Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1021
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
OverSight detecta si se está utilizando webcam o micro de forma no autorizada
viernes, 7 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El malware en Mac puede espiar a las webcams integradas de los usuarios y grabar las sesiones de cámara web iniciadas por aplicaciones legítimas tales como FaceTime, Skype y Google Hangouts. Los expertos en seguridad
están preocupados por la presencia de un nuevo malware en Mac que intenta grabar vídeo a través de la cámara web integrada.
El problema principal de esta familia de software espía es que son capaces de no activar el LED de la cámara, una circunstancia que puede
alertar a la víctima.
Malware actual como Crisis, Eleanor, y Mokes son capaces de ello.
Este nuevo malware Mac aprovecha de un mecanismo diferente para ocultar su actividad, es capaz de espiar en silencio en usuarios llevando sesiones de cámara web iniciadas por aplicaciones legítimas, como Skype, Google Hangouts, y FaceTime.
Según Patrick Wardle quién desarrolló el software malicioso, antiguo experto NSA y director de investigación en SynAck, cuando una de las aplicaciones anteriores permite a la cámara web integrada, los usuarios no son sospechosas las luces LED, aunque alguien está espiando.
Wardle ha desarrollado su propio código malicioso para supervisar el sistema para sesiones de vídeo iniciadas por los usuarios legítimos durante el cual se registran en secreto la víctima, y lo ha hecho sin privilegios de root.
Wardle ha desarrollado un malware de prueba de concepto para Mac que puede explotar la cámara incorporada y supervisar su estado, en un esfuerzo para espiar a las víctimas cuando se enciende.
El malware utiliza la misma sesión en la que el LED está encendido para grabar el vídeo y el audio de la cámara web.
La técnica Wardle no fue utilizado por el malware para Mac, pero no es difícil de predecir una implementación rápida por VXers.
Wardle también ideó una herramienta, denominada de OverSight, para detectar este tipo de ataques. La aplicación supervisa el uso de micrófono y cámara web a través de las API de modo de usuario mientras se ejecuta en segundo plano.
Cuando el micrófono está activo OverSight, muestra el mensaje "Dispositivo de audio está en activo", mientras que cuando la cámara está encendida usuarios ID Muestra el mensaje "Dispositivo de vídeo está a activo" y también el nombre del proceso que desee acceder al dispositivo. El usuario puede entonces decidir si permite o bloquea la acción.
Incluso el director del FBI James Comey advirtió recientemente que todos debemos tapar con cinta nuestras webcams. «Supervisión» adopta un enfoque diferente. En lugar de exigir se cubra la cámara web, que va a notificar que cada vez que alguien intenta acceder a él, o el micrófono de su ordenador.
Edward Snowden desveló en su momento que la NSA realizaba capturas de imágenes de usuarios de Yahoo al azar cada cinco minutos a través de sus webcams que eran almacenadas en los servidores del gobierno hace años.
Chema Alonso lleva años recomendado tapar la webcam y otros expertos en seguridad como Moxie Marlinspike también lo hacen.
Este software para macOS Sierra, compatible también con Yosemite y El Capitán, está pensado para bloquear o solicitar permiso a todas las aplicaciones que traten de utilizar la webcam o el micrófono. ¿Por qué? Para evitar un que cualquier malware utilice estas vías para chantajearnos o cualquier otro tipo de fin malintencionado.
Fuentes:
http://securityaffairs.co/wordpress/51975/malware/mac-malware-camera.html
Malware en Mac permite activar la WebCam sin iniciar el led luminoso
Volvemos al año 2013 cuando un grupo de expertos en la conferencia USENIX demonstraron cómo desactivar el indicador LED de la Webcam de un MacBook sin privilegios de administrador o acceso físico. La técnica fue probada con éxito en algunos antiguos iMacs y MacBooks, pero el nuevo malware representa una novedad en el panorama de las amenazas reales.Malware actual como Crisis, Eleanor, y Mokes son capaces de ello.
Este nuevo malware Mac aprovecha de un mecanismo diferente para ocultar su actividad, es capaz de espiar en silencio en usuarios llevando sesiones de cámara web iniciadas por aplicaciones legítimas, como Skype, Google Hangouts, y FaceTime.
Según Patrick Wardle quién desarrolló el software malicioso, antiguo experto NSA y director de investigación en SynAck, cuando una de las aplicaciones anteriores permite a la cámara web integrada, los usuarios no son sospechosas las luces LED, aunque alguien está espiando.
Wardle ha desarrollado su propio código malicioso para supervisar el sistema para sesiones de vídeo iniciadas por los usuarios legítimos durante el cual se registran en secreto la víctima, y lo ha hecho sin privilegios de root.
Wardle ha desarrollado un malware de prueba de concepto para Mac que puede explotar la cámara incorporada y supervisar su estado, en un esfuerzo para espiar a las víctimas cuando se enciende.
El malware utiliza la misma sesión en la que el LED está encendido para grabar el vídeo y el audio de la cámara web.
La técnica Wardle no fue utilizado por el malware para Mac, pero no es difícil de predecir una implementación rápida por VXers.
Wardle también ideó una herramienta, denominada de OverSight, para detectar este tipo de ataques. La aplicación supervisa el uso de micrófono y cámara web a través de las API de modo de usuario mientras se ejecuta en segundo plano.
Cuando el micrófono está activo OverSight, muestra el mensaje "Dispositivo de audio está en activo", mientras que cuando la cámara está encendida usuarios ID Muestra el mensaje "Dispositivo de vídeo está a activo" y también el nombre del proceso que desee acceder al dispositivo. El usuario puede entonces decidir si permite o bloquea la acción.
El director del FBI recomienda tapar la webcam: "Es igual que cerrar tu coche"
Incluso el director del FBI James Comey advirtió recientemente que todos debemos tapar con cinta nuestras webcams. «Supervisión» adopta un enfoque diferente. En lugar de exigir se cubra la cámara web, que va a notificar que cada vez que alguien intenta acceder a él, o el micrófono de su ordenador.
Tapar con cinta adhesiva o con un
post-it la cámara en el ordenador se ha convertido en una acción cada
vez más habitual. Recientemente Mark Zuckerberg, CEO de Facebook, dejaba ver una fotografía en la que se podía ver que él también lo hacía.
Pero,
¿deberíamos tapar la cámara del ordenador? El director del FBI, James
Comey, es claro: "Por supuesto que sí. Así es como cierras la puerta por
la noche, tienes alarma en casa... Espero que la gente también cierre
sus coches".
Edward Snowden desveló en su momento que la NSA realizaba capturas de imágenes de usuarios de Yahoo al azar cada cinco minutos a través de sus webcams que eran almacenadas en los servidores del gobierno hace años.
Chema Alonso lleva años recomendado tapar la webcam y otros expertos en seguridad como Moxie Marlinspike también lo hacen.
OverSight: herramienta gratuita para Mac
¿La webcam iSight enciende una luz cada vez que está grabando?Este software para macOS Sierra, compatible también con Yosemite y El Capitán, está pensado para bloquear o solicitar permiso a todas las aplicaciones que traten de utilizar la webcam o el micrófono. ¿Por qué? Para evitar un que cualquier malware utilice estas vías para chantajearnos o cualquier otro tipo de fin malintencionado.
Fuentes:
http://securityaffairs.co/wordpress/51975/malware/mac-malware-camera.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.