Entradas

Mostrando entradas de marzo, 2015

Hacking vía Bluetooth

Imagen
Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología son: PDA. Ordenadores portátiles. PC. Smartphones. Las consolas Sony PlayStation 3, Microsoft Xbox 360 y Wii. Esto supone un amplio y muy jugoso campo de acción para los cibrecriminales (sobre todo en el caso de los smartphones, ya que actualmente realizamos la mayoría de nuestras actividades online a través de estos dispositivos), siendo los tipos de ataque más comunes los siguien

Los ataques a cajeros automáticos son un buen negocio para los criminales.

Imagen
Los cajeros automáticos son máquinas recurrentes en nuestra vida diaria, sumamente útiles tanto para las personas, que pueden disponer de su efectivo en cualquier momento, como para los bancos, pues les permite ahorrar el costo de tener una persona atendiendo una ventanilla. Dado el hecho que los cajeros guardan en su interior una gran cantidad de dinero y que trabajan con información financiera privada de muchas personas, no ha sido una sorpresa que sean el objetivo recurrente de las bandas de criminales.  Las técnicas más habituales que se utilizan a la hora de intentar robar dinero atacando a los cajeros automáticos son: La clonación de tarjetas. El uso de malware. 1. LA CLONACIÓN DE TARJETAS. La clonación de tarjetas consiste en extraer la información contenida en la banda magnética de una tarjeta de crédito / débito y copiarla en otra tarjeta para cometer delitos.  Para clonar una tarjeta se utiliza una máquina con un chip que permite copiar la inf

La seguridad de los CAPTCHA vulnerada gracias a Podec.

Podec , también conocido como Trojan-SMS.AndroidOS.Podec , es el primer malware capaz de vulnerar con éxito el sistema de reconocimiento de imagen CAPTCHA, y afecta a usuarios de dispositivos Android. El modus operandi de Podec consiste en enviar el CAPTCHA a un servicio de terceros para que éste sea resuelto por un humano y así poder suscribir a usuarios de Android infectados a servicios de tarificación adicional. Este malware se expande por las redes sociales, principalmente la red social rusa   Vkontakte (vk.com) [por el momento, las víctimas de Podec  son principalmente usuarios rusos] e infecta los terminales Android  a través de los enlaces a versiones con  cracks  de juegos de ordenador populares como Minecraft Pocket Edition .  Estos enlaces aparecen en las páginas de inicio de la red social y las víctimas son atraídas por su “coste cero” y lo que parece un tamaño de archivo muy pequeño para lo que suele ser el juego en su versión legal. Tras la infección, se conceden privil