Ciber Geek > Seguridad

Seguridad

Canary URLs, honeypots para tontos

Los canarios se utilizaban en las minas para detectar concentración altas de gases tóxicos, si el canario moría era momento de evacuar la mina para evitar que los obreros corran la misma suerte.

En la era digital los “canarios” se utilizan para detectar cuando alguien tiene acceso a información comprometedora. Consisten en URLs únicas que son monitoreadas para controlar si alguien accede a ellas.

Las canary URLs se utilizan en el código que no debería ser accedido por un tercero, el objetivo no es evitar el acceso sino saber que ha sucedido. El mecanismo se puede usar en otros ámbitos mas allá del código, incluso es una buena forma de saber si algo en nuestra PC está monitoreando lo que hacemos. Ojo, solo nos enteramos si se accede a la URL, puede que se esté almacenando en algún lado y si no es accedida no nos enteramos.

URI:teller, canary URLs a un deploy de distancia

URI:teller permite usar el servicio desde su web o realizar un deploy propio, de este modo se puede utilizar un dominio personalizado lo cual puede evitar que un atacante se percate de lo que está a punto de hacer.

uri teller canary url

Lo que ve la persona que visita la URL del servicio

La implementación disponible en el repositorio está hecha para ser utiliza con Google Cloud.

Si quieren crear sus propias canary URLs pueden hacerlo con otras herramientas como fail2ban.

 

Phishing masivo con Google Docs

Si recibieron un email con un link a Google Docs, hicieron clic en el botón y autorizaron a la aplicación “Google Docs” a administrar su cuenta de correo y sus contactos. Les tengo malas noticias, bah, les tenía malas noticias porque Google ya solucionó el problema desde “su lado”, pero de todos modos es recomendable que ingresen a la sección “Aplicaciones conectadas a tu cuenta“, y si ven una aplicación que se llama Google Docs hagan clic sobre la misma y luego en el botón “Quitar”.

¿Qué pasó?

Bueno, resulta que lo que sucedió es que cayeron en un engaño, llamado comúnmente phishing, en el cual mediante ingeniería social se logra obtener datos de una persona haciéndose pasar por alguien o algún servicio en el cual confiamos. En este caso particular se dio acceso a todos los contactos y los emails de nuestra cuenta de Google.

El gusano que se dispara después del phishing es reenviado a todos los contactos de la victima, y así sucesivamente hasta que Google le quitó los permisos a la aplicación maliciosa que se hacia pasar por Google Docs.

Problema resuelto por Google

Afortunadamente Google actuó bastante rápido y desactivo la cuenta utilizada para llevar a cabo el engaño, por lo que ya no debería haber mas usuarios afectados.

google docs phishing

Aviso de estado de Google Drive

Todo resuelto, pero recuerden por las dudas chequear los permisos de aplicaciones. Mas vale prevenir que curar.

 

Los peligros de las sugerencias de amigos de Facebook

Los algoritmos de sugerencias de amistades de Facebook son cada vez más avanzados, y por ello requieren de más y más datos sobre sus usuarios al momento de hacer nuevas sugerencias, el problema es que con los últimos cambios que se le han hecho se han transformado en una potencial pesadilla de privacidad.

Desde no hace mucho Facebook está utilizando información sobre la ubicación de los usuarios para sugerir como posibles amigos a otras personas que se encontraban en el mismo lugar al mismo momento, según la empresa por ahora solo se hace cuando usuarios que no se conocen se conectan a Internet a través de la misma conexión y en un mismo momento. Pero de todos modos se cree que también la empresa utiliza información sobre la ubicación del dispositivo, lo cual es no solo mucho peor, sino que también es ilegal en algunos lugares.

facebook sugerencia de amistad privacidad

Facebook

La arremetida a la privacidad

Si uno piensa esta funcionalidad desde un punto optimista tiene sentido y es una gran idea, puede sugerir a compañeros de la clase de idiomas, a personas que hacen la misma excursión o están cerca en la misma playa. Pero a su vez, también puede sugerir a personas que vayan a reuniones de alcohólicos anónimos, o pueden ayudar a realizar grooming u otro tipo de acoso, ya que el individuo malintencionado puede verse motivado a seguir a una persona para que Facebook le de más información sobre su víctima.

En definitiva, si bien Facebook tiene como objetivo aumentar las interacciones que se realizan mediante su red social, esto se termina transformando en un riesgo para sus usuarios al exponer su información a terceros.

La solución

Evitar ésta exposición es sencillo, basta con desinstalar las aplicaciones de Facebook de los smartphones, aunque de éste modo sigue existiendo la posibilidad de que se utilice la información de una conexión pública de Internet de una computadora portátil para sugerir nuevos amigos. Al pensar en la privacidad, recuerden que el dueño de Facebook tapa su cámara y micrófono con cinta.

El Phishing deja lugar al Ransomware, de mal en peor

El Internet cada vez más peligroso ¿Será culpa de Macri? ¿Será por la vuelta de Tinelli? No, llegó el ransomware, sí, otro ware malo que te puede arruinar la vida.

Primero lo primero. Phishing, te roban tus datos y los venden o usan. Ransomware, te encripta tus archivos y te cobran para recuperarlos. Hecha esta aclaración, continuamos.

El Phishing es una de las formas clásicas de los piratas de la red para obtener su sucio dinero, en realidad bastante limpio porque lo más usual es que accedan a datos de cuentas bancarias o tarjetas de crédito, por ende se trata de dinero electrónico. Es común verlo en forma de mensajes falsos de bancos que dicen que requieren cierta información de su cuenta o tarjeta, sépalo desde ahora, los bancos no piden éstos datos, y menos por email.

El Ransomware es mucho peor, ya que lo que hace es encriptar los archivos de la PC donde se instala, lo que lleva a que el usuario no pueda acceder a los mismos sin antes pagar un “rescate”, dicho rescate suele incluir un código para desencriptar los archivos, y en muchas ocasiones éste no funciona.

El Ransomware no solo puede causar mucho daño, sino que también tiene una dificultad extra para la víctima que es el medio de pago, usualmente alguna moneda digital, siendo el Bitcoin la elección más popular.

El Ransomware le gana al Phishing

Como comentaba al principio, detrás de todo ésto hay alguien que quiere obtener dinero, y la tendencia actual es que más y más piratas utilizan el Ransomware como método para obtenerlo.

La razón principal es el hecho de que requiere menos trabajo que el Phishing, ya que con éste último es necesario no solo obtener la información, sino que luego también hay que “explotarla”, en cambio con el Ransomware no hay que hacer mucho mas que esperar el pago de la víctima. En definitiva, la relación costo/beneficio es mejor usando esta técnica.

Otra de las causas de la proliferación de ésta técnica, es el hecho de que deja menos expuesto al malviviente, porque no es necesario que ingrese a ninguna cuenta bancaria o utilice una tarjeta robada para hacer alguna compra.

La recomendación, eviten abrir todo mail sospechoso.

Todas las cuentas de Facebook fueron vulnerables hasta hace unos días

Hace unos días un investigador en seguridad informática encontró una vulnerabilidad en el sistema de recuperación de contraseñas de Facebook que le permitía cambiar la contraseña de cualquier cuenta de la red social. Para ello solo necesitaba conocer la dirección de correo o el número telefónico del dueño de la cuenta.

Luego de reportar el error a la red social, Anand Prakash recibió 15000 dólares de parte de la empresa como parte del programa de compensación que existe para estos casos.

Facebook vulnerabilidad

El mail del programa de recompensas de Facebook

El bug

La vulnerabilidad se encontraba en el sistema para reiniciar la contraseña, el cual en un paso envía un código a la dirección de correo o por SMS al teléfono del titular de la cuenta de Facebook. El código de solo 6 dígitos permite establecer una nueva contraseña, y es esto de lo que se aprovecho el investigador, ya que mediante una técnica conocida como fuerza bruta lograba “adivinar” el código y reiniciar la contraseña.

El mecanismo de protección ante ataques de fuerza bruta funcionaba correctamente en facebook.com, pero no así en beta.facebook.com, y es en ésta ultima dirección donde Anand pudo realizar el hackeo sorteando los mecanismos de seguridad existentes.

Solución rápida

Al reportar la vulnerabilidad la gente de Facebook tardó menos de 24 horas en solucionarlo. Pero de todos modos deja en evidencia que ni las empresas más grandes, y que invierten millones en seguridad están protegidas contra errores de este tipo.

Pagina 1 de 41234