lunes, 31 de agosto de 2015

Investigadores logran desenmascarar a los usuarios de Tor

Un grupo de investigadores de seguridad ha hallado la forma de vulnerar la seguridad de la red Tor, el sistema más popular para mantener el anonimato en la red, en un ataque que permite identificar a sus usuarios.

Investigaciones realizadas por el Instituto Tecnológico de Massachusetts (MIT) y el Instituto de Investigaciones Informáticas de Qatar (QCRI) revelaron la vulnerabilidad, que expone las identidades y ubicaciones de los usuarios que intentan ocultar sus actividades usando la red Tor.

Los expertos publicarán sus descubrimientos en el Simposio de seguridad Usenix, donde harán una demostración sobre cómo un usuario externo puede detectar la ubicación de un servidor escondido o la fuente de información que recibe un usuario de Tor al analizar los patrones del tráfico de los datos cifrados que pasan a través de un solo ordenador en la red cooperativa Tor.

Existen opiniones muy divididas sobre el apoyo que se le debe brindar a esta red para mantener su seguridad: por un lado, hay quienes creen que la red Tor facilita el cibercrimen, ya que los hackers y delincuentes virtuales suelen utilizarla para ocultar sus actividades maliciosas. Pero, por otro, hay quienes tratan de proteger la red Tor porque la consideran una herramienta clave para mantener la privacidad y, por ende, la seguridad de activistas y periodistas en regiones con un alto nivel de vigilancia y censura virtual.

Los investigadores del MIT y QCRI han tomado la segunda postura y desarrollaron una solución para el problema y están viendo la posibilidad de incluirla en las próximas versiones de Tor para que los usuarios puedan seguir operando en la red de forma anónima.

“Hoy en día, el anonimato es una parte muy importante de la libertad de expresión”, opinó Albert Kwon, estudiante de Ingeniería Eléctrica y Ciencias Informáticas del MIT y uno de los autores de la investigación. “El Grupo de Trabajo de Ingeniería de Internet (IETF) está tratando de desarrollar un estándar para Internet y, como parte de su definición de libertad de expresión, incluyen el anonimato. Si mantienes tu anonimato, puedes decir lo que quieras sobre un gobierno autoritario sin miedo a que te persigan”.


Saludos.
Lexer Pars.

domingo, 30 de agosto de 2015

Impact Team compromete a los ejecutivos de Ashley Madison con una segunda filtración

Los hackers de Impact Team, responsables de las intrusiones y filtraciones de información de los usuarios del sitio para cometer adulterio Ashley Madison han publicado una segunda base de datos con información robada. Pero esta vez, los afectados no son los miembros del sitio, sino los ejecutivos que lo manejan, ya que se han expuesto los correos electrónicos que intercambiaban entre sí y con agentes externos.

Se cree que los atacantes realizaron la segunda filtración como respuesta a las declaraciones de Ashley Madison que ponían en duda la veracidad de la información de los usuarios que había filtrado el grupo. Impact Team puso en circulación una base de datos de 20 GB llena de correos electrónicos, el código fuente del sitio web y sus aplicaciones, acompañada de un mensaje a Noel Biderman, Director Ejecutivo de Avid Media, que decía: “¡Hola, Noel! Ya puedes admitir que los datos son reales”.

Las filtraciones han tenido grandes repercusiones. Los criminales virtuales no tardaron en aparecer con iniciativas para sacar provecho de la situación. Un servidor de correos electrónicos ya ha comenzado a alertar sobre mensajes spam que se están distribuyendo al azar entre sus usuarios para hacerles creer que su información de Ashley Madison ha sido filtrada y convencerlos de que paguen un rescate en bitcoins para mantenerla oculta.

Pero la filtración de datos también está afectando a los miembros del sitio web en un ámbito más oficial: el secretario de defensa de los Estados Unidos ha anunciado que comenzará a buscar a los dueños de algunas de las cuentas que se abrieron utilizando dominios militares “.mil”. Para los militares, el adulterio es una ofensa que merece penalización, por lo que estos usuarios podrían recibir castigos que exceden los del ámbito privado.

Las filtraciones han resultado ser un duro golpe para Avid Life Media y los sitios web que administra. Además de tener que lidiar con los daños a su reputación, ahora debe defenderse contra una demanda en su contra que están presentando los usuarios afectados por haber fallado en su responsabilidad de proteger su información privada.


Saludos.
Lexer Pars.

sábado, 29 de agosto de 2015

Hackers atacan un refrigerador inteligente para robar credenciales de Gmail

Un equipo de hackers ha descubierto un método que permite explotar las vulnerabilidades de un refrigerador inteligente para conseguir las credenciales de acceso a la cuenta de Gmail vinculada con el dispositivo.

El descubrimiento se realizó en el marco de una competición de hacking de Internet de las Cosas organizada en la conferencia DefCon de este año. Un grupo de hackers que representaba a Pen Test Partners realizó la hazaña explotando las conexiones con Google calendar de un refrigerador Samsung modelo RF28HMELBSR. “El refrigerador se conecta a Internet y muestra información del calendario de Gmail en su pantalla”, explicó Ken Munro, investigador de seguridad de Pen Test Partners.

Esto le permite al electrodoméstico mostrar información actualizada sobre las actividades del usuario. “Funciona de forma parecida a cualquier otro dispositivo sincronizado con el calendario de Gmail. El usuario/dueño del calendario realiza actualizaciones a su agenda y esos cambios aparecen en todos los dispositivos que permiten ver el calendario”.

Pero los hackers aprovecharon esta sincronización con las cuentas de Gmail para tratar de conseguir información personal adicional de los usuarios desde el refrigerador. Es así como descubrieron que, si bien las comunicaciones del aparato tienen implementado un cifrado SSL, no lo valida como es debido, lo que abre la posibilidad de realizar ataques intermediarios o “man-in-the-middle”.

“A pesar del cifrado SSL, el refrigerador tiene problemas validando el certificado. Por lo tanto, los hackers que logran acceder a la red en la que se encuentra el refrigerador (por ejemplo, a través de un ataque de des-autentificación y de puntos de acceso falso de Wi-Fi) pueden realizar un ataque intermediario entre el refrigerador y el cliente del calendario para robar las credenciales de acceso a Google de, por ejemplo, sus vecinos”.

Pen Test Partners ha publicado un artículo en inglés en el que detalla el proceso por el que tuvo que pasar hasta encontrar la forma de explotar la vulnerabilidad del refrigerador.

Samsung ha publicado declaraciones diciendo que está al tanto de la situación y está buscando soluciones. “En Samsung, comprendemos que nuestro éxito depende de la confianza de nuestros clientes hacia nosotros y los productos y servicios que ofrecemos. Estamos investigando este asunto lo más rápido posible. La protección de la privacidad de nuestros consumidores es nuestra prioridad, y trabajamos cada día para salvaguardar a nuestros valiosos usuarios de Samsung”.


Saludos.
Lexer Pars.

viernes, 28 de agosto de 2015

Espían a funcionarios del gobierno de Guatemala (II de IV)

Desde que CICIG y MP presentaron evidencias contra funcionarios del Gobierno en el caso de defraudación aduanera, los ciudadanos han despertado y algo que llama mucho la atención es como las redes sociales han sido uno de los puntos fuertes para que las personas se organicen y desde luego la información pueda ser mucho mas accesible. Cosa que tiempos atrás quedabas tras las noticias en periódicos y televisores, donde la información tenia un flujo mucho mas lento.      

El espionaje que sea realizado ha conllevado un conjunto de técnicas de hacking e informática forense para recopilar la evidencia, sometiendo esta a una cadena de custodia, y analizando para presentarla ante los tribunales competentes. 

No mucha información técnica que indique exactamente que medios informáticos fueron afectados, que permitan dar un enfoque preciso de los ataques realizados, sin embargo, te daré una idea de cuales pudieron haber sido las técnicas utilizadas, a lo largo de las publicaciones.

  • Escuchas telefónicas: Estas pueden lograrse utilizando diversas técnicas, dependiendo del dispositivo a atacar. Un teléfono inteligente, se pueden interceptar llamadas utilizando antenas falsas de telefonía, también utilizando un malware en el dispositivo permite capturar las llamadas telefónicas, otro dispositivo puede ser una planta telefónica con VOIP, en la cual puede interceptarse capturando el trafico de la red, otro caso es un teléfono residencial en el cual se puede utilizar un micrófono espía para capturar las llamadas.  
  • Correos electrónicos: La captura de esta información puede realizarse utilizando diversas técnicas como el phishing, ingeniería social, malware con el fin de robar las credenciales.
  • Otro tema importante es la recopilación de evidencias y como utilizar la informática forense para obtener la información. recuperar y determinar si ha sido alterada en algún momento.     

Saludos.
Lexer Pars.





Espían a funcionarios del gobierno de Guatemala (IV de IV)

miércoles, 26 de agosto de 2015

Espían a funcionarios del gobierno de Guatemala (I de IV)

Desde el pasado mes de Abril, han salido a luz las investigaciones que CICIG (Comisión Internacional Contra la Impunidad en Guatemala)  y el MP han realizado desde Mayo de 2014, dicha investigación tomo forma trascurridos 8 meses desde su inicio, para la cual se han interceptado mas de 66,000 llamadas telefónicas y 6000 correos electrónicos.  

Escucha telefónica 1  que involucra al Presidente Otto Perez Molina a la Linea. 

Escucha telefónica 2  que involucra al Presidente Otto Perez Molina a la Linea. 

Escucha telefónica 3  que involucra a la Ex-vicepresidenta Roxana Baldetti  a la Linea. 


Toda esta investigación dejo al descubierto una estructura criminal denominada la linea, la cual se dedicaban al contrabando en aduanas de este país. La estructura fue evolucionando en el transcurso dela investigación.

Imagen 1: Etapa 1 de la estructura la linea.


Imagen 2: Etapa 2 de la estructura la linea.

Imagen 3: Etapa 3 de la estructura la linea.

Imagen 4: Etapa 4 de la estructura la linea.

Saludos.
Lexer Pars.