lunes, 21 de diciembre de 2015

LINKEDIN HA SIDO HACKEADO. DEBES CAMBIAR TU CONTRASEÑA CUANTO ANTES

LinkedIn es una red social creada en 2003 y enfocada al entorno empresarial. A través de esta red social, trabajadores y empresarios pueden ponerse en contacto con el fin de conocerse y, en muchas ocasiones, empezar una relación laboral. Con sus más de 160 millones de usuarios en todo el mundo, esta plataforma es un objetivo interesante para los piratas informáticos, quienes desde sus inicios han buscado posibles formas de romper su seguridad y hacerse con los datos y las contraseñas de los usuarios.
Hace algunas horas, el responsable de esta red social empresarial hacía público el ataque informático contra su plataforma y el correspondiente robo de datos de su base de datos. Los expertos de seguridad de la plataforma detectaron actividad sospechosa en la base de datos que, tras analizarla en profundidad y seguir el leve rastro de actividad, han podido observar cómo un archivo con más de 6.5 millones de hashes de contraseñas ha aparecido en un foro de origen ruso. De todas ellas, más de 200.000 ya han sido rotas, consiguiendo descifrarlas.
Según aseguran los responsables de LinkedIn, el fichero robado y publicado solo contenía los hashes SHA-1 de las contraseñas de los usuarios, no contenía otro tipo de información como direcciones de correo o información confidencial sobre los usuarios.
Thorshei, un asesor de seguridad de LinkedIn, asegura haber encontrado su hash y el de 12 conocidos más en la base de datos de la plataforma. Por otro lado, los responsables de PCWorld, quienes también han descargado la base de datos, aseguran que ninguna de sus contraseñas se encuentran dentro del paquete filtrado, lo que demuestra que, o los piratas informáticos de verdad no han filtrado todas las contraseñas o aún se guardan paquetes, por ejemplo, para la Deep Web.
AÚN PUEDE HABER MÁS INFORMACIÓN DE LINKEDIN QUE NO SE HA PUBLICADO, O QUE SE VENDA EN FOROS OCULTOS
Aunque este fichero con los más de 6.5 millones de hashes es público, es posible que los piratas informáticos que consiguieron evadir los sistemas de seguridad de la red social aún tengan más ficheros de contraseñas, e incluso con otro tipo de información como nombres de usuarios o direcciones de correo en su poder y que aún no han sido publicados.
Los responsables de LinkedIn recomiendan cambiar la contraseña lo antes posible para evitar que, aunque estas no están asociadas a ningún usuario concreto (aparentemente), podamos ver nuestros datos comprometidos por estos piratas rusos. Para cambiar la contraseña no tenemos más que acceder a la red social, abrir nuestro panel de “Privacidad y configuración” y cambiarla desde allí.
También, para evitar problemas más allá de LinkedIn, no solo debemos cambiar la contraseña de la plataforma, sino que también debemos cambiar la clave de acceso de todas las plataformas donde utilizáramos los mismos credenciales ya que, aunque han asegurado que el fichero no contenía información sobre los usuarios, es posible que a través de otras técnicas, los piratas informáticos puedan utilizar dichas claves para acceder a otras plataformas, por ejemplo, al correo electrónico u a otras redes sociales de las víctimas.
UNA SEMANA DIFÍCIL PARA LINKEDIN
Por desgracia, esta está siendo una semana difícil para LinkedIn en cuanto a la seguridad. A principios de semana informaron de que la función de calendario de las aplicaciones móviles en Android y iOS estaban enviando los datos de los usuarios a los servidores de la plataforma como texto plano, sin formato. Ahora se descubre el robo de contraseñas en la plataforma, lo que tampoco es una buena señal.
Esperemos que estos contratiempos sirvan a la red social para reforzar sus debilidades y ser a corto plazo una red más segura y privada.
Fuente: REDES ZONE
http://www.redeszone.net/
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 18 de diciembre de 2015

El teletrabajo cada vez es más común, pero ¿conoces sus riesgos de seguridad?

Proporciona una mayor flexibilidad para los empleados y hace que sean más productivos: con la revolución del teletrabajo, cada vez más empresas permiten que sus trabajadores lleven a cabo sus tareas desde casa. A nivel europeo, según Eurostat, un 35% de empresas apuestan ya por el trabajo en remoto.
Aunque este porcentaje sea más bajo en algunos países (la media de la Unión Europea de ocupados que trabajan desde casa está en el 12%, mientras que en el Reino Unido el dato es del 25%), la tendencia es clara, y las empresas que aún se resisten a abrazar el teletrabajo dudan por motivos de seguridad.
Si los empleados manipulan datos desde sus casas, las compañías no tienen tanto control sobre las medidas de protección, y por ello temen que se produzcan pérdidas de información.
El temor es lógico. No en vano, un entorno doméstico puede llegar a ser mucho más peligroso que el corporativo, en el que el propio software de los servidores ofrece garantías de seguridad.
Los riesgos existentes son, en realidad, muchos y muy variados. La pérdida de datos puede producirse de diferentes formas: un fallo en el equipo que borre archivos de los que no hay una copia de seguridad puede ser fatal, así como el robo de una contraseña o incluso el del equipo en sí, que puede hacer que el ladrón termine con información empresarial confidencial en su poder.
No obstante, el teletrabajo no tiene que ser sinónimo de peligro. Eso sí, para que las empresas permitan que sus empleados se lleven trabajo a casa con total tranquilidad, primero es imprescindible que exista un protocolo que establezca cómo actuar al trabajar en remoto en lo que a seguridad se refiere.
En concreto, existen un par de medidas con las que los trabajadores pueden evitar sustos. Para empezar, el uso de escritorios remotos es una posible solución: con ellos se evita una posible pérdida de información, ya que permite al empleado conectarse directamente con el servidor de la empresa, en el que se almacenará la información, de la que se harán copias de seguridad de forma automática.
Contraseñas y cifrado
Otro punto clave para que el teletrabajo sea seguro son las contraseñas. El robo de la que utilizan los empleados para acceder a la red de la empresa de forma remota puede resultar dramático, ya que pondría en bandeja a los ciberdelincuentes una gran cantidad de información.
Más allá de la contraseña del servidor corporativo, los trabajadores que desempeñen su función desde casa deben tener en cuenta que, a la hora de utilizar servicios y herramientas en la nube, es importante seguir ciertos consejos para construir contraseñas seguras y fiables: no repetir contraseña, cambiarla cada cierto tiempo y utilizar un gestor de contraseñas es fundamental para evitar que nos las roben.
No obstante, las contraseñas no siempre son suficientes. Si bien un escritorio remoto es útil para evitar almacenar información corporativa en el ordenador de tu casa, en ocasiones es inevitable guardar algo en el equipo.
En este caso, además del uso de contraseñas seguras, es importante cifrar la información confidencial. Así, se evita que la pérdida (o el robo) del portátil suponga también el robo de datos. Cifrando archivos concretos a través del sistema operativo o cifrando el disco duro al completo, se acaba el riesgo.
De una forma u otra, el teletrabajo crece a un ritmo imparable gracias a la tecnología, pero no debe hacerlo a costa de la seguridad: la propia tecnología ofrece las herramientas para que los datos no corran peligro mientras los empleados trabajan en casa.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

martes, 15 de diciembre de 2015

Un sector con futuro: hacen falta un millón de especialistas en ciberseguridad en todo el mundo

Durante el segundo trimestre de 2015, se crearon 230.000 nuevas muestras de malware al día. Este es uno de los alarmantes datos reflejados en el último informe de PandaLabs, el laboratorio de seguridad de Panda Security, que analiza los ciberataques perpetrados durante ese período. El documento revela además que las amenazas no solo están dirigidas a particulares, sino que las empresas están también entre los objetivos.
Algunos ejemplos son el de Ryanair, a la que los cibercriminales robaron cinco millones de dólares, o la plataforma de contactos online AdultFriendFinder, a la que sustrajeron los datos de sus usuarios y luego los publicaron en la Red.
Las empresas cada vez están más concienciadas de los estragos que pueden causar los ataques, tanto en términos económicos como en perjuicios para sus clientes. Según la encuesta realizada por la consultora PwC, a nivel global, el presupuesto destinado a seguridad de la información ha crecido de media un 24% durante este año.
Proteger los equipos pasa porque las empresas tengan a su disposición profesionales que puedan realizar esta tarea y sean capaces de mantener las barreras altas para prevenir los daños. Sin embargo, la abundancia y complejidad del malware y las estratagemas cada vez más elaboradas de los ciberdelincuentes hacen que, en muchas ocasiones, los departamentos de informática de las firmas se vean sobrepasados.
En el informe Estado de la ciberseguridad 2015, expertos del Centro Universitario en Tecnología y Arte Digital (U-Tad) analizan las amenazas que afectan a las empresas, instituciones y particulares. Reflejan que, aunque el 37% de las compañías planean emplear a más profesionales en ciberseguridad, el 92% de ellas afirman haberlo tenido difícil este año. La razón es que se han topado con series dificultades para seleccionar candidatos con las competencias idóneas.
Los expertos aluden a la falta de trabajadores especializados en esta área y estiman un déficit de más de un millón de profesionales a nivel global.
Desde el punto de vista de los negocios, los datos son la huella de una oportunidad dentro de un mercado, el de la ciberseguridad, que crecerá desde los 106.000 millones de dólares generados en 2015 hasta los 170.000 en 2020, según datos de MarketsandMarkets.
Como indican los expertos de U-Tad, entre los sectores más interesados en blindar sus sistemas ante las amenazas se encuentran el aeroespacial, la banca y servicios financieros, así como la industria manufacturera. Pero también la PYMES necesitan profesionales, sobre todo en lo relacionado con soluciones de seguridad basadas en la nube.
El documento del centro universitario también revela otra cifra significativa: el 75% de las organizaciones creen estar significativamente expuestas a los riesgos vinculados a acciones o comportamientos de sus empleados. Las prácticas BYOD (por las siglas en inglés de ‘Bring Your Own Device’), cuyos riesgos ya te hemos explicado, son en parte culpables de esta percepción.
Aunque el Instituto Nacional de Ciberseguridad estima que en España hay ya más de 42.500 profesionales trabajando en el campo de la seguridad en Internet, la demanda continúa creciendo. La organización ofrece becas de estudios, porque la solución para cubrir esta necesidad pasa por formar a especialistas con las capacidades para resolver los retos presentes y futuros.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

jueves, 5 de noviembre de 2015

Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios

Investigadores de seguridad han descubierto una red de ordenadores infectados de Linux que está inundando sitios de juegos y educación enviando hasta 150 gigabytes por segundo de tráfico, lo suficiente para derribar y dejar offline webs.
Los investigadores aseguran que Xor.DDoS es multi-plataforma, malware polimórfico para Linux OS y que su objetivo final son ataques DDoS a objetivos.
DDoS XOR: botnet de Linux que permite DDoS hasta 150 GB/s
De acuerdo a Akamai, una botnet creada sobre sistemas Linux infectados, puede generar ataques distribuidos de denegación de servicio (DDoS) de más de 150 GB/s, mucho mayor de lo que puede soportar cualquier infraestructura de una empresa típica.
El malware detrás del botnet conocido como DDoS XOR fue identificado en septiembre del año pasado. Los atacantes han instalado el malware en sistemas Linux, incluyendo dispositivos tales como routers WiFi y dispositivos de almacenamiento conectado a la red. Para infectarlos utilizan credenciales SSH débiles que obtienen mediante ataques de fuerza bruta.
Las credenciales se utilizan para acceder a los sistemas vulnerables y ejecutar comandos de shell, descargar e instalar el programa malicioso en el sistema. Para ocultar su presencia, el malware también utiliza técnicas de rootkit comunes.
El equipo de respuesta de seguridad de Akamai ha observado varios ataques recientes procedentes de la botnet XOR DDoS, que van desde unos cuantos gigabits por segundo a más de 150 GB/s. El botnet se está utilizando para atacar a más de 20 objetivos por día, 90 por ciento de los cuales se encuentran en Asia. Los blancos más frecuentes han sido las empresas del sector juegos de azar en línea, seguido por las instituciones educativas.
El equipo de Akamai ha publicado un análisis del malware, con indicadores de las reglas de compromiso y detección con Yara y Snort.
XOR DDoS sólo es uno de los varios malware dirigidos a sistemas Linux y refleja una tendencia hacia el secuestro de equipos mal configurado basados en Linux y utilizados para ataques DDoS. Los routers viejos y sin mantenimiento son especialmente vulnerables a tales ataques, como han demostrado varios incidentes en los últimos dos años.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

jueves, 22 de octubre de 2015

Modificación de mensajes manipulando la base de datos de WhatsApp

Demostración de como es posible falsificar mensajes de WhatsApp de tal forma que la manipulación podría perfectamente pasar inadvertida para un perito informático que realizase una investigación forense sobre el terminal móvil.
WhatsApp es la aplicación de mensajería instantánea más utilizada del mundo. Más de setecientos millones de usuarios en todo el planeta (la décima parte de toda la Humanidad), la utiliza para intercambiar mensajes de texto y de voz, ficheros de audio y de vídeo, etc. El hecho de que sea una aplicación universalmente utilizada, implica también que muchas personas, involucradas en procesos judiciales, presenten los mensajes de WhatsApp como prueba si quieren demostrar que una conversación, en unos términos concretos, ha tenido lugar entre determinados interlocutores.
Seguidamente, se ha de indicar que la base de datos interna de WhatsApp utiliza SQLite como Sistema Gestor de Base de Datos, por lo que se trata, por tanto, de un sistema relacional. Asimismo, una copia de esta base de datos, se encuentra fácilmente accesible conectando el terminal móvil al ordenador, estando ésta cifrada mediante criptografía simétrica utilizando el algoritmo AES, cuyo funcionamiento puede observarse en el siguiente diagrama.
Como se puede apreciar, la clave de cifrado y descifrado es la misma. Esto equivale a decir que la misma clave se utiliza para cifrar y para descifrar la base de datos, estando ésta almacenada y accesible en el directorio que utiliza WhatsApp. Sin embargo, la base de datos original, es decir, la que es utilizada por la aplicación para almacenar los mensajes inmediatamente después de ser enviados o recibidos, no está cifrada, sino que se encuentra almacenada en texto claro en uno de los directorios que la aplicación tiene en el sistema operativo. Esta base de datos no es accesible conectando directamente el terminal al ordenador, pero sí lo es una vez el terminal Android ha sido rooteado, es decir, configurado para ser accedido en modo súper-usuario, lo cual es algo muy sencillo de realizar incluso para usuarios no expertos.
Así pues, una vez el móvil ha sido rooteado (para este ejemplo, se usará el Wiko Goa), tener acceso a la base de datos original es una operación muy sencilla. Para ello, usando la utilidad ADB para Windows de las herramientas de desarrollo de Android, es necesario ejecutar los siguientes comandos al objeto de abrir una sesión con el terminal (primeramente es necesario haber instalado correctamente las herramientas de desarrollo de Android y los drivers del dispositivo móvil del cual se desea obtener su base de datos de WhatsApp, así como haber activado el “modo de depuración USB” en el citado terminal Android):
C:\android-sdk-windows\platform-tools>adb devices C:\android-sdk-windows\platform-tools>adb shell
Una vez se han ejecutado estos dos comandos, la utilidad ADB abre una sesión con el terminal móvil, tal y como se observa en la siguiente imagen.
Es necesario indicar que, como servidor de ADB en el dispositivo móvil, es posible que sea necesario instalar y ejecutar una aplicación como ADB Insecure, más conocido como ADBD, al objeto de que se pueda transferir información entre el móvil y Windows y viceversa. Esto es así debido a que ciertas características de la utilidad ADB de serie no pueden ser utilizadas en versiones estables, es decir, finales, de Android, sino únicamente en versiones de desarrollo.
A continuación, es necesario acceder en modo súper-usuario al terminal, ya que la base de datos original de WhatsApp se encuentra en un directorio que sólo puede ser visualizado con privilegios de administrador. Para ello, es necesario ejecutar el comando “su”, tal y como se aprecia en la siguiente imagen.
Siendo ya súper-usuario, es necesario moverse al directorio en el que se encuentra la base de datos original de WhatsApp, ejecutando el siguiente comando:
# cd /data/data/com.whatsapp/databases
Al ejecutar un listado de los ficheros presentes en dicho directorio, mediante el comando “ls -la”, se aprecian los siguientes archivos:
Como se puede observar, el fichero que interesa es el remarcado en rojo. Ésta es la base de datos original de WhatsApp en la que se almacenan los mensajes inmediatamente después de ser enviados o recibidos. Una vez se ha visualizado el archivo que interesa, es necesario ejecutar el comando “exit” dos veces para volver a Windows, ya que será desde allí desde donde se tomará el archivo de base de datos de WhatsApp.
Ya en Windows, es necesario ejecutar el siguiente comando, al objeto de traer a Windows la base de datos (aunque es necesario, previamente, para disponer de todos los mensajes, incluyendo los enviados y recibidos en último lugar, haber realizado una copia de seguridad de los mensajes desde la propia aplicación WhatsApp, en el menú Ajustes -> Chats y llamadas -> Guardar chats):
C:\android-sdk-windows\platform-tools>adb pull /data/data/com.whatsapp/databases/msgstore.db
La ejecución exitosa del comando presenta la siguiente información en la consola:
La siguiente captura de pantalla del directorio de Windows en el que se encuentra la utilidad ADB, muestra que en dicha carpeta ha sido depositado el fichero “msgstore.db” (seleccionado en la imagen):
Para abrir el mencionado fichero de base de datos, será necesario un cliente de SQLite, habiendo sido seleccionado para este ejemplo el cliente de código abierto SQLiteStudio. Así pues, es necesario abrir el programa y, posteriormente, navegar hasta el menú Database -> Add a database, al objeto de añadir una nueva base de datos, por lo que se deberá buscar y seleccionar el archivo de base de datos que se desea alterar, en este caso “msgstore.db”, localizado en el directorio en el que se encuentra la utilidad ADB. Una vez añadida la base de datos, ésta aparece en SQLiteStudio como se aprecia en la siguiente imagen (remarcada en rojo).
Seguidamente, es necesario conectarse a la base de datos. Para ello, con la base de datos seleccionada, hay que navegar hasta el menú Database -> Connect to the database, de tal forma que el cliente se conecta inmediatamente a la base de datos. Desplegando la base de datos, se puede observar que ésta está conformada por once tablas, tal y como se observa en la siguiente imagen.
De todas estas tablas, las que interesan son las siguientes: messages, que almacena los mensajes enviados y recibidos, así como varias propiedades de los mismos. messages_fts_content, que almacena los mensajes enviados y recibidos sin ninguna propiedad, únicamente con la misma clave primaria que en la tabla messages.
Para modificar un mensaje enviado o recibido es tan sencillo como realizar los siguientes pasos: En primer lugar, es necesario conocer la clave primaria del mensaje que se desea modificar. Para ello, lo más óptimo es ejecutar una consulta de búsqueda por el patrón del mensaje en el propio cliente de SQLite. Así pues, para modificar el mensaje del ejemplo, se ejecutará la siguiente consulta, que proporcionará todos aquellos mensajes donde aparece la palabra “whatsapp”, de tal forma que pueda tomarse el identificador del mensaje que se desea modificar:
select * from messages where data LIKE “%whatsapp%”;
La ejecución de la consulta se aprecia en la siguiente imagen, en la que únicamente se han devuelto dos registros, debido a que la palabra “whatsapp” sólo aparece dos veces en todos los mensajes (se ha remarcado en rojo, asimismo, el botón del cliente de SQLite con el cual se puede acceder al editor de SQL).
Una vez realizados todos los pasos anteriores, es necesario seleccionar con el botón derecho del ratón la base de datos en SQLiteStudio y ejecutar la opción Disconnect from the database, para acto seguido salir del programa. Posteriormente, se debe copiar la base de datos alterada en el teléfono, sustituyendo la original. Para ello, es necesario ejecutar el siguiente comando en la consola de Windows (como se mencionó anteriormente, la aplicación ADB Insecure debe encontrarse en ejecución en el móvil):
C:\android-sdk-windows\platform-tools>adb push msgstore.db /data/data/com.whatsapp/databases/msgstore.db
Para dejar el menor rastro posible de la manipulación, es necesario modificar tanto el propietario como el grupo del fichero de base de datos, que al haberlo copiado como root, es decir, como súper-usuario, tendrá tanto este propietario como este grupo. Para apreciarlo, se debe navegar hasta el directorio en el que se encuentra la base de datos, ejecutando los siguientes comandos:
C:\android-sdk-windows\platform-tools>adb shell # su # cd /data/data/com.whatsapp/databases # ls –la
Como se puede apreciar dentro del rectángulo remarcado en rojo, el nuevo propietario del fichero “msgstore.db”, es el súper-usuario, así como también el nuevo grupo del fichero es el grupo del súper-usuario. Para revertir esta situación, es necesario ejecutar el siguiente comando:
# chown u0_a88:u0_a88 msgstore.db
Una vez realizado todo el proceso, debe reiniciarse el teléfono móvil y acceder, mediante la utilidad ADB, al directorio en el que se encuentra la base de datos, al objeto de comprobar que las fechas de último acceso de la misma se han actualizado y que no es pòsible determinar si la base de datos ha sido sustituida por una alterada. Para ello, es necesario ejecutar los siguientes comandos:
C:\android-sdk-windows\platform-tools>adb devices C:\android-sdk-windows\platform-tools>adb shell # su # cd /data/data/com.whatsapp/databases # ls -la
La última modificación de la base de datos es muy similar al resto de fechas de los otros archivos utilzados por WhatsApp, por lo que sería muy difícil dictaminar que la base de datos ha sido manipulada. Para ello, serían necesarias técnicas de file carving, es decir, recuperación de ficheros borrados, las cuales son muy costosas debido a las herramientas hardware y software necesarias y, además, no garantizan el éxito porque las áreas del sistema de ficheros ocupadas por ficheros borrados, son sobrescritas por el sistema operativo en función de las necesidades de éste.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 9 de octubre de 2015

BlackShades: el malware protagoniza un nuevo caso de espionaje sexual

Que los cibercriminales pueden espiarnos a través de la webcam de nuestros dispositivos si no tomamos ciertas precauciones no es nada nuevo que entrañe misterio ni sorpresa alguna. De hecho, aunque se consiga condenar a los responsables de este tipo de malware, no siempre los delitos acaban ahí.
Esto es, precisamente, lo que ha pasado con BlackShades que, según informa Hackread acaba de protagonizar un nuevo caso de espionaje sexual.
El caso en cuestión
Así y a pesar de que el creador de este software malintencionado –el sueco Alex Yücel- fue condenado a prisión en junio de este mismo año-, el programa ya había infectado más de medio millón de dispositivos de todo el mundo; pero no solo eso, sino que había sido adquirido por varios miles de clientes de más de 100 países distintos.
Una popularidad que consiguió gracias a su facilidad de uso (los atacantes no necesitaban contar con conocimientos avanzados) y que le reportó unas ventas de más de 350 mil dólares entre septiembre de 2010 y abril del 2014.
Uno de ellos fue Stefan Rigo, un joven de 33 años - protagonista del delito que nos atañe y que ya ha sido detenido- que, tras descargar el sistema en la computadora de su ex novia, empezó a pasar una media de entre 5 y 12 horas frente al ordenador acechando a distintas personas; un acoso que, tal y como indica la Agencia Nacional de Delincuencia de Reino Unido (NCA por sus siglas en inglés), constituye una auténtica adicción.
Rigo, asimismo, sentía preferencia por recabar las imágenes de aquellos usuarios que realizaban sexo a distancia con sus parejas a través de Skype. Lo peor del caso, sin embargo, es que el programa es lo suficientemente potente como para controlar cualquier webcam, acceder a la información personal y financiera de la víctima, robar sus credenciales bancarios, etcétera.
Rigo sentía preferencia por recabar las imágenes de aquellos usuarios que realizaban sexo a distancia con sus parejas a través de Skype
Al margen de una solución mejor, desde aquí solo podemos recomendaros que cubráis vuestras cámaras cuando no las estéis utilizando y que, en cuanto percibáis cualquier síntoma fuera de lo común de que estáis siendo espiados, informéis a las autoridades policiales correspondientes.
Imagen | Pixabay
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

miércoles, 30 de septiembre de 2015

Más malware para el porno: esta vez afecta a las webs

Aplicaciones que te hacen fotos mientras ves porno (y después te chantajean), virus en Facebook con apariencia erótica capaces de secuestrar tu ordenador, y "troyanos sexuales" que bloquean tu smartphone… Que el contenido “subido de tono” es uno de los blancos habituales del malware es una realidad que plasman a la perfección los anteriores casos.
A lista, sin embargo, hay que sumar algunas víctimas más pues, según ha informado la empresa de seguridad Malwarebyces, una nueva tanda de software malicioso está asechando (sí, con “s”) a los sites “para adultos”.
En qué consiste este nuevo malware
Así y tal y como comenta la entidad, parece que un malware que ya afectó al buscador de Yahoo y a MSN a principios de este año, ahora ha reaparecido en las webs más picantonas.
En concreto se manifiesta en forma de anuncio, una publicidad engañosa que se está distribuyendo a través de TrafficHaus y que oferta un supuesto Sex Messenger. Incluso ha llegado a colarse en Xhamster, una de las páginas porno más visitadas de la red (aunque ya ha solucionado el problema).
Como suele ser habitual, este malvertising instala ransomware (que restringe el acceso a determinados archivos o partes del sistema) en la máquina de la víctima y abre la típica ventana con falsas acusaciones de actividad criminal, y las indicaciones para pagar la correspondiente y supuesta multa.
En situaciones como esta, evidentemente, resulta imprescindible evitar el pago y denunciar el hecho a la policía, en nuestro caso a la unidad de delitos telemáticos que, además, contesta con bastante celeridad. Ante todo, sin embargo, convendría tener instalado en el ordenador un programa específico y lo suficientemente potente como para acabar con los archivos de esta clase u otros similares que sean dañinos.
Al margen de lo dicho, no podemos dejar de comentar que, a pesar de que existe la creencia de que los sitios porno son menos seguros que el resto de webs, el consultor de seguridad de Malwarebytes Jerónimo Segura, no comparte esta afirmación: “yo no creo que sea del todo cierto que las webs para adultos sean más peligrosas de visitar que los sitios regulares […] estos destinan una gran cantidad de recursos a la lucha contra el fraude y el malware”, indica.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia