jueves, 17 de noviembre de 2011

Dispositivos móviles: secuestro de información y suscripciones indeseadas

En el mes de octubre, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.

Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto. A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.

El inconveniente para el usuario surge al momento de intentar recuperar su información, ya que al ingresar al sitio web provisto por la aplicación encontrará solamente su lista de contactos. Mientras que para poder acceder al resto de la información se le solicitará el pago de 5 dólares.

“Al momento de realizar la instalación de una aplicación en los dispositivos móviles, se recomienda a los usuarios corroborar la reputación del desarrollador, los permisos que solicita y además utilizar herramientas de seguridad que permitan una correcta administración de su información. La creciente utilización de dispositivos móviles los convierte en objetivos interesantes para el desarrollo de amenazas informáticas, motivo por el cual es fundamental proteger nuestros equipos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, aseguró Sebastián Bortnik, Coodinador de Awareness & Research de ESET Latinoamérica.

Puede leer más sobre el caso visitando el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/10/04/secuestro-android-market/

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles que consiste en el envío masivo de mensajes de texto al número telefónico de la víctima. Esto genera un fuerte problema de rendimiento en el equipo, que se vuelve prácticamente imposible de utilizar.

Los mensajes de texto que recibe la víctima cuentan con un número de PIN que debe ser ingresado en una página web o enviado como respuesta del mensaje recibido. Si el usuario realiza tal acción, su número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto pago.

“Entre otra de las problemáticas que genera este tipo de ataques, tenemos que tener en cuenta que el número provisto por el atacante ha sido confirmado como válido y puede ser utilizado para futuras campañas de propagación de spam o de otro tipo de amenaza”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/11/01/resumen-amenazas-octubre-2011/

miércoles, 12 de octubre de 2011

cual fue el primer notebook?


¿Cuál fue el primer netbook de la historia? El recuerdo de los primeros EEEPC todavía está fresco en la memoria, pero ASUS no inventó los netbooks, es más, ASUS apenas estaba naciendo como empresa en Taiwán cuando apareció el que les voy a comentar:
Por el año 92, Olivetti, esa marca que muchos recuerdan del mercado de las máquinas de escribir también fabricaba ordenadores (de hecho uno de los primeros PC que usé en mi vida fue un Olivetti). Los notebooks ya existían hace un tiempo pero eran un lujo y pesaban de 3 kilos para arriba. Así que comienza el diseño de los sub-notebooks, ordenadores muy pequeños para que el ejecutivo y otra clase de personas realmente pudiesen tener una movilidad aceptable.
Uno de esos modelos y probablemente el primero (no quiero dar la certeza absoluta) fue el Olivetti Quaderno. Utilizaba MS DOS en su versión 5.0 adaptada al hardware, aproximadamente 1 kilo de peso, unos 21 MB de disco duro (con la ventaja de que en esos tiempos el sistema operativo iba cargado en la ROM), 1 MB de RAM (recuerden que estamos en 1992) procesador de 16 Mhz y un kilo cincuenta gramos de peso, un peso incluso menor al de varias netbooks actuales.
Toda una proeza tecnológica para la época y un éxito comercial, dado que no era un equipo caro (en España costó en su lanzamiento 135 mil pesetas. En Italia era algo más económico como podréis ver)
Si queréis verlo, a un blog italiano (como no) le ha parecido bien hacer nada menos que el desempaque o unboxing del Olivetti Quaderno (sí, como si tomásemos una máquina del tiempo y nos fuésemos veinte años atrás pero con blogs y youtube).
Lo único lamentable de la reseña es que el equipo ya no enciende (o eso creí entender) y por lo tanto no podemos verlo en acción. Busqué un video del modelo y no encontré una imagen en acción.





miércoles, 28 de septiembre de 2011

ROBO DE INFORMATICA

UNA TENDENCIA QUE CRECE

Durante agosto, la publicación de más de 250.000 nuevos cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información. Asimismo, se detectó el primer código malicioso para dispositivos móviles con sistema operativo Android, entre cuyas capacidades se encuentra el robo de información.

Este mes, Wikileaks anunció tener nuevamente en su poder más de 250.000 cables confidenciales, un alto número de los cuales ya han sido publicados. Además, se ha reportado el primer malware para dispositivos móviles que utiliza el sistema operativo de Google y explota una vulnerabilidad crítica de Android 2.3.

A casi un año del primer incidente, Wikileaks asegura haber obtenido 251.287 nuevos cables confidenciales del gobierno de Estados Unidos. Según informó en su cuenta de Twitter la propia organización, para el día de 25 de agosto ya se habían publicado más de 100 mil de estos cables en su página web. La información provendría de un acceso no autorizado a la memoria temporal –caché-  de informes del Departamento de Estado de Estados Unidos.

“Muchos de los cables revelados por Wikileaks corresponden a países latinoamericanos, por lo que no tardarán en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron luego de la publicación de los cables, aunque por el momento no hay indicios de que grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada” aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
Para conocer más sobre el nuevo caso de fuga de información protagonizado por el gobierno de Estados Unidos puede visitar: http://blogs.eset-la.com/laboratorio/2011/08/26/deja-vu-wikileaks-250000-cables-confidenciales/

Además, a fines de agosto se ha detectado y reportado el primer código malicioso para smatphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

“Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir a un smartphone en parte de una botnet”, concluyó Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de agosto, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET.

miércoles, 21 de septiembre de 2011

Intel ya tiene nuevo disco profesional orientado a explotación de datos y sustituto directo del ya veterano X25-E.

Esta nueva serie, que se venderá para sistemas profesionales, cuenta con memoria NAND MLC de 25nm en versiones de 100, 200 y 300 Gigabytes. Cuenta con la tecnología High Endurance de Intel (HET) que garantiza una fiabilidad superior para los datos almacenados en estas unidades con una capacidad de escritura por disco de 1.1 Petabytes de media antes de fallos.

Estas nuevas unidades están diseñadas para una alta respuesta en forma de potencia de proceso de operaciones de entrada y salida por segundo. Tiene una velocidad de hasta 2.700 IOPs en escritura aleatoria (4K) y hasta 38.500 IOPs en lectura (también 4K). 


jueves, 4 de agosto de 2011

Leído 781 veces Amigos,
Estamos coordinando con algunos amigos y algunas empresas, la posibilidad de abrir un curso de Curso de detección, clasificación y eliminación de malware en Tarapoto-Perú para ser dictado al público en general e interesados.
El curso básicamente trataría sobre algunas técnicas y herramientas que se suelen usar en el análisis dinámico de malware para poder detectarlo, identificarlo y clasificarlo. Con esto se puede aumentar la capacidad de controlar el incidente y también podría dar las pautas de respuesta pudiendo incluso en muchos casos eliminar el malware sin necesidad de usar antivirus!! y sin necesidad de perder tiempo reinstalando o formateando el Sistema Operativo.
Estamos en contacto… Pronto daré más alcances de los locales y horarios y más….

f3L1x