lunes, 30 de septiembre de 2013

Virus en el USB - archivos ocultos

SI TU USB ESTA LLENO Y CUANDO LO ABRES TUS ARCHIVOS ESTAN OCULTOS O NO APARECEN
Lo mas probable es que fue infectado con un virus y la solución es lo siguiente:
Como ver archivos ocultos del USB usando CMD
Ir a inicio y luego ir a ejecutar, o en tal caso presionar en el teclado, el boton de inicio 
(el que tiene el logo de microsoft windows) y seguidamente presionarla junto con la tecla R Les aparecera un cuadro escriben CMD Ahora se les abrira la consola, en esta primero escriben la unidad de su USB (f: g: h: i: , etc) Y luego escriben attrib /s /d -r -h -s *.* Asi deberia estar: Ahora presionan la tecla enter, ahora vayan al explorador de windows, y ahi deberia estar los archivos que antes estaban ocultos, lo que hace esos comandos es darle la orden de mostrar absolutamente todos los archivos .exe .doc .rar, etc asi como a sus subcarpetas

ASA: Nueva aplicación para controlar el acceso a los recursos en Android


En el día ayer asistimos a la charla “Modification to the android operating system’s resource control” dictada por Ayelén Chávez y Joaquín Rinaudo, como tesis para su carrera de ciencias de la computación.
¿En qué consiste su proyecto?
Tal como es conocido, las aplicaciones en Android requieren ciertos permisos para poder ejecutarse. Dichos permisos están implementados como mecanismo de seguridad y permite conocer de antemano que recursos necesita la aplicación.
Bajo esta premisa, Ayelén y Joaquín presentaron una aplicación nombrada ASA (alegaron que necesitan otro nombre y aceptan sugerencias) que permite acceder a un subconjunto de las funcionalidades o información a los cuales una aplicación accede a partir de la aprobación del permiso correspondiente.

Pocos días después del lanzamiento, ya engañan lector de huellas de iPhone 5s

Un grupo de investigadores denominado Chaos Computer Club subió a YouTube un video en donde logran evadir y engañar al sistema de biometría implementado en el iPhone 5s. En este post se discute lo sucedido y qué alternativas tienen los usuarios al respecto. Asimismo, al final de este post es posible visualizar el video publicado por los investigadores.

Buenas y malas en la seguridad de iOS 7

Poco más de un día ha pasado desde el lanzamiento de iOS 7 y ya se reportado algunas vulnerabilidades y otras cuestiones relacionadas con la gestión de la privacidad en los dispositivos actualizados a esta nueva versión del sistema operativo. Veamos a continuación de qué se tratan y cuáles las recomendaciones para que un usuario se proteja mientras se corrigen las vulnerabilidades. Y como no todo es malo, también les contamos algunas nuevas funcionalidades con respecto Find My iPhone en iOS 7.

Facebook actualiza políticas y recomienda eliminar aplicaciones en desuso

Afinales de agosto de 2013 Facebook actualizó dos textos de gran importancia; la Política de uso de datos  y la Declaración de derechos y responsabilidades que rige a los usuarios de la red social. Más allá del debate general que se produce cuando este tipo de servicios modifican sus políticas, nos referiremos puntualmente a los cambios que rigen a las aplicaciones de Facebook, es decir, juegos, sitios web de terceros, y aplicaciones varias (incluyendo algunas que pueden presentar un comportamiento indeseado).

Falsa aplicación de Adobe Flash se propagó por Google Play

Hace algunos días, el Laboratorio de Investigación de ESET Latinoamérica descubrió una falsa aplicación que simuló ser Adobe Flash 12.0 y que estuvo disponible en Google Play por algunos días. En este post se analizan las técnicas de Ingeniería Social que utilizaron los responsables para incitar a las personas a descargar esta aplicación falsa.
Detectado por ESET Mobile Security como una variante de Android/Plankton.I, la primera táctica de Ingeniería Social de este caso reside precisamente en el hecho de que existió una aplicación llamada Adobe Flash versión 12 y que utilizando el mismo icono del programa suplantado, pudo ser fácilmente descargada a través del repositorio oficial de Google. A continuación se muestra una captura del falso Adobe Flash publicado en Google Play (hacer clic en la imagen para agrandarla):

Cómo proteger el perfil de Facebook y alertar a mis contactos


Si hay algo particular sobre nuestros perfiles en las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados. ¿Qué significa esto? Que por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás se amontonan para que la próxima vez que accedamos a la red social nos podamos enterar de todo lo que pasó. Como ustedes se podrán imaginar, lo mismo sucede con los códigos maliciosos y amenazas que se propagan en las redes sociales, es por ello que en este post vamos a ver cómo protegernos y mantenernos alerta con ESET Social Media Scanner.
Esta herramienta desarrollada por ESET, gratuita y disponible para todos los usuarios de Facebook, tiene el objetivo de alertarnos sobre cualquier contenido dañino o enlace a códigos maliciosos que aparezca en nuestro muro, evitando que ante el descuido, la falta de tiempo o curiosidad, un usuario pueda infectar su computadora, smartphone u otro dispositivo y que su información no caiga en las manos equivocadas, la idea es que nuestro perfil este seguro 24 por 7, los 365 días del año.

Hashcat, el funcionamiento de la herramienta más poderosa para descifrar contraseñas


Hashcat es una aplicación que permite la recuperación de las contraseñas, a partir del valor del hash para cada una de ellas. Si se tiene en cuenta el hecho de que éstas no suelen almacenarse como texto plano en la base de datos, sino como su hash, esta herramienta provee diversos métodos para la recuperación. Al ser esta aplicación una de las más rápidas para estas tareas, en este post se expondrán sus características principales.

Para poder realizar la autenticación de un usuario a un servicio es necesario comparar la contraseña ingresada contra aquella que se encuentra almacenada: si coinciden, el usuario puede ingresar. Sin embargo, es recomendable no almacenar las contraseñas en texto plano, ante la posibilidad que existe de la fuga de información. Además, es recomendable utilizar “salting” que se trata de agregar una cadena de caracteres conocida al final de la contraseña para dificultar su descifrado por fuerza bruta. En los últimos tiempos se han observado varios de estos casos, entre ellos el de LinkedIn, en el cual las contraseñas que se filtraron estaban cifradas, pero sin ningún mecanismo adicional de seguridad. Por lo tanto, si bien es imposible deducir la función matemática que convierte el hash en el texto plano original, puede calcularse el hash para contraseñas muy comunes y comparar contra aquellos almacenados para encontrar alguna coincidencia. Como es de esperarse, mientras más corta o reconocible sea la contraseña, más posibilidades existen de que la misma sea obtenida a partir del hash.

Falso Angry Birds propaga Boxer

Los grandes avances en el desarrollo de los tecnologías móviles los ha convertido en dispositivos indispensables, no solamente para llevar a cabo las tareas diarias sean personales o laborales, sino también en pieza fundamental para el ocio. Una de las últimas aplicaciones que ha tenido gran acogida entre los usuarios de juegos en dispositivos móviles es una nueva versión de Angry Birds esta vez ambientada en el universo de Star Wars. Y es precisamente esta popularidad la que la ha convertido en blanco de los desarrolladores de códigos maliciosos.
En este caso se ha desarrollado una aplicación maliciosa haciendo creer al usuario que se trata de una versión completa y no paga del popular juego, la cual se puede descargar de algunos repositorios no oficiales de aplicaciones para dispositivos Android,  como un archivo apk y que se puede instalar directamente en el celular. Una vez que se ha instalado la aplicación el dispositivo empieza a enviar mensajes de texto a números SMS Premium, lo cual implica una pérdida económica para el usuario y que en última podría llegar a sobrepasar el costo de la aplicación oficial.

4 posibles síntomas de una infección en Android

El siguiente post tiene la finalidad de ayudar al usuario a comprobar si su smartphone se encuentra infectado con algún código malicioso mobile y qué hacer en dichos casos.
Android es el sistema operativo móvil más utilizado del mercado, por lo tanto, resulta lógico que los cibercriminales destinen gran cantidad de tiempo y recursos en el desarrollo de numerosas amenazas para este sistema. Tal como se predijo en la publicación Tendencias 2013: vertiginoso aumento de malware para móviles, la cantidad de códigos maliciosos para Android seguirán experimentando un crecimiento exponencial durante 2013. En lo que va de este año, ESET ha detectado tres familias y se han agregado 28 firmas para detectar nuevas variantes de amenazas mobile. Aunque los síntomas que se mencionan en esta publicación pueden deberse a la infección producida por un código malicioso, existen algunos casos en que las causas podrían ser distintas. A continuación aparece una tabla con los síntomas y las posibles razones tras estos comportamientos:

Analizando malware en Android con Androguard

Para analizar malware en Android existen varias alternativas. Hoy veremos Androguard, una herramienta que permite a los analistas aumentar la interacción con el código malicioso y además analizar varias amenazas en búsqueda de similitudes y diferencias.
A lo largo de los últimos posts sobre Análisis de malware en Android compartimos con ustedes algunos conceptos y herramientas útiles al momento de investigar las capacidades de una amenaza para la plataforma móvil de Google. De a poco fuimos mencionando algunas metodologías para poder leer los permisos que solicita una aplicación, obtener parte del código fuente de la misma pasando desde el bytecode a Java. Cuando hablamos de los primeros pasos en el análisis de malware en Android, mencionamos una serie de herramientas, pero hubo una de ellas de las cuales no indagamos demasiado: Androguard.
Androguard no es solo una herramienta de análisis de malware en Android, en realidad se trata de un framework completo desarrollado en Python que nos permite interactuar directamente con un código malicioso, leer sus recursos, acceder al código, e incluso comparar distintas amenazas para encontrar similitudes o diferencias en sus métodos, clases y recursos. Además también es posible incorporar todas la funcionalidades de Androguard a scripts personalizados en Python para obtener información detallada y de manera sencilla acerca de un archivo.

Sensores de smartphones podrían revelar tu contraseña

Un estudio realizado por investigadores de Swarthmore College en Pensilvania, determinó que es posible obtener patrones y números PIN de bloqueo analizando la información que generan y almacenan determinados sensores de teléfonos inteligentes como el acelerómetro.
De acuerdo a la publicación, el acelerómetro de los teléfonos inteligentes almacena por lo general, datos relacionados a los movimientos en tres dimensiones: de lado a lado, hacia adelante y hacia atrás, y hacia arriba y hacia abajo. Con dicha información, los investigadores plantearon que es posible adivinar los patrones de bloqueo y números PIN utilizados para proteger los teléfonos inteligentes. Durante la prueba, la información registrada por el acelerómetro del dispositivo fue capturada, exportada y analizada para compararla con un “diccionario” previamente armado de toques y golpes. El resultado fue sorprendente, pues el programa desarrollado por los investigadores logró acertar tras cinco intentos, un 43% de los números PIN y un 73% de los patrones de bloqueo. Sin embargo, dichos porcentajes disminuyeron si la persona utilizaba el teléfono inteligente caminando o moviéndose de un lugar a otro. Esto porque los movimientos introducen “ruido”, por lo tanto, se dificulta la obtención de esta información.

Un texto para famosos: ¿cómo evitar que se filtren tus videos íntimos en Internet?


Probablemente cualquier lector de este post habrá leído en los últimos años alguna noticia en los medios sobre algún famoso o famosa cuyos fotos o videos íntimos (y entiéndase por esto en situaciones de desnudismo o sexuales) fueron publicados en Internet. A continuación, trataremos algunos de estos casos y veremos qué se puede aprender de ellos.
El último caso popular fue el de la famosa actriz y conductora Florencia Peña, cuyo video sexual junto a su exmarido fue filtrado y publicado en Internet. Generalmente, ante estos incidentes, circulan diversas teorías sobre cómo se filtró el video y, en muchos casos, no se logra comprobar ni encontrar al culpable de la liberación de los contenidos. Desde el equipo de Educación de ESET nos hemos tomado el trabajo de analizar casos de los últimos años e identificar cuáles fueron los principales motivos que propiciaron esta exposición de la privacidad. Más allá del comentario en el título, esta práctica excede a las personas famosas así que, si eres una persona normal y corriente, este post también es para ti: ¿cómo evitar que se filtren tus videos íntimos en Internet?
¿Quién toma el control de tu dispositivo?
Este pareciera ser uno de los factores más comunes. La propia Florencia Peña confesó que el video estaba “en el celular de mi exmarido” y desconoce cómo este llegó a Internet. ¿Por qué alguien podría usar nuestro dispositivo con contenidos privados? Existen tres escenarios tanto posibles como probables:
  • Prestar el equipo: si nos detenemos un minuto a pensar, probablemente más veces de la cuenta hemos prestado nuestro móvil o hemos puesto nuestro equipo (sea de escritorio o portátil) en manos de una persona para hacer una consulta en Internet, o mostrar una foto, sin tener verdadero control de que no usen el dispositivo para otro fin, o se encuentren con un material que pueda rápidamente ser enviado a una cuenta de correo personal.
  • Llevar el equipo a arreglar: en continuidad con el punto anterior, ¿cuánta confianza se deposita en aquellos que reparan nuestros equipos? En este caso, el problema se agrava ya que muchas veces estas personas pueden tener un acceso ilimitado y con tiempo a todos los archivos de la computadora, donde muchas veces pueden estar los contenidos íntimos.
  • Pérdida o robo: aún más complicado que los pasos anteriores, es cuando se pierde o es robado un dispositivo portátil (sea un smartphone o una computadora), ya que si este no está protegido (ver medidas a continuación) quienes toman control del equipo pasan a ser directamente desconocidos que siquiera tienen el riesgo de que se sospeche de ellos.
Ahora, si usted lector, posee videos íntimos en sus equipos, ¿es posible que alguien tome control de los mismos y no los pueda visualizar? Seguro que sí, veamos…
  • Para empezar, hay que recordar que los equipos cuando tienen información confidencial son aún más sensibles, y hay que evitar entregarlos en manos de otra persona que pueda tener control total.
  • Aún así, hay que asegurarse que todo contenido privado esté protegido con una contraseña, tanto la de bloqueo del dispositivo, como así también de los recursos que permiten almacenar en carpetas privadas.
  • Finalmente, ante el robo o pérdida del dispositivo, alguien podría tener acceso a los archivos y, más allá de la contraseña, tener encriptado el disco o la memoria es la mejor garantía que la información privada y confidencial no podrá ser accedida.
Robo de contraseñas
Muchas veces estos videos íntimos suelen ser enviados por correo electrónico u otro medio de almacenamiento en Internet. De esta forma, si un atacante tuviera acceso al mismo podría encontrar contenidos confidenciales, incluidas las fotos o videos eróticos. El caso más popular fue el de Christopher Chaney, que fue condenado a diez años de prisión en Estados Unidos por ingresar al correo de 50 famosos y publicar información, especialmente las fotos de Scarlett Johansson desnuda, quién inició las acciones legales.
El hecho de perder o entregar las contraseñas del correo, o que estas sean vulneradas es cada vez más frecuente y en muchos casos allí se encuentran este tipo de contenidos.
Entonces, ante este incidente, recomendamos:
  • No compartir las contraseñas nunca, y mucho menos cuando estas son el acceso a información íntima.
  • Utilizar contraseñas fuertes para evitar que alguien pudiera adivinarlas. Esto incluye tener fortaleza en las preguntas secretas (así logró Chaney ingresar al correo de Scarlett Johansson).
  • Evitar acceder a servicios con información sensible desde equipos desconocidos que no sean propios, estos podrían tener alguna aplicación para capturar las contraseñas.
  • Si se utiliza un medio de terceros para enviar información sensible, procurar eliminarla luego de haberla enviado para minimizar aún más la probabilidad de que sea filtrada.
Ataques informáticos
Finalmente, también es posible que un cibercriminal genere algún tipo de ataque informático que brinde acceso a la información alojada en un dispositivo de forma directa o indirecta (muchos ataques, por ejemplo, roban contraseñas). En los últimos años se han visto muchos códigos maliciosos destinados al robo de información que permiten a los atacantes robar cualquier archivo del sistema o tomar control de la cámara del equipo, entre otras cosas. Asimismo, los usuarios se conectan cada vez más a redes inalámbricas y existen herramientas para realizar ataques sobre las mismas y poder tener acceso a mucha de la información que circula por la red, al menos si las configuraciones no son seguras.
Ante este tipo de ataques, las soluciones son un complemento entre la protección con tecnologías de seguridad y las buenas prácticas:
  • Contar con tecnologías de seguridad en el equipo, como un antivirus y un firewall, que protejan ante virus, gusanos y troyanos que pudieran robar archivos del sistema.
  • Evitar compartir información confidencial en Internet que pueda ayudar a cibercriminales a conocer datos personales y tener acceso a nuestros sistemas.
  • En redes inalámbricas desconocidas o públicas, evitar utilizar datos sensibles o íntimos, y más aún si no se está utilizando un servicio bajo el protocolo HTTPS que encripta los contenidos que son transmitidos.
En resumidas cuentas, es necesario repensar la privacidad y considerar siempre cómo la vamos a resguardar. Costumbres y hábitos como fotografiarse o filmarse en estas situaciones se han popularizado y, lamentablemente, el cuidado de estos archivos íntimos no. A pesar de que los ataques informáticos están a la orden del día, siempre existen alternativas para minimizar la probabilidad de sufrir un incidente de este tipo.
Imagine un escenario donde un cibercriminal robe sus datos de Home Banking y robe un dinero específico de la cuenta. Si uno nota el incidente rápidamente, bloquear el acceso o hasta incluso desistir del dinero, es mucho más sencillo que resignarse a una exposición de la privacidad de esa magnitud.

Una vez que los contenidos son publicados en Internet, es realmente complejo darlos de baja (la vía legal es lo más cercano para lograrlo pero es compleja su eliminación total) y, aún si, la exposición pública y mediática probablemente ya se haya realizado. En ese contexto, ante esta problemática, la prevención es particularmente fundamental, y los consejos brindados en el presente post son los aspectos más importantes para evitar que se publiquen contenidos íntimos en Internet.

Grave vulnerabilidad en Samsung Galaxy Note 2 saltea PIN de bloqueo

Recientemente, se encontró una vulnerabilidad que afecta a la Samsung Galaxy Note 2. Este fallo permite saltear el proceso de bloqueo y acceder a ciertas funcionalidades del dispositivo.
El fallo de seguridad fue descubierto por el desarrollador Terence Eden y afecta a la Galaxy Note 2 con Android 4.1.2. No se sabe si la vulnerabilidad reside en algún otro dispositivo, ya que solo fue probado sobre el mencionado anteriormente. Sin embargo, cabe aclarar que utilizó dos dispositivos similares, uno con configuración de fábrica y otro que había sido sometido al proceso de “rooteo”.
Es conocido que este tipo de dispositivos permiten ser bloqueados por diversos mecanismos, por ejemplo, a través de protección por patrón, contraseña, reconocimiento facial o PIN. Sin embargo, esta vulnerabilidad permite acceder a algunas funcionalidades del teléfono sin necesidad de conocer las credenciales.

Grave vulnerabilidad Oauth en Instagram


Recientemente se descubrió una vulnerabilidad Oauth sobre Instagram que permite a un atacante ingresar a cualquier cuenta de forma no legítima. Esta vulnerabilidad fue reportada por Nir Goldshlager, quien previamente había descubierto otras vulnerabilidades sobre Facebook y las había reportado.
¿Qué es Instagram?
Instagram es una red social que permite a los usuarios compartir fotografías a través de diferentes plataformas, como por ejemplo, Facebook. Mediante esta vulnerabilidad, un atacante que logre explotarla tendría acceso a fotos privadas e incluso podría borrar dicha información. Además, el ciberdelincuente podría subir nuevas imágenes y también editar o borrar comentarios existentes.

8 consejos para determinar si una aplicación para Android es legítima


Como se ha mencionado en ocasiones anteriores, el aumento en el uso de teléfonos inteligentes y tabletas para realizar trámites bancarios, revisar correo electrónico, ingresar a redes sociales, entre otras acciones que requieren del manejo de información sensible, han posicionado a esta tecnología no solo como útil y flexible, sino también como un blanco predilecto de los ciberdelincuentes. En esta línea y de acuerdo a lo expresado en el documento Tendencias 2013: Vertiginoso crecimiento de malware para móviles, el aumento de códigos maliciosos y otras amenazas para plataformas móviles se mantiene en alza. Lo mismo sucede con las técnicas de Ingeniería Social que aplican los atacantes y que evolucionan constantemente para manipular a los usuarios de este tipo de dispositivos. Para disminuir la posibilidad de descargar aplicaciones mobile falsas o maliciosas, se han desarrollado ocho consejos que se detallan a continuación:

Rootkit Avatar: inserción de código malicioso en el kernel

Rootkit Avatar: inserción de código malicioso en el kernel

Hacia el principio de mayo, los investigadores de ESET publicaron información preliminar acerca del rootkit identificado bajo la firma Win32/Rootkit.Avatar (el misterioso rootkit con API, SDK y Yahoo Groups para la comunicación C&C). Una de las cuestiones más importantes que no fue cubierta en dicha publicación es: ¿Qué funcionalidades y plugins instala Avatar en las máquinas infectadas? La investigación continúa y actualmente se están siguiendo los rastros de esta familia de malware. Luego, a mediados de julio se encontró una muestra de Win32/Rootkit.Avatar con un centro de comando y control activo. En este post se demostrará que la actividad de Avatar continúa latente, y se brindarán detalles acerca de sus mecanismos de defensa en modo kernel.
La información de configuración para las muestras analizadas mantiene el formato que se había visto antes. Cuando al archivo con la configuración se le quita el cifrado, se puede observar lo siguiente: