Steve Wozniak, compró Bitcoin a $ 700 y los vendió cuando el precio alcanzó su máximo.

Estándar

Los entusiastas de los bitcoins han pasado unos meses tensos viendo el precio del de la criptomonedas alcanzar máximos sorprendentes y luego caer rápidamente hasta niveles preocupantes.

Pero no para el cofundador de Apple y curioso de los Bitcoin Steve Wozniak. Eso se debe a que Woz compró Bitcoin cuando se cotizaba a $ 700 y se retiró en el momento justo.

«Recuerdo que me interesé en Bitcoin hace un tiempo«, dijo Wozniak a CNBC en 2017. «Estaba a $ 70 por Bitcoin, hombre y yo entraba en línea y tenías que tener una cuenta bancaria especial en un banco especial y no podía comprar ni un Bitcoin, así que me di por vencido. Eventualmente conseguí algunos de ellos en la etapa de $ 700 …«.

Eso significa que Wozniak ganó mucho dinero. Pero irónicamente, su razón para salir en un punto alto no tenía nada que ver con el beneficio. «The Woz», como se le llama cariñosamente al inventor, vendió sus Bitcoins porque afrontar la montaña rusa de los precios lo estresó.

«Tenía Bitcoins para experimentar y cuando el precio se disparó, dije: ‘No quiero convertirme en una de esas personas que lo mira, lo mira y se preocupa por el precio’. No quiero ese tipo de preocupación en mi vida«, dijo Wozniak a una audiencia en el Nordic Business Forum en Suecia el 24 de enero.

De hecho, Wozniak se ha ahorrado un montón de dolores de cabeza. La moneda digital ha tenido una alta volatilidad. El día de hoy, el Bitcoin se cotizó a tan solo $ 7,695.10 de acuerdo con CoinDesk. Esa fue la primera vez que cayó por debajo del nivel de $ 8,000 desde el 24 de noviembre.

En Diciembre pasado, Bitcoin alcanzó su valor máximo de $ 19,340 en el exchange Coinbase.

Woz no quería lidiar con esos cambios abruptos.

«Parte de mi felicidad es no tener preocupaciones, así que lo vendí todo, simplemente me deshice de él, excepto lo suficiente como para seguir experimentando«, dice Wozniak. Él está interesado en usar Bitcoin para pagar cosas, explica.

Wozniak, un ingeniero toda su vida, escribió su propia fórmula de la felicidad cuando tenía 20 años. En ese momento, incluso antes de alcanzar el éxito financiero como cofundador de Apple, decidió que reírse y ser feliz es más importante que acumular riqueza y tener yates.

«Si muriera y tuviera toda esta riqueza y yates y todas estas cosas, ¿sería tan feliz como cuando me río? Y pensé en las bromas que jugaba y los chistes que había contado y en la música que escucharía que me haría sonreír y se me ocurrió mi fórmula de que la vida es acerca de la felicidad«, dijo Wozniak.

Wozniak dice que hace lo que puede para minimizar el ceño fruncido. Él no se preocupa por las cosas malas que suceden, no discute y aparentemente no hace trading con Bitcoins.

«Esto me mantuvo tan feliz, hasta el día de hoy. Mi mente simplemente flota en un estado de felicidad y simplemente no tengo que estar siempre molesto», afirmó.

Fuente: CNBC.

Google retiró 700,000 aplicaciones del Play Store

Estándar

Google hizo público el martes pasado (30 de Enero) detalles de sus esfuerzos para proteger el Google Play y a los usuarios de Android contra amenazas informáticas. Esto es un esfuerzo conjunto de sus equipos de ingenieros, expertos en políticas de seguridad, gerentes de productos y profesionales de operaciones que supervisan la tienda en busca de aplicaciones engañosas, inapropiadas o dañinas. En el 2017, Google eliminó más de 700,000 aplicaciones que violaban las políticas de Google Play, esto es un 70 por ciento más de aplicaciones que el año anterior.

Google ya no comparte el número total de aplicaciones del Google Play, por lo que debemos confiar en las estimaciones de terceros para poner en perspectiva esta cifra del 70 por ciento. Statista establece el número total de aplicaciones en Google Play en 2,6 millones en diciembre de 2016 y 3,5 millones en diciembre de 2017, un crecimiento del 35 por ciento. Sin embargo, nadie puede adivinar cuántas de esas aplicaciones eran malas.

Todo lo que sabemos es que el número de aplicaciones malas eliminadas creció más rápido que el número total de aplicaciones en la tienda, lo que tiene sentido si se tiene en cuenta la siguiente estadística revelada hoy: el 99 por ciento de las aplicaciones con contenido abusivo fueron identificadas y rechazadas antes de que cualquier usuario pueda instalarlas durante el 2017.

Esto fue posible, dice Google, gracias a la implementación de modelos y técnicas de aprendizaje automático para detectar contenido y comportamientos abusivos de la aplicación, como suplantación, contenido inapropiado o malware. La compañía afirma que las probabilidades de obtener malware son 10 veces más bajas a través de Google Play que si instala aplicaciones de fuentes externas.

El año pasado, el equipo de Google Play desarrolló nuevos modelos y técnicas de detección que pueden identificar infractores reincidentes y redes de desarrolladores abusivas a gran escala. Esto resultó en el bloqueo de 100.000 desarrolladores malos en el 2017, lo que hace más difícil para los malos actores crear nuevas cuentas e intentar publicar más aplicaciones dañinas.

Google dio ejemplos de tres tipos de malas aplicaciones que eliminó en 2017:

  • Copycats: engaña a los usuarios haciéndose pasar por aplicaciones famosas, ya que esos títulos obtienen mucho tráfico de búsqueda para palabras clave particulares. Las aplicaciones imitadoras se conectan a la Play Store a través de métodos engañosos, como el uso de caracteres Unicode confusos o la ocultación de iconos de aplicaciones suplantadoras en una configuración regional diferente. En 2017, Google eliminó más de un cuarto de millón de aplicaciones de este tipo.
  • Contenido inapropiado: no se permiten las aplicaciones que contienen o promueven contenido como pornografía, violencia extrema, odio y actividades ilegales. Los modelos mejorados de aprendizaje automático filtran cantidades masivas de aplicaciones y las examinan en busca de posibles violaciones, lo que ayuda a los revisores humanos a detectar y bloquear aplicaciones problemáticas. En 2017, Google eliminó decenas de miles de aplicaciones con contenido inapropiado.
  • Aplicaciones potencialmente nocivas (PHA): malware que puede dañar a las personas o sus dispositivos, como las aplicaciones que realizan fraudes SMS, actúan como troyanos o infectan a los usuarios con phishing. Encontrar estas malas aplicaciones no es trivial ya que los desarrolladores maliciosos hacen un esfuerzo adicional para hacer que su aplicación se vea lo más legítima posible. Google dice que redujo la tasa de instalaciones de PHA en 2017 a través de Google Play Protect en un orden de magnitud en comparación con 2016.

Google cree que si bien la mayoría de los desarrolladores tienen en mente el interés de su público, algunas aplicaciones malas y desarrolladores maliciosos «intentan evadir la detección e ingresar a la Play Store para poner a las personas y sus dispositivos en peligro» ya que «la escala masiva y el alcance global de Google Play hace que la plataforma sea un objetivo para los malos actores». De hecho, a pesar del número record de aplicaciones maliciosas eliminadas y desarrolladores maliciosos baneados del mercado, muchos aplicaciones maliciosas fueron capaces de evadir la seguridad desplegada para proteger el Google Play.

La firma de seguridad Check Point, por ejemplo, solo este mes informó de aplicaciones maliciosas de adware y malware que muestran anuncios pornográficos en aplicaciones distribuidas a través del Google Play. El primero abarcaba 22 aplicaciones diferentes de «linterna» y los más increíble es que este tipo de aplicaciones totalizaban 7,5 millones de descargas, mientras que las aplicaciones que mostraban anuncios pornográficos eran 60 aplicaciones de juegos que totalizaban 7 millones de descargadas.

Para las diversas aplicaciones malas que se filtran, Google dice que las toma extremadamente en serio y continuará innovando sus capacidades para detectar y proteger mejor a sus usuarios contra aplicaciones abusivas y los actores maliciosos  que se ocultan detrás de ellas. De mantener el actual ritmo, Google podría eliminar un millón de aplicaciones maliciosas este 2018.

Malware basado en Meltdown o Spectre puede llegar pronto. ¿Estas listo para enfrentarlo?

Estándar

Han pasado algunas semanas desde que los detalles de las tristemente célebres vulnerabilidades Meltdown y Spectre, que afectan a casi todos los procesador, salieron a la luz pública y los investigadores han descubierto ya más de 130 muestras de malware que intenta explotar estos defectos en los chip.

Meltdown y Spectre son vulnerabilidades críticas reveladas por los investigadores de seguridad informática a principios de este año, que afecta a la mayoría de los procesadores de Intel, ARM y AMD utilizados tanto en PC, servidores y smartphones modernos, entre otros dispositivos.

Estas vulnerabilidades de la CPU podrían permitir a los atacantes eludir los mecanismos de aislamiento de la memoria y acceder al contenido de toda la memoria, incluida la memoria asignada para el kernel que contiene datos confidenciales como contraseñas, claves de cifrado y otra información privada.

Investigadores de la firma independiente de pruebas de antivirus AV-TEST detectaron al menos 139 muestras de malware, al día de hoy, que están relacionadas con estas vulnerabilidades de la CPU, mostrando el crecimiento de los mismos en un gráfico que compartieron en el post de twitter dónde hicieron público su descubrimiento.

Aquí puedes encontrar los hash SHA256 para todas las muestras de malware:

Mientras tanto, la firma de seguridad informática Fortinet también rastreó y analizó muchas muestras de malware ‘tratando de explotar’ las vulnerabilidades de CPU recientemente divulgadas, la mayoría de las cuales incluye versiones compiladas o extendidas del exploit de prueba de concepto (PoC) basado en JavaScript lanzado el mes pasado.

Esto fue lo que ha hecho público Fortinet en un post de su blog:

La velocidad a la que la comunidad cibernética está apuntando a vulnerabilidades conocidas claramente se está acelerando, con las hazañas de WannaCry y NotPetya sirviendo como ejemplos perfectos de la necesidad de parchear sistemas vulnerables lo antes posible

Esta es la razón por la cual surgieron nuestras inquietudes cuando conocimos recientemente algunas de las mayores vulnerabilidades jamás reportadas, que afectan prácticamente a todos los procesadores desarrollados desde 1995 por los fabricantes de chips Intel, AMD y ARM.

Otra noticia que empeora aún más esta situación es que Intel detuvo todos los parches de firmware de la CPU para las vulnerabilidades Meltdown y Spectre la semana pasada después de que este causara problemas como reinicios espontáneos y otros comportamientos «erráticos» del sistema en las PC que habían sido parchadas.

Así que hasta que Intel y otros fabricantes de CPU no presenten parches de seguridad estables para los ataques de Meltdown y Spectre que no causen estos fallos en los sistemas, se recomienda a los usuarios mantener actualizados sus sistemas operativos, navegadores web, antivirus y demás software como paleativo al grave fallo de la CPU.

Los cibercriminales están usando EternalBlue para distribuir malware de minado de criptomonedas

Estándar

El año 2017 fue el de las filtraciones de datos de alto perfil y los ataques de ransomware, pero desde el comienzo de este año las empresas especializadas en seguridad informática han notado un cambio rápido en el panorama de amenazas cibernéticas, ya que el malware relacionado con criptomonedas se está convirtiendo en una opción popular y rentable para los ciberdelincuentes .

Varias de estas empresas están informando sobre nuevos virus de minería de criptomonedas que se propagan utilizando EternalBlue, el mismo exploit creado por la NSA que fue filtrado por el grupo de piratería Shadow Brokers y responsable de la devastadora amenaza de ransomware WannaCry.

Los investigadores de Proofpoint descubrieron una botnet global masiva llamada «Smominru«, también conocida como Ismo, que está utilizando el exploit SME EternalBlue (CVE-2017-0144) para infectar las computadoras que usan el sistema operativo Windows para extraer en secreto la criptomoneda Monero, con el consecuente gasto de energía y CPU, sin que el usuario infectado lo sepa y estos ciberdelincuentes pueden hacer dinero a costa de usuarios desprevenidos.

La botnet Smominru, probablemente esté activa desde al menos mayo de 2017, y ya ha infectado más de 526,000 computadoras con Windows a nivel mundial, la mayoría de las cuales se cree que son servidores que ejecutan versiones sin parchar de Windows, según los investigadores de Proofpoint.

En el informe publicado por Proofpoint podemos leer que: «Según el poder de hash asociado con la dirección de pago de Monero para esta operación, parecía que esta botnet tenía probablemente el doble del tamaño de Adylkuzz«.

Los operadores de estas botnets ya han extraído aproximadamente 8,900 Moneros, valorados en hasta $ 3.6 millones, a una tasa de aproximadamente 24 Monero por día ($ 8,500) al robar los recursos informáticos de las computadoras infectadas.

El mayor número de infecciones por Smominru se ha observado en Rusia, India y Taiwán, dijeron los investigadores.

La infraestructura de comando y control de la botnet Smominru está alojada en el servicio de protección DDoS SharkTech, que fue notificado del abuso, pero la empresa presuntamente ignoró las notificaciones de abuso.

Según los investigadores de Proofpoint, los ciberdelincuentes están utilizando al menos 25 servidores para escanear Internet para encontrar computadoras Windows vulnerables y también usan la herramienta EsteemAudit (CVE-2017-0176) de la NSA que explota una vulnerabilidad del protocolo RDP, para detectar e infectar a las computadoras vulnerables.

Los investigadores concluyeron:

Como Bitcoin se ha convertido en un recurso prohibitivo para minar fuera de las explotaciones mineras dedicadas, el interés en Monero se ha incrementado dramáticamente. Mientras que Monero ya no se puede explotar eficazmente en computadoras de escritorio, una botnet distribuida como la descrita aquí puede resultar bastante lucrativa para sus operadores

Los operadores de esta botnet son persistentes, utilizan todos los exploits disponibles para expandir su botnet y han encontrado múltiples formas de recuperación después de las operaciones de limpieza. Dadas las importantes ganancias disponibles para los operadores de botnets y la resiliencia de la botnet y su infraestructura, esperamos estas actividades continuen, junto con sus posibles impactos en los nodos infectados.

Otra empresa de seguridad, CrowdStrike, publicó recientementeen su blog, sobre la existencia de otro malware sin cifrado de criptomoneda ampliamente difundido, denominado WannaMine, que utiliza el exploit EternalBlue para infectar las computadoras y extraer la criptomoneda Monero.

Dado que no descarga ninguna aplicación a una computadora infectada, las infecciones WannaMine son más difíciles de detectar por los programas antivirus. Los investigadores de CrowdStrike observaron que el malware ha hecho «que algunas empresas no puedan operar por varios días e incluso semanas».

Además de infectar sistemas, los ciberdelincuentes también están adoptando ataques de cryptojacking, en donde los mineros de JavaScript utilizan el poder de CPU de los visitantes del sitio web para extraer criptomonedas para la monetización.

Desde que se descubrieron los ataques de malware de minería de criptomoneda recientemente observados aprovechando la vulnerabilidad EternalBlue, que ya había sido parcheada por Microsoft el año pasado, se aconseja a los usuarios mantener sus sistemas y software actualizados para evitar ser víctimas de este tipo de amenazas.

Aumentan las sospechas de que el precio del Bitcoin está siendo manipulado

Estándar

En una nota aparecida ayer (31 de Enero) en el New York Times, se comenta el aumento en la preocupación de los inversores de este activo digital, que la actividad en el exchange (casa de cambio) Bitfinex haya apuntalado artificialmente el valor de Bitcoin y otras monedas digitales, que se desplomaron fuertemente el día martes.

Según se lee en el NYT:

Un número creciente de inversores de divisas virtuales temen que los precios de Bitcoin y otros tokens digitales hayan sido apuntalados artificialmente por un exchange ampliamente utilizada llamada Bitfinex, que tiene una historia accidentada de piratería y prácticas comerciales opacas.

En diciembre, Bitfinex fue citada por la Commodity Futures Trading Commission, una agencia reguladora de los Estados Unidos. Las noticias, reportadas por primera vez por Bloomberg el martes y confirmadas por una fuente familiarizada con la citación, pero que no permitieron discutir públicamente una investigación en curso, condujeron a una venta masiva en la mayoría de las monedas virtuales.

Las personas detrás de Bitfinex emiten una moneda virtual llamada Tether. A diferencia de la mayoría de los tokens digitales, se supone que cada Tether está respaldado por dinero tradicional: el dólar de los Estados Unidos. Los nuevos tokens de Tether se emiten cuando los inversores les dan dólares. Un dólar vale un Tether.

Debido a la credibilidad que viene con ese lazo con el dólar, Tether a menudo se usan para comprar otras monedas virtuales como Bitcoin.

En los últimos meses, sin embargo, muchos inversores han estado elevando sus voces de alarma sobre el Tether. Se crearon cientos de millones de dólares en nuevos Tether; casi siempre cuando los precios de otras monedas virtuales se dirigían hacia abajo. Los Tether se usaron en el intercambio de Bitfinex para realizar grandes compras de Bitcoin y otros tokens, lo que ayudó a aumentar sus precios, según múltiples análisis de datos de Bitfinex.

Si sumamos a lo anterior el hecho de que Bitfinex fue hackeado dos veces, una en el 2015 y otra en el 2016 y Tether su criptomoneda fue hackeado a fines del año pasado, con pérdidas combinadas de más de $ 100 millones. La solvencia técnica de la empresa es cuándo menos cuestionable.

Una de las razones que esgrimen los defensores de las criptomonedas es que estas no pueden ser manipuladas gracias a la tecnología de Blockchain que las sustenta, ya que el libro mayor público y distribuido no puede ser alterado. Sin embargo, los analistas del mercado de las criptomonedas se han mostrado particularmente preocupados por el ritmo rápido con el que se emitieron los nuevos Tether y sobre todo por el momento en que esto sucedió. En una sola semana a mediados de enero, se crearon $ 450 millones de Tether nuevos, lo que lleva la cantidad total de Tether a más de $ 2 mil millones.

Varios informes anónimos que circulan entre traders de criptomonedas, incluido uno publicado en este sitio web la semana pasada, proveen datos sobre Bitfinex, que muestran que el precio de Bitcoin ha subido con frecuencia poco después de haberse creado un nuevo Tether, generalmente como resultado de grandes operaciones en Bitfinex.

Si sumamos a eso el hecho de que Bitcoin es sensible a la posibilidad de manipulación de precios porque es algo que ya ha pasado, recordemos que un equipo de académicos publicó un artículo a principios de Enero sugiriendo que el precio de Bitcoin fue artificialmente inflado en 2013 por un solo jugador que operaba en el mayor mercado de divisas en ese momento Mt. Gox., que posteriormente terminó siendo hackeado y perdiendo cientos de millones de dólares de sus clientes.

No podemos asegurar que nos encontramos ante una nueva manipulación del precio de Bitcoin, pero tampoco podemos estar seguros de lo contrario. Es por ello que no es momento de actuar apresuradamente y comprar Bitcoins en este momento con la esperanza de que vuelvan a subir a los $20,000 de mediados de Diciembre pasado.

El C64 Mini estará disponible a partir del 29 de Marzo por $70

Estándar

El C64 Mini es básicamente lo que obtendrías si se redujese el tamaño de una Commodore 64 de 1982, se añadiera un puerto HDMI y se preinstalara juegos clásicos de la C64.

Anunciado por primera vez en septiembre del año pasado, Retro Games Ltd ha revelado en un post de Facebook que el nuevo sistema estará disponible a partir del 29 de marzo por $ 70 (o £ 70 o € 80, dependiendo del lugar donde vivas).

La compañía también reveló la lista de juegos que se enviarán en el C64 Mini. Pero el C64 Mini no es solo para juegos. También es una computadora completamente funcional que admite el lenguaje de programación BASIC y funciona con teclados USB.

El ofrecer un lenguaje de programación ayuda a diferenciar al C64 Mini de otras consolas retro de juegos como NES Classic de Nintendo y SNES Classic, que están diseñadas para jugar, pero no mucho más.

El C64 Mini viene con un joystick y se envía con los siguientes juegos:

  • AlleyKat
  • Anarchy
  • Armalyte: Competition Edition
  • Avenger
  • Battle Valley
  • Boulder Dash
  • Bounder
  • California Games
  • Chip’s Challenge
  • Confuzion
  • Creatures
  • Cyberdyne Warrior
  • Cybernoid: The Fighting Machine
  • Cybernoid II: The Revenge
  • Deflektor
  • Everyone’s A Wally
  • Firelord
  • Gribbly’s Day Out
  • Hawkeye
  • Heartland
  • Herobotix
  • Highway Encounter
  • Hunter’s Moon
  • Hysteria
  • Impossible Mission
  • Impossible Mission II
  • IO
  • Jumpman
  • Mega Apocalypse
  • Mission A.D
  • Monty Mole
  • Monty on the Run
  • Nebulus
  • Netherworld
  • Nobby the Aardvark
  • Nodes Of Yesod
  • Paradroid
  • Pitstop II
  • Rana Rama
  • Robin Of The Wood
  • Rubicon
  • Skate Crazy
  • Skool Daze
  • Snare
  • Speedball
  • Speedball II: Brutal Deluxe
  • Spindizzy
  • Star Paws
  • Steel
  • Street Sports Baseball
  • Summer Games II (inc. Summer Games I)
  • Super Cycle
  • Temple of Apshai Trilogy
  • The Arc Of Yesod
  • Thing on a Spring
  • Thing Bounces Back
  • Trailblazer
  • Cosmic Causeway: Trailblazer II
  • Uchi Mata
  • Uridium
  • Who Dares Wins II
  • Winter Games
  • World Games
  • Zynaps

El C64 Mini parece ser el tipo de dispositivo que es más probable que atraiga a jugadores nostálgicos y propietarios de microcomputadoras de cierta edad que a nuevas audiencias ansiosas por tener en sus manos un dispositivo que se puede usar paga jugar juegos de hace 35 años con gráficos de 8 bits bastante pobres para los estándares de hoy en día. Pero $ 70, que no mucho dinero, se puede recordar mejores épocas.

Hay que recordar que el Commodore 64 original, fue una computarora que rompió los canones de la época para las microcomputadoras, se consideró una computadora barata por el momento de su lanzamiento en el CES de 1982, con un precio de $ 595 (que serían equivalente a unos $1500 hoy en día).

Los ciberataques se doblaron durante el 2017

Estándar

El número de ataques cibernéticos se duplicó durante el 2017, con el ransomware liderando la tabla de los métodos empleados por los cibedelincuentes.

De acuerdo al Online Trust Alliance (OTA), que ha calificado al 2017 como «el peor año en cuanto a robo de datos e incidentes cibernéticos en todo el mundo».

Según el Informe de Tendencias de Incidentes Cibernéticos de la OTA, se encontró que el uso del ransomware se disparó y hubieron 160,000 ataques cibernéticos. Eso casi duplicó los 82,000 que se contabilizaron en el 2016. Y dado que la mayoría de los incidentes de delitos informáticos nunca se informan, el número real durante el 2017 fácilmente podría superar los 350,000, de acuerdo a las proyecciones de ese informe.

De ellos, hubo 134,000 ataques de ransomware en las empresas, casi el doble que en 2016. A mediados de 2017 surgió otro tipo de ataque de ransomware: el ataque de denegación de servicio (RDoS). En este ataque, los delincuentes envían un correo electrónico a los propietarios del dominio que amenazan con un ataque distribuido de denegación de servicio (DDoS) que hará que un sitio web sea inoperable a menos que se pague un rescate (generalmente a través de Bitcoin).

Es por ello que Jeff Wilbur, director de la iniciativa OTA en el Internet Society declaró: «No sorprendio a nadie que el 2017 se marcara como el ‘peor año’ en violaciones de seguridad de acceso a datos e incidentes informáticos en todo el mundo. El gran aumento de ataques cibernéticos de este año se puede atribuir a las crecientes instancias del ransomware y los nuevos y audaces métodos que utilizan los delincuentes para llevar a cabo sus ataque«.

En el informe de la OTA se analizan los robos de datos, el ransomware que ataca a las empresas, servicios de correo electrónico de empresas vulnerados, ataques DDoS y ataques a infraestructura física y sistemas críticos en el transcurso de un año, utilizando datos de sus miembros.

También concluyó que el 93% de las incidentes de seguridad podrían haberse evitado si se hubieran tomado medidas simples, como la actualización periódica del software, el bloqueo de mensajes de correo electrónico falsos mediante el uso de autenticación de correo electrónico y el entrenamiento de personas para reconocer los ataques de phishing.

De los incidentes reportados durante el 2017, la OTA encontró que el 52% fue resultado de hacks reales, el 15% se debió a la falta de un software de seguridad adecuado, el 11% se debió al robo físico de tarjetas de crédito, el 11% se debió a una falta de interna de control, a acciones negligentes o maliciosas de los empleados y el 8% se debió a ataques de phishing.

«Los parches regulares siempre han sido la mejor práctica y descuidarlos es una causa conocida de muchas fallas de seguridad, pero esto recibió especial atención en el 2017 a la luz de la violación de seguridad producida en Equifax«, dijo Wilbur. «En el 2018 esperamos que los parches desempeñen un papel aún más integral debido a las vulnerabilidades recientemente descubiertas como lo son Spectre y Meltdown, donde se descubrió que casi todos los chips de computadora fabricados en los últimos 20 años contienen fallas de seguridad fundamentales«.

SQLite agrega soporte para archivos zip

Estándar

Hay una nueva versión de SQLite con soporte para archivos Zip, un planificador de consultas mejorado y una tabla virtual sqlite_btreeinfo.

SQLite es una biblioteca que implementa un motor de base de datos SQL transaccional autónomo y que no necesita un servidor. Toda la base de datos SQL con múltiples tablas, índices, triggers y vistas está contenida en un solo archivo en el disco.

El cambio más interesante para la nueva versión es la capacidad de la tabla virtual de Zipfile para leer y escribir directamente en un archivo ZIP. El módulo de archivo zip proporciona dos interfaces similares para acceder a archivos zip. Hay una función de valor de tabla, que proporciona acceso de solo lectura a los archivos existentes y una interfaz de tabla virtual, que proporciona acceso de lectura y escritura. Se puede agregar archivos a un archivo zip existente insertando nuevas filas y editando o eliminando archivos existentes usando los comandos UPDATE y DELETE.

SQLite también ha agregado la capacidad de leer desde las bases de datos del modo WAL, incluso si la aplicación carece de permisos de escritura en la base de datos y en el directorio dónde se encuentra.

Otra mejora es la adición de Anexar VFS. Esta es una corrección de sistema de archivos virtual que permite agregar una base de datos SQLite a algún otro archivo. Las notas de la versión dicen que un uso típico para Anexar VFS sería agregar una base de datos a un ejecutable que luego abre y lee la base de datos.

El planificador de consultas es otra área que se ha mejorado, en primer lugar al ampliar la optimización que utiliza un índice para calcular rápidamente un min() o max() para que ahora funcione con índices en expresiones. La segunda forma en que se ha mejorado el planificador de consultas es evitando los planes de consulta que usan índices con funciones de clasificación desconocidas. Otra mejora significa que el planificador omite uniones a la izquierda sin usar, incluso si no son las combinaciones a la derecha de una consulta.

Finalmente, al decidir si implementar o no una subconsulta con una clausula FROM como una co-rutina o para usar el aplanamiento de consultas en su lugar; el planificador de consultas ahora considera si el conjunto de resultados de la consulta externa es «complejo». El conjunto de resultados se considera complejo si contiene funciones o subconsultas de expresión y en ese caso la decisión sobre qué opción elegir estará sesgada hacia el uso de co-rutinas.

El shell de línea de comandos ha recibido una serie de mejoras, incluida la adición de soporte para leer y escribir archivos de SQL Archive con el comando .archive y varios nuevos comandos, incluida la función SQL edit() y un comando .excel para simplificar la exportación del contenido de la base de datos a una hoja de cálculo Microsoft Excel.

Fuente: i-programmer.info

Alerta: Herramienta de hacking multiplataforma puede controlar remotamente tu computadora

Estándar

¿Estás usando Linux o Mac OS? Crees que por eso tu sistema es inmune a los virus y la mayoría de amenazas en líneas, pues deberías leer esto.

Un grupo de ciberdelincuentes utilizan ahora una nueva herramienta de malware llamada CrossRAT que les permite espiar de una forma «indetectable» a todos los sistemas operativos: Windows, macOS, Solaris y Linux.

La semana pasada una campaña mundial de espionaje móvil que recopila una gran cantidad de valiosa información personal de las víctimas desde el 2012 fue descubierta accidentalmente, gracias a un servidor expuesto en Internet.

Es uno de los primeros ejemplos conocidos de una exitosa operación de hackeo a gran escala de smartphones en lugar de computadoras.

El grupo de amenaza persistente avanzada (APT, por sus siglas en inglés), apodado Dark Caracal, afirmó haber robado cientos de gigabytes de datos, incluida información de identificación personal y propiedad intelectual, de miles de víctimas en más de 21 países diferentes, según un nuevo informe del Electronic Frontier Foundation (EFF) y la firma de seguridad Lookout.

Aunque el informe reveló las exitosas operaciones de piratería a gran escala del grupo contra smartphones en lugar de computadoras, también arrojó luz sobre un nuevo malware multiplataforma llamado CrossRAT (versión 0.1), que se cree fue desarrollado por, o para , el grupo Dark Caracal.

CrossRAT es un troyano de acceso remoto multiplataforma que puede atacar a los cuatro sistemas operativos de escritorio más populares, Windows, Solaris, Linux y macOS, permitiendo a los atacantes remotos manipular el sistema de archivos, tomar capturas de pantalla, ejecutar ejecutables arbitrarios y ganar persistencia en los infectados sistemas.

Según los investigadores, los hackers de Dark Caracal no dependen de ningún «exploits de día cero» para distribuir su malware; en su lugar, utiliza ingeniería social básica a través de publicaciones en grupos de Facebook y mensajes de WhatsApp, alentando a los usuarios a visitar sitios web falsos controlados por hackers y descargar aplicaciones maliciosas.

CrossRAT está escrito en Java, lo que ha facilitado la descompilación del mismo por parte de ingenieros e investigadores de seguridad informática.

Dado que en el momento de escribir este post solo dos de las 58 soluciones antivirus populares (según VirusTotal) pueden detectar CrossRAT, el ex-hacker de la NSA Patrick Wardle decidió analizar el malware y proporcionar una descripción técnica integral que incluye su mecanismo de persistencia, de comando, comunicación y control, así como sus capacidades.

CrossRAT 0.1 Un malware de vigilancia persistente multiplataforma.

Una vez ejecutado en el sistema de destino, el implante (un archivo llamado hmar6.jar) primero verifica el sistema operativo en el que se está ejecutando y luego se instala en consecuencia.

Además de esto, el implante CrossRAT también intenta recopilar información sobre el sistema infectado, incluida la versión del Sistema Operativo instalado, la versión del kernel y la arquitectura de la computadora.

Además, para los sistemas Linux, el malware también intenta consultar los archivos del sistema para determinar que distribución es, como por ejemplo Arch Linux, Centos, Debian, Kali Linux, Fedora y Linux Mint, entre las muchos que existen.

CrossRAT luego implementa mecanismos de persistencia específicos para cada tipo de Sistema Operativo, para (re)ejecutar automáticamente cada vez que se reinicia el sistema infectado y registrarse en el servidor de C&C (Comando & Control), permitiendo a los atacantes remotos enviar comandos y extraer datos de las computadoras infectadas.

Según informaron investigadores de Lookout, la variante CrossRAT distribuida por el grupo de piratería Dark Caracal se conecta al dominio ‘flexberry.com’ en el puerto 2223, cuya información está codificada en el archivo ‘crossrat/k.class’.

CrossRAT incluye el módulo Inactivo Keylogger.

El malware ha sido diseñado con algunas capacidades de vigilancia básicas, que se activan solo cuando reciben los comandos predefinidos respectivos del servidor de C&C.

Curiosamente, Patrick notó que CrossRAT también ha sido programado para usar ‘jnativehook’, una biblioteca Java de código abierto para escuchar eventos de teclado y mouse, pero el malware no tiene ningún comando predefinido para activar este keylogger. Probablemente esta medida fue tomada para evitar la detección heurística implementada en ciertos antivirus.

¿Cómo comprobar si está infectado con CrossRAT?

Debido a que CrossRAT persiste en una manera específica dependiendo del sistema operativo, la detección del malware dependerá del sistema operativo que esté ejecutando en la computadora de la víctima.

Para Windows:

  • Compruebe la clave de registro ‘HKCU\Software\Microsoft\Windows\CurrentVersion\Run\’.
  • Si está infectado, contendrá un comando que incluye las siguientes palabras claves: java, -jar y mediamgrs.jar.

Para macOS:

  • Compruebe el archivo jar, mediamgrs.jar, en ~/Library.
  • Busque también el agente de lanzamiento en /Library/LaunchAgents o ~/Library/LaunchAgents llamado a mediamgrs.plist.

Para Linux:

  • Verifique si existe un archivo jar llamado mediamgrs.jar en /usr/var.
  • Busque también un archivo ‘autostart’ en ~/.config/autostart probablemente llamado mediamgrs.desktop.

Espero que este post les haya sido de utilidad y lo compartan de ser así el caso.

Los hackeos de «jackpotting» a cajeros electónicos llegan a EE.UU.

Estándar

Para algunos ladrones de cajeros automáticos (ATM), la modalidad clásica de captura de los datos de la tarjeta de débito/crédito implica demasiada paciencia; prefieren simplemente tomar el dinero y correr. El Servicio Secreto de Estados Unidos advirtió a los fabricantes de cajeros automáticos Diebold Nixdorf y NCR que los «hackeos», donde los delincuentes obligan a la máquina a arrojar grandes sumas de dinero, llegaron a los Estados Unidos después de años de crear problemas en Asia, Europa y México. Los ataques se han enfocado principalmente en los cajeros automáticos Opteva de carga frontal del fabricante Diebold que se ubican por lo general en tiendas minoristas, cadenas de comida rápida y gasolineras. Para ello los delincientes se aprovechan de una combinación de malware y hardware para realizar los robos.

En ataques anteriores, los ladrones se disfrazaron de técnicos para evitar llamar la atención. Después de eso, conectaron una computadora portátil con una imagen del sistema operativo y el malware del cajero automático (Diebold también mencionó que en algunos casos reemplazaron el disco duro por completo). El investigador de seguridad Brian Krebs entiende que los cajeros automáticos estadounidenses han sido afectados con Ploutus.D, una variante del malware «jackpotting» que se lanzó por primera vez en 2013. La imagen manipulada del sistema operativo debe combinarse con el cajero automático para funcionar, pero eso no es tan difícil como podría suponerse, los intrusos usaron endoscopios para encontrar y presionar el botón de reinicio necesario dentro de la máquina. Una vez hecho esto, conectaron teclados y usaron códigos de activación para limpiar cajeros automáticos en cuestión de minutos.

Los cajeros eletrónicos de NCR no han sido víctimas de estos ataques aún, pero advirtió que se trataba de un «problema de toda la industria» e instó a las compañías a utilizar precauciones al usar sus cajeros automáticos.

Definitivamente es posible frustrar ataques como este. El Servicio Secreto advirtió que los cajeros automáticos que todavía usan Windows XP son un objetivo particularmente fácil y que la actualización a Windows 7 (y mucho mejor si es a Windows 10) protegería contra estos ataques específicos. Diebold también recomendó actualizar al firmware más reciente y usar las configuraciones más seguras posibles. Y ambas organizaciones recomendaron cambios físicos de seguridad, como el uso de cajeros automáticos de carga trasera, bloqueando el acceso físico y vigilando de cerca las actividades sospechosas, como abrir la parte superior de la máquina.

La mayor problema, por supuesto, es que las empresas que operan los cajeros automáticos no han sido diligentes o pueden tener dificultades para justificar económicamente las actualizaciones. Es revelador que las máquinas han sido víctimas de este tipo de ataque, han estado utilizando Windows XP, una plataforma de hace 16 años cuyo soporte oficial finalizó en 2014. No hay muchas probabilidades de que las empresas mantengan actualizados sus cajeros automáticos y mucho menos que los reemplacen con modelos más seguros o desplegar defensas avanzadas. Es posible que no haya un intento generalizado de combatir el malware jackpot en los EE.UU., hasta que el problema sea demasiado grande como para poder ignorarlo.

Fuente: Engadget.