Menú principal

sábado, 28 de febrero de 2015

Uber: "Nos han podido robar los datos de los conductores"

Según informó ayer el periódico Los Angeles Times, la responsable de la privacidad de los datos en la compañía que convierte en taxista a cualquier conductor, Katherine Tassi, los sistemas de Uber sufrieron en el año 2014 dos incidentes de seguridad durante los meses de Mayo y Septiembre. Según explica, debido a unos fallos de seguridad en los servidores un atacante podría haberse llevado los datos de 50.000 conductores de sus bases de datos, que podrían estar siendo vendidos en el mercado negro.

Figura 1: El fallo de seguridad de Uber puede haber afectado a 50.000 conductores

La responsable de Uber dijo que no habían notificado nada hasta el momento porque estaban conduciendo investigaciones al respecto sobre los incidentes que se habían producido. A día de hoy, los fallos explotados están solucionados, pero siempre pueden aparecer nuevos bugs que puedan ser explotados, como ya hemos visto en otros servicios online. Si te diste de alta en este servicio como conductor, tus datos pueden estar en la red ahora mismo.

viernes, 27 de febrero de 2015

Mobile Signer: App para probar la firma manuscrita en iOS

En el stand de TelefónicaEleven Paths estará la semana que viene en el MWC 2015 en Barcelona. El año pasado estuvimos hablando de Latch, MetaShield y Faast. Este año presentaremos las tecnologías SmartID SealSign, que forman parte de nuestra compañía desde que fueron adquiridas provenientes de la empresa SmartAccess. La gente que acuda al stand podrá disfrutar de una demo de los nuevos productos, realizando autenticación con dispositivos NFC, RFID, BiometríaDNIe 3.0. Pero también podrán probar, en un concurso de falsificadores, la tecnología SealSign.

Para que conocer parte de lo que se puede hacer con SealSign, en esta ocasión queremos hablaros de una aplicación para  iOS que permite realizar firma digital, con esta tecnología, llamada Mobile Signer. Esta app disponible en la App Store, la cual está basada en la solución SealSign, utiliza un servidor empresarial para la integración de la firma electrónica de documentos en aplicaciones y dispositivos móviles.


Figura 1: Vídeo demostrativo de MobileSigner

En el vídeo de arriba podemos ver un ejemplo de cómo funciona la aplicación, gracias al adaptador para dispositivos iOS para lectura de tarjetas. La aplicación se encuentra disponible para iPhone e iPad. Aprovecha y prueba la aplicación en tus dispositivos iOS.

jueves, 26 de febrero de 2015

Hacker convierte el conector lightning en una vía para hacer Jailbreak a tu iPhone o iPad

El conector lightning es una tecnología propietaria y tiene cierto secreto comercial, por lo que la funcionalidad está ofuscada por los chips que lleva el conector en el interior. Apple ha dedicado mucho esfuerzo para bloquear sus iDevices de manera que no puedan conocerse muchos detalles a no ser que se realice ingeniería inversa o se manipule su tecnología. Ya hemos hablado muchas veces de los pros y contras de realizar un Jailbreak a un dispositivo, al final podemos reducirlo a una mayor exposición y riesgo, contra la posibilidad de ejecutar otro tipo de cosas, e incluso en casos extremos parchear fallos antes que Apple, aunque podemos decir que esta es la idea romántica del Jailbreak.

Un hacker llamado @key2fr ha utilizado el conector lightning para realizar un posible jailbreak, pero para ello este intrépido hacker ha tenido que de-soldar una de los componentes de su propio iPhone, tal y como puede verse en la imagen siguiente.

Figura 1: Pieza del iPhone

El hacker ha conseguido armar una versión especial de lightning, y poder llevar a cabo un posible Jailbreak, pero ha dado un paso adelante para aquellos que quieren saber mucho más sobre las entrañas de iOS. Él ha sido capaz de conseguir mostrar en una consola el proceso de inicio de iOS.

Figura 2: Vídeo demo de como usar lightning com un serial

En un tweet, el hacker ha explicado que "Dado que muchas personas me ha preguntado cómo ellos podían hacer su propio cable, la próxima semana publicaré algo sobre ello". Cómo se puede ver en el vídeo es un primer paso hacia el descubrimiento del funcionamiento que Apple no quiere que se conozca. ¿Cuántos Jailbreaks pueden salir en el futuro gracias al cable modificado por este hacker? Pero también.... cuánto de peligrosos serán en el futuro los ataques de juice jacking? Recordemos que el malware de espionaje ya hacía jailbreak de forma silenciosa.

miércoles, 25 de febrero de 2015

¿Es el hardware de Apple de calidad o es un falso mito?

HW Apple a debate
Hoy traemos un artículo escrito por José Antonio Rodriguez García en el cual se intenta hacer ver a la opinión pública que existen ciertos mitos acerca del hardware con el que Apple monta sus dispositivos. El artículo presenta diversos mitos que, el propio autor, se ha encargado de explicar, y mostrar como no es tan real como se suele creer. El primer apartado del que se habla es el mito de que las placas base clónicas son malas, y posteriormente se ve un análisis sobre los criterios para decidir la calidad de la placa base, por ejemplo el tipo de chipset, rendimiento de CPU, calidad de los materiales, etcétera.

Otro mito curioso es que Apple diseña su propio hardware, y como se puede ver en el artículo las placas están basadas en chipsets de Intel. Generalmente, Apple no indica qué tipo de chipset utiliza, excepto en algunas ocasiones que les ha interesado por marketing el decirlo. Quizá, si se adaptan a la forma de sus equipos y los tipos de controladoras externas que Apple quiere, por ejemplo Thunderbolt, aunque no es una tecnología diseñada o refinada por Apple.

Figura 1:  ¿Son clónicos también los equipos de Apple

Otro mito que podemos leer, por ejemplo, es el de que el hardware de Apple de las mismas características que un hardware no Apple da mejores puntuaciones en benchmarks. Generalmente, existen intereses en algunos benchmarks, o no se realizaron los tests correctamente, o se hizo un test comparando distinto hardware, es decir, de distinto tipo.

Figura 2: Artículo sobre el Hardware y Apple

Supongo que para muchos esto es algo totalmente falso, y generará mucha polémica. Por ello os dejamos el documento de Jose Antonio Rodríguez García, en el que se detallan más falsos mitos y se explican los detalles. Lectura totalmente recomendada y si vas a comentar, primero asegúrate de haberlo leído.

martes, 24 de febrero de 2015

Kris Jenner: "Me han robado videos desnuda de iCloud"

Hoy retomaos el asunto de celebrities y Apple. Desde que la debilidad que desencadenó en el hackeo de las fotografías más privadas de las famosas se descubriese y fuera explotada, han pasado unos meses. Hoy parece que el blanco de muchos delincuentes en la red siguen siendo las celebrities, seguramente por su nivel de exposición, su poca concienciación con el uso de nuevas tecnologías, en general, y porque pueden ser chantajeadas en un futuro a cambio de grandes cantidades de dinero. Quizá muchas personas no conozcan a Kris Jenner, y a mí también me costó reconocer a esta celebrity norteamericana.

Allá por Hollywood se ha destapado un rumor en el que se dice que Kris Jenner aparecerá en uno de los próximos capítulos del reality show de televisión The Kardashians, y se espera que esta peculiar celebrity revele que un pirata o delincuente ha entrado en su cuenta de iCloud y logró acceder a imágenes dónde se la podía ver desnuda dentro de su casa de California.

Figura 1: Kris Jerner dice que le han robado vídeos desnuda de iCloud

Además, según informes de TMZ, a los 59 años de edad, Kris Jenner ha comunicado que el delincuente informático le ha estado chantajeando y amenazando con liberar el video con sus momentos privados. Al parecer el Departamento del Sheriff del Condado de Los Ángeles ha informado acerca de este incidente. Para muchos la noticia es una trama que algunos guionistas de televisión quieren introducir en el reality como recurso sensacionalista, debido principalmente a los acontecimientos ocurridos con las celebrities el año pasado. Si el incidente es real, posiblemente en algún momento se conozca su identidad. Estaremos atentos a las posibles noticias.

lunes, 23 de febrero de 2015

¡Sorpresa!, OS X, iOS y Linux con más bugs que Windows

Leer el título hace que muchos no se lo puedan creer, pero lo cierto es que históricamente Windows ha tenido muchas vulnerabilidades a lo largo de los años, y se ganó el cartel de inseguro, debido entre otras cosas a los fallos de diseño de la seguridad del sistema operativo. Sin embargo hoy día Windows ha mejorado y se ha convertido en un sistema operativo robusto, por lo que para muchos la noticia no será tan sorpresiva. Además, podemos decir que OSX o iOS ha ganado cuota de mercado, y los investigadores se han puesto las pilas con estos sistemas operativos, logrando detectar vulnerabilidades, dónde antes simplemente nadie miraba. 

Pero, ¿Quién ha lanzado esta afirmación? Esta afirmación ha sido lanzada por el NVD, la base de datos de vulnerabilidades de los Estados Unidos. El NVD detalla más información acerca de esto, y arroja algunas estadísticas reveladoras para el número de vulnerabilidades que se informaron de cada uno de los sistemas operativos, dónde muchos se han sorprendido al no ver a Windows en la cima de la lista.

Figura 1: Vulnerabilidades por Sistema Operativo

En el año 2014 es el sistema operativo OS X el que se ha encontrado más vulnerado, teniendo el mayor número de problemas de seguridad, 147 en total. De estos 147, 64 son clasificados como de alta gravedad y 67 como medio. Le sigue iOS con 127, incluyendo 32 críticas. La última versión de Windows, la 8.1, tuvo 36 vulnerabilidades. Algo ha cambiado en el mundo de la seguridad, y es que dónde siempre ha sido un tópico decir que Windows no es seguro puede haber tocado a su fin, en comparación con las otras plataformas. ¿Las razones? Cómo se comentó anteriormente, Microsoft ha ido aprendiendo a lo largo de los años de sus errores, y el aumento de la cuota de mercado en otros sistemas también han destapado su caja de pandora.

domingo, 22 de febrero de 2015

Apple sustituirá las GPUs a los MacBook Pro que fallan

Al final Apple ha tenido que reconocer que la GPU (Graphics Processing Unit) que implantó en muchos de los equipos MacBook Pro fallan y ha abierto un programa de reemplazo de GPUs a los equipos afectados. El programa se abre en Estados Unidos y Canada el 20 de Febrero y en resto del mundo a partir del 27 de Febrero de este año.

Figura 1: Programa de reemplazo de GPUs en Macbook Pro

La lista de los equipos afectados es la que puedes ver aquí, pero para saber exactamente si tu equipo se ve afectado, Apple ha puesto una herramienta online que te ayuda a saber si el tuyo es uno de los que lleva una GPU defectuosa.

Figura 2: Equipos afectados

De todas formas, si has experimentado reinicios, fallos de impresión, pantallazos en negro, y similares, es más que probable que así sea. Curiosamente, hemos visto problemas en Macbook Pro de 13", pero Apple solo reconoce el fallo en 15" y 17", así que veremos qué pasa en el futuro.

sábado, 21 de febrero de 2015

Kaspersky mata un mito: "I'm a Mac" y Sí tengo malware

Mac se hizo mayor y sufre de malware
La gente de Kaspersky Lab y B2B International publicó un informe en 2014 tras realizar una investigación sobre las amenazas y riesgos a los que los usuarios de Mac OSX se enfrentan diariamente. Una de las conclusiones que se ha alcanzado es que las ciberamenazas tienen casi la misma frecuencia para estos usuarios que para los de otras plataformas, lo cual puede sorprender a muchos usuarios. En la investigación se reveló que el 24% de los usuarios de equipos de sobremesa de Apple y un 10% de los usuarios de portátiles se encontraron con malware en el último año. En el ámbito de los PC con Windows el porcentaje era mayor, un 32%. También puede ser que muchos usuarios fuesen víctimas del malware, pero no fueran conscientes.

El estudio también focalizaba en un tipo de malware en concreto como es el ransomware, el malware que secuestra tus archivos para después pedirte un rescate. Las cifras hablan que afectó a un 13% de propietarios de ordenadores Mac OS X, por sólo un 9% de equipos de usuarios Windows. De manera similar ocurre con los ataques dirigidos a datos financieros, en el que OS X gana en un 51%, frente al 43% de usuarios Windows.

Figura 1: Introducción al informe

Las cifras de nuevo pueden sorprender a muchos, pero puede ser el resultado de un cúmulo de situaciones, como por ejemplo que los usuarios de Apple sean menos conscientes de las amenazas en Internet, que los ataques dirigidos se centren en los usuarios de Apple, ya que pueda interesar por datos o información que manejan, o simplemente que las campañas de malware se estén reorientando a los equipos de Apple debido al incremento de cuota de mercado.

En el informe se puede leer que el 39% de los usuarios de Apple nunca han escuchado sobre lo que es el ransomware, y el 30% no sabe de programas mailiciosos que pueden explotar vulnerabilidades. La investigación también refleja que los usuarios de Mac OS X no suelen utilizar soluciones de seguridad en Internet, uno de cada dos usuarios de Apple no utiliza medidas de protección.

Figura 2: Encuestados en el mundo

Desde Kaspersky hacen una reflexión y es que comentan que los usuarios de OS X han vivido mucho tiempo aislados de los peligros de Internet, de tal manera que se pueden sentir invulnerables, mientras las ciberamenazas van expandiendo sus áreas de operación, por lo que es importante estar preparados.

viernes, 20 de febrero de 2015

iTunes 12.1.1 para Windows sigue con bibliotecas de terceros vulnerables

Apple acaba de liberar la versión 12.1.1 de iTunes para Windows y hasta aquí podríamos decir que es una buena práctica tener el software actualizado para proteger a tus usuarios, pero la sorpresa viene cuando se evalúa el contenido del paquete y las bibliotecas de terceros que son utilizadas. No es la primera vez que hablamos de este Fail en Seguridad Apple, por ejemplo cuando salió iTunes 12.0.1 ya hablamos de que existían librerías con más de 7 años sin actualizarse y vulnerabilidades conocidas.

A continuación se muestran los distintos componentes en los que podemos encontrar librerías que tienen vulnerabilidades conocidas y que se encuentran a día de hoy expuestas con iTunes 12.1.1. En el fichero AppleMobileDeviceSupport.msi:
  • Libeay32.dll y ssleay32.dll 0.9.8za. La versión 0.9.8ze cuenta con 21 parches de seguridad que faltan en la versión 0.9.8za.
  • Libcurl.dll 7.16.2. Tiene 8 años y al menos 22 CVEs no parcheados. La versión actual es la 7.40.0. Un usuario malicioso puede cargas DLLs vulnerables y explotar bugs.
En el fichero AppleApplicationSupport.msi tenemos:
  •  Msvcr100.dll y msvcp100.dll 10.0.40219.1 desde el año 2011. La versión actual de la librería se encuentra en la 10.0.40219.325. El atacante puede ejecutar código con las vulnerabilidades conocidas.
Figura 1: Seclists con el reporte

El fichero AppleApplicationSupport.msi y iTunes.msi utilizan rutas que contienen espacios y no están entre comillas. Esto es un fallo importante ya que si la variable de entorno tratada en la ejecución de un programa tiene un espacio, al no estar entre comillas, Windows en este caso intentaría ejecutar un binario distinto. Por ejemplo, si el comando a ejecutar es @= [INSTALLDIR]iTunes.exe y INSTALLDIR vale c:\program files, el sistema intentará ejecutar program.exe, si existe se ejecutará.

jueves, 19 de febrero de 2015

Human Black ASO: Growth Hacking Manual en App Store

La noticia, y sobretodo la imagen, es sobrecogedora, con más de un millón de aplicaciones en la App Store, las cuales compiten por el dinero y la atención de millones de usuarios de los dispositivos de Apple, los desarrolladores hacen lo que sea por destacar entre tal multitud utilizando cualquier estrategia de Growth Hacking. La estrategia que se puede tomar es muy distinta en función de lo que se pretenda. Quizá, y viendo la imagen, no todo el mundo esté jugando todo lo limpio que se debería. Hace unos días, Simon Pang, creador de TapCase, publicó un tweet con la imagen que se puede en este artículo. El mensaje del tweet enunciaba "Así es como la App Store clasifica las aplicaciones. Bienvenido a la realidad"

La foto muestra una mujer que se sienta delante de docenas de dispositivos iPad. El tweet de Pang sugiere que ha sido contratada para darle a una aplicación específica una calificación alta una y otra vez en cada dispositivo. De esta forma parece como si varios usuarios estén disfrutando de la aplicación y se consigue un impulso totalmente artificial. Este tweet en el que la imagen de la App Store o el como realizar un Black ASO (Black App Store Optimization) se propaga por Twitter rápidamente, con más de 5000 retweets. Un desarrollador prestigioso, como Barry Meade, ironizó que "los principales desarrolladores utilizan sistemas como este a diario"

Figura 1: Black ASO manual en App Store

El temor a que los desarrolladores utilicen técnicas como ésta para engañar y conseguir una mejor clasificación en la App Store es algo real, y que incluso utilizan malware y botnets, como vimos en la botnet descubierta por Eleven Paths de ShuaBang usada en Google Play. Una vez las aplicaciones son posicionadas en la cima, las aplicaciones mejoran la visibilidad y obtienen un mayor número de descargas, lo cual conduce a más dinero para los creadores. Muchos usuarios, a los que les encantan las conspiraciones, creen en este tipo de trucos, por ejemplo como responsables del fenómeno Flappy Bird


No sabemos todo el contexto de esta imagen, ya que podría ser diferentes cosas, aunque hay una ferviente creencia en la imagen y en que es Black ASO. La nueva legislación de la Unión Europea sobre estafas en la compra de aplicaciones intenta abarcar situaciones variopintas, en la cual podría encajar este tipo de trucos para obtener un beneficio. Un sistema como el que se cuenta aquí es tedioso y quien es contratado para trabajar en ello puede sufrir de monotonía, pero desde que Apple se encarga de tirar las reviews de perfiles falsos automatizados, no les ha dejado muchas posibilidades.

miércoles, 18 de febrero de 2015

JavaRuleSetter: Cómo evitar la explotación de 0days con Applets Java en OSX

Desde hace años Java ha sido uno de los puntos débiles y con gran cantidad de 0days en el mundo de la informática. En artículos como el de cómo tomar el control de OS X con un exploit de Java, el del CVE-2013-2460: Java Applet ProviderSkeleton, o el del ataque con applet y portal cautivo a un usuario con Metasploit podemos ver la inseguridad que provocan los applets, y la poca confianza que los usuarios van cogiendo en ellos. Desde el laboratorio de Eleven Paths se ha publicado la herramienta JavaRuleSetter, el cual es un firewall para los applets de Java.

La idea es sencilla, utilizando esta herramienta el usuario puede bloquear la ejecución de cualquier applet por defecto, y elegir cuales son los que quiere que realmente se ejecuten en su equipo. En otras palabras, la herramienta configura uan regla por defecto, la cual representa el nivel más alto de seguridad en Java y cualquier applet que quiera ejecutarse debe cumplir los requisitos de esos niveles o estar en la lista blanca.

Figura 1: Configuración de JavaRuleSetter

Por ejemplo, si un usuario quiere utilizar el plugin de keepvid simplemente debería añadir el dominio de donde se carga el applet en la lista blanca de la herramienta. En este momento, y con la configuración que podemos ver en la imagen anterior, el usuario puede navegar por Internet sabiendo que la herramienta bloqueará cualquier intento de ejecución de un applet que no encaje con la lista blanca o los niveles de seguridad configurados. En la imagen siguiente se puede visualizar como si accediendo a un sitio web no autorizado, el applet no se ejecutará y se mostrará una alarma.

Figura 2: Bloqueo del applet de keepvid

En la imagen anterior se puede ver como se bloquea la ejecución del applet de Java porque keepvid, no se encuentra en la lista blanca autorizada para ejecutar un applet. Si el usuario quiere poder descargar videos de Youtube con keepvid, se necesitará añadir a la lista blanca el dominio. Es importante considerar que el orden de las reglas es importante. Cuando se destapa un 0day de Java, millones de usuarios quedan expuestos a la posible ejecución de código arbitrario, y seguramente acabar siendo parte de una botnet. Por esta razón, cuando se destapa un 0day es recomendable configurar un modelo de no ejecución de applets a través de la herramienta, con la que aunque el usuario visite un sitio web con Java no se puede ejecutar ningún tipo de código. 

Figura 3: Regla paranoia para evitar 0days

El administrador puede utilizar la herramienta para desplegarla entre sus usuarios con el fin de proteger la navegación y la exposición a riesgos en los que Java es un factor clave. Se puede reducir el riesgo de ataque con solo añadir el permiso de ejecución de applets en las direcciones URL de los sitios de confianza, o con los que deban trabajar los empleados. También podemos configurar una regla para que no se alerte de las incidencias y sean transparentes al usuario.  La herramienta está disponible para entornos Microsoft, OS X y GNU/Linux, recomendamos el uso de la herramienta y que se fortifiquen los sistemas de los usuarios.

martes, 17 de febrero de 2015

Opinion Spy: Otra vez camina por los sistemas OS X

Casi 5 años después de que apareciera por primera vez este software espía, OpinionSpy vuelve a infectar ordenadores Mac. La gente de Intego lo ha anunciado la semana pasada. La vía de infección suele ser la instalación de aplicaciones y protectores de pantalla de aspecto inocente, descargados por ejemplo de sitios como MacUpdate o VersionTracker. Una vez comprometido el equipo, se podrían producir pérdidas de datos y abrir una backdoor para un nuevo abuso sobre el sistema. La nueva variante de OpinionSpy fue descubierta en un instalador de una aplicación que provenía desde el sitio Download.com de CNET.

Los investigadores de Intego han confirmado que los usuarios de Mac pueden ser infectados a través de una aplicación denominada Free Video Cutter Joiner, con la que podrían estar recibiendo más de lo que se esperan.  Mirando un poco más en profundidad, los expertos de Intego descubrieron que todas las descargas desde la propia web del desarrollador, el cual tiene dos enlaces oficiales de descarga. El código de OpinionSpy está siendo insertado, lo más probable, en el instalador. Durante la instalación el usuario necesitará instalar una aplicación llamada PremierOpinion, la cual se detectará como OS X / OpinionSpy por antivirus como el de Intego.

Figura 1: Instalación de aplicación con OpinionSpy

A diferencia de versiones anteriores de OpinionSpy, esta encarnación pide explícitamente a los usuarios el consentimiento para la instalación del código, aunque por supuesto el riesgo de que un usuario acepte y de consentimiento existe, lo cual acabaría en infección. OpinionSpy permite recopilar datos de mercado, monitorizar comportamiento de compras de los usuarios, etcétera. En líneas generales recopilar hábitos de navegación y poder ser explotados en un ámbito comercial.

Tras la instalación de OpinionSpy, la aplicación se ha instalado en /Aplicaciones/PremierOpinion y el usuario dispondrá de nuevas extensiones en Google Chrome y Mozilla Firefox. A partir de este momento, el equipo estará en constante contacto con los servidores de PremierOpinion, usando el mismo dominio que las variantes anteriores de OpinionSpy securestudies.com.

Figura 2: Premier Opinion
L
a detección de OpinionSpy no es difícil, por lo que podríamos rápidamente detectarlo y eliminarlo. La existencia del icono de PremierOpinion en la barra de herramientas debería hacernos sospechar, y casi es una evidencia de infección.

lunes, 16 de febrero de 2015

Prey Anti Theft: Anti-robo para dispositivos iOS & OS X

Prey es una herramienta anti robo disponible para dispositivos OS X, iOS y Android. Permite rastrear y localizar tus dispositivos iOS, ya sea ante una pérdida o un robo. La aplicación es gratuita y permite proteger hasta 3 dispositivos con una sola cuenta de usuario creada. No es la primera vez que hablamos de Prey, pero ahora tenemos posibilidad de utilizarla en los dispositivos iOS. Las versiones disponibles son la business y la education. Además, en el blog de Prey Project podemos encontrar historias que cuentan como se recuperó el dispositivo perdido o robado. Incluso en el blog podemos encontrar una entrada que cuentan el parcheo de los servicios de la aplicación a Heartbleed.

En el blog hay un apartado de recuperaciones, dónde los usuarios han publicado los hechos y como han recuperado sus dispositivos más preciados. Esto ayuda a entender mejor el proyecto de Prey, y permite leer casos en los que la herramienta ha sido fundamental. Una de las historias que ha llamado nuestra atención es la de la recuperación de un MacBook en México. Un usuario de Apple tenía instalado Prey en su MacBook, y ante un robo de su ordenador el usuario utilizó la herramienta para recoger información de la ubicación del equipo. El usuario entregó a la policía mexicana esta información para que pudiera actuar ante la demanda. 


Figura 1: Equipo recuperado con Prey Project en Mexico

Generalmente en Mexico, según indicó el propio usuario, la policía no tiene muchos recursos para poder dar soporte a todos los robos de dispositivos que se producen. Gracias a este usuario de Prey, la policía pudo utilizar la información para recuperar el equipo de esta persona. Uno más que podría pasar a la lista de casos de ladrones en modo EPIC FAIL.

domingo, 15 de febrero de 2015

Fue Noticia en Seguridad Apple: Del 2 al 15 de Febrero

Hoy es domingo y ya hace dos semanas del último Fue Noticia, así que es momento de, una vez más, echar la vista atrás y recopilar las noticias más relevantes que han tenido lugar en estos quince días, repletos de novedades relativas al mundo de la seguridad y los productos de Apple. Además, como siempre, haremos un repaso de lo publicado en otras webs y blogs de referencia.

El lunes 2 aprovechamos para echar un vistazo a los problemas de privacidad que arrastra Outlook for iOS desde su lanzamiento, que hacen que técnicamente sea posible para Microsoft leer cualquier mensaje.

El tema que centró nuestra atención el martes 3 fue el grave bug que causó que muchos usuarios de iTunes se conectasen a otras cuentas de desarrollador por error, pudiendo acceder a sus datos y aplicaciones.
El miércoles comentamos una noticia que está dando mucho que hablar: vehículos de Apple se pasean por California con cámaras y sensores LiDAR ¿tal vez preparando el terreno para un Apple Street View?

Pawn Storm atacó a iOS
El malware fue el tema del post del jueves, concretamente la operación Pawn Storm, una campaña de malware contra objetivos gubernamentales y de defensa que se basa en la distribución de XAgent, un software espía que utiliza el provisioning profile de Apple como vector de infección.

El viernes hablamos de un caso sorprendente: en Chile se ha conseguido propagar malware por medio de una estafa, haciendo creer a la víctima que ha ganado un iPhone 6 y sugiriéndole descargar un comprobante.

Comenzamos el fin de semana con la noticia del bloqueo de plugins de Flash Player, medida tomada por Apple para evitar la ejecución de código en sistemas OS X con versiones desactualizadas de Adobe.

El domingo 8 lo dedicamos a dar algunos consejos sobre cómo evitar la infección del siempre molesto adware en tu sistema OS X, además de presentar la herramienta Adware Medic, que detecta y elimina este tipo de software malicioso.

Noticia muy polémica para empezar la semana. Aparentemente, empleados de Apple han ayudado a una banda organizada a robar 700000 $ en tarjetas regalo de Apple, accediendo a información personal robada de más de 200 usuarios.

Las consecuencias de la falta de privacidad de Outlook for iOS no se hicieron esperar. El martes os contamos cómo el Parlamento Europeo decidió bloquear la aplicación tanto para iOS como para Android por considerarla insegura.

El miércoles hablamos de nuestros compañeros de  Eleven Paths que estarán presentes en la próxima RootedCON 2015 impartiendo charlas y talleres. 

El post del jueves se centró en una estadística curiosa: la caída de robos de dispositivos iOS, una tendencia especialmente llamativa en San Francisco, donde se roban un 40% menos iPhones que hace dos años, en Nueva York, con un 25% y en Londres con un 50%.

El viernes os contamos cómo Apple está preparando un nuevo módulo TouchID para su próximo iPhone, que mejorará su precisión de lectura de huellas, con lo que se verá incrementada la seguridad.

Por último, ayer mismo os contamos que Apple ha añadido Verificación en 2 Pasos en iMessage y en FaceTime, además de explicaros lo fácil que es crear una contraseña de aplicación para estos servicios.

Y esto ha sido todo lo que ha dado de sí este periodo en nuestro blog, pero como siempre, os dejamos aquí una lista de artículos que no debes perderte y que han sido publicados en otros medios. Estos son:
- Red de apps haciendo Click-Fraud en Google Play: El equipo de Eleven Paths, utilizando Path 5, ha sido capaz de localizar y denunciar una estafa de 32 apps maliciosas en Google Play haciendo fraude por clic en publicidad. 
- WhatsSpy Public: Una herramienta que permite saber los horarios de conexión a WhatsApp de cualquier número de teléfono, además de obtener su foto de perfil y su mensaje de estado. 
- Si usas Facebook, ya puedes legar tu cuenta cuando mueras: Con esta opción, alguien podrá tomar control de tu cuenta Facebook cuando tú hayas muerto. 
- Latch Plugin Contest: Publicados los plugins ganadores que se han llevado más de 16.000 USD en premios por sus integraciones de Latch. 
- Opinion Spy vuelve a Mac OS X: El spyware de Mac OS X ha vuelto con fuerza a los equipos OSX, así que ten mucho cuidado. 
- Publicadas las charlas de RootedCON 2015: Ya está en la web la primera versión de la agenda del congreso que tendrá lugar el primer fin de semana de Marzo en Madrid. 
- Un hack con Latch para controlar los accesos a GitHub: Con este hack, podrás controlar cuando alguien acceda a tu cuenta de GitHub y tirarlo abajo. 
- Framed un juego para iPhone de policías y ladrones que engancha: Curioso juego en el que puedes cambiar la historia - totalmente de cine negro - jugando con las viñetas de la historia. Si no eres muy jugón, pero disfrutas con las cosas bien hechas, este juego es para ti.
Y esto es todo por hoy. Esperamos veros dentro de dos semanas en esta misma sección y cada día en los artículos que publicamos en Seguridad Apple.

sábado, 14 de febrero de 2015

Apple pone Verificación en 2 Pasos a iMesage y FaceTime

Sin decir mucho ruido Apple ha activado la verificación en dos pasos a los servicios de iMessage y FaceTime, utilizados en iOS y en OS X. Si haces un Login desde OS X en cualquiera de estos servicios y ya tienes activada la Verificación en dos pasos en Apple ID y en Apple iCloud, verás que te saldrá un mensaje de error avisándote de que necesitas crear una contraseña de aplicación para iMessage y para FaceTime.

Figura 1: Alerta de activación de verificación en 2 pasos en iMessage para OS X Yosemite

En este momento, si le das a crear te llevará directamente a la web de Apple ID donde podrás generar la contraseña de aplicación a utilizar en estos servicios para no tener que poner cada vez tu contraseña de Apple ID.

Figura 2: Generación de la contraseña de aplicación para iMessage y FaceTime en Apple ID

Una vez aceptes la creación de la contraseña de la aplicación para iMessage y FaceTime, la obtendrás y será la que deberás utilizar para autenticarte a partir de este momento en tus servicios de iMessage y de FaceTime.

Figura 3: Contraseña de aplicación generada

Una nueva medida de seguridad de Apple para poner a los delincuentes un poco más difícil el robo de la identidad de una persona.

viernes, 13 de febrero de 2015

Apple hará TouchID más seguro e integrado en pantalla

Parece que Apple tiene en mente una serie de mejoras importantes de cara a su próxima generación de iPhone. Uno de los mayores cambios tiene que ver con TouchID, el sistema de autenticación biométrica por huella dactilar de Apple. Al menos así lo asegura Ming-Chi Kuo, analista de KGI Securities, empresa de servicios financieros tailandesa. Kuo, cuyas predicciones sobre productos y estrategias de mercado de Apple suelen ser acertadas. Afirma que el módulo de lectura de huellas dactilares verá mejorada su precisión biométrica, a fin de hacer más seguro el uso de tecnologías como Apple Pay.

Para minimizar los errores de lectura de huellas, la fabricación de los nuevos módulos TouchID requiere un proceso de soldado con láser más preciso, lo que sin duda tendrá influencia en el coste. Se espera que se produzcan en torno a 260 millones de unidades a lo largo del segundo trimestre de este año.

Figura 1: Descripción de Touch ID en la pantalla, según la nueva patente de Apple

Sin embargo, no todo son buenas noticias. Parece que los rumores de un TouchID embebido en la pantalla están, de momento, lejos de hacerse realidad, a pesar de las solicitudes de patente realizadas por Apple hasta la fecha. El principal problema es la necesidad de una pantalla de zafiro -para evitar arañazos- y nuevos algoritmos de detección. Lo que sí parece claro, es que la autenticación fuerte por biometría es el camino elegido por Apple para robustecer sus sistemas.

jueves, 12 de febrero de 2015

Robo de iPhone baja 40% en San Francisco, un 50 % en Londres y un 25% en Nueva York

En Seguridad Apple hemos publicado en varias ocasiones diversas noticias sobre robos de los "jugosos" dispositivos de Apple. La última semana hemos hablado del robo de 700.000 dólares en tarjetas regalo de Apple, en el cual estuvieron involucrados empleados de Apple. Otra de las noticias del último año es que la probabilidad de robo de un dispositivo iPhone es mayor a que se rompa, la cual puede parecer realmente sorprendente. El uso del activation lock, el pasado verano, reduce significativamente el robo de terminales en ciudades como Londres, San Francisco y Nueva York. Los dispositivos iPhone se están convirtiendo en un objetivo mucho menos atractivo desde que Apple tiene el activation lock.

En San Francisco hay un 40% menos de iPhones robados entre Septiembre de 2013 y Septiembre de 2014. El número cayó un 25% en Nueva York y en Londres un 50%. Estos datos son impresionantes, y parece que el dispositivo ha dejado de ser un chollo para los ladrones.

Figura 1: Activación iPhone

El alcalde de Londres, Boris Jhonson, ha comunicado que han hecho un progreso real en la lucha contra la epidemia del robo de smartphones que estaban afectando a muchas ciudades importantes desde hace un par de años. Apple presentó el Activation lock en iOS 7, y la característica permite bloquear los dispositivos iOS con las credenciales de la cuenta de iCloud de los propietariosCalifornia aprobó una Ley en Agosto que exige que todos los smartphones vendidos en el Estado implementen este tipo de interruptores que permiten bloquear el dispositivo y borrar de manera remota. Este modelo pretende ser una forma de disuasión contra los ladrones.

miércoles, 11 de febrero de 2015

Participación de Eleven Paths en la RootedCON 2015

Como cada año la RootedCON vuelve a la carga, y este año con un potencial enorme tanto entre sus ponentes como en los RootedLabs que se celebran los días previos al congreso. La conferencia consta de 3 días de ponencias con ponentes de ámbito nacional e internacional y 3 días previos a las ponencias se dan los conocidos RootedLabs. Este año Eleven Paths tiene gran presencia en el evento contando con tres ponencias y un par de labs. 

Las charlas de nuestros compañeros de Eleven Paths son las siguientes:
  • Chema Alonso impartirá la ponencia Can I play with madness.
  • Alfonso Muñoz y Antonio Guzmán hablarán sobre stegomalware en su charla Finding Stegomalware in an ocean of apps.
  • David Barroso hablará de Hacking BIOS: desde el mito a la realidad.
Ahora comentaros los talleres a los que podéis apuntaros en esta ocasión. El lunes 2 de Marzo se impartirá el taller de Vigilando Internet: Procesando información OSINT en tiempo real. Compañeros nuestros, Fran y Charly, creadores de Sinfonier, tratarán temas como la vigilancia digital de una empresa en Internet. En el taller se aprenderá a procesar grandes cantidades de infommación procedentes de diversas fuentes de información, a cruzar esa información y dotar de inteligencia al proceso. Este mismo día se impartirá el taller de David Echeverri sobre como utilizar Python para llevar a cabo un pentesting. En el curso se entregará como material el libro de Python para pentesters.

El martes 3 de Marzo, nuestro compañero Pablo González, autor de los libros Ethical Hacking y Metasploit para pentesters, impartirá el taller denominado Metasploit Lab: Pentesting. El taller realiza una visión global del framework, con muchas pruebas de concepto de las que llaman la atención, utilizando diversas herramientas y llegando al propio desarrollo de módulos y soluciones con Metasploit. Este mismo día se imparte el taller de Sergio y Ricardo J. Rodriguez. Este taller denominado (In)Seguridad NFC/RFID en el cual se tratan tecnologías NFC/RFID, utilizadas por la propia Apple, incluidas por ejemplo en el DNI 3.0

Figura 1: Shellsock customizado en Metasploit

El miércoles 4 de Marzo se imparten 3 talleres. El primero de ellos es ya todo un clásico como es el impartido por Alejandro Ramos. El taller denominado Test de intrusión interno permitirá al asistente aprender a realizar auditorías en el ámbito de las redes y de los sistemas internos de una organización.

Uno de los talleres más llamativos es, sin duda, el de Contrucción de una antena WiFi direccional robotizada, controlable y autoorientable. El alumno saldrá del taller con su antena preparada para auditar a larga distancia. El lab es impartido por David y José, la gente de Layakk, los cuales son autores del libro Hacking de comunicaciones móviles. Por último, Raúl Siles hablará sobre de las técnicas de ataque sobre clientes WiFi.

En definitiva, si quieres pasar una semana escuchando a grandes ponentes y aprendiendo en estos interesantes talleres, no dudes en apuntarte a la nueva edición de RootedCON.

martes, 10 de febrero de 2015

Outlook for iOS bloqueado por el Parlamento Europeo

La semana pasada hablamos ya del arranque difícil de la llegada del famoso Microsoft Outlook a iOS ya que varios desarrolladores denunciaron, por ejemplo vía Twitter, los problemas que podría generar el uso de esta app a la privacidad de los usuarios. Se afirmaba que Microsoft podría leer cualquier mensaje de correo electrónico, incluyendo los adjuntos que se encontrasen en el correo electrónico. El tema seguía estando de total actualidad, y ahora el Parlamento Europeo ha bloqueado Microsoft Outlook for iOS y Android debido a lo que han calificado de graves problemas de seguridad. 

Básicamente, la aplicación de Outlook fue lanzada hace más de una semana, aunque es una versión renombrada de otra aplicación de correo que realizó una empresa comprada por Microsoft en Diciembre en Estados Unidos por valor de 200 millones de dólares. El departamento de IT del Parlamento bloqueó el acceso a la aplicación el viernes, con el fin de proteger la confidencialidad y privacidad de sus usuarios.

Uno de los responsables de esta acción mandó un correo a los usuarios indicando que no instalasen la aplicación, y que en caso de que lo hubieran hecho para su correo corporativo del Parlamento Europeo, desinstalasen de manera inmediata y cambiaran la contraseña. Por lo que parece en ese correo electrónico, existía miedo al espionaje debido a la aplicación. El temor a que la aplicación mande la contraseña a Microsoft sin el permiso del usuario y que se almacenen mensajes de correo electrónico en un servicio de terceros sobre los que el Parlamento no tiene control, preocupa y mucho a los responsables de seguridad.

Figura 1: Microsoft Outlook for iOS en versión iPad

Parece que después de que el Parlamento Europeo empezara a tomar medidas le han seguido una serie de organizaciones, las cuales han ido prohibiendo la nueva aplicación de Outlook. Por ejemplo, la Universidad de Wisconsin anunció que comenzaría el bloqueo de la aplicación a partir de este mismo Lunes. En los Países Bajos, la Universidad Tecnológica de Delft parece también comenzar el bloqueo de las aplicaciones, ya que almacenan los datos de contacto y las contraseñas en los servidores de Microsoft.

Un portavoz de Microsoft ha comunicado que las capacidades de seguridad y privacidad de la aplicación, así como los controles disponibles para los administradores IT, cumplen con los umbrales de la compañía. Si los clientes tienen preocupaciones, pueden elegir la guía de control de acceso de dispositivos para bloquear la aplicación y seguir utilizando el OWA, Outlook Web Access, para su terminal.

lunes, 9 de febrero de 2015

Empleados de Apple en robo de 700.000 $ en Apple Gifts

Generalmente cuando hablamos de robos a Apple pensamos, en ladrones que se llevan, dispositivos iPhone, iPad MacBooks de la casa. En este caso la noticia ha saltado porque, presuntamente, empleados de Apple han ayudado a una banda organizada a robar 700.000 dólares en tarjetas regalo. La Oficina del Fiscal del Distrito de Manhattan explicó que ha acusado a 5 personas por el uso de información personal robada de unas 200 personas para financiar la compra de cientos de miles de dólares en tarjetas regalo de Apple. Estos datos, a su vez, fueron utilizados para comprar los productos de Apple.

La fiscalía alega que Annie Vuong, robó los nombres, direcciones, fechas de nacimiento y números de la Seguridad Social de pacientes de una clínica dental en Manhattan. Estos datos fueron pasados a Devin Bazile, ex-trabajador de Apple, el cual los utilizó para solicitar a Apple un crédito instantáneo, según se ha comentado en la demanda. El crédito instantáneo es ofrecido por Apple en unión con Barclays, y ofrece una línea de crédito inmediato para usar en la compra de productos de Apple. En este caso, el fiscal ha comentado que el crédito fue prorrogado por diversas cantidades por valor de 2.000 a 7.000 dólares.

Figura 1: La banda operaba desde sus trabajos como empleados de Apple Store

La aprobación del crédito se produce en forma de un código de barras, el cual fue compartido con los empleados de la Apple Store compinchados para ayudar en esto. Los empleados trabajaban en las tiendas de Manhattan, White Plains y New Jersey, y utilizaban los códigos de barras para comprar las tarjetas de regalo. En total, el grupo supuestamente ha conseguido unos 700.000 dólares en tarjetas, que posteriormente serían utilizadas para comprar productos de Apple, incluyendo equipos portátiles. El fiscal Cyrus Vance dijo:
"El uso de la información robada fue utilizada para comprar productos de Apple y es un esquema común empleado por delincuentes y redes de ladrones que se aprovechan de la identidad hoy en día. Vemos caso tras caso cómo todo lo que se necesita es contar con empleados con cierto privilegio dentro de una empresa, con el que obtener la información privada y utilizarla para delinquir".
No es la primera vez que vemos a empleados de tiendas Apple Store detenidos por este tipo de delitos, ya que anteriormente se desmanteló una banda que "limpiaba" terminales iPhone & iPad robados.

domingo, 8 de febrero de 2015

Adware Medic: Cuida tu OS X de la molestia del Adware

Parece que la moda que tenían los usuarios de OS X de pensar que eran inmunes al malware ha pasado. Por esta razón, tenemos que decir que aunque la mayoría de usuarios de OS X no tendrán que preocuparse, no significa que OS X sea totalmente inmune a esto. A ningún usuario le interesa que su navegador sea secuestrado por este tipo de "basura". El impacto en el rendimiento del navegador existe. Existen herramientas para OS X que permiten escanear, detectar y eliminar el adware más frecuente. Hoy en Seguridad Apple hablaremos de la herramienta de detección y eliminación de adware denominada Adware Medic.

Esta herramienta, según ha evaluado la gente de OS X Daily, permite detectar y manejar 24 familias diferentes de adware. Además, la actualización automática permitirá actualizar la lista de detección cada vez que se inicie, con el objetivo de mejorar los resultados de futuro. La herramienta es muy sencilla de utilizar, por lo que es una buena práctica para que los usuarios utilicen en períodos de tiempo breve, o incluso lo puedan gestionar con tareas programadas, con el fin de mantener limpio su OS X. Generalmente, el escaneo en busca de adware suele durar entorno a un par de minutos. Como se puede visualizar en la imagen el uso de la herramienta es muy sencillo, generando el escaneo en la pantalla principal a través de la opción "Scan for Adware".

Figura 1: Adware Medic for OS X

Cuando el escaneo termina podemos encontrar dos mensajes distintos, el primero de ellos es el "Sin adware encontrado", o en caso contrario que se encontró algún tipo de adware permitiendo eliminar el adware. Hay que tener claro que el adware es una molestia que puede hacer que se visiten sitios que no se quiere o que se inyecten banners. Por el contrario, el malware puede ser algo mucho más grave. Ambos son problemas en diferentes niveles. La herramienta Adware Medic requiere de una versión moderna de OS X, la cual funciona perfectamente con OS X Yosemite, OS X Mavericks y OS X Mountain Lion

sábado, 7 de febrero de 2015

Apple actualiza los bloqueos de plugins de Flash Player

Las últimas semanas han sido moviditas para el mundo de la seguridad en Adobe Flash Player, con varios bugs de nivel de criticidad alto, ya que se puede ejecutar código remoto en el sistema operativo y muchos criminales lo han utilizado para distribuir malware. En el caso de OS X debes ir a las Preferencias del Sistema y asegurarte de que tienes la última versión de Adobe Flash Player instalado.

Figura 1: Comprobación de versión de Adobe Flash Player en OS X

Si no la tienes, te podría afectar el bloqueo de plugins que ha realizado Apple en OS X, prohibiendo todos los plugins en versiones no actualizadas en cualquiera de las dos ramas que soporta Adobe para OS X.

Figura 2: Security Advisory de Apple sobre el bloqueo de versiones antiguas de Adobe Flash Player

En cualquier caso, procura mantener todos los plugins de tu navegador completamente al día, para lo que puedes usar Browser Check de Qualys, que te ayudará a saber si tienes alguno en estado peligroso.

viernes, 6 de febrero de 2015

Un premio falso de un iPhone 6 propaga malware en Chile

La noticia está llamativa que con el título es suficiente. Los compañeros de ESET nos informan de una campaña ocurrida en Chile sobre un premio totalmente falso en el que se informa al receptor de que ha sido ganador de un iPhone 6, utilizando para ello la imagen de una gran empresa de telecomunicaciones de Chile. Para obtener el supuesto premio, el usuario debe descargar un comprobante para reclamar su premio. ¿Cuál es el problema? En el momento en que se produce la descarga del supuesto formulario, se obtiene un ejecutable de la familia Win32/TrojanDownloaderZurgop.

En la imagen podemos ver el enlace desde el cual se obtiene la descarga este formulario tan dañino, el cual apunta a un sitio web de Eslovaquia.  Con esto, el usuario ya tiene información de sobra para saber que algo extraño ocurre, y que no debería seguir con el proceso de descarga.

Figura 1: Correo electrónico malicioso

¿Y si el usuario decide descargar el formulario? Si el usuario continua con el proceso lo que obtiene es el ejecutable comentado anteriormente. Por el contenido de correo electrónico uno se da cuenta de que el objetivo es el usuario chileno, aunque se han detectado casos en otros países como México, Perú, Argentina, Ecuador y Colombia, ya que han tenido mayores niveles de detección de esta misma variante de malware.

Hemos visto el análisis dinámico que han llevado a cabo de la amenaza y ésta genera información de un comportamiento interesante por parte del malware. El binario que se descarga y se ejecuta es inferior a 1 MB. Cuando se realiza su ejecución parece no ocurrir nada, pero analizando los procesos de memoria se puede visualizar como se crea un archivo en una carpeta del sistema, y una vez que se termina su escritura se cierra el proceso inicial, ejecutando el archivo recién creado.

Figura 2: Process Monitor analizando los ficheros y su actividad

Otra de las acciones que se identificaron es que estos binarios pueden hacer que un atacante descargue archivos al dispositivo de la víctima desde otro equipo o ubicación. Seguiremos atentos a la campaña y a las posibles variantes que surjan de este tipo de ataques.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares