Quiere espiarte Facebook a través de la Webcam

¿Quiere espiarte Facebook a través de la Webcam?

Quiere espiarte Facebook a través de la Webcam

Facebook  es una red social de gran adicción para algunas personas. Una adicción que a veces llega demasiado lejos… Porque parece ser que Facebook habría patentado un misterioso sistema a través del cual podrían espiarnos abiertamente a través de la webcam de nuestro ordenador portátil, de sobremesa e incluso de nuestro teléfono móvil, con la cámara frontal como equivalente.

La patente de se registró en 2015, y se denomina “técnicas para la detección de emociones y la entrega de contenidos”. Aparentemente es un sistema que busca registrar nuestras reacciones a diferentes contenidos a través de la señal de vídeo de la webcam.

Una vez registradas estas emociones el algoritmo de Facebook sería capaz de ofrecernos contenidos en base a ellas. Lo más inquietante de esta patente es que Facebook nos podría vigilar a través de la webcam incluso cuando no estuviéramos utilizando el dispositivo. Una patente que no se ha llegado a convertir en realidad, tan sólo de momento, veremos si en algún momento Mark Zuckerberg se atreve a llevarla a cabo.

Wikileaks Así espía la CIA en tu router

Wikileaks: Así espía la CIA en tu router

Wikileaks Así espía la CIA en tu router

Tomato, Surfside y Claymore. Esos son los nombres de las herramientas que la CIA utiliza para colarse en los routers de medio mundo. Así lo ha revelado Wikileaks en el último coletazo de Vault7, el conjunto de documentos confidenciales que la organización ha publicado a lo largo de los últimos meses.

Según el informe, la CIA puede colarse en los dispositivos más comunes del mercado (de empresas como Linksys o D-Link) accediendo a contraseñas generales de las redes, pero también reescribiendo la programación de los routers para tener libre accedo a la conexión a Internet de los usuarios. Todo esto sin que el afectado se entere de que está siendo espiado.

Si la CIA está tan interesada en routers es porque por ellos pasa todo el tráfico de un ordenador, por lo que si son capaces de intervenirlos, pueden saber fácilmente qué páginas visita alguien. Para ello, utilizan una herramienta denominada Claymore que escanea redes e identifica los dispositivos.

Hecho esto, utiliza dos fallos (Tomato y Surfside) para atacar los puntos débiles de los sistemas de D-Link y Linksys y obtener las claves de administrador que garantizan el acceso al router. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP.

La CIA se aprovecha de un problema clave con los routers: la falta de actualización de estos dispositivos. La actualización de firmwares o el lanzamiento de parches de seguridad suele pasar desapercibidos por los usuarios, pues no es algo de lo que avise el ordenador o el propio aparato.

Aún así, incluso si las compañías afectadas actualizaran sus dispositivos, como no se conocen todos los detalles de las herramientas empleadas por la CIA, no se garantiza que vayan a tapar todos los agujeros de seguridad críticos.

Interior reclama fomentar la ciberseguridad de los empleados

Interior reclama fomentar la ciberseguridad de los empleados

Interior reclama fomentar la ciberseguridad de los empleados

El Ministerio del Interior ha pedido a las empresas que fomenten la formación en ciberseguridad de sus empleados, así como compartir «información sensible» con otras compañías interconectadas y organismos públicos para enfrentar la «amenaza global» de los ataques informáticos.

El director del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), perteneciente al Ministerio del Interior, Fernando Sánchez, declaró también en las 25 jornadas internacionales de Mapfre Global Risks, celebradas esta semana en Granada, que hay que mejorar el «nivel de concienciación» sobre los riesgos digitales.

Sánchez consideró que los empleados son «el eslabón más débil» ante un ciberataque a una empresa, por lo que éstas deberían fomentar una «cultura de seguridad» cibernética que incluya preparación técnica, formación específica a la plantilla y una política interna al respecto.

Asimismo, indicó que las empresas deberían «cambiar sus parámetros» para compartir información en estas situaciones con el objetivo de que tanto el resto de compañías, como las agencias públicas puedan ayudar a descubrir colectivamente el origen de un posible daño informático y «ser más fuertes».

«El problema de la ciberseguridad es que estamos todos conectados», comentó Sánchez, por lo que existe una interdependencia que cree que se ha hecho «patente» en el reciente ciberataque del virus «Wannacry», que afectó a más de 30.000 entidades de 150 países.

Respecto a este caso, el director del CNPIC afirmó que normalmente los piratas informáticos o «hackers» no lanzan ataques «por sí solos», sino que suelen ser potencias mundiales las que «están detrás».

El presidente de Mapfre, Antonio Huertas, coincidió al señalar que este último ciberataque fue «solo un aviso» que ha expuesto «debilidades», y enfatizó que empresas y Gobierno «deben trabajar juntos» contra esas amenazas.

En la misma línea, el subdirector general de seguridad de la compañía, Guillermo Llorente, señaló que hay estados «gamberros» que utilizan la dimensión digital «para la confrontación».

En este sentido, resaltó la «absoluta interdependencia» entre empresas en el entorno digital, entre las que algunas como Google, Apple o Microsoft son «mayores que muchos Estados», lo que posibilita que un fallo pueda arrastrar al conjunto y, por ello, reivindicó la «concienciación» de los empleados sobre los riesgos del ciberespacio.

virus judy

El virus Judy ha infectado millones de dispositivos Android

virus judy

No hay ningún sistema operativo seguro hoy en día, pero una cosa está clara: cuanto más popular es, más riesgo se corre de que haya virus que lo infecten y que fastidien a sus usuarios. Ese es el caso de Android con el nuevo virus Judy, que ya ha afectado a más de 36,5 millones de dispositivos.

La voz de alarma la dio la semana pasada la firma de seguridad Check Point, que fueron quienes le pusieron ese nombre más propio de un huracán que de un virus y quienes advirtieron de que el malware está pensado para generar ingresos por publicidad a costa de los dispositivos que infecta.

Judy se ha extendido por más de 41 aplicaciones distintas de la Play Store y puede infectar dispositivos mediante su instalación, algo que el usuario nunca sabe de antemano. Esta estrategia revela que existe alguna vulnerabilidad en los sistemas que examinan las apps antes de subirlas a su tienda. No está claro, sin embargo, si el virus lleva poco tiempo actuando o mucho tiempo más, pues algunas de las aplicaciones infectadas por llevan en la Play Store años.

Así, cuando se instala una de estas apps, el móvil o tablet empieza a comunicarse con unos servidores a espaldas del usuario para generar visualizaciones de anuncios de forma fraudulenta, lo que generaría ingresos a los responsables de la infección y lo que reduciría la batería y el rendimiento en gener5al del dispositivo.

Google ya está al tanto de esta infección y ha retirado las apps infectadas de su PlayStore, por lo que el riesgo de nuevas infecciones es mucho menor. Aquellos que las tengan instaladas, sin embargo, aún corren riesgos.

ipatch 2

Cómo evitar que te espíen a través de la webcam

Seguro que lo has visto: gente colocando post-it en las cámaras de sus portátiles y diciéndote que tú lo hagas para luego comenzar a hablarte de troyanos, creepware y meterte miedo sobre la invasión de tu intimidad.

Tranquilidad, porque te vamos a explicar a qué viene toda esta moda y qué sencillas medidas puedes tomar en tu caso para proteger tu webcam o tu micrófono de miradas y oídos ajenos.

Acceder a la webcam o al micrófono de tu portátil, o incluso de tu móvil, es hoy en día relativamente fácil gracias a los troyanos especializados para este propósito conocidos como creepware. Pero evitarlo es igual, igual de fácil: sólo tienes que tapar la webcam de tu equipo y asunto solucionado.

Solución nº1: sólo necesitas una pegatina

El famoso post-it que tantas veces has visto, un trozo de adhesivo o una simple pegatina colocada encima de la webcam puede ser la solución al problema, aunque también puedes dar un pequeño paso más allá y comprar un accesorio especializado como nuestro iPatch, por poner un ejemplo =)

iPatch

Solución nº2: recurrir a una herramienta que te avise

Por ejemplo, Oversight es una herramienta que te alerta cada vez que intenten acceder a tu webcam y en definitiva, te permite saber si alguien está intentando espiarte.

Tutorials 7463 0 33178000 1484214912

Desarrollada por un ex-empleado de la NSA, Oversight es una solución eficaz y muy sencilla de utilizar: se activa con un simple icono en forma de sombrilla en el menú superior y te alerta cuando una app intenta acceder a la cámara FaceTime o al micro, además de buscar cualquier tipo de amenaza de malware como OSX/Eleanor, OSX/Crisis y OSX/Mokes.

Solución nº3: desconectar la webcam

Puede parecer algo obvio, pero la forma más efectiva, barata y sencilla para evitar ser espiado es desconectar webcams USB en equipos de escritorio, deshabilitarlas en la BIOS o en el sistema operativo, aunque es algo más complicado hacerlo en el caso de los smartphones y quizá necesites la ayuda de un experto.

La Guardia Civil condecora a Chema Alonso

La Guardia Civil condecora a Chema Alonso

La Guardia Civil condecora a Chema Alonso

La Guardia Civil ha condecorado con su medalla blanca al hacker Chema Alonso, por su “colaboración” con el Instituto Armado.

Alonso, que fue fichado por Telefónica hace ahora un año, finalmente tuvo que hacer frente a un gran ataque informático la pasada semana. Posteriormente, en su blog, relativizó los daños provocados por los ciberdelincuentes, pese a que se vivieron horas críticas.

Desde que se detectó el ataque masivo del virus, los encargados de la gestión de crisis se pusieron las pilas. No hubo descanso. Fue un fin de semana frenético. Y en apenas unas horas, los especialistas del Centro Nacional de Inteligencia lograron poner a disposición la vacuna contra este virus.

Un virus que ha provocado cuantiosos daños económicos a nivel mundial pero, que ha demostrado el peligro de los delincuentes del siglo XXI.

Ese día, según explica el CCN, se tuvo constancia de un ciberataque tipo’ ransomware’ en Telefónica, compañía que, según los especialistas, reaccionó con reflejos y fue clave a la hora de hacer frente a esta crisis.

Ese mismo día, entre las 13.40 y las 16.30 el CCN-CERT difundió la primera alerta a su comunidad, de la que forman parte las estructuras estratégicas del Estado y la logística contra el cibercrimen de las grandes empresas del Estado. Y apenas cuatro horas después, los especialistas ya tenían en su poder un parche que reforzaba los ordenadores ante este ataque. A partir de ese momento, el CNI permitió en abierto descargarse este parche informático que permitía sortear este ataque.

Desde entonces, no hace aún ni una semana, han sido ya más de 50.000 las descargas que se han producido de esta vacuna informática del CNI. Pero a día de hoy, según explican fuentes del centro, el número de descargas sigue siendo muy alto: 100 descargas de la vacuna cada hora. Y el ritmo no baja. Según estas fuentes, el parche ha sido utilizado también por el Gobierno belga para inmunizar a sus equipos de los servicios esenciales, fundamentalmente del Ministerio del Interior.

Y, cómo no, el elemento corrector también ha sido esencial en gran parte de las empresas españolas, grandes, medianas y pequeñas. El trabajo ha sido costoso en horas, explican los técnicos, pero insisten en que la incidencia en la Administración central del Estado ha sido prácticamente nula. Recuerdan que la progresión de ataques con ‘ransomware’ es tremenda. En 2015 se detectaron 427 incidentes y en 2016, se llegó a los 2.030.

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

La Justicia de Pamplona acoge mañana el juicio de camarero al que la Fiscalía pide 333 años de cárcel por grabar a sus clientas en los baños del bar en el que trabajaba.

La Policía ha identificado a 130 de estas mujeres, 22 de ellas menores, de las que 120 han presentado denuncia.

Se le imputan 98 delitos contra la intimidad, por los que se pide 2 años y medio de cárcel por cada uno, y otros 22 delitos agravados contra la intimidad, con 4 años de prisión en cada caso. En total suman los 33 años. También se le exige una indemnización de 176.000€ para las víctimas.

Según el escrito provisional, los hechos ocurrieron en un bar de la localidad de Tafalla (Navarra) en el que trabajaba el acusado, de 36 años.

En fecha no determinada, pero en todo caso desde el mes de agosto de 2014 y hasta el mes de enero del año 2015, colocó varias cámarascamuflándolas en un falso enchufe” con la intención de captar imágenes de las clientas en el cuarto de baño.

Las cámaras estaban situadas de tal forma “que enfocaran directamente al inodoro”, lo que le permitió obtener “imágenes nítidas de las partes íntimas” de clientas y trabajadoras de todas las edades, incluso en alguna ocasión de algún hombre.

En total, según precisa la Fiscalía, el encausado grabó a 326 mujeres que hicieron uso del cuarto de baño y almacenó las imágenes en distintas carpetas del ordenador del establecimiento, sin que conste que las haya difundido.

FOTO CHEMA ALONSO

Chema Alonso quita hierro al ciberataque

Chema Alonso es la figura más mediáticas en lo que a la seguridad de Telefónica se refiere. Poco después de conocerse el gran ataque informático que ha afectado a Telefónica y otras grandes empresas españolas, ha acudido a Twitter para restar importancia y comunicar que están trabajando en resolverlo:

chema alonso tweets

Según el Chief Data Officer de Telefónica, además se trata de un gusano genérico que se ha colado en los sistemas de Telefónica.

En el momento del ataque, Alonso estaba “comiendo” y “de vacaciones”, si bien admite que estaba “trabajando en remoto” para ayudar.

Muchos usuarios de Twitter están culpando a Alonso de contradecirse, pues en sus tuits niega estar dentro de Telefónica y que la seguridad no depende de él directamente a pesar de que en la web corporativa de la compañía se asegura que es “responsable de la ciberseguridad global y de la seguridad de los datos”.

El nombramiento de Chema Alonso fue duramente criticado por muchos expertos en seguridad, apuntando a que era una figura sin la formación adecuada y que Telefónica lo nombraba como una maniobra para cambiar la imagen de la empresa en este apartado.

Hackean la red interna de Telefónica y de otras grandes empresas españolas

Hackean la red interna de Telefónica

Hackean la red interna de Telefónica y de otras grandes empresas españolas

 

La red corporativa de Telefónica ha sido hackeada la mañana de este viernes.

El CNI ha confirmado que se trata de un ataque masivo de ransomware a varias organizaciones que se ha llevado a cabo aprovechando una vulnerabilidad en Windows. A su vez, el Ministerio de Energía, Turismo y Agenda Digital, a través del INCIBE (Instituto Nacional de Ciberseguridad), ha asegurado que “el ataque ha afectado puntualmente a equipos informáticos de trabajadores de varias compañías”.

El origen de la infección no está confirmado en estos momentos, pero fuentes cercanas a la compañía apuntan que se trata de un ataque con origen en China y que se está pidiendo un rescate en bitcoins. La cifra exigida no está clara, a pesar de la imagen mostrada y podría equivaler a 300 dólares por equipo infectado o a 300 bitcoins, lo que dada la conversación actual serían 509.487 euros.

El ataque informático ha paralizado parte de la red informática de la compañía y numerosos empleados, tanto en Ronda de Comunicación como en la sede de Gran Vía en Madrid, no pueden trabajar o han sido enviados a sus domicilios.

Todos los empleados han recibido el aviso de apagar los ordenadores, incluidos colaboradores externos de la empresa que se conecten mediante VPN. Una cifra por determinar de equipos han mostrado pantallazos azules y errores a causa de la desconexión de la red, mientras que otros han mostrado rótulos e imágenes en referencia al rescate.

Fuentes de Telefónica, aseguran que en torno a un 85% de los ordenadores de la compañía han sido afectados por el gusano informático, que ha utilizado una traza similar a programas empleados en el pasado por SLAVIC. El CNI explica que este virus es una versión de WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

En el mensaje que aparece en pantalla, se exige un rescate en bitcoins para antes del 15 de mayo. En caso de no pagarse en dicho momento, se subirá la cifra y, llegado el día 19, borrarían los archivos a los que han tenido acceso. Esta táctica es bastante habitual en los ataques con ransomware.

Desde Telefónica, admiten el ataque y cifran en cientos los ordenadores afectados. No ha afectado a consumidores ni clientes de Movistar, que siguen pudiendo llamar y navegar por Internet en sus terminales.

 

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.