Entradas

Mostrando entradas de agosto, 2017

Google retira 500 aplicaciones que podrían estar espiando a millones de usuarios de Android

Imagen
Imagen: Flickr /   JD Hancock . Más de 500   aplicaciones maliciosas   fueron retiradas de la tienda de apps Google Play Store por contar con una puerta trasera secreta para instalar spyware, y así espiar a los usuarios   Android   y robar sus datos. Las apps, en conjunto, habían sido descargadas más de 100 millones de veces en todo el mundo. El código malicioso instalado en estas apps fue descubierto por la firma de seguridad informática   Lookout , quienes notificaron a Google para que pudiera tomar acciones al respecto. Ahora, tras haber eliminado las aplicaciones maliciosas de la tienda virtual de la compañía, han decidido anunciar su hallazgo. Las aplicaciones eliminadas se dividían en los siguientes tipos: Juegos dirigidos al público adolescente, con entre 50 y 100 millones de descargas. Aplicaciones del clima, con entre 1 y 5 millones de descargas. Editores de fotos e imágenes, con entre 1 y 5 millones de descargas. Radio por internet, con entre 500.000 y 1 millón

Dispositivos inteligentes utilizados para rastrear movimientos remotamente

Imagen
Un grupo de estudiantes relacionado con el hacking, ha demostrado que existe un nuevo método de ataque para convertir los dispositivos inteligentes en herramientas de espionaje. Con esto podrían averiguar los movimientos y actividad de una persona y recopilar todo tipo de datos.   El ataque ha sido desarrollado por cuatro investigadores de la escuela Paul G. Allen de Ciencias de la Computación e Ingeniería de la Universidad de Washington, y es tan poderoso que puede registrar lo que una persona está haciendo a través de una pared.   Este sistema de seguimiento ha sido denominado como CovertBand [ PDF ] y utiliza los micrófonos incorporados y los altavoces, algo que incluyen todos los teléfonos inteligentes, tabletas, portátiles, etc. Captan todas las ondas sonoras que se reflejan, así como el seguimiento de los movimientos de cualquier persona cerca de esta fuente de audio.   Este ataque implica el secuestro remoto de los dispositivos inteligentes. Pueden reproducir música incrustada c

RopeMaker: convierte emails legítimos en maliciosos tras recibirlos

Imagen
Investigadores en seguridad están avisando del descubrimiento de un nuevo   exploit   que podría permitir a un atacante modificar un email legítimo para volverlo malicioso, incluso después de que este haya llegado a la bandeja de entrada del destinatario.   El exploit ha recibido el nombre de RopeMaker, y aunque literalmente se podría traducir por "fabricante de cuerdas" o "sogas", la realidad es que hace referencia a   Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky . Su   descubridor   ha sido Francisco Ribeiro, investigador de Mimecast dedicado a la seguridad de servicios de email y cloud.     A través de la explotación de Ropemaker, un atacante puede modificar de forma remota el contenido de un email enviado por él mismo, pudiendo por ejemplo sustituir una URL benigna por otra maliciosa. Lo más preocupante es que, como ya hemos comentado, el   exploit   puede ser ejecutado tras recibir el destinatario el email, después de sup

Bitscout, nueva herramienta de análisis forense (abierto)

Imagen
El investigador de Kaspersky Lab, Vitaly Kamluk,   ha publicado el código fuente de Bitscout , una herramienta personalizable y diseñada para operaciones de análisis forenses remotos. Bitscout, que no es un producto oficial de Kaspersky, inicialmente comenzó como un pasatiempo y ha sido mejorado continuamente en base a los requisitos que surgieron en las investigaciones de Kaspersky sobre análisis forenses. Bitscout 2.0   -la versión 1.0 nunca fue lanzada al público- permite a los investigadores analizar remotamente un sistema, permitiendo al propietario del sistema monitorear las actividades del experto y asegurarse de que su acceso está limitado a los discos de destino. La herramienta puede ser útil para investigadores, unidades de ciberdelincuencia policial, e instituciones educativas. El propietario del sistema en el que se llevará a cabo el análisis forense recibirá una imagen que debe grabar en una unidad de almacenamiento extraíble. El sistema se inicia desde esta unidad y el