uno de estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer contraseñas y documentos tanto de ordenadores y dispositivos individuales extraíbles, de servidores locales, robar los historiales de búsqueda, correos electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los módulos incluso podía encontrar y recuperar archivos eliminados de un USB adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un “smartphone” a la computadora y robaba la lista de contactos, los SMS, el historial de búsqueda y de llamadas, los datos de la agenda electrónica y todos los documentos almacenados en el dispositivo.

Especialistas del laboratorio opinan que el virus fue creado por un grupo de “hackers” independientes de nacionalidad rusa. Calculan que en total resultaron afectados 22 países, en primer lugar, de Europa del Este y Asia Central, pero se reportan daños también en EE.UU., Israel, España, Irlanda, Suiza, Bélgica, Finlandia, Japón y Emiratos Árabes Unidos. Según advierten, actualmente el “Octubre Rojo” sigue operativo y no hay un remedio que pueda “vencerlo”.

Fuente: El Intransigente