Archivo

Posts Tagged ‘privacidad’

Documentos indican que EE.UU. gastará US$ 52.600 millones en 2013 para vigilancia digital

septiembre 1, 2013 Los comentarios están cerrados

El gobierno estadounidense, como ya lo reveló Snowden, vigila llamadas telefónicas, correos electrónicos, mensajería instantánea y otras formas de comunicación digitales. Para mantener semejante aparato de vigilancia, EE.UU. destina miles de millones de dólares anuales.

Según reveló el Washington Post, un reporte ultra-secreto llamado el Libro de Justificación del Presupuesto Fiscal 2013 [PDF] del Congreso señala que EE.UU. destinó un presupuesto de 52.600 millones de dólares a 16 agencias de inteligencia, incluyendo US$ 14.700 millones para la CIA, US$ 10.800 millones para la NSA y US$ 10.300 para la Oficina Nacional de Reconocimiento. Leer más…
Categorías:Noticias, Privacidad Etiquetas: ,

La privacidad en Internet es cosa del pasado

agosto 29, 2013 Los comentarios están cerrados

Seguro alguna vez nos preguntamos por qué las publicidades de las redes sociales están tan adaptadas a nuestros gustos, o incluso como Google tiene la respuesta final a todo lo que buscamos.

Hoy en día, sin tener en cuenta casos como PRISM o XKeyscore podemos decir que es verdaderamente difícil conservar la privacidad en Internet. Leer más…

Categorías:Noticias, Privacidad Etiquetas:

5 Pasos basicos para proteger el oro del siglo XXI: la información

noviembre 12, 2012 Los comentarios están cerrados

Hace un par de semanas estuve en un evento donde alguien me comentaba que era caro y complicado implementar estrategias de seguridad para computadoras personales o de micro empresas debido a la sofisticación de las herramientas que se requieren para tal efecto.

Tratando de desmentir este sentir, voy a describirles paso a paso las herramientas y procedimientos que realizo en mi propio equipo para asegurar la información —que ya está por demás decir que es muy valiosa y un activo muy importante— tanto de nuestras organizaciones como de nuestro desarrollo personal y profesional como individuos.

Leer más…

Miguel Sumer Elias “diez consejos para evitar que te espíen”

noviembre 10, 2012 Los comentarios están cerrados

Miguel-Sumer-Elias-2012-235x300¿Sabías que tu computadora puede estar infectada y que delincuentes informáticos pueden robar tus datos? Dos especialistas cuentan en América Directo cómo protegerse.

Miguel Sumer Elías y Joel Gómez Treviño son dos de los pocos abogados que se dedican al derecho informático en la región (ver recuadro). A través de América Directo respondieron las dudas de los usuarios.

A continuación, un decálogo de consejos para proteger de virus a tu computadora y evitar así que espíen y roben tu información.

 

Leer más…

Twitter experimenta intentos de robo de contraseña

noviembre 10, 2012 Deja un comentario

Es posible que hayas recibido un email de Twitter en el que se te informa de que tu cuenta se ha visto comprometida por un servicio ajeno a la compañía. El servicio de ‘microblogging’ parece haber sufrido algún tipo de intrusión masiva y la advertencia se está produciendo por todo el mundo.

En Portaltic, sin ir más lejos, hemos experimentado esta incidencia. El problema se manifiesta de dos formas. En primer lugar, el usuario se ve incapaz de acceder a su cuenta, debido a la intrusión o el intento de intrusión, lo que ha obligado a Twitter a tomar medidas preventivas. De esta forma, la compañía advierte en un mail: “Hemos borrado tu contraseña para prevenir que otros puedan acceder a tu cuenta”.

Leer más…

Latas de galletas como cajas Faraday para evitar espionaje

noviembre 10, 2012 Los comentarios están cerrados
Siempre quise ser un superhéroe: ¿quién no ha soñado con recorrer las peligrosas noches de Gotham con el Batmóvil o se ha imaginado sacando las garras de Lobezno para poner en su sitio al pesado de turno?
Pero si algo hace grande a un superhéroe no es su nombre, ni sus poderes, ni siquiera su actitud (aunque hay que reconocer que los buenos con espíritu de “chico malo” tienen mucho más gancho, nunca entendí cómo Jane pudo escoger a Scott antes que a Lobezno…) lo que hace grande a un héroe es, sin lugar a dudas, su antagonista, su némesis, ese enemigo al que debe enfrentarse una y otra vez, al que no puede destruir pero al que tampoco deja de vencer.
Categorías:Mobiles, Noticias, Privacidad Etiquetas: , ,

Ponte sexy para salir en vídeo o tapa la webcam

noviembre 9, 2012 Los comentarios están cerrados

Todavía hay gente que me sigue preguntando porque tapo la webcam de la computadora, y por más que se lo explico le sigue sonando a ciencia ficción. Sin embargo, desde hace ya bastante tiempo, todos los R.A.T.s que se precien traen la opción de grabarte con la Webcam. Aquí os dejé info de IndSocket R.A.T cuando implementó el ataque David Hasselhoff, pero esa es la más curiosa de las cosas que puede hacer, ya que entre las opciones, por supuesto, también está la de captura de la webcam.

Figura 1: Opciones de IndSocket R.A.T. para gestionar un PC

Hace unos meses se puso muy de moda Incógnito RAT para Mac OS X, y cada día el número de R.A.T.s crece y crece. Ahora mismo, lo de capturarte con la webcam se ha convertido en una diversión que se hace hasta con personajes anónimos para publicar en fotos. En este foro – HackForums – es necesario registrarse, pero hay cientos y cientos y cientos de fotos de gente pillada en su intimidad.

Figura 2: Quinta parte de capturas divertidas. Ya lleva 124 páginas

También se ha convertido en un método de hacer acoso, a compañeros, amigos, trabajadores, etc… para hacer cyberbulling, grooming, o extorsiones, pero también es un negocio para vender la intimidad de las personas a sitios web que comercian con vídeos de “pillados”. El caso es que, para los que nunca hayáis visto como funcionan, basta con buscar algunos vídeos en Internet, como el siguiente, en el que el atacante ha grabado este vídeo buscando un tipo especial de víctimas… ¿reconoces el R.A.T.?

 

Si os fijáis, las víctimas, en ningún momento notan que están siendo grabadas… ahí, utilizar una webcam que active una luz cuando esté encendida, es una ventaja – como tienen los Mac por defecto, aunque hemos tenido casos como el del técnico de Mac que grababa a sus clientes con la webcam.

Saludos Malignos!

Fuente: elladodelmal.com

Espiando Conversaciones Windows Live Messenger con Linux

septiembre 28, 2012 Deja un comentario

espionaje-msn-linux

Intercepter-NG es una de las herramientas más poderosas para Espiar conversaciones de Mensajería Instantánea Microsoft Windows Live Messenger (MSN chat). Es de origen Ruso, totalmente gratuita, sin restricciones de funcionalidad y bastante universal: existen versiones para Windows, Linux, Mac OSX, iPhone, iPad y Android (muy pocas herramientas en el mundo pueden presumir este nivel de soporte).

Puede espiar conversaciones de Microsoft Windows Live Messenger / MSN, JABBER (Google Talk, Facebook Chat), YAHOO, ICQ, AIM, IRC y MRA.

En un tutorial anterior describí el procedimiento para usar Intercepter-NG en Windows. Antes de continuar, le recomiendo que consulte esa información, porque menciono aspectos relevantes de Espionaje.

Es este tutorial describo la instalación y uso de Intercepter-NG en Linux.

PROCEDIMIENTO DE INSTALACIÓN
1. Instale el software libpcap y ncurses. Abra una consola y ejecute el comando correspondiente a su distribución de Linux. Por ejemplo, en Fedora 17 el comando es:
yum install libpcap ncurses

El resto del procedimiento es universal y funciona en cualquier Linux.

2. Descargue Intercepter-NG hacia cualquier folder. En este ejemplo, voy a emplear el folder \hack
mkdir \hack
cd \hack
wget sniff.su/Intercepter-NG.CE.03.zip

3. Descomprima el archivo.
unzip Intercepter-NG.CE.03.zip

4. Asígnele permisos de ejecución.
chmod +x intercepter_linux

USO DE LA HERRAMIENTA
Existen dos usos principales: A) Monitorear las comunicaciones de todos los equipos. B) Monitorear comunicaciones de equipos específicos.

A continuación, describo el procedimiento para emplear cada modalidad.

A) Monitorear todos los Equipos.- Para lograr esto, ejecute la herramienta en forma automática con el siguiente comando:

./intercepter_linux 1 2

El primer parámetro indica la tarjeta de red local. Si aparece algún error, simplemente pruebe de nuevo con el número 2 o 3. El segundo parámetro es el Modo de operación, y tiene el siguiente significado:

1 captura sólo passwords, usando Intercepción.
2 captura passwords y archivos, usando Intercepción.
3 captura passwords y archivos, sin usar Intercepción (este modo es útil cuando la Intercepción va a realizarse con alguna otra herramienta).

(Tip: el máximo número de equipos que se recomienda interceptar en forma simultánea es de cinco. Exceder esta cantidad puede afectar el desempeño de la Red).

Al ejecutarla, la herramienta automáticamente inicia el scaneo de toda la Red. Poco después, detecta al equipo “Gateway” e inicia la Intercepción de comunicaciones:

Intercepter-linux-1

Cuando captura una conversación de Windows Live Messenger, en el renglón From muestra la cuenta origen del mensaje; en el renglón To al destinatario y en Message la conversación.

Durante las pruebas, usé la cuenta fjvillan@hotmail.com logeada a Live Messenger en una PC, y otra cuenta javier_vc@hotmail.com logeada en una iPad. Como puede observar, ambas partes de la conversación fueron capturadas exitosamente:

Intercepter-linux-2

Al terminar de usar la herramienta, presione las teclas ctrl-c para cerrarla y detener el monitoreo.

B) Monitorear Equipos Específicos.- Este modo se emplea cuando previamente se tienen identificados a los equipos que desea interceptar.

Para emplear este modo, se ejecuta la herramienta en forma interactiva, ejecutando el siguiente comando:

./intercepter

En el menú, seleccione la tarjeta local de Red. Use las teclas de cursor para avanzar y retroceder. Presione enter para aceptar la selección.

F5 sirve para identificar los equipos en la Red. Una vez identificados, seleccione a la víctima deseada, usando las teclas de cursor y presionando Enter. Puede repetir esta operación para seleccionar múltiples víctimas.

F6 inicia la intercepción de comunicaciones.

F7 captura las conversaciones.

F10 cierra la aplicación cuando termina el monitoreo.

DETECCIÓN Y PREVENCIÓN
Es casi imposible que las víctimas se percaten que sus conversaciones están siendo interceptadas, porque estas actividades de espionaje no ocasionan efectos visibles en sus equipos.

Además, es una técnica muy poderosa que funciona sin importar el dispositivo que usen las víctimas para chatear. Por ejemplo, la conversación que capturé en la imagen anterior fue realizada entre una PC conectada a la red local y una iPad, conectada a una red inalámbrica totalmente diferente.

En el caso de PCs, la técnica funciona aunque los equipos de las víctimas tengan instalado software como antivirus y firewall, o tengan todos los “parches” de seguridad del sistema operativo.

Detectar este tipo de Espionaje requiere conocimientos técnicos especializados. Por supuesto, en nuestros en Servicios de Consultoría y Adiestramiento analizamos cómo prevenir y detectar esta amenaza.

Fuente: www.villacorp.com

Mensajes por WhatsApp pueden ser interceptados por terceros fácilmente

agosto 21, 2012 Deja un comentario

Aunque es una vulnerabilidad de diseño de la cual se tiene constancia y conocimiento desde hace al menos un año, WhatsApp Messenger continúa transmitiendo en texto plano todos los mensajes que son enviados. Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos asociados al uso de redes públicas para acceder a programas o servicios que utilizan información sensible, y que finalmente no la transmiten de forma cifrada hacia su destino.

El cifrado es un método de protección que consiste en proteger información para que no sea legible, o al menos resulte más difícil de hacerlo, por parte de personas no autorizadas. De este modo, si un atacante intenta acceder a esos datos y no posee la clave de acceso, le será imposible visualizar esa información.

Este caso no es el primero en donde el objetivo es leer información mediante la técnica de sniffing o análisis de tráfico de red. En 2010 se dio a conocer Firesheep, una extensión para el navegador Mozilla Firefox que permitía obtener los usuarios y contraseñas de personas conectadas a una misma conexión Wi-Fi y que intentaran iniciar sesión en servicios como Facebook, Twitter y Google. Afortunadamente, esas empresas implementaron un método de cifrado para manejar de forma segura las credenciales de acceso de los usuarios. Al respecto recomendamos la lectura de nuestro post sobre cómo activar HTTPS en Facebook y Twitter.

Luego, fue el turno de FaceNiff, aplicación para Android que cumplía una función similar pero que además afectaba a Amazon y Youtube. Hay que destacar que en los tres casos, el único requisito para que algún individuo malintencionado pueda obtener la información sin cifrar es, o instalar una aplicación diseñadas para smartphones cuyo sistema operativo Android esté desbloqueado, es decir, que se haya sometido a un proceso denominado rooting; o se instale una extensión para un navegador como Firefox. Una vez que se dispone de esas herramientas, lo único que necesita el atacante es conectarse a una red Wi-Fi en donde existan otros usuarios transmitiendo o iniciando sesión en los mencionados servicios. El problema se agrava aún más si a la simplicidad en el uso de estas herramientas consideramos que en este caso, una red inalámbrica protegida por contraseña y cifrada mediante algún protocolo de seguridad como WEP, WPA o WPA2 no ayuda a aminorar el problema. Si bien una red inalámbrica que implemente un mecanismo de protección es considerablemente más segura que un W-Fi desprotegido, si el atacante logra vulnerar ese método de autenticación, o si por ejemplo va a un restaurante y obtiene acceso a dicha clave, podrá realizar sin problemas un análisis de tráfico que le permita sustraer toda la información sensible sin cifrar de las víctimas.

Algo parecido ocurre con algunas aplicaciones para plataformas móviles como iOS o Android en donde determinados programas almacenan información sensible en texto plano. En este caso específico dichos datos no son transmitidos por Internet, pero sí facilita que alguien diseñe un código malicioso que cumpla dicho objetivo.

Pese a que la solución para estos casos es que los desarrolladores cuenten con algún mecanismo de cifrado, es necesario que los usuarios eviten el uso de esta aplicación en cualquier red Wi-Fi pública mientras WhatsApp no implemente un sistema de cifrado para la información transmitida. 

Mas información en este enlace y en este enlace.

André Goujon
Especialista de Awareness & Research

Fuente: B1nary0

Phishing de Facebook

agosto 21, 2012 Deja un comentario

En las últimas horas nuestro Laboratorio ha recibido una gran cantidad de correos con invitaciones falsas a participar de la popular red social Facebook.

Si se intenta aceptar estas invitaciones o ingresar a la cuenta personal, en realidad se ingresa a un sitio falso, copia del original y creado con el fin de robar las credenciales (usuario y clave) del usuario engañado:

Phishing de Facebook

Los dominios involucrados (ocultados en la imagen) corresponden a sitios .com que contienen letras y números tales como client[eliminado], civv[eliminado], [eliminado]goo6, dort[eliminado], [eliminado]zu390.com, ring[eliminado], etc.

Por supuesto se trata de un caso de Phishing para robar usuarios y contraseñas de servicios de comunidades virtuales. Si recibe este tipo de correo sólo ignórelo, ya que no descartamos que puedan comenzar a aparecer masivamente para cualquier servicio de este tipo.

Autor: Cristian

Fuente: Eset