Batalla por la privacidad

Por María Gabriela Ensinck | Para LA NACION

En Trascendence, identidad virtual, su más reciente película, Johnny Deep interpreta a un especialista en inteligencia artificial que hace un backup de su mente en una computadora..., que tras su muerte cobrará existencia autónoma y ubicua.

Sin entrar en la ciencia ficción, cada día, nuestros pensamientos, preferencias y emociones se ven reflejados en miles de posteos, fotos tageadas, tuits, likes, correos electrónicos y búsquedas online. Muchas veces no somos nosotros, sino nuestros amigos, contactos o seguidores y sus amigos, contactos y seguidores quienes suben y replican toda esa información, que circula fuera de nuestro control en la nube.

El sueño de una Internet de las cosas, en la que el televisor, la heladera y hasta la ropa que usamos estén interconectados y nos solucionen temas domésticos, como qué cocinar, o nos recomienden ofertas para comprar online, se está volviendo realidad y pesadilla.

"Hoy somos 6500 millones de habitantes, con 6500 millones de equipos conectados. En 2020 seremos 8000 millones de personas con 150 mil millones de cosas conectadas, y habrá 57 bytes de información por cada grano de arena en el mundo", profetiza Jim Reavis, especialista en Seguridad y Privacidad online y cofundador de la ONG Alianza para la Seguridad en la Nube (CSA, por sus siglas en inglés).

Con una Web cada vez más móvil y ubicua, mantener la privacidad de los datos personales se ha vuelto una utopía. Y la sensación de estar siendo espiado se convirtió en certeza, sobre todo después de que el ex técnico de la Agencia de Seguridad Nacional estadounidense (NSA) Edward Snowden revelara, en junio de 2013, cómo el gobierno de su país sigue el rastro de mandatarios, empresas e individuos a través de la Web.

El costo de la privacidad

Acceder a información y los servicios en Internet parece gratis, pero no lo es. A cambio de este beneficio, los usuarios entregan gran cantidad de información sobre sus necesidades, hábitos e intereses, lo que alimenta un bombardeo publicitario segmentado con cada búsqueda o mensaje online.

Hasta el momento, el modelo de negocios de Internet ha funcionado de esta manera, pero "en el futuro es probable que convivan varios esquemas, y muchos usuarios preferirán pagar para navegar en la Web a cambio de que sus datos no sean recolectados", dice Brendon Lynch, jefe oficial de privacidad de Microsoft.

Los consumidores están cada vez más preocupados por su privacidad online, según surge del informe Privacy Index, elaborado por la compañía tecnológica EMC, para el que encuestó a 15.000 usuarios de Internet en 15 países. Según este estudio, sólo un 27% de las personas está dispuesto a ceder cierto grado de privacidad a cambio de "servicios más convenientes y personalizados". Sin embargo, este porcentaje varía según el país. Mientras un 61% de los encuestados en la India dijo abiertamente que estaría dispuesto a ceder privacidad a cambio de mayor conveniencia, sólo un 36% de los alemanes opinó lo mismo. En México y Brasil (el estudio no incluye a la Argentina), ese porcentaje se acerca al 50 por ciento.

Pero a pesar de su preocupación por la privacidad, muy pocos usuarios actúan realmente en consecuencia. El 62% de los encuestados no cambia regularmente sus contraseñas, el 33% no personaliza las opciones de privacidad en las redes sociales y el 39% no usa password para bloquear sus equipos móviles. No obstante, la mayoría ha tenido malas experiencias: un 25% dice haber sufrido el hackeo de su cuenta de correo electrónico, el 18% perdió o le fue robado su teléfono móvil, y al 17% le hackearon su cuenta en las redes sociales.

Y aquí se da otra paradoja. Más de la mitad de los usuarios (60%) considera que el gobierno y las compañías proveedoras de Internet son las principales responsables de velar por la privacidad de los datos. Sin embargo, el nivel de confianza en la capacidad y ética de estas organizaciones es del 58 y 49 por ciento.

El encanto de lo efímero

Las redes sociales fugaces como Snapchat o el aplicativo Slingshot de Facebook, que permiten enviar mensajes e imágenes con fecha de caducidad, o que se autodestruyen después de ser vistos, tienen cada vez más adeptos. En el primer caso se trata de una red social para compartir imágenes y videos, que desaparecen luego de ser vistos. En el aplicativo de Facebook, el contenido también se autodestruye, pero para poder verlo el usuario tiene que mandarle una foto o un video a su interlocutor.

También la aplicación de mensajería instantánea WhatsApp tiene su competidor más discreto. Se trata de HushHushApp, un aplicativo para chatear sin revelar el número de teléfono o correo electrónico. Todos los mensajes y archivos enviados están cifrados y se puede definir contacto a contacto quién puede ver si estamos o no conectados, o si hemos leído o no el mensaje.

Al contrario de lo que suele pensarse, los más jóvenes son quienes más se ocupan de su privacidad online. Una encuesta del Instituto de Internet de la Universidad de Oxford entre 2000 usuarios británicos reveló que el promedio de edad de quienes nunca habían comprobado su configuración de privacidad en las redes sociales es bastante alto: 43 años. Por el contrario, la edad promedio de quienes sí lo hacían es de 26. En el extremo están los adolescentes: casi el 95% de los encuestados de 14 a 17 revisan lo que comparten con su vida social y con quién, y ajustan su configuración de privacidad según la ocasión.

Reputación online

"Información privada no es lo mismo que información secreta. Y de hecho las personas quieren compartir información, pero en un entorno controlado -destaca Lynch-. Cada persona tiene derecho a elegir con quién comparte qué información."

Un concepto nuevo, el de la reputación online, está cobrando cada vez más importancia para las personas. "Cada uno de nosotros crea su imagen digital, a través de opiniones en blogs, foros, tuits, fotos, videos y links que recomendamos. Otras personas pueden aportar sus comentarios, tagearnos en imágenes, y así contribuyen a moldear positiva o negativamente esta imagen", apunta Jacqueline Beauchere, responsable de Seguridad Online en Microsoft y vicepresidenta de la Alianza Nacional para la Ciberseguridad (NCSA).

"Periódicamente debemos revisar la configuración de seguridad y privacidad en nuestras redes sociales, y determinar quién puede ver nuestra información y agregar comentarios", recomienda la especialista. Es conveniente separar el perfil profesional del personal, y para esto hay redes sociales diferentes: Facebook y Flickr son más apropiadas para las cuestiones personales, y Linkedin para cuestiones profesionales y de negocios.

La imagen online es cada vez más importante para el desarrollo de una carrera. Según una investigación de Microsoft, el 79% de los empleadores en los Estados Unidos chequea información de los candidatos en Internet y las redes sociales, y no se limita a las puramente profesionales. "Muchos reclutadores consideran este tipo de información como muy relevante, y 70% ha rechazado candidatos en base a lo que encontraron online", destaca Beauchere.

Contenido completo en fuente original La Nación

Havex: malware que ataca al sector energético

Personal de F-Secure descubrió tras años de investigación un troyano que ataca principalmente a empresas industriales del sector energético, al controlar de manera remota los servidores.

La compañía de seguridad informática expuso que el troyano denominado Havex es una herramienta de control remoto genérica (RAT, por sus siglas en inglés).
El troyano es capaz de infectar los sistemas de control industrial de Scada (supervisión, control y adquisición de datos), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.

Según un comunicado de la firma, los expertos consideran que Havex tiene un específico interés en sistemas de control industrial y utiliza un innovador enfoque para comprometer a las víctimas. El equipo de F-Secure realizó un análisis [PDF] en el que descubrió que los ciberdelincuentes además de usar los métodos de infección tradicionales, como los "exploits" y correos electrónicos de "spam", también utilizan uno nuevo eficaz para difundir Havex RAT y llevar a cabo espionaje.

"Recientemente se ha utilizado para llevar a cabo espionaje industrial contra una serie de empresas en Europa que utilizan o desarrollan programas y maquinaria industrial", refiere el comunicado.

Este método consiste en hackear los sitios web de compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano; el usuario, al aceptar la descarga del archivo denominado mbcheck.dll, realmente está aceptando el virus RAT. Advierte que una vez instalado el malware, los atacantes usan el servidor de control para el troyano que da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes del software infectado.

La mayoría de las empresas que fueron víctimas de los ataques se encuentran en Europa, aunque también existiría al menos una ubicada en California, añade la empresa de seguridad en línea de Finlandia.

Fuente: Plan Informativo

Sistema Operativo TAILS vulnerable a de-anonimación

El equipo de análisis de vulnerabilidad de Exodus Intelligence ha advertido que el sistema operativo TAILS (recomendado por Snowden) tiene una serie de vulnerabilidades críticas que pueda exponer la identidad de sus usuarios.

TAILS es un sistema operativo basado en Debian, parcialmente patrocinado por TOR y diseñado para ser usado por periodistas y cualquiera que quiera mantener sus comunicaciones privadas y anónimas.

"TAILS está compuesto por numerosos componentes y el equipo de Exodus quedó muy impresionado con la implementación y el uso de distintas tecnologías de seguridad en la plataforma y, debido a esta cantidad de mecanismos entrelazados, es difícil identificar fácilmente un área débil en particular".

TAILS recientemente ha lanzado la versión 1.0.1 pero Exodus publicó un tweet diciendo que el nuevo código aún tiene vulnerabilidades RCE y de de-anonimación.

Exodus tiene su negocio basado en vender vulnerabilidades 0-Day y sus clientes incluyen el Departamento de defensa y DARPA. Si bien la compañía dijo que aún no está vendiendo esta información, liberaría los detalles sobre los 0-Day en una serie de entradas en su blog la semana que viene, antes de una presentación que la compañía dará en Black Hat.

Cristian de la Redaacción de Segu-Info

Mensaje "Su Internet está parcialmente bloqueada" en Modem de Arnet

En las últimas horas hemos recibido decenas de denuncias de usuarios de Arnet (Argentina) que no logran conectarse a Internet y que reciben el mensaje de "Su Internet está parcialmente bloqueada" cada vez que desean ingresar a un sitio web.
 Como se puede ver, el bloqueo solicita el pago de U$S150 a través de Bitcoin para realizar el desbloqueo. Lo primero que se debe hace es NO se debe pagar.

El bloqueo se realiza independientemente del dispositivo y/o sistema operativo utilizado (sucede lo mismo en Windows, Linux, iOS o Android) por lo que inicialmente es de suponer que no se trata de un malware tipo ransomware, como supusimos al principio en nuestro Foro. Aquí están los mismos problemas relacionados en una búsqueda en Internet.

Luego de recibir correos y Twits a @SeguInfo de varios afectados, todos coincidían en que el problema parecía generarse sólo en clientes de Arnet con un Modem ADSL modelos "Zyxel P-660HW-T1" y "Zyxel "P-660HNU-TX".

Adicionalmente muchos usuarios mencionan que el problema se soluciona temporalmente cambiando los DNS por defecto a los de Google (8.8.8.8 y 8.8.4.4), a los de OpenDNS (208.67.222.222 y 208.67.220.220) a los de cualquier otra compañia. El problema reaparece luego de un corto lapso de tiempo.

Al parecer (no está confirmado) el bloqueo se origina luego de explotada una vulnerabilidad de Cross-site Request Forgery (CSRF) en los modems mencionados, pública desde mayo pasado y todavía sin solución por parte de la empresa Zyxel. Es de suponer que los afectados seguirán apareciendo, a medida que quien lo esté explotando vaya ganando mayor cantidad de accesos (y Arnet no detenga el ataque).

Desde Segu-Info recomendamos NO pagar el rescate y contactar a Arnet para que mitigue el problema hasta que la vulnerabilidad sea solucionada completamente o bien que cambie el modem a todos los clientes. Por otro lado recomendamos revisar y cambiar, en lo posible, las configuraciones por defecto del modem, hasta que haya más información al respecto. Es importante también considerar la posibilidad de no utilizar el modem Wifi brindado por Arnet (o cualquier otra compañia) para conectar todos los dispositivos del hogar a Internet, agregando un Router Wifi para las conexiones internas y hacia Internet.

Actualización 21:00: confirmado que las vulnerabilidades se encuentran los modems ADSL modelos "Zyxel P-660HW-T1" y "Zyxel "P-660HNU-TX" en la versión 3 utilizados por Arnet. Por ahora Arnet no se ha pronunciado públicamente sobre el tema.

Actualización 21:30: Arnet confirmó el problema y Banchiero nos informa que en la "opción 11" de la configuración del modem es posible ver las conexiones entrantes y salientes. Aquí se puede consultar el manual.

Actualización 22:00: mientras tanto, los usuarios afectados pueden reiniciar al modem y cambiar los DNS por defecto a los mencionados más arriba y realizar una renovación de la cache de DNS (DNSFlush) de la siguiente manera:

Windows:
ipconfig /flushdns

Linux:
sudo /etc/rc.d/init.d/nscd restart

Mac:
sudo killall -HUP mDNSResponder

Android:
http://fandroides.com/como-cambiar-automaticamente-los-dns-en-android/

iOS/iPhone/iPad:
http://www.macinstruct.com/node/558

Actualización 23/07 13:00: finalmente se ha confirmado que se trata de un ataque DNS Cache Poisoning a los servidores DNS de Arnet y mediante el cual se ha explotado la vulnerabilidad mencionada en los modelos de Modem Zyxel. Mediante la creación de un servicio HTTP, se redirige al usuario a la página del rescate que se muestra. Por ahora la página sólo parece pedir el rescate por dinero, pero se podría realizar cualquier otro tipo de ataque más activo, incluyendo redirección de usuarios, descarga de malware, robo de información, etc.

Actualización 23/07 22:00: al parecer Arnet ha soluciondo el problema y recomiendan reiniciar el modem para que todo vuelva a la normalidad.

Cristian de la Redacción de Segu-Info

GameOver ZeuS volvió mediante spam

El malware GameOver ZeuS está de vuelta, sólo seis semanas después de una operaciones masiva del FBI que apuntaba a poner fin a esta botnet fuertemente vinculada al ransomware CryptoLocker.
De acuerdo a Sophos, ahora se está utilizando una nueva variante de Gameover ZeuS para crear una botnet a través de campañas de spam. El FBI actuó contra los delincuentes detrás de Gameover ZeuS a principios de junio ya que se estima que ha infectado a más de 500.000 máquinas en todo el mundo y está diseñado para robar datos financieros y personales de los sistemas comprometido. Gameover ZeuS es un mecanismo común de distribución de CryptoLocker y ahora parece que los delincuentes detrás de esta última variante han vuelto a viejos trucos como los correos adjuntos y el spam.

Algunas de las características de la versión anterior han sido retirados para hacerlo más simple y en particular la comunicación P2P a través de Fast-Flux. La última variante del malware intenta comunicarse con 1.000 nombres de dominio al día al fin de recibir instrucciones de su C&C y los delincuentes dejan hasta el último minuto para registrar dominios los que van a utilizar.

Hasta ahora se supone que hay pocos equipos infectados pero según Sophos, "En junio se detuvo al ruso Evgeniy Mikhailovich Bogachev de 30 años pero ahora no se sabe si alguien más adquirió el código fuente y no se sabe cómo evolucionará el tema".

Cristian de la Redacción de Segu-Info

Encuentran mecanismos de vigilancia ocultos en iOS

El científico forense Jonathan Zdziarski (aka "NerveGas") ha publicado las diapositivas de su charla "Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices" [PDF] presentada en la conferencia Hackers On Planet Earth (HOPE). En esta charla muestra la evidencia de que 600 million de dispositivos de Apple podrían estar siendo vigilados a través de aplicaciones no documentadas por la compañia.

Zdziarski ha trabajado como miembro del dev-team de muchos iOS jailbreaking recientes y es autor de cinco libros de O'Reilly, relacionados al hacking y seguridad de aplicaciones iOS.

En diciembre de 2013, el investigador de seguridad Jacob Appelbaum descubrió un programa de la NSA denominado DROPOUTJEEP que presuntamente daba control total al iPhone. El documento filtrado, con fecha de 2008, señaló que "se requiere instalar un malware mediante métodos de acceso cercano" (presumiblemente acceso físico para el iPhone) pero señalaba que se estaba trabajando en una capacidad de instalación remota en una versión futura.

En su charla, Zdziarski demuestra "un número de servicios indocumentados en todos los dispositivos iOS y de diseño sospechoso que facilitarían la recolección de información forense". También ofrece ejemplos de artefactos forenses que nunca deberían estar en un dispositivo sin consentimiento del usuario.
Según una diapositiva el iPhone es "razonablemente seguro" para un atacante típico y el iPhone iOS 7 y 5 son los más seguros de todo excepto para Apple y el gobierno. Señala que "Apple ha trabajado duro para asegurar que se pueda acceder a los datos del dispositivos, en nombre de la ley".

La presentación señala que las herramientas forenses comerciales como Cellebrite, AccessData, y Elcomsoft realizan una extracción profunda de datos utilizando estos servicios de "puerta trasera". Con los servicios indocumentados expuestos por Zdziarski (como "lockdownd", "pcapd" y "mobile.file_relay") se puede saltear copias de seguridad cifradas y acceder a través de USB, wifi y "tal vez por celular". Lo más sospechoso sobre estos servicios (y los datos que recogen) es que no están referenciados en ningún software de Apple, es poco probable que sea para depuración y se almacenadasen en formato RAW.

Existen dos soluciones de seguridad: a) establecer una contraseña compleja y b) instalar la aplicación Apple Configurator de Mac App Store, configurar restricciones Mobile Device Management (MDM) y eliminar todos los registros de sincronización (aka pair locking). Zdziarski señala que mientras el par de bloqueo puede eliminar las herramientas forenses comerciales, no ayudará si el dispositivo es enviado a Apple.

Cristian de la Redacción de Segu-Info

"Cada segundo 18 computadoras pasan a formar parte de una botnet" [Informe del FBI]

La cantidad de Botnets ha aumentado dramáticamente en los últimos años y ya se la considera la mayor amenaza de Internet. Los delincuentes están utilizando las Botnets arma cibernética para llevar a cabo múltiples crímenes como ataques DDoS (denegación de servicio distribuida), "spamming", manipulación de resultados de búsqueda y publicidad, minería de bitcoins, espionaje y vigilancia, etc.

Según el director de la cyberdivisión del FBI, Joseph Demarest, las Botnet se han convertido en uno de los mayores enemigos de Internet. Durante una audiencia ante un Comité del Senado de Estados Unidos dijo que "cada un segundo 18 computadoras pasan a formar parte de una botnet" y el número total asciende a más 500 millones de equipos comprometidos por año.

El martes, un Comité del Senado de Estados Unidos se reunió para discutir el progreso de la estrategia contra el cibercrimen y presentaron la charla "Taking Down Botnets: Public and Private Efforts to Disrupt and dismantle Cyber Criminal Networks" (video) y los PDF descargables.
Una Botnet permite a su operador robar información personal y financiera, entrar en las cuentas bancarias de los propietarios, robar millones de tarjetas de crédito, cerrar sitios web, monitorear cada pulsación de tecla, activar cámaras secretamente y decenas de actividades adicionales.

"El uso de botnets va en aumento y los expertos de la industria estiman que los ataques de botnets han dado lugar a la pérdida global de millones de dólares en instituciones financieras y otras grandes empresas de Estados Unidos" dijo Demarest.

"Como usted bien sabe, nos enfrentamos a amenazas cibernéticas de hackers patrocinaos por el estado, atacantes en alquiler, organizados sindicatos y en grupos terroristas. Buscan nuestras ideas, nuestra tecnología y nuestros secretos de estado, cosas de valor increíble para todos nosotros".

Paradógicamente la NSA hace uso de ataques similares, malware y botnet para usarlos para sus propios fines y, según un documento filtrado por Snowden, la NSA ha creado un ejército de "células dormidas", 50.000 ordenadores (en 2012) infectados con malware y controlables a distancia esperando que sean activados por la agencia para recolectar datos.

Así que, por un lado el gobierno de Estados Unidos trata "con todos sus esfuerzos" de cerrar botnet y, al mismo tiempo, del otro lado del gobierno están construyendo armas similares. Esta situación desequilibrada de Internet es la principal causa del terrorismo en el mundo digital.

Fuente: The Hacker News

Manual del coche para hackers

Opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc.

El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío:
    front-cover.jpg
  • Intro
  • Understanding Attack Surfaces
  • Infotainment Systems
  • Vehicle Communication Systems
  • Engine Control Unit
  • CAN Bus Reversing Methodology
  • Breaking the Vehicle
  • CAN Bus Tools
  • Weaponizing CAN Findings
  • Attacking TPMS
  • Ethernet Attacks
  • Attacking Keyfobs and Immobilizers
  • FLASHBACK – Hotwiring
  • Attacking ECUs and other Embedded Systems
  • What does your hacker garage need?
El libro lo puedes comprar en papel o de forma electrónica desde Amazon o Barnes & Noble, pero también lo puedes descargar de forma totalmente gratuita en formato PDF o ePub y tienen una licencia Creative Commons Attribution-Noncommercial-ShareAlike.

Fuente: Cyberhades

BigBoss hackeado y todos sus paquetes publicados

BigBoss es uno de los repositorios por defecto para nuevos ajustes (tweak) de teléfonos con Jailbreak de Cydia y supuestamente ha sido hackeada por un grupo de individuos identificados a sí mismos como "Kim Jong-Cracks". De hecho, el "BigBoss repo" se configura por defecto de cada nueva instalación de Cydia, así que si tienes el jailbreaking del dispositivo, ya lo estás utilizando.
Los atacantes al parecer fueron capaces de acceder a todos los paquetes (pagos y libres) que están disponibles en el repositorio e incluso crearon un nuevo repo llamado "ripBigBoss" que puede añadirse a Cydia para descargar nuevos ajustes.

Los atacantes han hecho el repositorio de BigBoss esté completamente disponible para descargar todos los tweak de forma gratuita y afirman tener 13.943 archivos por un total de más de 19GB de datos.

Como sucede siempre cuando sucede este tipo de violación, los usuarios deben ser cautelosos y aléjarse de este tipo de repositorios. Aconsejamos a los usuarios de jailbreaking no instalar o descargar ajustes de este de repositoro porque los mismos podrían instalar malware sin su conocimiento.

Cristian de la Redacción de Segu-Info

Indexeus: búsqueda en base de datos hackeadas

Indexeus es un nuevo motor de búsqueda que indexa información de cuentas usuarios y ha sido construído según las bases de datos de las 100 fugas de información más recientes. Indexeus presume que tiene una base de datos de "más de 200 millones de entradas disponibles".

El sitio permite a cualquier persona consultar registros de algunas de las brechas de datos más grandes, como las recientes de Adobe y Yahoo! y se puede consultar por correo electrónico, nombre de usuario, contraseñas, dirección de Internet, direcciones físicas, cumpleaños y cualquier información que pueda estar asociada con esas cuentas.

La mayoría de las bases de datos fueron extraídas de foros de hackers que han sido hackeados, o desde sitios dedicados a brindar servicios de "booter": potentes servidores que se alquilan para lanzar ataques de denegación de servicio.

Dubitus, el cerebro detrás de Indexeus imaginó el servicio como una forma de asustar a sus compañeros Script-Kiddies que deberán pagar para que su información sea eliminada del motor de búsqueda. Aquellos que hagan "donaciones" de aproximadamente $1 por registro (en Bitcoin) se asegurarán que sus registros sean borrados y que no aparecerán en futuras fugas de base de datos.

El equipo responsable de Indexeus explica las razones de su proyecto con la siguiente dudosa renuncia de responsabilidad:
El objetivo de Indexeus no es proporcionar información privada acerca de alguien, sino que busca la creación de conciencia y no somos responsables por cualquier uso indebido o malintencionado de nuestros contenidos y servicios. Lo que ofrece Indexeus es un buscador simple con minería de datos.
Cristian de la Redacción de Segu-Info