Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

¡ALERTA! Es posible robar patrón de desbloqueo del teléfono emitiendo una señal acústica

iphone-1067975_1920.jpg

  • Desde ESET explican por qué utilizando el micrófono y el altavoz de un teléfono para emitir una determinada señal acústica se obtiene el patrón de desbloqueo del dispositivo.

+SN.- ESET, compañía de detección proactiva de amenazas, analizó una investigación que demuestra que es posible obtener el patrón de desbloqueo de un teléfono móvil a través de una señal acústica.

 

Un nuevo ataque nombrado “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón.Mediante el ataque de canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono según una investigación de la Universidad de Lancaster y de la Universidad de Linköping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación de un dispositivo. En este caso, la señal acústica que se genera mediante la interacción del micrófono y el altavoz del dispositivo permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico.”,comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. La misma hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. Esto fue posible cuando el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigación demuestra que es posible que se implementen este tipo de ataques, aún no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza. Desde ESET apostamos a la concientización y educación como medidas básicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre cómo pueden funcionar las amenazas informáticas utilizando otros vectores de propagación”, concluyó Gutierrez.

Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

Claves | 5 consejos para mantener a los cibercriminales alejados del router

  • Ataques dirigidos: routers en la mira de los atacantes 
  • ESET Latinoamérica advierte sobre el aumento de ataques dirigidos a routers que ponen en peligro la privacidad online de los usuarios. Además, acerca consejos para evitarlos.

 

 

+SN.- ESET, compañía líder en detección proactiva de amenazas, advierte que hoy en día hay muchos tipos de dispositivos conectados a Internet y con una gran variedad de vulnerabilidades que los exponen a ciberataques, entre estos se encuentran los routers. En este sentido, los tipos de ataques son muy variados: abarcan desde el “secuestro” del ancho de banda de la persona hasta convertir los dispositivos infectados en bots maliciosos o, incluso, aprovecha posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros sistemas online.

 

Los expertos de ESET Latinoamérica advierten la importancia de cambiar la contraseña predeterminada que viene de fábrica para configurar el router, ya que puede resultar relativamente sencillo para un atacante averiguar las credenciales de acceso predeterminados para casi cualquier marca y tipo de router, incluso existen herramientas disponibles online, que les permiten buscar los dispositivos conectados a Internet con configuraciones vulnerables. Estas son algunas razones que dejan en evidencia lo imprescindible de tener  algún tipo de seguridad para impedir el acceso de agentes maliciosos.

 

“Si no hay una protección adecuada o, al menos, un mínimo esfuerzo por parte de los usuarios (como cambiar la contraseña predeterminada del router), casi cualquier dispositivo podría terminar en la mira de los ciberdelincuentes. Además, el uso de una solución de seguridad confiable no solo evita que el malware abra puertas para que un atacante utilice indebidamente el dispositivo, sino que además ayuda al dueño a detectar otros  tipos de amenazas y evitar sus consecuencias” aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Por esta razón, desde ESET además de impulsar el uso de tecnologías de protección, apostamos a la educación del usuario para  que reconozca los riesgos, sepa cómo protegerse y pueda así disfrutar de la tecnología de manera segura”, concluyó el experto.

ciberataques-620x349

A continuación ESET comparte 5 consejos para mantener a los cibercriminales alejados del router:

 

  1. No dejar el nombre de usuario como “admin”

Es el primer y más importante paso: cambiar inmediatamente el nombre de usuario y contraseña por defecto que trae el router. Por lo general este tipo de dispositivos se administran desde un portal cautivo, así que resulta sencillo ingresar para  cambiar usuarios como “admin” que son ampliamente conocidos por los cibercriminales.

 

  1. Para seguridad extra, actualizar el firmware

Una encuesta reciente demostró que alrededor del 80% de los principales vendedores de routers “hogareños” en Amazon, los entrega con vulnerabilidades críticas conocidas en el firmware, lo cual los vuelve “presa fácil” para los atacantes si no se actualizan una vez los tiene el cliente.

 

  1. Asegurarse de que el cifrado está en condiciones

Los routers son dispositivos confiables, siempre que se les haga una correcta gestión. Si se utilizan protocolos poco seguros, podría permitirle a los cibercriminales comprometer el Wi-Fi fácilmente. Los equipos más viejos que usen cifrado WEP son vulnerables; es necesario verificar los ajustes para saber qué tipo se está utilizando. Si es WEP, es importante cambiarlo a la opción más segura WPA o WPA2

 

  1. No compartir el nombre de la red (SSID)

Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría serle muy útil, ya que algunos modelos tienen vulnerabilidades conocidas. Vale la pena considerar convertir la red en una “red oculta”, deshabilitando la emisión del nombre del SSID. De esta forma, será menos visible para los atacantes, y cuando se quiera conectar un dispositivo a la red, simplemente se puede teclear el nombre elegido para buscarla.

 

  1. Tener en cuenta quién se está conectando a la red

Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si se accede a la configuración del router, se puede elegir qué equipos conectar a la red y cuáles no; entonces, se pueden agregar todas las direcciones MAC que se quieran autorizar y dejar afuera a aquellos dispositivos que no se quiere que se conecten.

 

Para más información, ingrese a WeLiveSecurity, el portal de noticias de seguridad informática de ESET: http://www.welivesecurity.com/la-es/

 

Visítalos en: @ESETLA     /company/eset-latinoamerica