Category Archives: Blog

  • 0

Ramsonware, una amenaza que sigue creciendo

Durante los últimos años hemos estado hablando muchisimo de ataques de Ramsonware, siendo el año 2019 el de mayor porcentaje de ataques a distintas entidades, tanto gubernamentales como particulares.

Pero la comunidad entera hace un gran esfuerzo por tratar de evitar que esto siga sucediendo, dando charlas públicas, educando mediante papers informátivos, etc. Nosotros no debemos de dejar de aprender todo lo relativo a tecnología ya que actualmente es algo que vive entre nosotros y va a seguir incrementando su participación en la vida diaria.

Existe un sitio web ( https://www.nomoreransom.org/ ) en donde están la mayoría de los desencriptadores de archivos que se han podido descrifrar hasta el momento y la lista crece día a día. También está en varios idiomas por lo que se deduce y es realidad que este problema nos afecta a nivel mundial.

Mientras tanto usted puede seguir educandose en lo relativo a ciberseguridad para que los distintos ramsonware que se crean y siguen atacandonos no los sorpenda.

Te ha pasado alguna vez que te ha llegado un email de procedencia dudosa con un link? Eso es un posible ataque de phishing que puede llegar a ser el puntapie inicial para un ataque de ramsonware.

Si tienes alguna duda no dejes de consultarme o si quieres comentar algo debajo también, así los lectores que leen el blog están atentos a los distintos tipos de ataque que se presentan en nuestro día a día.


  • 0

Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)

Espero que los propietarios de iPhones e iPads hayan actualizado sus dispositivos a iOS 12.4 cuando se lanzó la semana pasada.

Los detalles no se compartieron en ese momento, pero ahora sabemos que la actualización de seguridad de iOS abordó vulnerabilidades críticas descubiertas por los investigadores de seguridad de Google Samuel Groß y Natalie Silvanovich que podrían permitir que un atacante remoto ataque un iPhone simplemente enviando un iMessage creado con fines maliciosos.

Afortunadamente, las vulnerabilidades, que probablemente podrían haber sido vendidas a una agencia de inteligencia por millones de dólares, se divulgaron de manera responsable a Apple en mayo para que pudieran abordarse y repararse dentro del plazo de divulgación de 90 días impuesto por Google.

Se dice que las vulnerabilidades permiten que un atacante remoto ejecute código malicioso en un dispositivo iOS sin requerir ninguna acción por parte del usuario objetivo, lo que abre oportunidades para que los iPhones e iPads sean espiados sin el conocimiento de sus propietarios y sin que el atacante requiera ningún acceso físico al dispositivo.

La ingeniera de seguridad de Google, Natalie Silvanovich, tiene previsto dar una charla en Black Hat en Las Vegas la próxima semana, titulada “Look, No Hands! – The Remote, Interaction-less Attack Surface of the iPhone”

Los usuarios de iPhone e iPad a menudo tienen sus dispositivos configurados para instalar automáticamente actualizaciones como iOS 12.4, pero, si desea asegurarse de estar protegido, siga estas instrucciones:

Haga click en Settings > General > Software Update, y elige Download and Install.


  • 0

Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’

Según los investigadores de ESET, una nueva estafa se hace pasar por WhatsApp y utiliza la afirmación fraudulenta de que sus víctimas recibirán «internet gratis». Los investigadores en América Latina recibieron un mensaje en WhatsApp indicando que la aplicación estaba regalando 1,000 GB de datos de Internet para celebrar su aniversario.

No debería sorprendernos tanto cuando decimos que fue una estafa, dijo el informe y luego analizó la situación con mayor detalle. La URL parecía sospechosa para los investigadores, quienes notaron que no era un dominio oficial de WhatsApp.

Aunque las empresas a veces pueden realizar promociones a través de terceros, la regla general aquí es verificar en el sitio web de la empresa para asegurarse de que cualquier promoción sea real y válida, agregaron los investigadores.

De hecho, hacer clic en el enlace lleva al usuario a una página de encuesta con el logotipo de WhatsApp en la parte superior. No es sorprendente que los que caen en la estafa y comiencen a responder preguntas sean invitados a compartir el enlace con 30 amigos para poder participar en el sorteo y ganar.

Creditos: Eset

Aparentemente, su objetivo aquí es el fraude de clics, un esquema de monetización muy frecuente que se basa en acumular clics de anuncios falsos que finalmente generan ingresos para los operadores de cualquier campaña, dijo el informe.

Debido a que puede reutilizarse para realizar una variedad de otras funciones, el fraude de clics presenta muchas amenazas diferentes. «Aunque en este caso no encontramos evidencia de que hacer clic en el enlace condujera a la instalación de software malicioso o de que hubiera alguna intención de suplantar información personal, no significa que esto no pueda cambiar en ningún momento».

Los investigadores agregaron que el dominio utilizado en esta estafa también alberga otras ofertas fraudulentas de compañías de alto perfil, incluidas Adidas, Nestlé y Rolex.

Si a usted le llega algún vínculo para hace click ofreciendoles diferentes productos o servicios gratis comentennos. Juntos podemos ayudar a concientizar por este tipo de estafa y engaños.


  • 0

FaceApp, cuando una moda se torna peligrosa

Hemos estado analizando en detalle varias aplicaciones de belleza facial, filtros de imágenes, editores de vídeos y demás. En cuanto a la cantidad de aplicaciones que hay en playStore es interminable, ya que cientos de ellas se cargan diariamente y nos resulta imposible analizarlas una a una. Por este motivo cientos desarrolladores de Google analizan el código fuente de cada aplicación para confirmar si se trata de una aplicación confiable y segura. Pero a veces ciertos errores por parte de estos últimos pueden pasar por alto algunas aplicaciones maliciosas.

También puede pasar de que al principio una simple aplicación sea confiable y con el paso del tiempo se torne maliciosa, sea por intromisión de terceros en el desarrollo del código o por ventas de estas mismas a compañías de dudosa reputación.

Después de esta introducción el principal problema no es alarmar a nadie y que desinstale todas las aplicaciones que posee en su celular, pero lo que sí debe saber es que al darle diferentes permisos a estas mismas, no leer los acuerdos de privacidad y demás estamos dejando en manos de terceros nuestra privacidad y detalle de nuestro día a día.

Esta aplicación puede acceder a:

Fotos/multimedia/archivos
 - modificar o borrar contenido de su almacenamiento USB
 - leer el contenido de su almacenamiento USB
Cámara
 - tomar imágenes y vídeos
Almacenamiento
 - modificar o borrar contenido de su almacenamiento USB
 - leer el contenido de su almacenamiento USB
Otro motivo
 - recibir datos desde Internet
 - full acceso a su red
 - evitar que el dispositivo se duerma
 - leer configuraciones de servicio de Google
 - ver conexiones de red 
Al instalar actualizaciones de FaceApp, es posible que se añadan automáticamente funciones adicionales en cada grupo.  

Esos permisos fueron tomados desde la App de FaceApp, en particular el último renglón es el que mas ruido nos hace al poder modificar permisos automáticamente en cada grupo. Partiendo de la base de que el grupo desarrollador de esta aplicación tiene ciertos antecedentes de brindar información a terceros es cuando mas duda nos genera.

Pero recordemos también que Facebook estuvo bajo investigación en el escándalo Cambridge Analytica. Entonces nos podemos preguntar si todo lo que nosotros tenemos en nuestros celulares personales (también tablets, y pcs) es seguro y confidencial. Lamentablemente la respuesta a esta pregunta es que no. Y es por eso que la seguridad informática se vuelve crucial a la hora de vivir en una época tecnológica.

Mi mayor recomendación es que lean los permisos que le pide cada aplicación, investiguemos antes de instalar cierta app, no descarguemos desde cualquier lugar las aplicaciones sino solo de las tiendas oficiales y estemos actualizados constantemente en lo que se refiere a tecnología.

Si usted necesita una opinión o consejo, no dude en consultarme. Si le gustó el artículo compartalo en sus redes sociales o con sus contactos.


  • 0

Malware para android «Agente Smith» infectó 25 millones de dispositivos

Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para Android, llamada Agent Smith, que ya ha infectado a aproximadamente 25 millones de dispositivos. El malware está disfrazado de una aplicación relacionada con Google y explota varias vulnerabilidades conocidas de Android para reemplazar las aplicaciones instaladas en el dispositivo de la víctima sin la interacción del usuario.

«Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para dispositivos móviles que ha infectado silenciosamente a unos 25 millones de dispositivos, mientras que el usuario permanece completamente inconsciente», dice el análisis publicado por los expertos. «Disfrazada como una aplicación relacionada con Google, la parte central del malware explota varias vulnerabilidades conocidas de Android y reemplaza automáticamente las aplicaciones instaladas en el dispositivo con versiones maliciosas sin la interacción del usuario».

La mayoría de las víctimas se encuentran en India, Pakistán y Bangladesh, seguidas de Reino Unido, Australia y los Estados Unidos.

El malware Agente Smith se disfraza de aplicaciones de utilidad (es decir, edición de fotos), entretenimiento para adultos o juegos, y se propaga a través de tiendas de aplicaciones de terceros. El malware de Android aprovecha varias vulnerabilidades conocidas de Android, incluida la falla de Janus y la falla de Man-in-the-Disk para inyectar el código malicioso en los archivos APK de aplicaciones legítimas que están instaladas en un dispositivo comprometido. Luego, el código malintencionado los vuelve a instalar / actualiza automáticamente sin la interacción del usuario.

Los expertos creen que el malware fue desarrollado por una empresa con sede en China para monetizar sus esfuerzos sirviendo a publicidades maliciosas.

Los expertos describieron una cadena de ataques compuesta de tres etapas. En la primera etapa, los atacantes engañan a las víctimas para que descarguen una aplicación dropper de tiendas de aplicaciones de terceros, como 9Apps. La aplicación dropper verifica si alguna aplicación popular está instalada en el dispositivo y luego la apunta con el malware Agente Smith.

Una vez que el dropper se haya posicionado en el dispositivo de la víctima, descifrará automáticamente la carga maliciosa en un archivo APK que representa la parte central del ataque del «Agente Smith». El dropper explota varias vulnerabilidades conocidas para instalar malware central sin la interacción del usuario.

En la tercera etapa, el malware principal se dirige a las aplicaciones instaladas en el dispositivo que se incluyen en su lista de destino.

«El malware central extrae silenciosamente el archivo APK de una aplicación inocente dada, lo repara con módulos maliciosos adicionales y finalmente abusa de un conjunto adicional de vulnerabilidades del sistema para intercambiar silenciosamente la versión inocente por una maliciosa», continúa el informe.

«Al invertir una gran cantidad de recursos en el desarrollo de este malware, el actor detrás de Agente Smith no quiere una actualización real para eliminar todos los cambios realizados, por lo que aquí es donde entra en juego el módulo Patch»

«Con el único propósito de deshabilitar las actualizaciones automáticas para la aplicación infectada, este módulo observa el directorio de actualización de la aplicación original y elimina el archivo una vez que aparece».

Los investigadores explicaron que la estructura modular del malware facilita su uso para otros fines malintencionados, como el robo de información confidencial.

CheckPoint también encontró al menos 11 aplicaciones infectadas en Google Play Store que contienen un SDK malicioso pero inactivo asociado con los atacantes del «Agente Smith», un problema que sugiere que los actores de amenazas intentan infectar a los usuarios de Android a través de la tienda oficial. Según los informes, Google ha eliminado de Play Store todas las aplicaciones contaminadas.

Los expertos sugieren que los usuarios descarguen aplicaciones solo de las tiendas de aplicaciones de confianza y mantengan sus dispositivos actualizados porque el Agente Smith explota las fallas conocidas que se remontan a 2017.

Se recomienda a los desarrolladores que implementen el último APK Signature Scheme V2 para evitar el abuso de Janus.


  • 0

Sin preparación para defensa contra delitos informáticos

Dados los últimos ataques por parte de cibercriminales nos preguntamos si estamos a la altura de esos mismos como sociedad. La respuesta que surge a priori es que «no» y qué tampoco tomamos conciencia a la hora de contratar defensas para nuestro resguardo.

Ya no solo basta con tener un antivirus y un firewall en nuestros principales sistemas, sino una acción conjunta de los principales organismos en alertarnos por todos los problemas que surgen y que por algún motivo nos ocultan.

Recordemos el corte de luz en forma masiva en casi toda la Argentina y parte de los países limítrofes. Puede haber sido un ciberataque y nos están ocultando algo? Puede, pero de que nos serviría a nosotros como sociedad el saber eso? Si tampoco contamos en nuestros hogares con la suficiente seguridad y menos aún tomamos real conciencia de todo lo que eso conllevaría.

Instalamos programas sin leer los acuerdos de privacidad, eso nos hace vulnerables a la hora de tener nuestra información, fotos y demás a resguardo ya que la gran mayoria de las grandes compañías comparten toda esa información para publicidad y está expresamente detallado en los acuerdos de privacidad que nosotros aceptamos sin leer.

La pregunta sería que solución podemos darle a todo este asunto? Y la respuesta es conciencia y no divulgación de todos nuestros aspectos de la vida privada. Necesitamos que más personas se involucren en lo que respecta a seguridad informática y se capaciten constantemente para darnos una respuesta a este asunto.

Y no solo en las grandes ciudades pasa todo, ya que vemos cada vez más dispositivos que nos ayudan en nuestra vida cotidiana y estan al alcance de nuestras manos. Es por eso que les aconsejo que antes de adquirir un dispositivo informático, dispositivo de ayuda hogareña con conexión a internet o instalar un programa de terceros lean algunas opiniones y verifiquen que los niveles de seguridad son altos y que no posean vulnerabilidades críticas.

Si tenés alguna duda escribime debajo y con gusto te responderé


  • 0

Páginas alojadas localmente permiten el robo de ficheros en Firefox desde hace 17 años

La vulnerabilidad sólo requiere abrir un fichero .html malicioso con el navegador para tener acceso a los archivos del directorio.

Según ha demostrado Barak Tawily, un analista de seguridad que ya reportó una vulnerabilidad similar, la implementación de Same Origin Policy (SOP) de Firefox para el esquema «file://» permite listar y acceder a ficheros del mismo directorio y subdirectorios. Un atacante podría mediante un fichero .html descargado de Internet y abierto con Firefox acceder a todos los archivos donde se descargó el documento.

La vulnerabilidad, que todavía no ha sido parcheada y no se espera que se solucione de momento, se debería a que el RFC de ‘SOP’ para el esquema «file://» no deja claro cual debe ser el comportamiento en estos casos, por lo que cada navegador acaba haciendo su propia implementación del estándar.

En la prueba de concepto (PoC) realizada por Tawily y grabada en vídeo puede comprobarse cómo abriendo un fichero ‘.html’ descargado y abierto desde las descargas de Firefox sin que se muestre ningún aviso es posible acceder a ficheros sensibles del directorio sin que el usuario se dé cuenta.

El fallo en realidad no es nuevo, pues ya fue reportado en Netscape 6 y Mozilla en el 2002, reportándose en nuevas ocasiones con el mismo efecto.

De momento la única solución es no abrir ficheros ‘.htm’ o ‘.html’ de local utilizando Firefox. Una posible alternativa, y sólo si es estrictamente necesario, sería copiar el archivo a una carpeta vacía, y abrirlo desde dicha carpeta.

Más información:

Firefox Local Files Theft – not patched yet:
https://quitten.github.io/Firefox/


  • 0

Wall Street tenderá a criptomonedas

La pronunciada suba que registró el precio de las monedas digitales renueve el interés entre los inversores institucionales. Hay firmas del sector de servicios financieros que las agregarán a sus carteras.

Después de que el bitcoin silbó y explotó a principios del año pasado, Wall Street pareció perder el interés. Goldman Sachs mantuvo el silencio sobre sus planes de abrir una mesa de operaciones con activos digitales después de que el precio de la criptomoneda perdió 80% de su valor. En octubre del año pasado, el CEO de JPMorgan Chase Jamie Dimon redobló su escepticismo inicial cuando en una conferencia aseguró que «no le importaba nada» el bitcoin.

Pero ahora que los precios del bitcoin y de otras criptomonedas volvieron a la cima, algunas grandes figuras de la industria de servicios financieros se preguntan si lo anormal fue el pico o el derrumbe de los últimos meses. La compañía financiera holandesa Flow Traders anunció en abril que agregaba criptomonedas a su cartera de productos.

El mes pasado, un grupo de 50 compañías incluyendo Jump Trading y DRW —dos firmas de corretaje de alta frecuencia— y el banco comercial de criptomonedas Galaxy Digital de Mike Novogratz formó un grupo para desarrollar un mercado «profundo, eficiente y seguro».

«En los últimos dos años se obtuvieron evidencias de que el bitcoin es una clase de activo no correlacionado, por lo que tiene sentido agregarlo a nuestra cartera», dijo Marcus Swanepoel, ex ejecutivo de Morgan Stanley que hoy en Standard Chartered dirige Luno, una criptocompañía.

La trayectoria del bitcoin definitivamente ha sido sin dudas llamativa. Su precio más que se duplicó en dos meses, terminó la semana cerca de u$s 11.800. Todavía no llegó a los picos de fines de 2017, pero los entusiastas sostienen que el repunte continuará.

Entre las principales argumentos que ofrecen los optimistas se encuentran el reciente anuncio de Facebook respecto al lanzamiento de una nueva moneda digital en 2020 y el fuerte giro de la política monetaria en la Reserva Federal estadounidense. Junto con los ruidos expansivos del Banco Central Europeo y del Banco de Japón, eso ayudó a colocar el valor total de la deuda con rendimiento negativo cerca de u$s 12,7 billones, según datos de Bloomberg y Barclays. En ese contexto, el oro menos rendidor se ve atractivo, al igual que el bitcoin.

«Hay mucha demanda proveniente de Asia y Japón donde el bitcoin representa una ola de esperanza frente a un entorno monetario deflacionario», dijo David Mercer, CEO de LMAX Exchange, una plataforma de negociación de monedas con operaciones diarias en criptomonedas por u$s 400 millones y que empezó a ofrecerlas el año pasado. «Se convirtió en un refugio del espacio digital».

Si bien la demanda de criptomonedas proviene de los inversores minoristas, en particular de Asia, los institucionales cada vez se involucran más debido a los generosos spreads y a los crecientes volúmenes. Según Mercer, seis de los mayores operadores de alta frecuencia que emplean la plataforma cambiaria de LMAX se mantienen activos en el criptomercado.

En público los grandes bancos se muestran todavía cautelosos, aunque un director de negociación electrónica de una importante entidad estadounidense señaló que los operadores no dudarán en aprovechar la oportunidad de operar criptomonedas, un mercado con una capitalización total de u$s 336.000 millones, si se les presenta la chance.

Para Swanepoel, el mundo lentamente se está moviendo hacia un nuevo sistema monetario. Cree que su firma pronto competirá con los bancos más grandes mientras los cimientos del sistema financiero sufren un cambio radical.

«El Santo Grial de Internet es poder mover valor peer-to-peer de manera segura y ahora podemos hacer eso con la tecnología blockchain,» señaló. «Simplemente no sabemos aún si será dinero o bitcoin, o alguna otra cosa, lo que deberíamos mover».

Mercer concuerda. «Hoy la manera más eficiente para trasladar dinero a Australia es subir a un avión y volar con un portafolio», señaló. «Eso claramente no va a durar si creemos en la tecnología blockchain».


  • 0

Ataques homográficos: Qué son y como evitarlos

A menudo se recomienda verificar que un sitio use HTTPS y tenga un certificado de seguridad para identificar si es un engaño. Pero, ¿qué pasa cuando los cibercriminales registran dominios que se escriben muy parecido a los originales y obtienen certificados completamente válidos para sus sitios?

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática.

A pesar de ello, siempre podemos dar un paso más para reforzar nuestra seguridad y detectar sus engaños, como veremos más abajo.

Primero apuntaron a mejorar notablemente el diseño de los engaños de phishing, utilizando imágenes elaboradas o la inclusión de iframes provenientes de una página auténtica.

Además, gracias a las ventajas que hoy en día proporcionan los diccionarios y traductores en línea, logran evitar (algunos) errores de gramática u ortografía en los correos.

Por otro lado, ya no basta con mirar la dirección del remitente de un correo electrónico o SMS, ya que gracias a las técnicas de spoofing un atacante se puede hacer pasar por una entidad distinta, falsificando los datos en una comunicación.

También es necesario prestar especial atención a los enlaces a los cuales conducen los correos engañosos, ya que muchas veces los sitios fraudulentos se ocultan detrás de direcciones acortadas o compuestas, para no revelar a simple vista su intención.

Aún así, nos quedaba un consejo que, hasta ahora, creíamos infalible: revisar que la página sea segura, que utilice el protocolo HTTPS y, sobre todo, que tenga el certificado de seguridad.

Cibercriminales con sitios seguros

Si bien es cierto que la mayoría de las páginas fraudulentas utilizan HTTP, mientras que los sitios originales que solicitan credenciales (como redes sociales, portales bancarios, etc.) lo hacen a través de HTTPS, esto no significa que un atacante no pueda hacer lo mismo. De hecho, podría fácilmente convertirlo en HTTPS, obteniendo un certificado SSL/TLS completamente válido para su sitio, incluso de manera gratuita.

Ahora bien, para que esto funcione, el atacante debería ser capaz de registrar un dominio que se vea lo más parecido posible al sitio que desea falsificar y luego adquirir el certificado para este nuevo dominio. Una opción es buscar dominios que se escriban similar. Por ejemplo: “twiitter.com” versus el original “twitter.com”, o “rnercadolibre.com” versus el original “mercadolibre.com”.

¿Recuerdas esos experimentos en los que te muestran palabras incompletas o con errores casi imperceptibles, y las lees rápido como si estuviesen completas y bien escritas? Bueno, lo mismo le sucede a muchos con las URL al navegar.

A simple vista y leyendo con rapidez, esos ejemplos podrían engañar a más de uno, pero basta con prestar atención a cómo está escrita la dirección para detectar el engaño. Lo que aún necesita el atacante es poder registrar un sitio que se escriba diferente, pero se vea igual para el usuario, y para esto es que se utilizan los ataques homográficos.

Veamos un ejemplo. ¿Puedes decir si este sitio es falso?

Este ejemplo pertenece a una prueba de concepto realizada por el investigador Xudong Zheng, quien registró el dominio https://www.xn--80ak6aa92e.com/. Puedes ver cómo funciona ingresando al enlace a través del navegador Firefox.

Lo que hace esto posible es la utilización de caracteres Unicode en otros idiomas, como cirílico, griego o ruso. En estos idiomas podemos encontrar caracteres similares o, muchas veces, iguales a los que utilizamos habitualmente en el latín y en las URLs. Gracias a Punycode, que es una sintaxis de codificación que permite que cualquier carácter Unicode pueda ser traducido en una cadena de caracteres más limitada y compatible con las URLs, es que se puede registrar un nombre de dominio utilizando estos caracteres.

Por ejemplo, se puede registrar un dominio como “xn--pple-43d.com”, que es interpretado por el navegador como “apple.com”, pero en realidad está escrito utilizando el caracter cirílico “а” (U+0430) en vez de la “a” en ASCII (U+0041). Si bien ambos caracteres se ven iguales a simple vista, para los navegadores y certificados se seguridad se trata de dos caracteres diferentes y, por lo tanto, forman parte de dominios diferentes.

Existen numerosos ejemplos, como “tωitter.com” (xn--titter-i2e.com en Punycode) o “gmạil.com” (xn--gmil-6q5a.com). Incluso, puedes jugar a crear tus propias combinaciones con un conversor de Unicode a Punycode.

Muchos navegadores actuales tienen mecanismos que intentan evitar este tipo de ataques. Por ejemplo, en Firefox o Chrome, cuando un dominio contiene caracteres en diferentes idiomas, en lugar de mostrar su forma Unicode, mostrará el Punycode correspondiente.

Es decir, en los ejemplos anteriores, en vez de ver “apple.com” (forma Unicode), veríamos “xn--pple-43d.com” (forma Punycode); y en el caso de tωitter.com” sería “xn--titter-i2e.com”.

Sin embargo, en la prueba de concepto, Xudong Zheng logra evitar esta protección registrando el dominio “apple.com” utilizando únicamente caracteres en lenguaje cirílico. De esta forma, “xn--80ak6aa92e.com” se verá como: аррӏе.com.

Además, el investigador va un paso más allá obteniendo a través de Amazon un certificado TLS para su dominio, el cual a simple vista se ve bastante convincente:

Pero si entramos a ver los detalles podemos observar que en realidad pertenece a “xn--80ak6aa92e.com”:

Si bien esta vulnerabilidad ya ha sido corregida en las últimas versiones de Chrome e Internet Explorer, navegadores como Firefox aún sufren este problema. En este último navegador, una alternativa es configurar la opción network.IDN_show_punycode en true, de forma tal que siempre muestre los caracteres en su forma Punycode.

Aun así, el sitio gmạil.com del ejemplo anterior también logra evitar la protección de Chrome, debido a que utiliza únicamente caracteres del latín, inclusive caracteres especiales como “ạ”, los cuales sí son mostrados por el navegador.

La necesidad de reforzar la protección

Cada vez que encontramos un nuevo caso de phishing o alguna página fraudulenta que busca engañar al usuario, repetimos los mismos consejos: revisar el remitente del mensaje, prestar atención al enlace de la página a la que estamos ingresando, asegurarnos que esté bien escrita y, por sobre todas las cosas, que sea segura (utilice HTTPS) y tenga certificado de seguridad.

Sin embargo, hoy en día no alcanza con solo estos cuidados, ya que los cibercriminales emplean técnicas cada vez más complejas para engañar al usuario. Implementar HTTPS y certificados no es un tema de seguridad para el atacante; después de todo, si está robando tus credenciales, ¿qué importa si las recibe cifradas o no?

El punto es que estas técnicas se usan para dar a los usuarios una falsa sensación de seguridad que los lleve a ingresar sus datos creyendo que están en un sitio seguro, y obedeciendo al consejo que les repitieron hasta el hartazgo de que miren si el sitio tiene un candadito y HTTPS. Pero, como vemos, ya no es suficiente.

Es por esto que además de prestar especial atención a los correos y sitios web, también te recomendamos mirar cuidadosamente los certificados de seguridad, evitar acceder a los sitios a través de enlaces en correos electrónicos (mejor hacerlo siempre escribiendo la URL o a través de accesos directos de confianza) y agregar una capa extra de protección en tus cuentas utilizando el doble factor de autenticación.


  • 0

Por qué no repetir contraseñas

Vivimos inmersos en redes sociales, accedemos a sistemas webs cotidianamente, desactivamos y activamos la alarma diariamente y realizamos muchisimas acciones mas que involucran contraseñas.

Pero entendemos como funcionan? Por qué nos dicen que no hay que repetirlas? Nadie me vá a mirar a mí. La vengo usando por años y jamás me pasó nada. Estas y varias preguntas y afirmaciones más, nos hacen creer de que elegimos las correctas y que son seguras.

Lo anterior dista mucho de la realidad. Hoy se necesita un manejador de contraseñas como (KeyPass o algún otro) para almacenar cientos de contraseñas que usamos diariamente.

Como se graban esas contraseñas en los sevidores y como se chequean es una tarea que como usuario final no podemos controlar, pero lo que generalmente hacen los sistemas es aplicarle una función (sha-1, bcrypt, etc) al valor introducido en la contraseña y éste se almacena junto a nuestra información personal en una base de datos. A este valor se le llama «hash»

Más allá de que la contraseña sea ilegible para cualquiera que pueda acceder a la base de datos, cuando suceden eventos de robo de información de los distintos servidores los diferentes «hashes» junto con la información son almacenados por millones en servidores que después se usan como consulta.

Pero porqué necesito cambiarla si la contraseña es ilegible? Por el simple motivo de que cuando un hash es descubierto y tus datos revelados se ingresa en una segunda etapa, que se conoce generalmente como «pentesting», también se usa ingenieria social, para poder averiguar la mayoria de las redes sociales que se usan y/o demás

Una vez que una vulnerabilidad es explotada, nuestra información es expuesta a internet. Existen grandes bases de datos con información real de millones de personas que se venden en la deep web (internet profunda).

Es por eso que le aconsejamos que por cada sistema que use no repita contraseñas. También le aconsejamos que no vuelva a utilizar las contraseñas anteriores. Ustéd se preguntará, cómo podría recordar tantas contraseñas y si además las debo cambiar cada 180 días por ejemplo. Para eso se crearon los manejadores de contraseñas, en donde uno almacena bajo una contraseña segura todas las que usamos en los distintos sistemas.

Hay varios manejadores de contraseñas que se pueden usar, algunos tienen mas pros que cons que otros, pero si necesita alguna información sobre algunos no dude en escribir un comentario debajo y con gusto le responderé a la brevedad.


Explorar el mundo y ser audaz es nuestra mayor fortaleza