¡Hoy tenemos a Cálico Electrónico de vacaciones!

Categorias: Cálico Electrónico | | Sin comentarios » |

No hemos querido preguntarle a Cálico dónde se iba de vacaciones… nos temíamos la respuesta. Pero como sabe que todos los martes tiene una cita con nosotros, hoy nos ha enviado a unos “amiguetes” (que no sabemos si estarán muy felices teniendo que trabajar en verano…).

A lo que vamos… Hoy debutan en nuestro blog a los Niños Mutantes de Sanildefonso. ¿No los conoces? Pues te presentamos al menos a dos de ellos en nuestra tira de humor semanal y más abajo te contamos quiénes son, por si no los conoces…

ESET España - Cálico Electrónico 11

Estos malotes son 3 hermanos (2 niños y 1 niña) con un gran parecido a Las Supernenas (conocidas como Las Chicas Superpoderosas en Latinoamérica). Los nombres de estos personajes son Alarico, Witerico y Chindasvinta, inspirados en los nombres de reyes de la Hispania visigoda (concretamente, Nico -su padre y creador- se ha inspirado en Alarico IIWiterico y Chindasvinto respectivamente).

Usan unos lanzacohetes que arrojan bolas de Lotería. En principio hablan cantando al igual que los niños de San Ildefonso, pero a partir de ahí hablarán con un acento normal, a excepción de Alarico, con una voz diferente (dada su adicción a sustancias nada recomendables). Desde su aparición se les ha visto atracando a gente, robándoles, fumando cigarros “extraños”… Son primos de Pisuka, superheroína protagonista de Huérfanos Electrónicos. Han adquirido una enorme progresión como personajes de toma falsa, muy aplaudidos por los fans de la serie. Además, disponen de un capítulo donde ellos son los protagonistas junto a Niko. Se ha descubierto que Alarico tiene de novia a Burbuja, una de las Supernenas.

Y hasta aquí, nuestra sección de cotilleos de hoy. Villanos, ¡hasta la semana que viene!

Josep Albors
@JosepAlbors
Yolanda Ruiz Hervás
@yolandaruiz


Grave vulnerabilidad en la infraestructura empresarial de OVH (o cómo hacer desaparecer a una empresa de Internet)

Actualmente, la presencia online es esencial para las empresas y cualquier fallo en el servicio puede suponer un grave daño económico. Las empresas confían en proveedores para alojar sus webs o servicios pero muchas veces no nos ponemos a pensar que podría suceder si algo que no esté bajo nuestro control fallase.

Investigadores españoles han demostrado en la recientemente celebrada convención de seguridad informática Defcon de Las Vegas como se pueden comprometer todos los servicios que una empresa tenga alojados en el proveedor francés OVH (uno de los más importantes de Europa). De esta forma, un atacante podría eliminar todos los datos que tengamos alojados (DNI, emails, infraestructura de la empresa, etc.) junto con su backup, secuestrar un dominio o darlo de baja.

La gravedad del fallo es crítica puesto que afecta a la visibilidad de las empresas en Internet y a todos los datos que se almacenan en este proveedor y, tal y como Luis Delgado (el descubridor de este fallo de seguridad) nos ha comentado, ha podido descubrir hasta tres 0-days mientras analizaba los servicios webs de este proveedor.

ESET ESpaña - Grave vulnerabilidad en la infraestructura empresarial - Luis Delgado

En resumen, se pueden eliminar datos de otros usuarios a los que no deberíamos tener acceso, todo ello provocado por la existencia de un servicio interno a través del cual podemos sobrepasar las medidas de seguridad establecidas por defecto. A partir de ahí un atacante es capaz de realizar diversos ataques a la infraestructura de los servidores y a los datos que allí se alojan.

Delgado nos indica que, “a pesar de que nos esforcemos en asegurar nuestros datos o servicios, si el proveedor no cumple con unas medidas de seguridad adecuadas, estamos comprometidos y un atacante puede desconectarnos de Internet”.

Esta información la ha hecho pública Luis Delgado acompañado de Chema Alonso, junto con todos los datos necesarios para ser explotada, siguiendo la política del “Full Disclosure”, en una charla Skytalk (las cuales no son grabadas) en la Defcon. Próximamente, y tras informar al proveedor OVH, Luis publicará más datos en el blog de seguridad Security by Default para que otros investigadores puedan analizarlo.

Nos interesa destacar la gravedad de este fallo de seguridad descubierto por la cantidad de usuarios afectados y lo que supone para una empresa perder su presencia online. Asimismo, recordar que está investigación la han desarrollado completamente un joven investigador español, del que conoceremos un poco más dentro de poco puesto que tenemos previsto realizarle una entrevista para demostrar que tenemos mucho talento en materia de seguridad informática en España.

Josep Albors

@JosepAlbors



Investigador presenta en la Defcon vulnerabilidades en el sistema de transporte público español

Categorias: Eventos,General | | 22 Comentarios » |

Una de las charlas más impactantes y que más expectación ha levantado en la recientemente clausurada Defcon en Las Vegas es la que ha realizado el investigador español Alberto García Illera (agarciailleraâtgmail.com), donde ha demostrado cómo se puede acceder al sistema de control de transportes de metro y ferrocarriles españoles desde los terminales que hay a disposición del público, y realizar acciones como obtener billetes con descuento u obtener datos críticos como los de las tarjetas de crédito usadas a la hora de comprar un billete.

En la presentación, Alberto nos ha demostrado cómo sería perfectamente posible desde obtener abonos con el descuento de usuarios de la tercera edad, ahorrándonos una importante suma de dinero, hasta acceder al circuito de cámaras de videovigilancia de la red de transportes.

Alberto García Illera

De una forma amena y divertida, Alberto ha encandilado a la audiencia que iba sorprendiéndose con los fallos de seguridad que existen actualmente en nuestro servicio de transporte público. La mayoría de vulnerabilidades que se han presentado consisten en fallos de diseño que pueden ser aprovechados por un atacante externo tanto en un ataque físico como remoto. La parte más técnica ha recaído en cómo acceder remotamente a los terminales utilizando las características de DNS.

El punto álgido de la presentación ha venido cuando nos ha demostrado cómo, desde un terminal de compra de billetes de Renfe se puede acceder al sistema embebido que incorpora versiones obsoletas de Windows XP. Una vez conseguido este acceso, que incluye permisos de administrador, se pueden conseguir datos tan críticos como un volcado de las tarjetas de crédito usadas para adquirir los billetes en ese terminal.

Tras la presentación de la charla Alberto ha demostrado su voluntad de ayudar a solucionar estos graves fallos para que atacantes malintencionados no se aprovechen de los mismos y causen un perjuicio económico tanto a las empresas de transporte como a los usuarios. Son este tipo de actitudes las que demuestran el alto nivel de los investigadores españoles y su implicación para solucionar este tipo de graves fallos.

Debido a que muchos de nuestros lectores seguramente estarán muy interesados en conocer más acerca del perfil de este joven investigador, desde el laboratorio de ESET en Ontinet.com nos comprometemos a realizar una entrevista a Alberto para conocerlo mejor y que nos de algunos consejos en materia de seguridad informática.

Josep Albors

@JosepAlbors



Crónica Defcon (II): “Guerra mundial 3.0″

Categorias: Eventos | | Sin comentarios » |

Seguimos al pie del cañón informando desde la Defcon. Hoy ha sido el segundo día de charlas y nos lo hemos pasado yendo de sala en sala para atender las que considerábamos más interesantes, cosa arduo difícil puesto que hay veces que se solapan tres o cuatro charlas a las que queríamos asistir y que no podemos verlas a la vez. Queremos recordaros que, tras estas crónicas diarias extenderemos más ampliamente aquellos temas que consideremos que más repercusión van a tener en los próximos meses, así que permaneced atentos a nuestro blog en las próximas semanas.

Comenzábamos el día con una charla con un título impactante. “Guerra mundial 3.0 – La batalla por Internet entre las fuerzas del caos y el orden”. En esta charla se nos ha explicado cómo estamos viviendo actualmente una revolución de la que no seremos plenamente conscientes hasta dentro de varios años y cómo hay ciertas facciones que están actuando para tomar la iniciativa y dominar el mundo digital. Ha sido un tema que se ha tratado de forma interesante y haciendo hincapié sobre todo en la importancia que tendremos los usuarios en su desenlace.

Seguidamente ha llegado uno de los platos fuertes del día con Bruce Schneier, uno de los gurús de la seguridad más reconocidos desde hace varios años, respondiendo las preguntas de los asistentes. Se ha tratado todo tipo de temas, pero si algo ha destacado Schneier es que la industria debe adaptarse a los usuarios y no al revés, siendo la educación en seguridad informática de los mismos algo fundamental. Tras finalizar la charla, unos pocos afortunados hemos tenido la suerte de realizarle preguntas adicionales de forma más privada, y damos fé de que lo hemos aprovechado ;-).

ESET España - Crónica Defcon - Bruce Schneider

Seguidamente han empezado dos paneles dedicados a conocer a los agentes del gobierno estadounidense que trabajan para proteger la seguridad en el ciberespacio. De forma divertida y sin ninguna restricción hemos podido preguntar a estos agentes diversas cuestiones relacionadas con la seguridad, los procedimientos que usan o los derechos de los usuarios. Son este tipo de cosas, hackers y agentes federales preguntándose y contestándose mutuamente, lo que hacen que la Defcon sea algo único en el mundo.

En las sesiones de tarde destacamos dos charlas que, solo leyendo su título, prometían. La primera, realizada por los investigadores Robert Portvliet y Brad Antoniewicz nos han desvelado con qué facilidad se pueden interceptar las comunicaciones entre antenas que funcionan a una cierta frecuencia usadas por las fuerzas de seguridad o equipos de emergencia para intercambiar información. Todo ello con un coste mínimo tanto económico como de información que se puede encontrar de forma relativamente fácil. Sin duda una charla para que los responsables de manejar estas comunicaciones tomen nota y solucionen los problemas que se han indicado.

ESET España - Crónica Defcon - Bruce Schneider

La segunda de estas charlas vespertinas ha tenido como protagonista al investigador Penderman, que ha analizado cómo los sistemas de comunicación que se están implementando en aviones y aeropuertos actualmente tienen graves fallos de seguridad. Básicamente, cualquiera que intercepte estas comunicaciones (algo no precisamente complicado puesto que no están cifradas y el equipo básico necesario para realizarlo no supera los 100 dólares) podría crear confusión tanto en los controladores aéreos como en los pilotos y causar graves incidencias. Debido a lo interesante del tema es muy probable que lo desarrollemos más a fondo en un post especial una vez volvamos de la Defcon, por lo que os invitamos a leerlo en nuestro blog.

ESET España - Crónica Defcon - Bruce Schneider

Y para terminar la jornada, un debate que siempre levanta pasiones: “Anonymous y la lucha online por la justicia”, donde abogados, periodistas e incluso miembros de esta organización de hacktivistas han dado su punto de vista sobre las operaciones que realizan, repasado las más significativas y contestado a las preguntas de los asistentes.

Por último, recordar a nuestros lectores españoles que tengan la suerte de asistir a la Defcon que nuestro concurso “Spot the Josep” sigue en marcha y que pueden ganar una licencia de ESET NOD32 Antivirus si localizan a nuestro corresponsal, se hacen una foto con el y la suben a nuestra página corporativa en Facebook. Os dejamos una pista sobre la indumentaria que vestirá mañana. No digáis que no os lo hemos puesto fácil, ¿eh?

ESET España - Crónica Defcon - Busca a Josep

Esto es todo por hoy pero mañana seguiremos informando. En el momento de escribir estas líneas está anocheciendo en Las Vegas, las luces de los casinos empiezan a iluminar el “strip” y nosotros queremos despedir este sábado como se merece ;-).

Josep Albors

@JosepAlbors



Crónica desde DefCon (I) y concurso “Spot the Josep”

Categorias: Eventos | | Sin comentarios » |

Una vez terminada BlackHat y tras la merecida fiesta privada de ESET, nos preparamos para comenzar Defcon. Como comentamos en un post anterior, a pesar de que estas dos ferias comparten algunos miembros de la junta directiva, el enfoque es totalmente diferente. Si BlackHat estaba orientado al sector corporativo, Defcon representa a la escena hacker pura y dura en todas sus vertientes.

Eso se nota nada más ver el pase (o “badge” como dicen por aquí) que te entregan cuando compras la entrada. Toda una pieza de ingeniería con todo tipo de conexiones (usb, vga, ps2, infrarrojos) y que esconde un reto criptográfico destinado a ser resuelto por los asistentes más atrevidos. Además, hay diversos tipos de pase y es necesario escanearlos todos para resolver parte del reto, lo que ayuda mucho a socializar con otros asistentes al evento.

ESET España en Defcon USA

Nada más acceder a la sala de convenciones del hotel y casino Rio donde se celebra el evento te das cuenta de que esta no es una convención de seguridad típica. Ves gente de lo mas variopinta y los “Goons” (encargados de gestionar a todo el personal que aquí se reúne) lo organizan todo eficazmente de tal manera que todo funciona sobre ruedas. Nos ha sorprendido gratamente la puntualidad con la que han empezado y terminado todas las charlas a las que hemos asistido, cosa que no pueden decir otros eventos importantes.

ESET España en Defcon USA

La charla más importante y que más expectación ha creado (no había más que ver la enorme cola que había para poder entrar a la sala donde se realizaba) ha sido sin duda la que ha ofrecido el Director de la Agencia de Seguridad Nacional (NSA) estadounidense, el General Keith Alexander. Había expectación porque durante muchos años han existido roces entre hackers y agentes gubernamentales, llegándose a realizar concursos en la Defcon como el “Spot the Fed”, donde se intentaba descubrir a los agentes federales encubiertos entre la audiencia.

Esta charla ha marcado un punto y aparte en esta relación, y un buen ejemplo de esto es que Jeff Moss, fundador de la Defcon hace ya 20 años, trabaja ahora como consultor para el Departamento de Seguridad Nacional. Por su parte, Alexander ha ofrecido un discurso en el que ha solicitado a los hackers allí presentes su ayuda y colaboración para afrontar los retos venideros. Según sus propias palabras, “desde su perspectiva, todo lo que la comunidad hacker hace para descubrir vulnerabilidades en los sistemas está genial”.

ESET España en Defcon USA

Imagen propiedad de Elinor Mills/CNET

En el mismo horario que esta charla también se celebraba otra con los organizadores y responsables de diferentes áreas del evento. Ha sido una charla amena y divertida donde se han desvelado muchos secretos de la organización y alguna que otra anécdota de ediciones pasadas. También nos ha servido para confirmar que Defcon no es una convención cualquiera, puesto que a todos los ponentes se les ofrece cerveza como bebida durante su charla a menos que prefieran otra cosa.

ESET España en Defcon USA

Hablando de las charlas, el día ha estado repleto de muchos momentos interesantes, como un debate donde se discutía la culpabilidad de Kim Dot Com (el propietario de Megaupload) o una sesión de preguntas y respuestas con miembros de la Electronic Frontier Foundation (organización que trabaja para proteger los derechos fundamentales también en el mundo digital).

Desde el punto de vista técnico hemos visto un poco de todo. Desde charlas que nos hablaban de la ciberguerra y los drones hasta nuevas técnicas de ofuscación SQL, pasando por una interesante presentación para evitar un análisis forense en nuestro equipo y también cómo contrarrestarlo por parte del investigador.

Pero si algo hace especial a la Defcon es que, además de charlas interesantes, también dispone de otras actividades de lo más variopintas. Empezando por el clásico CTF donde grupos de hackers luchan entre sí durante tres días para superar las pruebas que les llevarán a obtener el mayor número de puntos y alzarse así con la victoria.

También podemos ver otro tipo de actividades como el famoso lock picking, cuyo objetivo consiste en abrir cerraduras, que tiene su propio apartado donde los principiantes reciben clases y todo el mundo puede practicar con cerraduras y herramientas especiales. Además hay conciertos, proyecciones de cine, Defcon Kids para que los más pequeños demuestren sus habilidades, juegos en red y un área comercial donde comprar desde recuerdos del evento hasta todo tipo de equipos y gadgets de lo más variopinto.

Uno de los temas donde se hace especial hincapié es en concienciar a los asistentes a protegerse a la hora de conectarse a redes WiFi desconocidas u hostiles (y la Defcon tiene una de las más hostiles del planeta). Seguir estos consejos es importante si no se quiere terminar en el “Wall of Sheep”, que recopila todos los datos de acceso a diferentes servicios que usuarios inconscientes han introducido mientras se conectaban a una red WiFi insegura y no seguían unas pautas mínimas de seguridad.

ESET España en Defcon USA

Hay otras muchas más cosas que os iremos contando en próximos posts pero de momento, e inspirados en el concurso “Spot the Fed”, desde ESET España animamos a todos los españoles que estén en el evento a que localicen a nuestro corresponsal Josep Albors, regalando a los 10 primeros que publiquen una foto con él en nuestra página en Facebook una licencia de ESET NOD32 Antivirus válida durante un año. Animaos y participad en el “Spot the Josep” y como pista os ofrecemos la “colorida” camisa que llevará nuestro compañero mañana.

 ESET España en Defcon USA

Por nuestra parte esto es todo por hoy. Ahora toca cenar y asistir a alguna de las muchas actividades nocturnas que nos ofrece la Defcon y que incluyen conciertos hasta altas horas de la madrugada y proyección de películas de temática hacker, entre otros. Esperamos estar lo suficientemente descansados para empezar mañana el día con energía, así que no os perdáis nuestra próxima crónica de la Defcon.

Josep Albors

@JosepAlbors



ESET descubre una de las botnet más activas en países hispanohablantes con 81.000 equipos infectados: Dorkbot

Categorias: Botnets | | 1 Comentario » |

Después de varios meses de investigación, los compañeros del laboratorio de ESET confirman que el gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. El código malicioso, propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.

La botnet, que ya lleva reclutados más de 81.000 equipos en países de habla hispana, se convierte de este modo en una de las botnet más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes. Chile, es el país más comprometido con el 44% de equipos infectados, lo sigue Perú con el 15% y luego Argentina con el 11%, pero España no se queda atrás con la nada despreciable cifra del 8% de infecciones. El siguiente gráfico muestra cuáles son los países más afectados y el porcentaje de equipos infectados en cada uno de ellos:

ESET España - Descubierta red de botnets más activa en países de habla hispana: Dorkbot

La investigación ha desvelado que, además del ataque de phishing utilizando 6 reconocidos bancos de la región y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información. Esto quiere decir que cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante. De este modo, el ciberdelincuente vuelve a propagar la amenaza con las credenciales obtenidas de los equipos zombis.

Según los datos obtenidos por el Laboratorio de Análisis e Investigación de ESET se han logrado vulnerar más de 1500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

Los compañeros de ESET Latinoamérica han realizado esta infografía centrándose principalmente en los países más afectados:

ESET España - Descubierta una red de botnets más activa en países de habla hispana: Dorkbot

Otro de los datos importantes que presentó el estudio de la botnet, se relaciona con los sistemas operativos utilizados por las víctimas y el nivel de privilegios del usuario afectado. El 51% de las computadoras infectadas que pertenecen a la botnet, ejecutan alguna versión deWindows XP, mientras que Windows 7, ocupa el segundo lugar con el 43%.  Los otros sistemas operativos afectados son Windows Vista y versiones de para servidores con Windows Server 2008 y Windows Server 2003.

Entre las diferencias más notorias de las víctimas en Windows XP y sistemas operativos más nuevos; vemos que en sistemas más viejos los usuarios continúan usando privilegios de administradores, mientras que a través de los cambios en la estructura de las nuevas versiones con herramientas como el User Account Control (UAC) la tendencia cambió. Igualmente estos usuarios no están protegidos por una solución de seguridad y sus sistemas se infectan con códigos maliciosos.

ESET España - Descubierta la botnet más activa en países de habla hispana: Dorkbot

Yolanda Ruiz Hervás

@yolandaruiz

*Artículo original publicado en el blog de ESET Latinoamérica. 



Crónicas desde la BlackHat USA: día 2

Categorias: Eventos | | Sin comentarios » |

Llegamos al segundo y último día de conferencias en BlackHat, el evento de seguridad referente a nivel mundial que se celebra esa semana en Las Vegas junto con Defcon. Muchos os preguntareis por qué se celebran estos dos eventos la misma semana en el mismo lugar. La respuesta es sencilla, ya que mientras BlackHat está orientado a un sector más corporativo, Defcon representa la esencia hacker más pura, celebrando este año su 20 aniversario.

Como parte de esta orientación corporativa, los organizadores ponen a disposición de los patrocinadores un espacio donde montar un stand y poder hablar con posibles clientes, cerrar acuerdos con otras compañías del sector o simplemente hacer pasar un rato divertido a los asistentes entre presentación y presentación.

ESET España - Crónicas de BlackHat USA

En el stand de ESET hemos preparado una versión propia de la conocida ruleta de la fortuna, donde ofrecemos la posibilidad de obtener premios a todos aquellos que se pasen por nuestro stand, además de organizar un desafío de hacking que todo el que quiera puede intenta resolver y ganar premios interesantes.

Con respecto a las charlas de hoy, había especial atención en la que iba a dar a primera hora un representante de Apple acerca de la seguridad en iOS. La sala comenzó a llenarse varios minutos antes de que la charla diera comienzo, pues se esperaba que se revelase algún secreto desconocido hasta el momento. La realidad, no obstante, es que se ha comentado poco que no se supiera ya tras la publicación por parte de Apple hace unos meses de un documento que comentaba las características y mecanismos de defensa de los que dispone iOS.

Tras la ligera decepción que ha supuesto esta charla, nos hemos dirigido a otra también relacionada con sistemas operativos de Apple, un tema recurrente en esta edición de la BlackHat y que demuestra el creciente interés de los ciberdelincuentes en este sistema. La charla en cuestión la realizaba el investigador australiano Lukas K y trataba del desarrollo de rootkits en Mac OS aprovechando el firmware EFI que utilizan los Mac con arquitectura Intel y otros dispositivos.

Tras una explicación detallada de todos los pasos seguidos para conseguir que un rootkit basado en EFI funcionase, junto con una explicación de la arquitectura EFI en sí, el investigador ha realizado una serie de demostraciones que han causado muy buena impresión en la audiencia, puesto que ha demostrado cómo cargar un rootkit en un Mac usando técnicas para las que no existen medidas de defensa actualmente. Nada más terminar la presentación ha puesto a disposición de todo aquel al que le interese este tema las diapositivas usadas y un paper donde explica el proceso seguido, detalle que le agradecemos.

Tras la comida y ya en las sesiones de la tarde, hemos decidido cambiar de tercio y, en lugar de asistir a una charla técnica, hemos acudido a una que cubría los aspectos legales y las consecuencias de las acciones en el ciberespacio. Con un ponente muy dinámico y haciendo amigable un tema siempre enrevesado como son las leyes, hemos repasado ataques recientes entre naciones y colectivos de usuarios y sus consecuencias según las leyes estadounidenses e internacionales. Asimismo, también se ha organizado un mini debate sobre la legalidad de contraatacar o de defendernos de un ataque pasando a la acción, algo que no siempre es aconsejable.

Como colofón a estos dos días de interesantes charlas, hemos estado conversando con varios investigadores, compartiendo puntos de vista y creando lazos de colaboración, acciones que este tipo de eventos sin duda ayudan a promover.

No obstante, aunque las conferencias hayan terminado, en ESET hemos querido despedir el evento como se merece y por ello hemos organizado una fiesta en el hotel casino Caesars Palace, a la que hemos invitado a los ganadores de nuestro concurso en la ruleta rusa y donde contamos con la actuación de un grupo en directo. Si estáis interesados en ver cómo fue el fin de fiesta, estad atentos a nuestra cuenta en Facebook :)

No obstante, tampoco podremos extendernos mucho en la fiesta, puesto que una vez terminada la BlackHat, empieza la Defcon, y aquí también habrán muchas presentaciones interesantes y con un estilo hacker más auténtico. Para empezar, podéis contemplar el “pase” a este evento que contiene un reto criptográfico, conexiones, usb, ps2, vga, un chip de infrarrojos y leds, entre otros. ¿Qué secretos esconderá? Estad atentos a nuestro blog los próximos días para averiguarlo ;).

ESET España - Crónicas desde BlackHat USA

Josep Albors

@JosepAlbors



Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

Categorias: Eventos,seguridad | | Sin comentarios » |

Para los que no lo sepan, durante esta semana se celebran en Las Vegas dos de las convenciones de seguridad más importantes del mundo. ESET no podía faltar a la cita, y además de patrocinar el evento y contar con un stand, somos varios los representantes de ESET de alrededor del mundo los que hemos acudido a este importante acontecimiento. Durante estos días os informaremos puntualmente de todo lo que ocurra, así que permaneced atentos a nuestro blog.

Ahí nos hemos encontrado varios compañeros que trabajamos en ESET en distintas partes del mundo, como Estados Unidos, Canadá, Eslovaquia, Polonia, nuestros siempre queridos compañeros de Latinoamérica y, por supuesto, España.

 ESET España - Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

En estos eventos se tratan temas de actualidad en materia de seguridad informática, se liberan exploits y herramientas, se habla de agujeros de seguridad y se comentan diferentes puntos de vista, como el de las fuerzas de seguridad y el de los investigadores. Pero sobre todo, son lugares en los que hacer contactos o retomar los ya establecidos. Se trata de una oportunidad única de charlar cara a cara y en un ambiente distendido con la flor y nata de los gurús de la seguridad informática.

(more…)



La crisis de confianza en la venta online a través de las redes sociales

Categorias: General,redes sociales | | Sin comentarios » |

Parece que la luna de miel que han vivido usuarios y redes sociales en los últimos años está entrando en una seria crisis de confianza que pudiera tener efectos devastadores. Y es que ya hemos leído varias noticias que nos hablan de la pérdida de usuarios de Facebook, de Tuenti, el abandono de las redes de grandes marcas y un largo goteo de etcéteras. Que los usuarios se cambien de red social es natural: al fin y al cabo, están sujetas a actualidad y, por lo tanto, en muchas ocasiones se trata de modas que tienen un gran pico de expectación y que posteriormente se abandonan. No quiero recordar ejemplos recientes como Quora, por solo nombrar alguna.

Todos estos síntomas que estamos viendo como un germen tienen muchas consecuencias, pero quizá la más grave es la pérdida de confianza de los usuarios de estas plataformas 2.0 que están repercutiendo en un descenso de las ventas que se realizan a través de las conocidas y populares redes, como Facebook. ¿Y el origen? Bueno, el origen es discutible, pero hemos de confirmar que muchas de estas plataformas se están ganando a pulso esta reacción de su público por su falta de transparencia y por querer hacer negocio a toda costa. Y las decisiones unilaterales, de vez en cuando, suelen pagarse en el medio o en el largo plazo.

Sube el comercio móvil, baja el comercio social: Facebook genera la mayor desconfianza

Leemos con atención un artículo que recoge datos publicados por IBM en Estados Unidos y por IDC acerca de la evolución del comercio online. Pese a que muchos usuarios todavía desconocen cómo funciona el modelo de compra a través del móvil (porque todavía es un modelo poco maduro en muchos mercados, como el español, por ejemplo), vemos que las compras realizadas a través de nuestro dispositivo móvil crecen a buen ritmo, al menos en Estados Unidos: representan el 15,1% de todas las ventas del comercio electrónico del segundo trimestre (13,2% en el anterior), según un estudio de IBM. 

Y es que parece que el poder utilizar a través del móvil sistemas de pago ya conocidos está facilitando la tarea, como tarjetas de crédito, PayPal, NFC, iTunes o Square. Así, un total de 34% norteamericanos que participaron en la encuestas ha adquirido algo por el móvil este año, una cifra muy respetable si la comparamos con el mismo período del año pasado, donde las ventas utilizando este sistema alcanzaron el 19% según IDC.

En Estados Unidos, que siempre marca tendencia y nos indica qué nos encontraremos en otros mercados en los próximos años, el 50% de los pagos se hace con una aplicación en la misma tienda (por ejemplo, Starbucks); después, el más usado es el navegador, el NFC y el SMS. Por aplicaciones, PayPal es la más común (56%), seguida de la de Amazon (41,2%), iTunes (36,3%), Google Wallet (21,3%) y Mastercard MoneySend (20,1%).

Esta buena noticia contrasta notablemente con la considerable caída del llamado “comercio social”. Es decir, aquel que se realiza en una red social. Según IBM, en el segundo trimestre de 2012, los datos de facturación globales obtenidos a través de este método ha descendido un 20%. Este tipo de comercio es el 1,9% del total cuando el trimestre pasado fue del 2,4%.

¿La razón? Según el mencionado estudio, el problema radica en que los usuarios tienen todavía una gran desconfianza con respecto al tratamiento que hacen estas empresas de sus datos personales. Y cuando la confianza falla, todo va cayendo en cascada (y si no, preguntémosle a la Bolsa Española y al índice de la prima de riesgo).

En este sentido, Amazon, por ejemplo y por comparar, cuenta con un índice de confianza del 66%, mientras que Facebook apenas alcanza el 33%. El mayor ratio de confianza se lo llevan las tiendas físicas (natural), seguido por Google (41%) y el móvil (35%), todos por encima del propio Facebook.

La verdad es que no nos sorprende en absoluto. La base de la desconfianza no reside tanto en si las pasarelas o las tiendas integradas en las redes sociales son seguras o no, sino en que los usuarios desconfiamos de adónde irán a parar nuestros datos personales y financieros una vez realizada la compra. Y esto no es bueno: ni para las marcas ni para las redes sociales ni para los usuarios.

(more…)



OSX/Crisis, un nuevo malware para Mac OS X

Categorias: Apple,General | | Sin comentarios » |

Como siempre decimos, de la acción del malware y de los cibercriminales no se libra nadie… Tampoco los usuarios de Mac OS X. Hoy hablamos del último descubrimiento recogido en el blog Seguridad Apple: OSX/Crisis, que es a la vez un dropper y un backdoor y parece haber sido desarrollado con exploits de kit de explotación habituales.

ESET España - Nuevo malware para Mac OSX/Crisis

El malware ha sido descubierto en el repositorio de Virus Total, por lo que, al no haberse visto de forma activa, no se sabe muy bien ni su procedencia ni el fin último. OSX/Crisis crea, una vez instalado, una serie de carpetas con nombres fijos o aleatorios, siempre dependiendo de si consigue ejecutarse con permisos de administrador en el sistema o no. Alguno de los nombres que utiliza son:

/Library/ScriptingAdditions/appleHID/
/System/Library/Frameworks/Foundation.framework/XPCServices/

Este último nombre de carpeta se asigna solo si OSX/Crisis ha logrado ejecutarse con permisos de administración, asegurándose de esta manera su supervivencia tras el reinicio del sistema.

ESET España - Nuevo malware para Mac: OSX_Crisis

Parece que el malware utiliza sistemas de ofuscación para dificultar las tareas de los analistas, y se conecta a la dirección IP fija 176.58.100.37 cada cinco minutos, lo que pudiera indicar que se ha estado controlando desde esta dirección.

No se tiene constancia, sin embargo, de que este malware se haya estado distribuyendo o o que haya infectado a los usuarios, aunque seguiremos muy de cerca las novedades para manteneros al tanto de cualquier nueva información que podamos compartir.

Josep Albors
Yolanda Ruiz Hervás

@yolandaruiz



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje