Septiembre 27, 2018
Historias positivas y negativas del cibermundo
Hoy voy a hablar de ciberseguridad. Primero, sobre las amenazas a los dispositivos más pequeños, aquellos sin los cuales muchos no podrían pasar ni un minuto, de hecho, se llevan hasta la cama o el baño. Y, por último, un tema mucho más positivo, la llegada de las mujeres a la cima del mundo de la ciberseguridad. Bueno, empecemos con el tema más preocupante…
No te conviertas en otra víctima de Asacub
Hoy en día, los usuarios confían a sus smartphones (¿de confianza?) todo tipo de información, como datos bancarios, documentos personales y de trabajo importantes, mensajería y mucho más (algunos con información muy personal). Bueno, seguramente ya sabrás esto, de hecho, es probable que seas uno de estos usuarios. Si es así, te recomiendo que sigas leyendo.
A finales de agosto se detectó un aumento significativo en la expansión del troyano Asacub en Android, que explota la curiosidad, esa debilidad típica de los humanos. El troyano envía mensajes de texto del tipo: “¡Debería darte vergüenza, John! [enlace]” o “John, has recibido un MMS de Pete: [enlace]”. John actúa como un gato curioso, se rasca la cabeza y se pregunta qué habrá en la foto, entonces, hace clic en el enlace y descarga una aplicación (¡voluntariamente!) que accede a hurtadillas a su lista de contactos, a quienes empieza a enviar mensajes similares.
Pero eso no es todo. Este malware también puede, por ejemplo, leer los mensajes entrantes y enviar su contenido a los hackers que está ejecutándolo o enviar un mensaje determinado a ciertos números. Esta habilidad concede a los autores del troyano la posibilidad de, entre otras cosas, transferirse a ellos mismos fondos de la tarjeta bancaria de la víctima si está conectada digitalmente al número de teléfono. Y, por si eso fuera poco, el premio final para la víctima es una factura enorme de su operador móvil.
Entonces, cómo puedes protegerte de un malware móvil tan imponente:
- No hagas clic en enlaces sospechosos.
- Comprueba qué permisos solicita la aplicación descargada (por ejemplo, micrófono, cámara, ubicación…).
- Y por último y más importante, el paso más sencillo, instala una solución de protección de confianza en tu smartphone Android.
¿Android? Puedo escuchar los suspiros de alivio de muchos ahora mismo: “¡Ah, menos mal que yo tengo un iPhone!”.
No tan rápido, chicos, os dejo un par de enlaces (no os preocupéis, podéis acceder, de verdad):
Ocean’s (Model) 3
Por si Tesla y su propietario (consumidor de hierba confeso) no acapararan ya las noticias…
Esta última parece sacada de la película 60 segundos.
Un ladrón de coches consiguió hacerse con un Model 3 en el aparcamiento de una empresa de alquiler de coches, lo desbloqueó y salió de allí conduciéndolo como si fuera suyo. Para ello solo necesitó un artilugio, ¿se te ocurre cuál? Sí, de nuevo un teléfono móvil (¿de confianza?).
El ladrón llamó al soporte de Tesla y solicitó añadir el número de identificación del coche a la cuenta de su aplicación móvil, ¡y le hicieron caso! Antes de salir pitando, desactivó el GPS para que no pudieran rastrearlo. Lo que no pensó es que necesitaría repostar en un Supercharger y así fue cómo lo capturaron: el propietario del coche dio a la policía la ubicación del Supercharger (conectado, claro está) utilizado.
Otra historia más del inseguro Internet de las Cosas. No me gustaría repetirme, pero bueno, lo haré: por favor, ¡despertad! El IdC necesita protección y rápido, tan rápido como el nuevo Tesla Model 3.
Pegasus al descubierto
El otro día se publicó una investigación detallada sobre Pegasus, una aplicación espía comercial para móviles desarrollada por la empresa israelí NSO Group. Ya hemos hablado de otras variantes de esta aplicación, que se vendía como una aplicación de control parental, pero que distaba poco del malware de espionaje.
Entonces, ¿qué puede hacer Pegasus? Puede robar mensajes de texto e historial de llamadas y registrar conversaciones, rastrear el teléfono a través de la función GPS, robar datos del navegador (incluidos el historial de sitios visitados), descargar fotos y vídeos de teléfono y echar un vistazo a los contactos. Una lista imponente para “control parental”, ¿no?
Pegasus también puede utilizar el micrófono de tu teléfono para registrar sonidos, realizar fotos y echar un vistazo al calendario y las notas. Además, tiene la función de puerta trasera para acceder a redes sociales y mensajerías. Se ha detectado en 45 países y, evidentemente, puede utilizarse para mucho más que vigilar a cónyuges infieles o a adolescentes. La investigación ha mostrado dónde se utiliza esta aplicación, y parece muy posible que se pudiera estar usando para espiar a la policía o al estado.
KL: un objetivo lógico
Recientemente ha salido a la luz una teoría sobre la causa principal de las falsas alegaciones de un puñado de medios estadounidenses contra nosotros: nuestra protección hace bien su trabajo, desmantelar y proteger contra las travesuras de algunas agencias de inteligencia de todo el mundo. Esta versión la respaldan a menudo las filtraciones, como Vault 7, que muestra la insatisfacción con nuestros productos por parte de las mismas agencias de inteligencia. Sí, creo que es bastante lógico que este hecho sea uno de los motivos por el que nos atacan. Después de todo, nosotros, en principio, detectamos cualquier malware, sin importar de dónde venga ni cuál sea su finalidad, ya que el malware es malware. ¿No crees?
Pero me gustaría poner el broche final con algo más positivo…
Las mujeres en el universo TI
Hace poco vi una noticia sobre una modelo de Victoria’s Secret que sabía codificar. ¡Todos se echaron las manos a la cabeza, parecía algo inusual! Pero conozco a muchas programadoras informáticas preciosas e inteligentes que interceptan cibercriminales como cualquier otro. De hecho, en nuestro I+D contamos con el doble de mujeres en comparación con el resto de las empresas de la industria informática. Y nuestro famoso equipo GReAT no es una excepción, como nos contó Noushin Shabab hace unos meses. Si Lindsey Scott decidiera dejar de modelar y buscara un trabajo estable en la informática, ¡que nos mande su currículum!
Y hablando de mujeres talentosas en el sector informático, aquí os dejo la historia de una mujer australiana que hackeó una máquina de tejer para hacer tapices enormes con mapas de estrellas ecuatoriales.