Monokle, malware que roba datos en dispositivos Android

Monokle, el malware redescubierto por la empresa de ciberseguridad Lookout, está enfocado en robar información de dispositivos móviles con sistema operativo Android. Lookout ha catalogado a Monokle como una pieza avanzada de software de vigilancia que ha implementado varias características que no hemos visto antes para capturar datos.

Este conjunto de herramientas de software dirigido a espiar se desarrolló en 2015, sin embargo se ha venido detectando actividad del malware con mayor frecuencia durante los últimos meses. La actividad hasta el día de hoy se ha mantenido restringida y limitada, lo que sugiere que Monokle se usa con moderación en campañas altamente específicas.

El malware, tiene como finalidad la extracción de datos de los usuarios, también permite la instalación de certificados de seguridad, a través de los cuales se puede interceptar el tráfico, desde páginas y aplicaciones que, al menos en apariencia, son seguras. Entre sus funcionalidades se encuentran, la recopilación de contactos, historial de llamadas, historial del navegador e información del calendario; permitir la recuperación de texto sin formato de la contraseña de un usuario capturando la sal utilizada al almacenarla en reposo; grabación de llamadas y audio ambiental; recuperar cuentas y contraseñas asociadas, recuperar correos electrónicos, tomar capturas de pantalla, rastrear la ubicación del dispositivo y recopilar información de la torre celular cercana; entre otras.

«Monokle es un gran ejemplo de la tendencia de empresas y estados-nación que desarrollan sofisticados malware móviles que hemos observado a lo largo de los años«, afirma la publicación del blog de Lookout.

Y si hay que empezar de cero… pues se empieza

Conocemos una infinidad de modelos de smartphones, pero ¿todas las generaciones están al día con su uso?

Les cuento que la generación de los nacidos en los años cincuenta del siglo pasado –los también llamados baby boomers– son ahora de las más vulnerables, ya que se enfrentan a retos y amenazas en el ciberespacio sin estar preparadas, lo cual incrementa la posibilidad de que los ciberdelincuentes se aprovechen de su situación.

Platicando con algunos abuelos sobre cómo se sienten con el uso de las nuevas tecnologías, particularmente con los smartphones, algunos me respondieron que aún no se familiarizan con estos “chunches”, que les es muy complicado manipular estos “aparatos” y me trasladaron al pasado compartiéndome cómo realizaban una llamada telefónica, escuchaban música, mandaban cartas y llegaban al buzón, cómo usaban una calculadora para hacer cuentas y ver televisión. Al hacer su comparativa con el uso del teléfono, refieren que sólo marcaban el número –el cual ya conocían de memoria y además hacia trabajar su cerebro– y todo funcionaba, era simple. Ahora ven cómo sus hijos, nietos y algunos bisnietos manipulan un artefacto con un sinfín de funciones: cámara fotográfica, televisión, radio, reloj, calculadora, recados o mensajes y correo que, además, todo cabe en esa pequeña caja llamada smartphone.

Según el 15° Estudio sobre los Hábitos de los Usuarios de Internet en México 2019, el grupo poblacional con mayor crecimiento es el de personas mayores de 45 años –cerca del 20%–. Asimismo, el no saber utilizar esta herramienta es una característica presente en usuarios de más de 34 años, lo cual implica una barrera. Evidentemente, mientras más edad tienen las personas la brecha es más grande.

Por otro lado, esta generación es una de las principales poblaciones objetivo en la publicidad debido a su poder adquisitivo. Según la Agencia IAB México, el 80% tiene un teléfono móvil del cual 40% son smartphones.

Esto me lleva a la conclusión de que también debemos proteger a nuestros adultos mayores, es decir, que los informemos sobre los riesgos a los que se puedan enfrentar utilizando sus dispositivos móviles. No solamente es cuestión de regalarles un smartphone con teclas grandes o con aplicaciones entretenidas; recordemos que existen amenazas que van desde la ingeniería social hasta la ciberdelincuencia. Así como les enseñamos a darse de alta en alguna red social también debemos concientizarlos de qué exponer en ellas, pues sabemos que a muchos de ellos les encanta tener fotos de sus nietos y compartirlas al mundo, comentar o discutir en algún foro, darse de alta en grupos de redes sociales que no pueden ser seguros e incluso compartir información con desconocidos; visitar algunos sitios web sin saber si son seguros, inscribirse a concursos, platicar con desconocidos en la red, etc.  ¡No demos por hecho que ellos ya lo saben!

Si proteges a tus adultos mayores en el ciberespacio estás aportando a que tengan una calidad de vida. No esperes a que alguien los asuste mediante una llamada o les roben su identidad.

Te dejo algunos consejos para cuidar a nuestros adultos mayores que nos comparte Center for Cyber Safety and Education.

No dejemos a nuestras raíces en manos de exterminadores, recordemos que somos el fruto de un buen cuidado.

Por Lupita Mejía

Menores chatean con extraños con Messenger Kids, y sus padres no lo sabían

La aplicación fue diseñada por Facebook específicamente para niños de 6 a 12 años de edad, donde solo podían interactuar con personas que hayan sido aprobadas por sus padres.

Sin embargo, según el portal The Verge, una falla de diseño permitió a los usuarios eludir esa protección a través del sistema de chat grupal, permitiendo a los niños ingresar a chats con extraños no aprobados.

Durante la semana pasada, Facebook ha estado cerrando silenciosamente esos chats grupales y ha alertado a los usuarios, pero no ha hecho declaraciones públicas que revelen el problema. 

La aplicación permitió que alguien extraño se involucrara en un grupo sin ser alguien aprobado por los usuarios y así se crearán chats grupales donde prácticamente interactúan con desconocidos 

Como resultado, miles de niños se quedaron en chats con usuarios no autorizados, una violación de la promesa central de Messenger Kids.

No se sabe realmente cuanto tiempo ha estado presente el error en la aplicación, que se lanzó con características de grupo en diciembre de 2017.

La falla de privacidad es particularmente sensible a la ley porque Messenger Kids está diseñado para niños menores de 13 años y, por lo tanto, está sujeto a la Ley de Protección de la Privacidad en Línea de los Niños (COPPA). Algunos grupos de privacidad ya han acusado a Messenger Kids de violar la COPPA mediante la recopilación de datos de los usuarios, y ésta última falla de privacidad solo aumentará esas preocupaciones.

Información personal de estudiantes robada en violación de datos de universidad

Ciberdelincuentes han robado datos personales de estudiantes de la Universidad de Lancaster en Inglaterra, luego de obtener acceso a bases de datos que contenían información personal. Entre los datos a los cuales tuvieron acceso los ciberatacantes se encuentran: nombres, direcciones, números de teléfono y direcciones de correo electrónico. La universidad tiene más de 13,000 estudiantes, pero actualmente no se cuenta con datos sobre la cantidad de personas afectadas.

La universidad ha descrito el incidente como «un ataque de phishing sofisticado y malicioso que ha provocado violaciones de datos de estudiantes y solicitantes«.

Lancaster se dio cuenta de la violación el viernes 19 de julio y creó un equipo de respuesta a incidentes para investigar, así mismo generó un informe «inmediato» de la violación emitido a la Oficina del Comisionado de Información, tal como lo exige la Ley General de Protección de Datos (GDPR) en Europa. 

Es importante reiterar que las universidades son un objetivo habitual de los ataques de phishing , ya que los ciberdelincuentes intentan engañar a los estudiantes y al personal para que compartan sus datos personales, credenciales de inicio de sesión u otra información valiosa.

Surgen versiones apócrifas de FaceApp

Investigadores de la empresa de ciberseguridad ESET han reportado que dado el auge de FaceApp están surgiendo versiones apócrifas de la aplicación. 

Ciberestafadores están usando la famosa app como señuelo para promover una versión “Pro” de forma gratuita, la cual permite la descarga de malware y además engaña a sus víctimas para que hagan clic en una innumerable cantidad de ofertas y así instalen otras aplicaciones de paga o servicios de suscripción fraudulentos.

Al momento, se han identificado dos esquemas de promoción: sitios web falsos y videos de YouTube.

ESET recomienda que de sumarse y participar de aquello que está de moda o que se está utilizando, como en este caso puede ser la app FaceApp, los usuarios deben recordar atenerse a los principios básicos de seguridad.

Se retiran 190 sitios de la web por delitos en internet en la Ciudad de México

Según el Diario El Heraldo de México, en la capital del país, la Policía Cibernética ha atendido 8 mil 800 llamadas telefónicas y 8 mil correos electrónicos en lo que va del año. Esta unidad de la Secretaría de Seguridad Ciudadana, realiza el monitoreo y patrullaje en redes sociales e Internet. Los delitos que se llevan registrados en 2019 son mil 900 casos de acoso y amenazas; mil 300 por fraude; 400 por delitos contra menores y otros 300 por suplantación de identidad.

Esta situación detonó que se retiraran 190 páginas de Internet por distintos motivos, que van desde el fraude hasta el contenido inadecuado.

Con el fin de generar conciencia sobre amenazas en el ciberespacio, la Secretaría de Seguridad Ciudadana (SSC) se encuentra impartiendo pláticas preventivas en escuelas para prevenir incidentes que se dan a través de Internet. En estas charlas, se dan a conocer las funciones y trabajos de la oficina de Ciberdelincuencia, iniciados el 3 de abril del año 2013. Estas pláticas son dirigidas también para empresas y público general de manera gratuita.

La Policía de Ciberdelincuencia Preventiva de la Ciudad de México pone a tu disposición la siguiente información para presentar denuncias:

  • Teléfono.- 5242-5100 ext. 5086.
  • Email.- policia.cibernetica@ssp.df.gob.mx.
  • Twitter.- @UCS_CDMX #CiberneticaCDMX.

Dongles de Logitech vulnerables

Un investigador de seguridad ha revelado nuevas vulnerabilidades en los dongles (receptores) USB utilizados por los teclados inalámbricos, mouses y clickers de presentación de Logitech.

Las vulnerabilidades permiten a los atacantes rastrear el tráfico del teclado, pero también inyectar pulsaciones de teclado (incluso en dongles no conectados a un teclado inalámbrico) y controlar la computadora a la que se ha conectado un dongle.

Las vulnerabilidades afectan a todos los dongles USB de Logitech que utilizan la tecnología de radio » Unifying » de 2.4 GHz patentada por la compañía para comunicarse con dispositivos inalámbricos.

Unifying es una de las tecnologías de radio dongle estándar de Logitech, y ha estado vendiendo con una amplia gama de equipos inalámbricos de Logitech durante una década, desde 2009. Los dongles se encuentran a menudo en los teclados inalámbricos, ratones, tecleos de presentación, trackballs y más de la compañía.

¿Cómo sabes si tu dongle es vulnerable?

Los usuarios pueden reconocer si están utilizando un dispositivo de seguridad USB Logitech que es vulnerable a estos ataques porque todos los dispositivos de protección Unifying tienen una estrella naranja impresa en uno de sus lados.

¿Qué debes hacer?

Actualizar con el último firmware de inmediato y esperar a que Logitech lance algunas correcciones adicionales posiblemente en agosto.

Aquí algunas referencias:

  • Para cualquier receptor unificador de Logitech: https://download01.logi.com/web/ftp/pub/techsupport/keyboards/SecureDFU_1.0.48.exe
  • Para el mouse para juegos Logitech G900: https://www.logitech.com/pub/techsupport/gaming/G900Update_1.5.23.exe

Delitos informáticos

El mundo virtual tiene posibilidades ilimitadas, y ha llegado a formar parte indispensable de las personas, tanto en la vida cotidiana, como laboral; incluso para los gobiernos, acercándolos en sus relaciones de manera inmediata. Sin embargo, si bien ha traído varios beneficios a la humanidad, las ventajas de la comunicación al instante también ha generado varios problemas entre el uso y el abuso de estos medios tecnológicos y; los sistemas jurídicos no se encuentran preparados para afrontar dichos problemas.

Está revolución ha rebasado las estructuras de contención, control, vigilancia y punidad, por tanto, las legislaciones nacionales e internacionales han tenido que adaptar, modificar y crear normas alrededor de aquellas conductas que rompen con el equilibrio, respeto y con el bien común en materia de tecnología e informática.

En México es a partir de 1999 que se incorporaron a nuestra legislación los hoy conocidos como “Delitos Informáticos”, y para el legislador desde entonces, ya era de suma importancia proteger el acceso no autorizado a computadoras o sistemas electrónicos, la destrucción o alteración de información, el sabotaje por computadora,  la intercepción de correo electrónico, el fraude electrónico y la transferencia ilícita de fondos, tutelando la privacidad y la integridad de la información.

Y vislumbrando el crecimiento y relevancia del uso de Internet en todos los ámbitos de desarrollo –personal, profesional y social- sería conveniente aglutinar los delitos informáticos en una ley especial.

Actualmente existe en nuestro país una iniciativa de Ley por parte de Morena, que propone regular los delitos informáticos en una ley específica, lo cual aplaudimos pues es necesario que de manera inmediata y eficaz exista dicha regulación; pero esta iniciativa deberá ser modificada respecto a su redacción tratándose de la definición de las conductas y en qué momento se convierten en ilícitas y no así en el uso de las herramientas, ya que como se encuentra ahora resulta fácil confundirse, por lo que las discusiones en el Congreso deberán versar entre otros temas respecto a la definición de las conductas delictivas, en el momento en que se publique la Ley de Seguridad Informática, abarcaremos el tema, por el momento solo es una iniciativa.

En México, los delitos informáticos son:

  • Fraude informático, cometiéndolo aquella persona que para obtener algún beneficio para sí o para un tercero, por cualquier medio accede, o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución.
  • Intrusión y espionaje informático:
  • Acceso ilícito a sistemas y equipos de informática sin autorización que modifiquen, destruyan o provoquen pérdida de información contenida en sistemas o equipos de informática de particulares, de seguridad pública, de sistemas financieros o, del Estado, protegidos por algún mecanismo de seguridad.
  • Acceso ilícito a sistemas y equipos de informática sin autorización y conozcan o copie información contenida en sistemas o equipos de informática de particulares, de seguridad pública, de sistemas financieros o, del Estado, protegidos por algún mecanismo de seguridad.

Agravándose las sanciones si estos delitos los comente un servidor público en una institución de seguridad pública, o un funcionario o empleado de las instituciones del sistema financiero,  a quien además de las penas se les destituye del cargo para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Y pueden llegar a duplicarse las sanciones cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga sobre los registros relacionados con un procedimiento penal resguardados por las autoridades competentes, o cuando la información obtenida se utilice en provecho propio o ajeno.

  • Sabotaje informático, cometiéndolo por quien logré inutilizar, destruir, alterar o suprimir datos, programas e información computarizada.
  • Pornografía infantil, cometiéndolo quien procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, y al que fije, grabe imprima datos de exhibicionismo corporal, lascivos o sexuales en que participen uno o más menores de dieciocho años, y a quien, elabore, reproduzca, venda, arriende, exponga, publicite o transmita el material a que se refieran las acciones anteriores. De igual manera se establece la pena de prisión a quien por sí o a través de terceros, dirija administre o supervise cualquier tipo de asociación delictuosa con el propósito de que se realicen las conductas señaladas con menores de dieciocho años.

Si eres víctima de este delito, denúncialo; si requieres asesoría legal, psicológica y/o técnica para mejorar el uso de las herramientas de Internet, manda un mail a contacto@capa8.com.

Aunque la investigación de las conductas delictivas, resulta difícil por la extraterritorialidad y transnacionalidad de los delitos que se comenten a través de Internet, es la policía cibernética ante quién se deben denunciar estos delitos pues cuentan con las tecnologías necesarias para la correcta investigación, no obstante, es indispensable que se instrumente a todos los usuarios -siendo relevante a los menores de edad- en el uso de Internet, para prevenir en lo posible, tales conductas delictivas.

Si haz sido o eres, víctima de algún delito informático, realiza tu denuncia ante:

Policía Cibernética de la Comisión Nacional de Seguridad: al número telefónico 088, el cual opera las 24 horas del día, los 365 días del año.

También puedes realizar denuncias a través de la cuenta de Twitter @CEAC_CNS, el correo ceac@cns.gob.mx, y  de la aplicación PF Móvil, disponible para todas las plataformas de telefonía celular.

Policía Cibernética en la Ciudad de México: policia.cibernetica@ssp.df.gob.mx @UCS_CDMX #CiberneticaCDMX

Hasta la próxima!

VAR

Precaución: funcionalidad Power Query de Excel es puerta para malware

Microsoft Excel es sin duda, la aplicación de facto para hacer uso de hojas cálculo, sin embargo también está sirviendo como puerta de acceso a ciberatacantes, derivado de un agujero de seguridad detectado en la función Power Query, mejor conocida en español como «Obtener y transformar».

Power Query es una tecnología de conexión de datos que permite que los archivos Excel descubran, conecten, combinen y manipulen datos antes de importarlos desde fuentes remotas, como una base de datos externa, un documento de texto, otra hoja de cálculo o una página web.

Pues bien, investigadores de seguridad de la organización Mimecast Threat Center han ideado un método para abusar de Power Query, y ejecutar códigos maliciosos en los sistemas de los usuarios con una interacción mínima. La técnica se basa en la creación de documentos de Excel mal formados que utilizan Power Query para importar datos desde el servidor remoto de un atacante. Al usar Power Query, los atacantes podrían incrustar contenido malicioso en una fuente de datos separada y luego cargar el contenido en la hoja de cálculo cuando se abre. El código malicioso se puede usar para ejecutar malware que puede comprometer la máquina del usuario.

¿Cómo protegerse?

Mimecast dijo que se pusieron en contacto con Microsoft para exponer el hallazgo, sin embargo Microsoft no lo considera una vulnerabilidad y desde su óptica se trata de una funcionalidad legítima, de la cual un ciberatacante puede hacer un uso indebido, de manera que no pretende realizar alguna acción. Al momento la única manera de protegerse ante este tipo de ataque es deshabilitar la función DDE en Excel. Aquí encontrarás un enlace de Microsoft en el aviso KB4053440 de Microsoft  que explica cómo hacerlo.

Es también muy importante subrayar que se deben extremar las precauciones al descargar archivos de Excel desde Internet.

Malware en cajeros mexicanos

La empresa de ciberseguridad Kaspersky ha descubierto una nueva muestra de malware especializado en ataques a cajeros automáticos (ATMs), cuya actividad ha sido detectada en Colombia y México. El malware es conocido como ATMJadi y tiene como objetivo dispensar dinero e incluso vaciar los ATMs.

Se sospecha que para su creación, cibercriminales obtuvieron la colaboración de empleados de diversas instituciones financieras, quienes pudieron compartirles información privilegiada, como el acceso al código fuente y, por ende, a la red donde están conectados los cajeros automáticos.

Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky señaló que el hecho de que el malware cuente con mensajes en español y portugués es una gran alerta para los bancos de la región, ya que tradicionalmente los ciberdelincuentes suelen vender malware entre sí para propagar la infección e incrementar sus ganancias.