Nueva funcionalidad de geolocalización de Facebook “Nearby friends”

Categorias: Facebook,Privacidad,redes sociales | | Sin comentarios » |

Facebook ha anunciado que en breve incluirá una nueva funcionalidad para todos los usuarios de la app de la popular red social llamada “Nearby Friends” que consiste en geolocalizar a los contactos de un usuario en la vida real y por proximidad. Es decir, que si dos usuarios son amigos en Facebook y tienen la app instalada en su Smartphone, cuando ambos estén cerca físicamente la aplicación avisará al uno y al otro por si quieren tomarse una caña o un café. Hasta aquí, ¡genial! ¡Hombre! ¿Quién no quiere tomarse un café con un amiguete?

El problema es que los amigos de Facebook no siempre lo son, porque seguimos aceptando a cualquiera dentro de nuestro círculo. Y los riesgos que podemos llegar a correr con una nueva funcionalidad como esta son más que evidentes, tanto en lo que supone un atentado contra nuestra privacidad como el problema que puede suponer en caso de relaciones difíciles, pederastas u otras “hierbas del lugar”.

El peligro de la geolocalización: un caso real

Hace unos meses, un conocido me hizo una consulta: su novia salía a pasear todas las noches a su perro por un parque cercano a su casa. Y era una adicta de Foursquare, la red social de geolocalización. Cada vez que bajaba, hacía un check-in en el parque y ponía un comentario.  Se empezó a cruzar con un chico, que de tanto verse acabaron saludándose. Al poco, el chico comenzó a intentar entablar conversación con ella. Pero como iba sola y siempre de noche, le asustó un poco la situación y cambió de sitio de paseo de su perro. Así que se fue a otra zona, pero siguió haciendo check-in con Foursquare. Pues bien, al segundo día se lo volvió a encontrar. Y de nuevo, intento entablar conversación pero de una forma un poco más agresiva.

Cambió hasta cinco veces de sitio de paseo, y el chico seguía apareciendo. Hasta que este le puso un comentario en Foursquare diciéndole que iría allí donde ella fuera y otras lindezas que no voy a reproducir. Les recomendé que le denunciaran y que su novia dejara de utilizar, al menos por una temporada, Foursquare, porque el acosador la tenía más que geolocalizada gracias a la información que ella misma iba brindándole.

En este caso, hacía falta una acción proactiva por parte del usuario para saber exactamente dónde se encontraba su potencial víctima. Denunciado el acosador y eliminando el hecho de hacer check-in en sitios y situaciones que podrían entrañar un riesgo, se acabó el problema.

Ahora Facebook se plantea activar por defecto esta funcionalidad, de forma que sea el usuario el que, si no quiere ser geolocalizado por sus amistades, tengan que desactivarla. Dicen ser conscientes del problema de privacidad que supone para los usuarios, pero insisten en que harán todo lo posible para recordar al usuario que pueden desactivarlo y cómo. Seguramente estarás pensando: bueno, pues si se puede desactivar, no hay problema. Pero no debemos olvidar que somos muchos los que utilizamos un montón de aplicaciones en nuestro móvil y no siempre tenemos el tiempo, las ganas, la disponibilidad o el conocimiento necesario para desactivar o activar funcionalidades.

Si a este hecho le unimos la gran cantidad de problemas relacionados con acoso, con seguimientos, con ex cabreados y con novios celosos que ya están utilizando la red social para intentar enterarse de qué hace su pareja o su potencial víctima, no quiero ni pensar lo que la posibilidad de saber dónde está en cada momento puede suponer para los usuarios malintencionados.

facebook-nearby-friends-630x355

Conseguir datos personales: el fin último

Los usuarios de Facebook no están muy contentos que se diga con los últimos cambios que está incorporando la red social, ni en el propio interface ni con muchas funcionalidades o adquisiciones, como la reciente de WhatsApp. No debemos olvidar que continúa la guerra entre Facebook y Google por conseguir el mayor número posible de usuarios e incorporar nuevas funciones que permitan saber lo máximo de sus acólitos. Y si Google hace ya tiempo que dio el salto a la vida offline con Android, Google Car o Google Glasses, Facebook se plantea seguir la misma estela con la misma finalidad: conseguir el máximo de datos posible de sus usuarios para explotarlos posteriormente con publicidad posibilitando a los responsables de marketing desarrollar estrategias de micromarketing e incluso nanomarketing.

Si te preguntas qué son estos dos palabros, consiste en hacer llegar anuncios publicitarios al usuario de forma personalizada y de acuerdo a sus intereses. Evidentemente, si no se conoce al usuario, esto no se puede hacer. Por lo tanto, la intención que sigue habiendo detrás de cada movimiento de estos gigantes de Internet van encaminados a ofrecer ventajas tecnológicas atractivas a los usuarios que, a la vez, les permite recoger la máxima información personal.

Nada le impedirá a Facebook ofrecer publicidad geolocalizada en los dispositivos móviles de los usuarios una vez se haya incorporado esta funcionalidad, por ejemplo. O sugerir que una amistad que ha compartido instituto contigo está en tus inmediaciones y puedes pedirle amistad, ampliando así cada vez más su población virtual.

En fin, que cada nuevo avance tecnológico tiene siempre dos caras. Y por muy provechoso que nos pueda parecer, siempre debemos buscar la segunda lectura y preguntarnos el porqué. Y como ya sabéis que me gusta mucho el refranero español, “piensa mal, y acertarás”. Espero, sinceramente, equivocarme ;-).

¡Feliz semana, trop@!

Yolanda Ruiz



Vulnerabilidad en Philips Smart TV: ¿quién tiene el mando de mi tele?

Categorias: Privacidad,seguridad,Vulnerabilidades | | Sin comentarios » |

Las investigaciones sobre la seguridad de los llamados Smart TV avanzan casi tan rápido como sus ventas. Nuevos modelos aparecen cada pocos meses con nuevas y sorprendentes funcionalidades, o al menos eso nos quieren vender. La verdad es que las televisiones actuales se parecen más a un móvil (con Android más concretamente) que a una televisión tradicional.

Por eso no es de extrañar que cada cierto tiempo aparezcan los resultados de las investigaciones realizadas por empresas o individuos demostrando que estos dispositivos aún distan mucho de ser lo suficientemente seguros. En los últimos días hemos visto un nuevo ejemplo de este tipo de inseguridad cuando investigadores de la empresa ReVuln (quienes ya descubrieron una vulnerabilidad similar en televisores Samsung en 2012) publicaron el resultado de sus investigaciones sobre Smart TVs de la gama 2013 de Philips.

philips2013

Según estos investigadores, un atacante podría tomar el control de una Smart TV Philips gracias a una contraseña incluida por defecto que les permitiría un acceso fácil al adaptador Wi-Fi de este dispositivo. Esto permitiría, por ejemplo, desde cambiar de canal y subir o bajar el volumen a cambiar el resultado de una búsqueda en Internet realizada desde la TV (útil, por ejemplo, para realizar ataques de phishing). También se podría acceder a los ficheros almacenados en un dispositivo de almacenamiento USB conectado a la televisión y ver su contenido.

Todos estos ataques han sido demostrados por los investigadores de ReVuln, que han publicado el siguiente vídeo:

Si lo analizamos con detalle, observamos que el problema proviene de la gestión que se realiza de la característica Wi-Fi Miracast conectada a la televisión. Los puntos de acceso que incorporan los modelos 2013 de Smart TVs Philips recibieron una actualización que incorpora una contraseña embebida en el dispositivo Miracast y que no puede ser modificada por los usuarios.

El resultado de este fallo de seguridad es que cualquiera que se encuentre en el alcance de este adaptador Wi-Fi conectado a la televisión puede conectarse fácilmente a ella y manipularla a su antojo, aprovechándose de las interesantes características que incorporan este tipo de televisores.

Por su parte, el proveedor de este dispositivo ha reconocido que este fallo de seguridad afecta a las Smart TV Philips de gama alta del año 2013 y ya se encuentran trabajando en un parche. De momento recomiendan a los usuarios que desactiven la característica Miracast para evitar cualquier ataque que quiera aprovecharse de esta vulnerabilidad.

Desactivar esta característica es tan sencillo como acceder al menú HOME –> navegar hacia la opción de configuración -> elegir Configuración de la red -> elegir Miracast -> ponerla en OFF.

Philips se encuentra trabajando actualmente en una solución permanente para arreglar este problema, pero no se descarta que televisores de otros fabricantes también se vean afectados. Hay que tener en cuenta que Miracast es una marca de Philips para esta tecnología usada en varias marcas de Smart TV.

Como ya hablamos hace unos meses, las Smart TV son un objetivo muy atractivo a medio plazo. Su popularidad va en aumento pero su seguridad, tal y como hemos visto en este y otros ejemplos, deja mucho que desear. Esperamos que investigaciones como la que comentamos hoy sirvan para que los fabricantes se pongan las pilas y consideren la seguridad de sus dispositivos algo tan importante como las interesantes características que incorporan.

Josep Albors

Enlaces relacionados:

Vulnerabilidad en Smart TV de Samsung permite tomar el control de nuestro televisor

Smart TV: El nuevo objetivo de los ciberdelincuentes



Cómo conseguir más “Me gustas“ en Facebook y seguidores en Twitter

Seguro que cuando has leído este titular habrás pensado que te voy a hablar de Marketing, ¿a que sí? Bueno, pues sí, vamos a hablar de marketing, pero también de seguridad, y es que muchas veces queriendo atajar en nuestras estrategias de eso tan rimbombante que ahora se llama inbound marketing podemos acabar con algún disgusto.

 Vayamos al principio… Cada vez que un profesional –o un aficionado- del Social Media gestiona cuentas de empresa tiene una única obsesión: conseguir el mayor número posible de seguidores tanto en Facebook como en Twitter, LinkedIn, SlideShare, etc. Yo le llamo el “yo la tengo más larga”, porque muchas veces es un juego de patio de colegio: “chincha-rabiña, tengo más seguidores que tú…”. Pero también es normal: cuanta más gente nos conozca y nos siga, más oportunidades tendremos de llegar a nuestro público objetivo comunicando las bondades de nuestros productos o servicios. Esa es la potencia de las redes sociales, la posibilidad que tenemos de convertirnos en un altavoz de las marcas viralizando los contenidos, comentando, amplificando, etc.

 Si visitas la página de empresa de cualquier marca en Facebook y tiene solo 40 seguidores, o bien es porque se acaba de abrir o porque se ha abandonado o porque lo que comparte no interesa absolutamente a nadie y por lo tanto no crece en seguidores. Lo mismo en Twitter y en el resto de redes sociales. Así que el secreto está en el contenido. Seguro que si te dedicas a esto o eres curioso de las estrategias online habrás oído cien mil veces aquello de “el contenido es el rey”. Y lo es: sin una adecuada estrategia de contenidos que realmente aporte valor y que interese a alguien es muy complicado llegar al público. Desde luego, el típico “vendo, vendo, vendo” acaba aburriendo a las ovejas y generando además un sentimiento negativo hacia la marca por pesada (bueno, pesad@ su community manager ;-).

Y como generar contenidos interesantes cuesta un esfuerzo mental –hay que pensarlos primero- y hasta físico –hay que hacerlos-, pues la inmensa mayoría de las marcas no generan contenidos. Simple y llanamente. Se dedican a compartir artículos de otros sitios que son de interés y que tienen que ver con su sector y con ellos alimentan las redes. Pero claro, esta estrategia no trae más fans ni más seguidores y, muchas veces, los responsables de comunidades se desesperan.

Si tengo que hacer un ranking de las preguntas más frecuentes que me han hecho en los últimos tres años, la primera, sin duda, es “¿cómo consigo más seguidores en las redes sociales?”, seguida por “¿cómo aparezco primero en Google?” (pero este es otro tema diferente).

Pues bien, hay dos formas de conseguirlos: la “legal” y “ética”, es decir, currándoselo bien, y otra más rápida y quizá no tan ética, que es la que puede suponer un peligro para todos.

Póngame cuarto y mitad de fans

Hace un mes aproximadamente, una amiga me llamaba un poco desesperada porque gestiona varias cuentas de empresas en Facebook y en Twitter y no lograba hacerlas crecer en número de fans. Y sus clientes le dan mucha importancia al numerito, sin preocuparse del engagement con su público, es decir, la interacción. Así que me preguntó cómo podía generar más seguidores, y yo le solté el mismo rollo del contenido que anteriormente. Pero claro, ni estas empresas generaban contenido ni a ella le pagaban para hacerlo, por lo que se encontraba en un punto muerto.

Me preguntó por la conveniencia de comprar fans, y le respondí que seguramente en su inmensa mayoría serían perfiles falsos que sí aumentarían el numerito, pero que a la larga sería perjudicial porque el algoritmo de Facebook penaliza en posicionamiento las publicaciones de páginas con muchos fans que interactúan poco. Y si iban a ser falsos, lo más seguro es que interactuaran (darle al “Me gusta”, compartir, etc.) lo más cercano a nada.

Pero ni corta ni perezosa, hizo una búsqueda en Google y compró fans. A un módico precio. En estas cosas, a una siempre se le erizan los pelos del cuello, porque supone que puede ser un timo bastante gordo: pagas y luego ni tienes fans ni los 25€ que te han costado el “cuarto y mitad”. Pero sí los tuvo: a los pocos minutos vio cómo sus cuentas comenzaban a registrar nuevos seguidores. Y lo más sorprendente de todo: muchos, la mayoría, eran perfiles reales de gente con historial, con tweets, que compartían cosas y hacían comentarios. Y en español, de Sudamérica, pero español al fin y al cabo.

Me preguntó cómo lo harían, y sinceramente, me costaba muchísimo imaginarme cómo una o dos o aunque fueran 10 personas pudieran mantener 1.000 perfiles dotándoles de vida. Sería para volverse loco. ¡Cuesta hasta imaginar que lo hagan los chinos! Así que –sin ser informática- le contesté que seguramente habría algún programa que automatizara la tarea, porque si lo hicieran a mano, no le hubiera costado 25 €.

Se puso a buscar, y unos días después encontró la solución en un sitio un poco dudoso: por solo 10 € podías tener el programa que generaba, de forma automática, seguidores y fans. En esta ocasión, le advertí: cuidado, que no sabes ese automatismo en qué consiste.

La última llamada fue para pedirme ayuda, porque se había infectado con un troyano y su antivirus –de otra marca diferente de ESET que no voy a mencionar- no se lo quitaba.

Los llamados sistemas social networks

El programita que había adquirido es uno de tantos sistemas similares que hay en el mercado, del cual no voy a dar el nombre, y que basa su funcionamiento en el “yo te doy, tú me das”. La verdad es que es muy sencillo, si lo piensas bien, ya que consiste en el intercambio en comunidad de me gustas o seguimientos en páginas de gente que tiene un interés común: dar mayor visibilidad a sus páginas. No voy a dar el nombre porque hay un montón (a poco que busques en “san Google” darás con ellos), pero así es como te lo venden:

sistema-social-networks-eset-nod32-antivirus

Cuesta 10 € darse de alta en el sistema, tras lo cual, recibes un Word con instrucciones para ponerte en marcha. No hace falta tener conocimientos técnicos, ya que las instrucciones son muy claritas. Lo primero que tienes que hacer es registrarte en su página. Hasta aquí, ok. Lo siguiente es instalarte Firefox si aún no lo tienes. Y en tercer lugar, instalarte una extensión de Firefox. Bueno, mucha gente tiene extensiones instaladas.

La cosa empieza a oler un poco mal cuando lees el siguiente paso: te tienes que descargar un archivo alojado en Dropbox que automatiza la tarea y que es una macro. Crear unas carpetas, copiar el archivo, etc… y dejar el navegador abierto lanzando la extensión. Que, por cierto, tiene el nombre “Bot like 2013 Jorge”… ¿os suena eso de bot?

sistema-social-networks-eset-nod32-antivirus-2

Para que el programa funcione, debes tener abierto Firefox y una cuenta de Facebook o de Twitter, que, eso sí, te recomiendan que la crees falsa porque es la que va a generar los me gustas en otros sitios. Pero como hemos dicho anteriormente, si revisas la mayoría de los perfiles, muchísimos son reales (el comentario de que hagas una cuenta nueva lo tienes al final del documento, que seguro que casi nadie se lee).

En el momento en que le das a “Ejecutar”, el programa, según su(s) autor(es), “con la ejecución del script conseguirás sumar miles de puntos que luego podrás cambiar por acciones de usuarios en diferentes redes sociales, incluso hasta puedes cambiarlos por visitas hacia tu sitio web (Website hits)”. Es decir, tú pones a disposición del resto un perfil que genera me gustas, seguimientos, visualizaciones de YouTube o visitas a web, y por cada 2 acciones que tu personaje genera, tú ganas un punto. Los puntos se acumulan y puedes canjearlos por acciones que tú quieras. De esta manera, ganan todos.

sistema-social-networks-eset-nod32-antivirus-3

¿Es oro todo lo que reluce?  

El sistema es sencillo: te ayuda a ganar números en tus redes sociales sin tener que hacer nada más que dejar instalado el programa y ejecutándose, con el navegador abierto y la sesión de Facebook también. No es nada ilegal ni ilícito en apariencia: es como si a tu grupo de amigos les pides que por favor te sigan en redes sociales (algo que hemos hecho todos en alguna ocasión). Y no por esto estamos cometiendo una ilegalidad. Esto es lo mismo, pero de forma automática, rápida y efectiva, porque puedes llegar a mucha más gente. En cuanto a si es ético o no, bueno, esa es otra discusión diferente. Desde luego, no es algo que ganes gracias a tu esfuerzo, ni como marca ni como profesional del marketing. Y aquí que cada uno juzgue a su manera.

Pero vámonos ahora al terreno de la seguridad. En realidad, si pensamos en cómo actúa, nos daremos cuenta que no es más que un programa abierto en un navegador que está esperando instrucciones que se lanzarán desde un control central. Es decir, como su nombre indica, es un bot. Y todos los usuarios que han pagado los 10 € y utilizan el programa, son parte de una red de bots o una botnet. Por recordar, un bot es un programa que convierte a un ordenador en un robot que espera instrucciones y las sigue fielmente.

Una red de bots puede tener diferentes finalidades, y no todas tienen por qué ser malas o negativas, ni mucho menos. Esto es igual que cuando decimos que ser hacker no es nada negativo en sí mismo: puedes ser un hacker y emplear tus conocimientos para finalidades buenas o malas…, todo depende de hacia qué lado te inclines. Por lo tanto, no quiero decir que este programa se esté utilizando con otras finalidades diferentes para las que ha sido concebido, pero recordemos que a mi amiga le entró un troyano en un ordenador que tenía única y exclusivamente dedicado a esta labor, sin utilizarlo para nada más.

Si pensamos mal en qué usos se le puede dar, a mí se me ocurren unos cuantos:

  • Lanzar visitas hacia una web que contiene malware, un troyano, por ejemplo. Cuando enviamos a todos los perfiles a visitar dicha web, todos esos ordenadores quedarían infectados. Por supuesto, contamos con que tienen un antivirus instalado, pero no todos los antivirus son capaces de detectar lo mismo (no olvidemos el ejemplo de mi amiga), ni siquiera lanzando análisis bajo demanda y a bajo nivel.
  • Si tienes que tener un perfil de Facebook o de Twitter abierto para ejecutar el programa, es que con ese perfil pueden hacer lo que quieran… Se me ocurre: podrían lanzar spam, o distribuir una amenaza vía mensajería interna de Facebook, o de Twitter… Y como muchos perfiles son reales, pues acabaría llegando el típico mensaje desde un remitente que forma parte de tu red de amigos. Si pincharas, te infectarías, y así sigue la bola.
  • Si ese perfil de Facebook o de Twitter es el de una empresa, el daño podría multiplicarse, al resultar dañada su reputación.
  • También se podría utilizar de alguna manera esa red de ordenadores para alquilarla a spammers…
  • Etc…

Seguro que si eres técnico, se te ocurren muchas otras aplicaciones.

En conclusión: pagamos para formar parte de una red de bots

Reducido al argumento más simplista, podría afirmar que el(los) autor(es) de este bot han descubierto un auténtico negocio. Veamos:

  • Hemos pagado 10€, que es un bajo coste, pero que multiplicado por miles de usuarios pueden suponer un dinero al mes.
  • Le hemos dado nuestros datos, porque nos hemos registrado en su portal.
  • Le damos un ordenador para que hagan con él, y con nuestro perfil en redes sociales, lo que quieran. Y si son listos, ya se encargarán de alquilar esta red de bots para otros fines, para sacarle así más rendimiento.
  • Y además, los usuarios, en su mayoría gente de marketing sin conocimientos técnicos, estamos contentos y agradecidos porque conseguimos fans o likes o seguidores o… Por lo tanto, lo recomendaremos. Porque, se me olvidó decir, que si recomiendas el programa por un link personalizado te dan 300 puntos extra que suma a tu saldo y que posteriormente puedes canjear.

Y todo ello con el halo de “buenrollito.com” y qué buena es la comunidad y las estrategias sociales.

Si te tengo que dar un consejo, te voy a dar el único que te puedo dar: cúrrate una buena estrategia en redes sociales y no hagas trampas. Cuesta más tiempo, más esfuerzo, pero recompensa y compensa mucho más a la larga. Y de paso, te evitarás correr riesgos y tener disgustos. Y dicho sea de paso: si vas a hacerlo, instala un buen antivirus de pago con un buen soporte técnico (el troyano de mi amiga se quitó con el antivirus de ESET ;-); no utilices un ordenador que tengas conectado en Red a ningún otro servicio, y haz copia de seguridad de todo antes de ponerle a hacer este trabajo… solo por si acaso.

Y como veréis, he evitado nombrar el programa o el sistema en todo el artículo. Así que ahorraros el esfuerzo de preguntarme por cualquier canal sobre esta aplicación, porque no pienso convertirme en altavoz de algo que puede ser muy peligroso, o que ya lo es. ¡Eso nunca se sabe! Espero que lo comprendáis ;-).

¡Feliz semana, trop@!

Yolanda Ruiz



ESET España premiada por sus acciones de concienciación en seguridad informática

Categorias: Educación,Privacidad,seguridad | | Sin comentarios » |

Si hay algo que se agradece enormemente, es que te reconozcan la labor que realizas, especialmente si este trabajo está relacionado con educar a usuarios de todas las edades, muchos de ellos con conocimientos de Internet muy básicos. De hecho, desde ESET España siempre hemos intentado reconocer a  aquellas personas e iniciativas que ayudan a hacer de Internet un lugar más seguro, por ejemplo, a través del galardón Héroes Digitales, que pusimos en marcha el año pasado.

Pero en esta ocasión somos nosotros quienes recibimos el agradecimiento de una asociación, concretamente la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. Nos reconocen con la medalla al mérito investigador con distintivo azul por nuestro trabajo de sensibilización en seguridad informática, y estamos orgullosos de ello y por eso lo queremos compartir con vosotros. Nos lo entregaron en una cena de gala a principios de marzo, coincidiendo con la celebración del evento Rooted Con en Madrid.

medalla1

La verdad es que nos alegró recibir este reconocimiento a la labor educativa y de concienciación que realizamos. Hace tiempo que nuestros compañeros Fernando de la Cuadra y Josep Albors recorren la geografía española con sus charlas. En ellas tratan varios temas siempre relacionados con la prevención y la educación en el entorno online. Desde empresarios a alumnos de primaria, secundaria y sus padres, pasando por algún que otro evento de seguridad. No hay niveles.

De entre todo este tipo de acciones,  las realizadas en el ámbito educativo son de las que nos sentimos más orgullosos. Tanto en institutos como en colegios de primaria sentimos que hacemos una labor social necesaria; charlando con los menores y sus padres sobre su privacidad online o sobre cómo reconocer y reaccionar ante un caso de ciberacoso.

alumnos

Sabemos que aún queda mucho por hacer, y como la unión hace la fuerza, colaboramos desde hace tiempo con iniciativas como X1Red+Segura, capitaneada por nuestro buen amigo Angelucho. Gracias a esta colaboración hemos podido trabajar codo a codo y aprender de muchas personas con las que compartimos el objetivo de hacer de Internet un lugar más seguro. No cejaremos en nuestro empeño: para disfrutar de las infinitas bondades de la red hay que aprender a usarla de forma responsable.

Josep Albors



Gmail mejora la privacidad de sus usuarios cifrando todas sus comunicaciones por email

Categorias: email,Espionaje,Privacidad | | Sin comentarios » |

Desde hace meses, uno de los temas más tratados en las noticias relacionadas con tecnología ha sido la privacidad de lo que compartimos, hacemos o enviamos por Internet. Desde que Edward Snowden destapó todo el programa de espionaje de la NSA, han sido muchos los usuarios que han empezado a preocuparse por la privacidad de sus comunicaciones, aunque cabe recordar que la NSA es solo uno de los muchos organismos gubernamentales implicados.

Una de las polémicas derivadas de estos casos de espionaje fue saber que había empresas muy importantes del sector tecnológico que colaboraban en estas proporcionando datos de sus usuarios a petición de las agencias de seguridad de algunos países, sin necesidad de que hubiera un mandamiento judicial de por medio. Esto, como no, causó gran revuelo y polémica y no es de extrañar que algunas de estas empresas intenten lavar su imagen tomando medidas para mejorar la privacidad de sus usuarios.

gmail-logo

Es el caso de Gmail, quien, tras ser uno de los servicios en el punto de mira por millones de usuarios que vieron cómo sus correos podían ser espiados impunemente, ha decidido empezar a forzar el uso de conexiones cifradas usando HTTPS para el envío y revisión de correos electrónicos, sin importar la plataforma o sistema operativo utilizado.

Asimismo, Google también ha decidido cifrar el contenido de los emails mientras estos circulen por sus servidores. Tal y como anuncian en el blog oficial de Google, este cambio significa que nadie podrá leer nuestros correos mientras se envían y reciben en los servidores de Google, independientemente de que se esté utilizando una Wi-Fi pública o accediendo desde nuestro ordenador, móvil o tableta.

En lo que respecta al uso cotidiano que hacemos de Gmail ,no vamos a notar apenas diferencia, puesto que Google lleva ofreciendo conexiones HTTPS desde 2008 y activó el servicio para todos los usuarios en 2010. En ese momento, quien no quisiera usarlo podía desactivarlo, pero ahora Google ha quitado esa opción.

Esta es, sin duda, una buena noticia para los usuarios que utilizamos este popular servicio. No obstante, el uso de conexiones seguras HTTPS (las del candadito, para que nos entendamos) no es la única medida de seguridad que debemos adoptar. De nada sirve que Google cifre los correos electrónicos si nosotros nos seguimos conectando a redes Wi-Fi inseguras y tenemos una contraseña sencilla de averiguar que permite a un atacante cualquiera acceder sin muchas dificultades a nuestra bandeja de entrada.

Josep Albors

Enlaces relacionados:

Google reconoce la ausencia de privacidad de sus usuarios de Gmail

Doble factor de autenticación: ¿Qué es y porque lo necesito?

De nuevo a vueltas con la privacidad



Análisis de un nuevo caso de phishing en Twitter

El otro día, justo cuando salía de la oficina, recibí una notificación en el móvil. Un amigo me había mencionado en Twitter, nada raro al parecer.

No le di más importancia y me fui para casa. Desde la oficina hasta mi casa no hay ni cinco minutos andando y aún con las llaves en la mano mi móvil empezó a vibrar como si se fuera a acabar el mundo.

Era mi amigo, el de Twitter.

Preocupadísimo me contaba que le había entrado un virus en el Twitter…

- ¿Pero qué dices? ¿Te aburres, no?
- ¿Te paso mi cuenta y miras a ver si lo “arreglas”?
- Claro, hombre, y gratis, faltaría más…

Es lo que tiene ser informático y dedicarse a la seguridad, que eres el antivirus de tus amigos, o eso es lo que ellos se piensan.
Obviamente no le hice ni caso y le pedí que cambiara su contraseña, para empezar.

Unas horas más tarde me puse a investigar un poco el tema y aquí dejo todo lo que había pasado. Atentos a las conclusiones…

Un primer vistazo

Lo primero es ver las publicaciones con menciones del perfil de mi amigo… Algo así.

1

Me llamó la atención que desde el momento en que cambió la contraseña dejó de publicar cosas raras. Virus en Twitter decía…

Si analizamos el contenido de las publicaciones vemos que están en inglés, cosa rara para venir de quien viene. ¡Y además traen un bonito enlace! Clic, clic, clic.

Un enlace sospechoso

El paso siguiente obviamente es entrar en el enlace a ver qué pasa… (no lo intenten en sus casas).

¡Oh! Qué ven mis ojos, mi sesión de Twitter ha caducado. Llegados a este punto ya podemos intuir qué ha pasado, pero bueno… Seguimos.

2

Solamente viendo el enlace ya es obvio que no se trata de una página de Twitter legítima.

Una IP. ¿De quién? ¿Desde dónde?

4

3

No sabía que Twitter tenía los servidores en Hong Kong…

Revisando el código

El paso siguiente fue echarle un ojo al código fuente. Nada de provecho, un formulario que envía unos parámetros al servidor. El email y la contraseña.

Pues bueno, nos ponemos a analizar el tráfico, rellenamos los campos y vemos qué pasa. Solo por curiosidad.

5

En esta captura podemos ver que la web fraudulenta de Twitter está enviando los datos que le proporcionamos y encima lo está haciendo en texto claro.

Tras una serie de pruebas más, a altas horas de la madrugada decidí dejarlo, escribir este artículo e irme a dormir.

Conclusiones:

El phishing es un tipo de malware que pretende engañar al usuario como tantos otros. En este caso, se podría haber evitado teniendo con un poco de cuidado a la hora de navegar.

No había infección alguna, sino un robo de credenciales propiciado por el propio usuario.

El malware robaba las credenciales y, a continuación, publicaba de forma masiva enlaces maliciosos en el perfil de los afectados, citando a todos sus contactos para intentar conseguir más víctimas.

La solución es tan simple como cambiar la contraseña. Para evitar este tipo de incidentes lo único que hay que hacer es asegurarse de darle nuestro usuario y contraseña únicamente a la web legítima de Twitter.

En algunos casos es prácticamente imposible detectar a simple vista la legitimidad de un sitio pero, en otros muchos, este incluido, es verdaderamente simple. Solo fijándonos en el enlace lo hubiésemos detectado.

La gran moraleja de este post es la siguiente:

“Si no tenemos usuarios verdaderamente concienciados con la seguridad, ninguna de las medidas de seguridad que utilicemos (antivirus, firewalls, perros guardianes, antidisturbios…) será suficiente”.

Ramón Llácer



Puerta trasera en modelos de Samsung Galaxy permite el “espionaje” remoto a sus usuarios

Durante los últimos días se ha venido comentando la noticia de que Samsung estaría utilizando una versión modificada de Android en nueve de sus dispositivos Galaxy para, supuestamente, “espiar” remotamente a sus usuarios. La información desvelada por desarrolladores del Replicant Project (que elaboran su propia versión gratuita de Android) parece demostrar que también se podría estar espiando a los usuarios utilizando hardware de estos dispositivos como el sistema GPS, la cámara y el micrófono.

Mientras se encontraban trabajando en Replicant, los desarrolladores encontraron que varios modelos de la familia Galaxy de Samsung disponían de esta puerta trasera, incluyendo terminales tan populares como el Galaxy Note 2, Galaxy S3 o el Nexus S. Aparentemente, estos dispositivos cuentan con un modem que permite realizar operaciones remotas que incluyen la monitorización e incluso la modificación de los datos del usuario, según un informe de PC World.

samsungnote2

Según un post en la Free Software Foundation, el desarrollador de Replicant, Paul Kocialkowski comentó, “Este programa se incluye con los dispositivos Samsung Galaxy y hace posible que el modem lea, escriba y elimine ficheros del sistema de almacenamiento del móvil. En varios modelos de teléfonos móviles este programa se ejecuta con suficientes privilegios como para acceder y modificar los datos personales del usuario.”

Este mismo desarrollador también comentó que programas de este tipo “hacen posible transformar remotamente el modem del móvil en un dispositivo espía. Este espionaje puede incluir la activación del micrófono del dispositivo pero también puede utilizar la localización GPS y acceder a la cámara, así como también a los datos almacenados en el móvil. Además, estos módems están conectados la mayor parte del tiempo a la red del operador, haciendo que esta puerta trasera sea accesible la mayor parte del tiempo.”

Kocialkowski también dijo que los nueve modelos de dispositivos Samsung puede que no sean los únicos afectados por esta puerta trasera, según el informe de Information Week’s. Los desarrolladores de Replicant demostraron la existencia de esta puerta trasera mediante un parche que puede dar órdenes a los módems en los dispositivos afectados, órdenes como abrir, leer y cerrar un fichero. Aún no está claro el propósito, de haber alguno, que puede tener esta puerta trasera aunque los desarrolladores de Replicant afirman que sería “relativamente fácil” que un atacante lo aprovechase.

“Descubrimos que el programa propietario que se ejecuta en el procesador de aplicaciones  encargado de manejar el protocolo de comunicaciones con el modem implementa una puerta trasera que permite al modem realizar operaciones I/O (de entrada y salida) en el sistema de ficheros.” comentó Kocialkowski. Asimismo, este desarrollador instó a los usuarios de dispositivos Galaxy a enviar sus quejas sobre esta puerta trasera directamente a Samsung.

En el momento de escribir este post, Samsung aún no ha realizado un comunicado oficial sobre este descubrimiento.

Josep Albors

Publicación adaptada del post original en WeLiveSecurity.



Ataques a bitcoin: ¿meramente económicos u ocultan oscuros intereses?

Categorias: Privacidad,seguridad,Vulnerabilidades | | 1 Comentario » |

Durante los últimos días no paramos de ver noticias sobre bitcoin, y no son precisamente buenas para esta moneda criptográfica. En apenas dos semanas hemos visto cómo algunos de los mayores operadores de bitcoin (webs dedicadas a su depósito o intercambio) han cesado sus actividades y desaparecido, dejando a los usuarios que habían depositado su confianza en ellos sin sus preciados bitcoines.

Nuevos casos de robos de bitcoin

Este “terremoto financiero virtual” empezó a producirse hace un par de semanas cuando la mayor casa de intercambio de esta moneda, Mt.Gox, se acogió a la ley japonesa de quiebra, tras comprobar unos días antes que se estaban robando bitcoines desde su sitio web. De repente, muchos usuarios veían cómo se esfumaban los beneficios de varios meses e incluso años de minería de bitcoines.

10306467284_fe181c83b2_o

Apenas una semana después, Flexcoin, otra plataforma online de intercambio de esta moneda, echó el cierre tras anunciar haber sufrido el robo de los monederos electrónicos que tenía asociados. La cantidad de bitcoines no era especialmente elevada, pero aun así su valor  era cercano al medio millón de euros.

La última noticia relacionada con este tema es de este mismo sábado, cuando el sitio web Poloniex decidió descontar temporalmente el 12.3 % del saldo de todas las cuentas para hacer frente a un robo de 50.000 dólares en bitcoines. Al parecer, uno o varios atacantes consiguieron aprovecharse de una vulnerabilidad en el sitio web para retirar fondos, aunque la cuenta ya no dispusiera de ellos.

Descubierto el supuesto fundador de bitcoin

Por si fuera poco, fuentes de la revista Newsweek afirman haber descubierto al creador de bitcoin, Satoshi Nakamoto, viviendo una vida aparentemente tranquila cerca de Los Angeles, California. No obstante, este ciudadano americano niega toda relación con la popular moneda criptográfica y hay serias dudas acerca de la veracidad de los datos publicados en esta revista.

nakamoto

El supuesto Satoshi Nakamoto / Damian Dovarganes (AP)

Como vemos, son muchas noticias y de gran magnitud en poco tiempo lo que da que pensar. Ataques contra bitcoin y otras monedas similares llevan produciéndose desde hace años, especialmente aquellos dirigidos a los monederos virtuales de los usuarios. Los ciberdelincuentes vieron una nueva oportunidad de ganar dinero de forma sencilla y han ido desarrollando amenazas cada vez más elaboradas que han afectado a miles de sistemas.

Teoría de la conspiración

No obstante, esta reciente cadena de acontecimientos ha dado de que hablar, más aún cuando muchos gobiernos y bancos centrales han empezado a ver bitcoin como una amenaza a sus sistemas financieros. Algunos gobiernos han empezado a regular e incluso prohibir el uso de esta moneda y esto es un síntoma de que empieza a inquietar en algunos sectores.

Hasta hace poco el bitcoin era considerado más como una prueba de concepto que quedaba reducida a un ámbito muy cerrado, pero con su popularización y, especialmente, tras la escalada de su valor, que llegó a pasar de los 1.000 dólares por bitcoin, empezó a ser tomada en cuenta por el público en general.

Ya desde sus inicios, hubo quien estuvo interesado en ligar esta moneda a operaciones de compra/venta de drogas, armas o cualquier otro servicio ilegal. No vamos a ser nosotros quienes nieguen el uso de bitcoin en estas operaciones como moneda de pago, pero estos casos distan mucho de su propósito y de su uso más frecuente.

Conclusiones

Al parecer, que los usuarios puedan utilizar una moneda que no está controlada por un gobierno ni banco central inquieta en las altas esferas y lo que empezó siendo como un juego ahora representa una amenaza al sistema económico tradicional. No han tardado en aparecer las teorías conspiratorias que aseguran que todos estos ataques a la estructura de bitcoin forman parte de un ataque planificado para hacer desaparecer este tipo de monedas lo antes posible.

Sea como sea, las monedas criptográficas están en el ojo del huracán, ahora más que nunca, y de lo que suceda en las próximas semanas puede que dependa el futuro de este modelo de divisa.

Josep Albors



Dos maneras de enfrentarse a un mismo problema

Cuando me propuse hacer esta entrada en el blog, estaba convencido de que podría ser divertida. Pero según le he dado vueltas, me he dado cuenta de que no, al contrario. Iba a ser triste. Quizá demasiado.

No es que me haya visto envuelto en la tristeza del fin del carnaval ni esté deprimido por la llegada de Doña Cuaresma, no. Es por la dicotomía entre una llamada que tuve desde la dirección de un colegio y la charla que di sobre seguridad y menores en una asociación de barrio.

ciberacoso

Hace unos días me llamó el jefe de estudios de un colegio. El colegio de encuentra en una buena zona, muy buena zona diría. Es, básicamente, un colegio “de clase alta”. Se estaban produciendo casos de acoso a los alumnos a través de redes sociales, y la dirección del centro estaba muy preocupada. No sabían qué hacer, y recurrieron a nosotros para que impartiéramos unos seminarios sobre seguridad a los chavales.

Hasta aquí no hay mucha diferencia entre las actividades que llevamos a cabo con los menores mi maestro y compañero Josep Albors y yo. Pero en este caso habían citado incluso a la policía municipal para que estuviera en las charlas. El caso era bastante más importante de lo que parecía.

Sin embargo, la otra cara de la moneda era una asociación de un barrio. Un barrio humilde, obrero, con serios problemas económicos entre sus habitantes. Mismo objetivo: evitar ciberacoso entre los menores, en este caso charlas a los padres.

Menuda diferencia. Esta última charla era preventiva. Todavía no se habían dado casos, y eso que la edad de los chicos era la misma. Y cuando empecé a contar cómo controlar privacidad en redes sociales, me sentí que perdía el tiempo: prácticamente todo lo que contaba ya lo sabían, y lo habían aplicado a sus móviles y a los de sus hijos.

Afortunadamente, hay muchos usuarios muy responsables, que se preocupan de sus hijos y se ocupan de ellos de una manera activa, no a posteriori, cuando ya la policía tiene que intervenir.

A pesar de todo, me sentí muy reconfortado con nuestra sociedad, con usuarios que manejan los dispositivos y se preocupan por ellos mucho más allá de hacer “selfies” poniendo morritos. Porque todos nos preocupamos así… ¿o no?

Fernando de la Cuadra



[Infografía] La importancia del doble factor de autenticación

Hace unos días comentabamos en este blog qué era el doble factor de autenticación y porque es una medida de seguridad altamente recomendable tanto para usuarios particulares como, especialmente, para empresas.

Para complementar la información ya publicada, hemos preparado esta infografía que cuenta con datos interesantes para comprender la importancia que tiene proteger el acceso a la información confidencial de las empresas.

ESA2_Infographic_Source español

Josep Albors



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje