Tag Archive | "Móviles"

El iPhone Un espía perfecto

image

¿Qué tal robar la contraseña de la computadora de alguien? Olvídese de tratar de engañar a la persona para que descargue un programa que descifre las teclas ingresadas. Hackers demostraron la fortaleza del iPhone

Un micrófono pequeño oculto cerca del teclado podría hacer los mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima.

Los hackers que asistieron a la conferencia DefCon estuvieron demostrando éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.
Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar.

Conforme la tecnología se hace más barata y más poderosa -desde teléfonos celulares que actúan como computadoras personales, hasta aparatos digitales minúsculos que se pueden ocultar-, está permitiendo una nueva ola de ataques ingeniosos que, de tener éxito, pueden ser tan efectivos y menos riesgosos para los ladrones que las tradicionales tácticas de intrusión a computadoras.

Read the full story

Posted in Alertas, MóvilesComments (1)

El iPhone es vulnerable a ataques Phishing

Aviv Raff, un investigador de seguridad que hace poco reportaba una vulnerabilidad compartida entre Internet Explorer y Safari, esta vez ha informado que el iPhone de Apple es propenso a URL spoofing, un problema de seguridad que podría permitir a un atacante realizar ataques de Phishing.

El problema afecta Safari y Mail para iPhone, un atacante puede aprovechar el problema por medio de un correo electrónico que incluya una URL maliciosa y que la víctima abra por medio de Safari. Aunque parezca la URL de un “dominio confiable”, en realidad podría tratarse de contenido falso dedicado a robar los datos del usuario.

Las versiones afectadas por este problema son iPhone Mail y Safari en firmware 1.1.4 y 2.0, otras versiones también podrían ser vulnerables.

Se recomienda a los usuarios no seguir enlaces que se adjunten en correos electrónicos desconocidos por medio de la aplicación Mail. Por ahora, Raff ya ha reportado esto a Apple y la compañía ha reconocido la vulnerabilidad en Mail y se está investigando el problema en Safari.

Enlace | iPhone is Phishable and SPAMable

Fuente: http://www.opensecurity.es/el-iphone-es-vulnerable-a-ataques-phishing/

Posted in Alertas, Móviles, PhishingComments (0)

Teléfonos inteligentes: ¿productivos pero riesgosos?

En este informe de Ezequiel Sallis, uno de los disertantes de la próxima conferencia de delitos informáticos de infobaeprofesional.com, y Claudio Caracciolo, describen los ataques que realizan sobre equipos como el BlackBerry, el iPhone y los PDA, y cómo se debe proteger a estos dispositivos.

El acceso a la información en cualquier momento y lugar se ha vuelto hoy en día parte de nuestras acciones cotidianas. Forma parte de una arista más que el negocio necesita para mantenerse competitivo en el mundo actual. Los dispositivos móviles, como los teléfonos inteligentes (smartphones), facilitan esta tarea en combinación con las tecnologías de conectividad emergentes y tradicionales (GPRS, EDGE, 3G, 802.11, Bluetooth y otras).A partir de estas tecnologías, algunas de las funcionalidades corporativas se extienden fuera de los límites de la organización, permitiendo a los usuarios interactuar en donde quiera que se encuentren, como por ejemplo:

Seguir leyendo el articulo original >>

Posted in MóvilesComments (0)

Malware en dispositivos móviles: los origenes

De un tiempo a esta parte, los dispositivos móviles tales como smart-phones, PDAs etc. han ido cobrando cada vez más importancia en nuestras vidas, hasta tal punto que para algunos, se han convertido en accesorios indispensables en su vida cotidiana. Si bien, el usuario medio, hoy en día es consciente de las amenazas en forma de virus y troyanos (malware en general) que existen alrededor de equipos informáticos,
como ordenadores personales, no ocurre lo mismo con los dispositivos móviles. Los teléfonos móviles, al igual que los ordenadores, también
pueden ser atacados.

Todo empezó en junio del año 2004, con una “inocente” prueba de concepto llamada “Cabir”. “Cabir” era un virus tipo gusano, que se propagaba a través de conexiones bluetooth entre dispositivos móviles. En su primera versión, Cabir. A, el gusano solo se podía propagar a
un único dispositivo por cada reinicio de este último. En diciembre de 2004, las versiones Cabir.H y Cabir. I superaron esa limitación, y por
cada reinicio del dispositivo, se podían propagar a un número ilimitado de dispositivos. Si bien, este virus es inofensivo, afectaba ala
duración de la batería del móvil debido al uso del bluetooth.

 

Otro virus “pionero” fue el denominado “Skull“. Apareció en Noviembre de 2004 y no tuvo demasiado impacto. Cambiaba todos los iconos de la pantalla del telefono por calaveras y dejaba el teléfono practicamente inutilizable (ni si quiera se podían mandar SMSs).El virus fue encontrado en sitios “shareware” para Symbian bajo el nombre “Extended Theme Manager.sys” y “Tee-222.sys”.

Read the full story

Posted in MóvilesComments (0)

La llegada del iPhone 3G, explotada por troyanos

Según algunos reportes llegados a nuestra redacción, y a una alerta publicada por la empresa de seguridad Websense, la próxima llegada a Latinoamérica de la más reciente versión del popular teléfono móvil de Apple, no ha sido desaprovechada por los creadores de malware.

El engaño consiste en una publicidad creíble, correctamente realizada, enviada a través de correos electrónicos en forma de spam, y en español.

El texto menciona a “iPhone 3G. El iPhone que estabas esperando. Disponible el 11 de julio.”. Los enlaces que muestra, invitando a ver una presentación o a obtener más información, llevan a la descarga de un ejecutable llamado “presentacion.mov.exe”, que en realidad es un troyano que intenta aprovechar una vulnerabilidad conocida para ejecutar un código de forma remota. Se trata de una variante de los IRCBot.
En las últimas horas, otros ejecutables han sido reportados, aunque no han sido comprobados. De todos modos, es importante que se tenga en cuenta que este tipo de acontecimientos, suelen ser motivo para que delincuentes informáticos saquen provecho de usuarios desprevenidos.
Recordemos una de las reglas más importantes para mantener nuestros equipos seguros, jamás hacer clic en enlaces de mensajes que no hemos solicitado, sin importar su procedencia, ni lo que nos ofrecen, por más atractivo que parezca.

Fuente: http://www.vsantivirus.com/01-07-08.htm

Posted in Alertas, Móviles, TroyanoComments (0)

La seguridad en los teléfonos móviles

Si bien la cantidad de terminales de teléfonos móviles que se venden sigue en ascenso -terminales que cuentan con todo tipo de aplicaciones y conectividad, particularmente los smartphones- lo que aún no ha tenido un crecimiento proporcional es el de las aplicaciones para proteger los dispositivos de los ataques externos.

Una de las compañías que se refirió a esta circunstancia es Symantec, que aseguraron que en un mercado en el que se mueven cientos de millones de dólares, uno esperaría que las cifras destinadas a la seguridad fuesen mucho más altas de los que son en realidad.
¿Por qué esta falta de medidas de seguridad en los móviles? Una de las cuestiones por la que esto no ocurra es ya que por lo general los usuarios relacionan a los problemas de seguridad con la PC y no con los celulares, como si estas unidades que tienen conexión a Internet y por las que se leen correos electrónicos y se descargan datos, no fuesen también factibles de protagonizar ataques de los ciber-delincuentes.

Read the full story

Posted in MóvilesComments (0)

Los móviles y las llamadas VoIP no son seguras

La conferencia de seguridad LayerOne ha servido para demostrar que las llamadas de voz a través de la red GSM y las llamadas VoIP son fácilmente ‘hackeables’, y que debemos tener mucho cuidado con lo que decimos cuando hablamos por el móvil.

David Hulton, que logró descifrar el algoritmo de cifrado que protege las llamadas de móviles, explicó en dichas conferencias que este tipo de comunicaciones son muy sensibles a ser escuchadas por cualquiera con algo de tiempo y dedicación: “La seguridad del sistema GSM debería aumentarse, o al menos la gente debería saber que no es muy recomendable hablar de informaciones sensibles a través de redes GSM”, dijo Hultom que añadió “es posible que alguien pueda estar escuchando todo”.

La conferencia sirvió para explicar que invirtiendo 900 dólares en el equipamiento adecuado, y con el uso de software disponible en Internet se podría crear un dispositivo ‘fantasma’ con el que interceptar las conversaciones de móviles de la red GSM.

Por otro lado, los sistemas VoIP basados en estándares abiertos no hacen uso de cifrado del tráfico, algo que también permite a los posibles hackers o crackers interceptar estas conversaciones, y que ya hay numerosas herramientas que facilitan estas operaciones. Skype sí que cifra las llamadas, así que en cierta medida está algo más protegida que otros protocolos abiertos de VoIP.

Fuente: http://www.theinquirer.es/2008/05/19/los_moviles_y_las_llamadas_voip_no_son_seguras.html

Posted in Móviles, VoIP, VulnerabilidadesComments (0)

Seguridad en Windows Mobile

La evolución de la telefonía móvil ha convertido al teléfono móvil en un ordenador, lo que ha ampliado sus servicios y su conectividad, este último punto es el que hace que un Smartphone sea un blanco perfecto para los ataques informáticos. Hoy en día el uso de Smartphones ha aumentado y el sistema operativo más usado es de Microsoft, y en este caso concreto Windows Mobile.

Windows Mobile como todo sistema operativo (y no me refiero solo a los desarrollados por Microsoft) pose vulnerabilidades. El número de vulnerabilidades descubiertas suele aumentar, cuantos más usuarios tenga dicho sistema, porque es más apetitoso para ataques informáticos. Algunos ejemplos:

  • El virus WinCE/InfoJack instala archivos no solicitados y roba información personal del usuario, además de dejar el terminal vulnerable para otras infecciones cambiando los ajustes de seguridad del teléfono para dejarlo en su nivel más bajo, así otros malware puedan instalarse sin que el usuario lo advierta. También impide que sea borrado y cambia la página de inicio del navegador.
  • La vulnerabilidad que permite atreves de un sniffer capturar el pin de acceso al dispositivo mediante Microsoft ActiveSync 4.x en Windows Mobile 5.0 aunque se conecte por USB.

Read the full story

Posted in Móviles, SeguridadComments (0)

Patrocinadores