Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google tomará medidas contra el Ransomware en Android 6.0
lunes, 14 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Con la última versión del sistema operativo Android 6.0 aka Marshmallow que aparecerá a finales de septiembre, Google ha tomado medidas contra el ransomware. A finales del año pasado, aparecieron los primeros ejemplares de ransomware Android y desde entonces han aparecido muchas y peligrosas variaciones.
Incluso esta semana se descubrió el primer ransomware para Android capazde cambair el código PIN del teléfono. "Un agresivo ransomware para Android puede cambiar el código PIN del equipo"
Los investigadores de ESET han descubierto un nuevo malware para Android que cambia el PIN del dispositivo, lo bloquea y pide rescate a cambio de su recuperación.
Fuentes:
Una firma de seguridad ha detectado software malicioso en Adult Player. una aplicación pornográfica para móviles, que permitía capturar con la cámara frontal imágenes de los usuarios sin que estos tuvieran conocimiento de que estaban siendo retratados mientras utilizaban dicha app.
Sin conocimiento y por supuesto sin permiso de los usuarios, Adult Player empleaba la cámara frontal de los dispositivos móviles Android donde estaba instalada para tomar fotografías de sus usuarios. Ya puede imaginarse las expresiones que podrían captar dichas instantáneas pero quizá sería aún mejor la que adoptaban sus rostros cuando, tras tomar esa foto la aplicación bloqueaba el dispositivo y exigía el pago de $500.
El dispositivo quedaba inutilizado de manera que no era nada fácil volver a ponerlo en funcionamiento pero incluso si se conseguía quedaba latente la amenaza de difundir la fotografía del usuario además de otra información personal. Este tipo de delincuencia, denominada ransomware (ransom = rescate) ha experimentado un crecimiento del 127 % desde 2014, afectando especialmente a equipos de sobremesa y portátiles debido a la sencillez con la que pueden programarse aplicaciones maliciosas de este tipo.
Al poner en riesgo la reputación y la intimidad de los usuarios se consiguen márgenes muy lucrativos, tantos que un grupo al que seguía la pista el departamento de seguridad online en Europa de Intel llegó conseguir $75.000 en 10 semanas empleando estos métodos.
Programas como Adult Player no están disponibles en las tiendas online oficiales como GooglePlay pero son fácilmente instalables desde páginas web y tras una “exitosa” carrera en los PC ahora estarían comenzando a extenderse en los dispositivos móviles.
Fuente:
http://www.theinquirer.es/2015/09/07/una-app-porno-para-android-tomaba-fotos-de-sus-usuarios.html
Con Marshmallow, como la versión de Android se menciona 6.0, Google tiene varias medidas de ransomware responsables que lo harán mucho más difícil, según la firma de seguridad Symantec.
Marshmallow, de hecho de un nuevo modelo de permiso utilizará, en la que los permisos de los usuarios debería permitir que el momento de su uso. En este caso, los usuarios verán una notificación cuando una aplicación quiere el permiso de una categoría de "peligroso" y después tendrán que ir manualmente a la configuración de la aplicación para permitir este acceso.
Si bien no puede haber más de una respuesta a esta pregunta, el truco más común visto en casi todas las variantes de ransomware Android es aprovechar el permiso "SYSTEM_ALERT_WINDOW" con el fin de bloquear las pantallas de los dispositivos infectados.
Las amenazas dependen en gran medida de este permiso, ya que permite una aplicación para abrir las ventanas de tipo de sistema y los mostrará en la parte superior de cada otra aplicación o ventana.
Como muestra la siguiente imagen, un dispositivo infectado con Android.Lockdroid.E muestra un-un WebView vista que muestra páginas-web en un diseño lineal, con el tipo de diseño se ajusta a "TYPE_SYSTEM_ALERT" para crear un tipo de ventana de alerta del sistema.
Muchos ransomwares de Android están usando un permiso específico para mostrar algún tipo de sistema de alerta. Este permiso se ha colocado en la categoría de peligroso.
Symantec afirma que Marshmallow no significa que automáticamente sea al final de ransomware, además que el nuevo modelo de permisos sólo es válido si se trata específicamente en el kit de desarrollo de software de la Marshmallow (SDK).
Si el ransomware un SDK desde una versión anterior de Android utiliza el ransomware puede todavía trabajar. Sin embargo espera que la seguridad de que la nueva versión de Android será un obstáculo para los responsables de ransomware.
Se recomienda a los usuarios a seguir estas mejores prácticas para mantenerse protegido del ransomware móvil:
Fuente:
http://www.symantec.com/connect/blogs/android-marshmallow-will-not-go-soft-mobile-ransomware
Incluso esta semana se descubrió el primer ransomware para Android capazde cambair el código PIN del teléfono. "Un agresivo ransomware para Android puede cambiar el código PIN del equipo"
Los investigadores de ESET han descubierto un nuevo malware para Android que cambia el PIN del dispositivo, lo bloquea y pide rescate a cambio de su recuperación.
Fuentes:
- http://www.welivesecurity.com/la-es/2015/09/11/ransomware-para-android-cambiar-pin/
- http://blogs.protegerse.com/laboratorio/2015/09/10/nuevo-ransomware-para-android-se-propaga-rapidamente-por-estados-unidos/
Una app porno para Android tomaba fotos de sus usuarios
Una firma de seguridad ha detectado software malicioso en Adult Player. una aplicación pornográfica para móviles, que permitía capturar con la cámara frontal imágenes de los usuarios sin que estos tuvieran conocimiento de que estaban siendo retratados mientras utilizaban dicha app.
Sin conocimiento y por supuesto sin permiso de los usuarios, Adult Player empleaba la cámara frontal de los dispositivos móviles Android donde estaba instalada para tomar fotografías de sus usuarios. Ya puede imaginarse las expresiones que podrían captar dichas instantáneas pero quizá sería aún mejor la que adoptaban sus rostros cuando, tras tomar esa foto la aplicación bloqueaba el dispositivo y exigía el pago de $500.
El dispositivo quedaba inutilizado de manera que no era nada fácil volver a ponerlo en funcionamiento pero incluso si se conseguía quedaba latente la amenaza de difundir la fotografía del usuario además de otra información personal. Este tipo de delincuencia, denominada ransomware (ransom = rescate) ha experimentado un crecimiento del 127 % desde 2014, afectando especialmente a equipos de sobremesa y portátiles debido a la sencillez con la que pueden programarse aplicaciones maliciosas de este tipo.
Al poner en riesgo la reputación y la intimidad de los usuarios se consiguen márgenes muy lucrativos, tantos que un grupo al que seguía la pista el departamento de seguridad online en Europa de Intel llegó conseguir $75.000 en 10 semanas empleando estos métodos.
Programas como Adult Player no están disponibles en las tiendas online oficiales como GooglePlay pero son fácilmente instalables desde páginas web y tras una “exitosa” carrera en los PC ahora estarían comenzando a extenderse en los dispositivos móviles.
Fuente:
http://www.theinquirer.es/2015/09/07/una-app-porno-para-android-tomaba-fotos-de-sus-usuarios.html
Marshmallow (Android 6.0)
Con Marshmallow, como la versión de Android se menciona 6.0, Google tiene varias medidas de ransomware responsables que lo harán mucho más difícil, según la firma de seguridad Symantec.
Marshmallow, de hecho de un nuevo modelo de permiso utilizará, en la que los permisos de los usuarios debería permitir que el momento de su uso. En este caso, los usuarios verán una notificación cuando una aplicación quiere el permiso de una categoría de "peligroso" y después tendrán que ir manualmente a la configuración de la aplicación para permitir este acceso.
¿Cómo funciona el ransomware en Android?
Si bien no puede haber más de una respuesta a esta pregunta, el truco más común visto en casi todas las variantes de ransomware Android es aprovechar el permiso "SYSTEM_ALERT_WINDOW" con el fin de bloquear las pantallas de los dispositivos infectados.
Las amenazas dependen en gran medida de este permiso, ya que permite una aplicación para abrir las ventanas de tipo de sistema y los mostrará en la parte superior de cada otra aplicación o ventana.
Como muestra la siguiente imagen, un dispositivo infectado con Android.Lockdroid.E muestra un-un WebView vista que muestra páginas-web en un diseño lineal, con el tipo de diseño se ajusta a "TYPE_SYSTEM_ALERT" para crear un tipo de ventana de alerta del sistema.
Muchos ransomwares de Android están usando un permiso específico para mostrar algún tipo de sistema de alerta. Este permiso se ha colocado en la categoría de peligroso.
Symantec afirma que Marshmallow no significa que automáticamente sea al final de ransomware, además que el nuevo modelo de permisos sólo es válido si se trata específicamente en el kit de desarrollo de software de la Marshmallow (SDK).
Si el ransomware un SDK desde una versión anterior de Android utiliza el ransomware puede todavía trabajar. Sin embargo espera que la seguridad de que la nueva versión de Android será un obstáculo para los responsables de ransomware.
Protección
Se recomienda a los usuarios a seguir estas mejores prácticas para mantenerse protegido del ransomware móvil:
- Abstenerse de descargar aplicaciones desde sitios desconocidos y sólo instalar aplicaciones de fuentes de confianza
- Preste mucha atención a los permisos que las aplicaciones piden
- Mantenga su software al día
- Hacer copias de seguridad frecuentes de los datos importantes
Fuente:
http://www.symantec.com/connect/blogs/android-marshmallow-will-not-go-soft-mobile-ransomware
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.