Entradas

Mostrando entradas de 2015

CyberCamp 2015, el gran evento de la seguridad informática en España.

Imagen
CyberCamp es el mayor evento de seguridad informática de nuestro país orientado al público general. En su edición de éste año 2015 a contado con ponentes de la talla de Antonio Ramos , presentador del famoso programa Mundo Hacker , y Chema Alonso , nuestro mejor hacker y experto en seguridad informática. Estos son algunos vídeos del evento: LOW-HUNGING FRUIT   2. PYTHON, HACKING Y SEC-TOOLS DESDE LAS TRINCHERAS. 3. SEGURIDAD EN LAS COMUNICACIONES MÓVILES 3G. Pero en ésta edición no hubo sólamente charlas de seguridad informática, sino otra serie de cosas igualmente interesantes: Talleres técnicos. Espacio para la búsqueda de empleo dentro del sector de la seguridad informática. Talleres para familias. Cybergincana para niños. Talleres para familias. Hackatones. Retos rápidos (en los que participó un servidor ;) ). Teatros Zona de nuevas tecnologías. Zona para niños. Al evento, que ha durado 3 días (del 27 al 29 de noviembre), han acudido alrede

Razones por las que hay que tener mucho cuidado con el BEC.

El BEC ( Business Email Compromise ) , también conocido como MITE ( Man In The Email ) , es un tipo de ataque informático consistente en usar la ingeniería social combinada con un poco de tecnología. Técnicamente hablando, lo que se persigue es conseguir un email legítimo , para lo cual se pueden aprovechar dos factores: Una vulnerabilidad del propio servidor de correo que nos permita enviar un email como un usuario legítimo . Gracias a Dios esto es casi imposible hoy en día, y para que se pudiera conseguir el servidor debería de estar muy mal configurado. Adquisición de un dominio "parecido" . En este caso la idea es aprovechar un fallo gramatical que pueda pasar desapercibido. Por ejemplo, si el dominio de la empresa es empresaejemplo.com , la idea sería comprar empresaejemplo. co , e n presaejemplo.com , emp e saejemplo.com , etc. Luego se realiza un ataque de ingeniería social a la empresa objetivo, para lo cual el atacante, a fin de lograr que su engaño sea más c

Android, el espía de bolsillo.

Un smartphone, sea Android o sea iOS (es decir, un iPhone), tiene muchos identificadores con los que se puede reconocer a un usuario. En el caso de un smartphone con Android, dichos identificadores son los siguientes: Android-ID : tras la primera instalación cada dispositivo Android genera un identificador único, llamado Android-ID. No está vinculado con el hardware, sino que se basa en software. De este modo, si reseteamos nuestro smartphone a valores de fábrica se genera de nuevo. GPS:  mediante GPS se puede determinar la ubicación con un error de unos pocos metros. Si hemos desactivado el GPS, la localización se realiza mediante las redes wifi que haya en el entorno, con una precisión de, más o menos, un metro; según la densidad de estas redes. Dirección MAC de bluetooth:  esta tecnología inalámbrica también dispone de un identificador único y con su ayuda se puede reconocer cualquier smartphone. IMEI : cada dispositivo con tarjeta SIM se identifica mediante un número único de

Nuevo fraude está circulando por WhatsApp.

Imagen
Tras unas buenas vacaciones vuelvo de nuevo al blog, esta vez trayendo una noticia de candente actualidad: hay un nuevo fraude circulando por WhatsApp, suplantando esta vez la identidad de la famosa cadena de supermercados Mercadona. Dicha estafa pide al usuario participar en un falso sorteo de vales de 150 € para compras en supermercados de la cadena Mercadona. Para obtener el supuesto vale de 150 €, el usuario tiene que compartir a través de la aplicación de WhatsApp la promoción y posteriormente facilitar varios datos personales, en concreto nombre, apellidos, dirección, código postal, fecha de nacimiento y número de teléfono móvil; para realizar una encuesta. Tras facilitar todos los datos, el usuario es redirigido a otra nueva página la cual indica que para conseguir el vale, es necesario realizar una llamada a un número de teléfono que comienza por 806 , por tanto, se trata de un número de tarificación especial y cuyo coste por minuto puede llegar a ser elevado. Si nos fijamo

Ataques DDoS

Imagen
Los ataques DDoS ( Distributed Deny of Service , denegación de servicio distribuido) son un tipo de ataque informático cuyo fin es el de "tumbar" (es decir, dejar sin servicio) un servidor. Este tipo de ataque consiste en atacar a un servidor desde múltiples ordenadores, generando de ésa manera múltiples conexiones al servidor hasta que éste, por seguridad, se cierra y, en consecuencia, deja de funcionar. Un ataque DDoS puede realizarse de dos maneras distintas: Mediante el uso de herramientas específicas : con éstas herramientas se pueden generar conexiones simultáneas. Además, estas herramientas permiten manipular los paquetes y poner una dirección IP falsa como IP de origen, con lo que sería imposible detectar quién es el atacante real. Usando botnets : de esta forma, los que saturan el servidor son ordenadores infectados por un malware (generalmente, un troyano), cuyos usuarios no saben que están participando en un ataque DDoS , lo cual dificulta muchísimo identifica

Ataques dirigidos.

Imagen
Los ataques dirigidos son ataques informáticos dirigidos, como su propio nombre indica, específicamente a empleados, sistemas, vulnerabilidades y datos de una determinada empresa o un determinado gobierno. Esto quiere decir que en este tipo de ataques cualquiera puede ser el objetivo , siempre y cuando trabaje en la empresa o para el gobierno que le interese al atacante. Este tipo de ataques se estructuran en dos fases: Investigación de la empresa objetivo : cantidad de empleados que tiene y sus nombres, investigación de los propios empleados a través de las redes sociales, etc. Infección de algún ordenador de la empresa  para poder tener acceso a información sensible de la misma (informes de beneficios, proyectos en los que participa la empresa, etc.). Generalmente se utilizan APT's ( Advanced Persistant Threats o amenazas avanzadas persistentes ), realizándose la infección de cualquiera de éstas tres formas: Pasiva , mediante el uso de pendrives o archivos infectados (p

La importancia de no compartir nuestra ubicación en Google +.

Imagen
Seguro que conoceréis la opción que ofrece Google + de compartir la ubicación de sus usuarios. Dicha opción permite, por un lado, a cualquier usuario de Google + saber dónde se encuentra otro usuario de la misma red social, y por otro, a Google hacer un mapa más exacto de desde dónde se conectan cada uno de los usuarios de Google +. Pero esto tiene un lado negativo, y es mucho peor que que Google sepa desde donde nos conectamos los usuarios a su red social; ya que esta opción permitiría a cualquier delincuente o ciberdelincuente hacer un seguimiento a una potencial víctima. Pongamos el siguiente ejemplo: A , que es usuario de Google +, decide un buen día compartir su ubicación. B , que es un peligroso atracador que casualmente opera en la misma zona en la que vive A ; y que tiene una cuenta de Google +, recibe la ubicación de éste. A partir de ése momento B podría: Saber dónde vive A . Someter a vigilancia a A  para conocer su rutina (saber dónde trabaja, a qué hora se va a traba

¿Tienes webcam? Pues mucho cuidado si está conectada a Internet (II).

Imagen
En el primer artículo de esta corta serie,  ¿Tienes webcam? Pues mucho cuidado si está conectada a Internet (I) , os explicábamos cómo se podía hackear una webcam. En éste último artículo de la serie os explicaremos el peligro de las RAT y del creepware . Pero antes de nada, ¿qué es una RAT? ¿Y qué es eso del creepware ? Para contestaros voy a ir por partes: Una RAT  es un malware que le da control absoluto al atacante del ordenador víctima. Las RAT's son normalmente descargadas de forma invisible con un programa descargado por el usuario - como un juego, por ejemplo - o se envían como archivo adjunto de un correo electrónico. Creepware es un tipo de malware que, básicamente, hace exactamente lo mismo que una RAT. Dado que las RAT y el creepware tienen la misma finalidad, en la actualidad se clasifican a las RAT como un tipo de creepware. ¿Qué peligro representan para mí? Las acciones que pueden realizar tanto las RAT como cualquier pieza de creepware son, entre otras, la

¿Tienes webcam? Pues mucho cuidado si está conectada a Internet (I)

Imagen
Las webcam son muy comunes y están muy presentes en nuestros días (vienen integradas en los portátiles, por ejemplo), pero representan un peligro para nuestra privacidad por dos razones: Se pueden hackear de manera más o menos sencilla. Existe un tipo de malware denominado RAT ( Remote Acces Tool , herramienta de acceso remoto) que permite grabar la webcam. Existe otro tipo de malware denominado creepware , que al igual que hace un RAT, permite grabar la webcam; pero con la diferencia de que no se activa la luz de advertencia . Pero en este artículo voy a hablaros más en concreto del hacking de webcam. Para hackear una webcam lo único que necesitamos hacer es realizar una búsqueda en buscadores como Shodan  y luego, en ocasiones, realizar un ataque de SQL Injection para averiguar el usuario y la contraseña que protejan su interfaz web. Aquí podéis ver un ejemplo de cómo se haría: El problema de ésto es que se puede hacer sin que se encienda la luz de advertencia con la

Dejar el panel de administración de tu impresora o multifunción wifi sin proteger puede salirte caro.

Imagen
El tener una impresora o una multifunción wifi es algo que es relativamente cómodo, ya que nos permite imprimir cualquier documento desde cualquier ordenador sin que haga falta que la impresora o la multifunción esté conectada al ordenador desde el que queramos imprimir el documento. Además este tipo de dispositivos cuenta con un panel de administración web que nos permite configurarlas de forma mucho más sencilla que la habitual y desde cualquier ordenador. Esto presenta un pequeño inconveniente: los paneles de administración web con los que cuentan estos dispositivos, por defecto no están protegidos por usuario y contraseña, por lo que podrían servir de vector de ataque a cualquier cracker o ciberdelincuente que esté interesado en atacar nuestra red. Pongamos el siguiente ejemplo: en una empresa cualquiera, el empleado A necesita imprimir el informe anual de ventas para presentárselo a su jefe, por lo que lo envía a imprimir desde su ordenador a la impresora wifi que la empresa tien

Hacking vía Bluetooth

Imagen
Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología son: PDA. Ordenadores portátiles. PC. Smartphones. Las consolas Sony PlayStation 3, Microsoft Xbox 360 y Wii. Esto supone un amplio y muy jugoso campo de acción para los cibrecriminales (sobre todo en el caso de los smartphones, ya que actualmente realizamos la mayoría de nuestras actividades online a través de estos dispositivos), siendo los tipos de ataque más comunes los siguien

Los ataques a cajeros automáticos son un buen negocio para los criminales.

Imagen
Los cajeros automáticos son máquinas recurrentes en nuestra vida diaria, sumamente útiles tanto para las personas, que pueden disponer de su efectivo en cualquier momento, como para los bancos, pues les permite ahorrar el costo de tener una persona atendiendo una ventanilla. Dado el hecho que los cajeros guardan en su interior una gran cantidad de dinero y que trabajan con información financiera privada de muchas personas, no ha sido una sorpresa que sean el objetivo recurrente de las bandas de criminales.  Las técnicas más habituales que se utilizan a la hora de intentar robar dinero atacando a los cajeros automáticos son: La clonación de tarjetas. El uso de malware. 1. LA CLONACIÓN DE TARJETAS. La clonación de tarjetas consiste en extraer la información contenida en la banda magnética de una tarjeta de crédito / débito y copiarla en otra tarjeta para cometer delitos.  Para clonar una tarjeta se utiliza una máquina con un chip que permite copiar la inf

La seguridad de los CAPTCHA vulnerada gracias a Podec.

Podec , también conocido como Trojan-SMS.AndroidOS.Podec , es el primer malware capaz de vulnerar con éxito el sistema de reconocimiento de imagen CAPTCHA, y afecta a usuarios de dispositivos Android. El modus operandi de Podec consiste en enviar el CAPTCHA a un servicio de terceros para que éste sea resuelto por un humano y así poder suscribir a usuarios de Android infectados a servicios de tarificación adicional. Este malware se expande por las redes sociales, principalmente la red social rusa   Vkontakte (vk.com) [por el momento, las víctimas de Podec  son principalmente usuarios rusos] e infecta los terminales Android  a través de los enlaces a versiones con  cracks  de juegos de ordenador populares como Minecraft Pocket Edition .  Estos enlaces aparecen en las páginas de inicio de la red social y las víctimas son atraídas por su “coste cero” y lo que parece un tamaño de archivo muy pequeño para lo que suele ser el juego en su versión legal. Tras la infección, se conceden privil

Regin, ése viejo conocido.

Regin es un sofisticado malware descubierto por  Kaspersky Lab  y  Symantec  en noviembre del año pasado cuyos blancos son usuarios específicos de ordenadores basados en Windows, siendo éstos, principalmente, individuos privados, pequeños negocios y compañías de telecomunicaciones. Regin ha sido comparado con Stuxnet y se piensa que fue desarrollado por "equipos de programadores bien financiados", posiblemente un gobierno occidental, como una herramienta dirigida de propósito múltiple para recolección de datos. Regin emplea un enfoque modular que le permite cargar características que encajen perfectamente a su objetivo, permitiendo espionaje a medida. Su diseño lo hace altamente adecuado para operaciones persistentes de vigilancia masiva a largo plazo contra sus blancos. Regin es sigiloso y no almacena datos en el sistema de archivos del ordenador infectado; en cambio tiene su propio Sistema de Archivos Virtual Encriptado (EVFS, por sus siglas en inglés) que aparece como un

Análisis de malware con Whireshark.

Imagen
Whireshark, programa del que ya hablamos en El vecino que se conectaba a mi red wifi y en Kali linux, una distro Linux orientada a la seguridad informática , es un analizador del tráfico de red muy completo que nos permite, entre otras cosas, analizar cualquier tipo de virus o malware (troyano, gusano, spyware, bomba lógica, etc.) que se haya descargado en nuestro ordenador. Imaginémonos el siguiente escenario: el ordenador de un amigo nuestro se ha infectado con un virus y nos pide ayuda para eliminarlo. Nosotros podríamos hacer lo siguiente: Le instalamos Whireshark en su ordenador. Ponemos a Whireshark a trabajar y esperamos a que capture un número suficiente de paquetes. Una vez que tengamos suficientes paquetes paramos la captura y vamos a File ----> Export packet disections , si queremos guardar los resultados en un archivo para analizarlos posteriormente con más comodidad (en este caso escogeríamos el tipo de archivo que nos pueda resultar más cómo de manejar), o a Fi

Kali Linux, una distro Linux orientada a la seguridad informática.

Kali Linux es una distro Linux orientada a la auditoría y seguridad informática, que es sucesora de la famosa BackTrack . Kali Linux trae preinstalados numerosos programas incluyendo los siguientes: Nmap: se trata de un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Whiresharck: se trata de un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de herramientas y protocolos, y como una herramienta didáctica. Jhon the Ripper: se trata de una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. Básicamente, Jhon the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas, siendo capaz de romper varios algoritmos de cif

Crear un disco de restablecimiento de contraseña en Windows 8 y Windows 8.1

Seguramente que a más de uno le habrá pasado que se le ha olvidado su contraseña de inicio de sesión en Windows y, al no disponer de un live CD de herramientas con el que solucionar el problema, se ha visto en la obligación de recurrir a un taller o tienda especializada para que le solucionaran el problema. Pues bien, éso tiene los días contados: tanto Windows 8 como Windows 8.1 permiten crear discos de restablecimiento de contraseña. " ¿Qué es un disco de restablecimiento de contraseña ?", os preguntaréis. Pues no es ni más ni menos que un CD o una unidad USB que sirve para crear una nueva contraseña en caso precisamente de que se nos olvide la que habíamos puesto. Para crear un disco de restablecimiento de contraseña hay que seguir éstos pasos: Insertamos un CD o una unidad USB (un pendrive o un disco duro externo). Vamos a Panel de control ---> Cuentas de usuario y protección infantil ---> Cuentas de usuario . En el panel izquierdo, pinchamos en Crear un disco

Hacking en radio frecuencias.

Hoy en día las radiofrecuencias siguen estando muy presentes y son ampliamente utilizadas por los servicios de protección y atención al ciudadano de cada país (ambulancias, Policía, etc.); lo que supone un campo de acción muy amplio y muy jugoso para hackers (un hacker es una persona con elevados conocimientos de informática que se dedica a buscar bugs o fallos en programas y sistemas operativos, y que en caso de encontrar alguno lo reporta a quien corresponda para que lo corrija) y, por desgracia, también para crackers (un cracker es una persona que, al igual que el hacker, cuenta con elevados conocimientos de informática que se dedica a buscar bugs o fallos en programas y sistemas operativos, y que en caso de encontrar alguno, al contrario de lo que hace un hacker, los aprovecha en su propio beneficio y/o para la comisión de delitos). Actualmente se utilizan sistemas SDR , que son sistemas de radio definidos por software; es decir, son receptores de radio convencionales a los que