8 extensiones de Chrome hackeadas, afectan a 4.8 millones de usuarios

Estándar

Las extensiones del navegador web Chrome de Google están bajo ataque ya que una serie de desarrolladores han sido hackeados dentro del último mes. Por ejemplo hace casi dos semanas, atacantes desconocidos lograron comprometer la cuenta de Chrome Web Store de un equipo de desarrolladores y secuestraron la extensión de Copyfish y luego la modificaron para distribuir spam a los usuarios de dicha extensión.

Sólo dos días después de ese incidente, atacantes desconocidos secuestraron otra extensión popular llamada ‘Web Developer’ y luego la actualizaron para inyectar directamente anuncios en el navegador web a más de un millón de usuarios.

Después de que Chris Pederick, creador de la extensión ‘Web Developer’ de Chrome que ofrece diversas herramientas de desarrollo web a sus usuarios, informara a Proofpoint que su extensión había sido comprometida, el proveedor de seguridad analizó el problema y encontró que otras extensiones en Chrome Store también había sido alteradas.

Según el último informe publicado por los investigadores en Proofpoint el lunes pasado, la lista ampliada de las extensiones de Chrome comprometidas son las siguientes:

El investigador de Proofpoint Kafeine también cree que las extensiones Chrome TouchVPN y Betternet VPN también fueron comprometidas de la misma manera a finales del mes de junio.

En todos los casos anteriores, algunos atacantes no identificados, accedieron por primera vez a las cuentas web de Google de los desarrolladores enviando correos electrónicos de phishing con vínculos maliciosos para robar credenciales de cuenta.

Una vez que los atacantes accedieron a las cuentas o bien secuestraron sus respectivas extensiones y luego las modificaron para realizar tareas maliciosas, o bien le agregaron código malicioso Javascript en un intento de secuestrar el tráfico y exponer a los usuarios a falsos anuncios y robo de contraseñas con el fin de generar ingresos.

En el caso de la extensión Copyfish, los atacantes incluso trasladaron toda la extensión a una de las cuentas de sus desarrolladores, evitando que la compañía de software eliminara la extensión infectada de Chrome Store, incluso después de haber detectado un comportamiento comprometido de la extensión.

En este momento, no está claro quién está detrás de los secuestros de las extensiones Web de Chrome.

Una conclusión que podemos extraer de este grave fallo de seguridad es que demuestra que no hay ninguna estratégia que sea invulnerable. Recordemos que las Google Chromebook se venden bajo la premisa de que son más seguras que otras soluciones de computadoras personales, digamos Windows, MacOS o Linux. Sin embargo, este ataque masivo demuestra que no es necesario un gusano para infectar millones de computadoras, es suficiente hackear al creador de una extensión de Chrome para infectar a millones de usuarios, es decir el modelo de seguridad centralizado de Google vulve más sencillo el trabajo de los hackers. Bajo este mismo principio tanto los mercados de aplicaciones móviles como Google Play o AppStore de Apple pueden sufrir ataques similares.

La mejor manera de protegerse de tales ataques es siempre sospechar de los documentos no solicitados enviados a través de un correo electrónico de phishing y nunca hacer clic en los enlaces dentro de esos documentos a menos que se verifique la fuente.

Vulnerabilidad de Microsoft Office permite infectar un PC

Cyber Security
Estándar

Hace unos meses atrás la empresa de seguridad informática FireEye reportó en un post de su blog que abrir un simple archivo MS Word podría comprometer su computadora usando una vulnerabilidad crítica en Microsoft Office. Dicha vulnerabilidad de ejecución remota de código de Microsoft Office (CVE-2017-0199) residía en la interfaz de Windows Object Linking and Embedding (OLE) para la que se publicó un parche en abril de este año, pero los ciberdelincuentes siguen explotando la falla a través de los diferentes medios.

Los investigadores de seguridad han descubierto una nueva campaña de malware que está aprovechando la misma vulnerabilidad descubierta por FireEye, pero a diferencia de la primera vez, en esta oportunidad el ataque va escondido detrás de un archivo de PowerPoint (PPSX) especialmente diseñado para aprovechar esta vulnerabilidad .

Según los investigadores de Trend Micro, que hizo pública esta nueva campaña de malware, el ataque comienza con un archivo atachado a un convincente correo electrónico, supuestamente de un fabricante de cable y principalmente orientado a las empresas que participan en la industria de fabricación de productos electrónicos. Aquí un gráfico creado por Trend Micro que explica el proceso de infección:

Los pasos son pues:

Paso 1: El ataque comienza con un correo electrónico que contiene un archivo malicioso de PowerPoint (PPSX) en el archivo adjunto, que pretende enviar información sobre una solicitud de pedido.

Paso 2: Una vez abierto, el archivo PPSX llama a un archivo XML programado en él para descargar el archivo “logo.doc” desde una ubicación remota y lo ejecuta a través de la función de animaciones de PowerPoint Show.

Paso 3: El archivo Logo.doc malformado activa la vulnerabilidad CVE-2017-0199, que descarga y ejecuta RATMAN.exe en el sistema de destino.

Paso 4: RATMAN.exe es una versión trojanizada de la herramienta Remote Control de Remcos, que cuando está instalada, permite a los atacantes controlar de forma remota las computadoras infectadas desde su servidor de comando y control.

Remcos es una herramienta de acceso remoto legítima y personalizable que permite a los usuarios controlar su sistema desde cualquier parte del mundo con algunas capacidades, como descargar y ejecutar comandos shell, un keylogger, un registrador de pantalla y grabadoras tanto para webcam como de micrófono.

Dado que el exploit inicialmente se utilizó para entregar documentos infectados de archivos de texto enriquecido (.RTF), la mayoría de los métodos de detección para la vulnerabilidad CVE-2017-0199 se centra en los archivos RTF. Por lo tanto, el uso de un nuevo formato de archivo PPSX permite a los atacantes evadir la detección de muchos antivirus.

La forma más sencilla de evitar completamente este ataque es descargar y aplicar los parches lanzados por Microsoft en abril de este año que resuelven la vulnerabilidad CVE-2017-0199.

Hay más de 4000 apps que te graban en secreto y roban tus datos

Cyber Security
Estándar

En ArsTechnica se publicó un interesante análisis en el cuál se describe una familia de aplicaciones descubierta por la empresa de seguridad móvil Lookout llamada SonicSpy, creada por un grupo de hackers de Iraq y que han podido infectar más de 4000 apps en el Google Play (la tienda de aplicaciones de Google).

Una de estas aplicaciones se llamaba Soniac, que tenía de 1.000 a 5.000 descargas antes de que Google la eliminara, proporcionaba funciones de mensajería a través de una versión personalizada del programa de comunicaciones Telegram. Entre bastidores, Soniac tuvo la capacidad de grabar subrepticiamente audio, tomar llamadas telefónicas, hacer llamadas, enviar mensajes de texto y hacer una copia del registro de llamadas, copiar la lista de contactos e información sobre puntos de acceso Wi-Fi. Google expulsó la aplicación después de que Lookout la denunciara como maliciosa.

Otras dos aplicaciones de la misma familia han sido Hulk Messenger y Troy Chat, también estaban disponibles en Google Play pero fueron removidas más tarde. No está claro si el desarrollador retiró las aplicaciones o si Google las expulsó después de descubrir sus capacidades de espionaje. Las aplicaciones restantes -que desde febrero superan ligeramente a más de 4000- están siendo distribuidas a través de otros canales que no fueron inmediatamente claros. El investigador Michael Flossman de la empresa de seguridad Lookout dijo que esos canales pueden incluir mercados alternativos o mensajes de texto con links de descarga directa. Las aplicaciones forman parte de una familia de malware Lookout ha denominado SonicSpy.

Esta familia de aplicaciones SonicSpy, tiene similitudes con otra familia de aplicaciones maliciosas llamada SpyNote, que la empresa de seguridad Palo Alto Networks informó el año pasado. El nombre de la cuenta del desarrollador “iraqwebservice” y varios rasgos encontrados en el código de las aplicaciones sugieren que el o los desarrolladores se encuentra en Irak. Además, gran parte de la infraestructura de dominio asociada con SonicSpy tiene referencias a ese país. La frase “Escudo Iraquí” aparece constantemente.

Tengamos presente que abrir cualquier link recibido por mensaje de texto o descargar apps de fuentes no confiables es siempre un riesgo de seguridad. Así que una forma de estar protegidos contra este tipo de apps maliciosas, que pueden afectar incluso hasta smartphones Android completamente actualizados, es seguir la recomendación de Lookout de no usar mercados de aplicaciones no oficiales.

Las computadoras pueden aprender a programar

Estándar

Desde la publicación del famoso artículo “Por qué el software se está comiendo al mundo” de Marc Andreessen en el Wall Street Journal, el consenso era que las únicas personas que no debían temer por sus trabajos eran los programadores, sin embargo parece ser que el avance en deep learning de los últimos años nos puede llevar a reconsiderar esa suposición.

Las redes neuronales profundas (Deep Neural Networks), están resolviendo muchos problemas difíciles y ayudando a automatizar cada día más tareas. Pero, ¿pueden aprender programación? Microsoft Research y la Universidad de Cambridge piensan que es totalmente posible y están teniendo cierto éxito en enseñar a programar a las computadoras, claro recien se están dando los primeros pasos. Así que por el momento parece que los trabajos de los programadores están seguros, pero no se puede saber por cuánto tiempo más.

El trabajo comenzó hace ya unos años, pero los últimos resultados se han presentado en la Conferencia Internacional sobre Representaciones de Aprendizaje (ICLR, 2017).

Hay muchos problemas con el machine learning aplicado a la programación pero el más grande es el hecho que la salida objetivo no es differentiable. Es decir. Un pequeño cambio en el texto de un programa no hace una pequeña diferencia en la salida. De hecho, un pequeño cambio en la salida a menudo hace que el programa no sea válido y así pasamos de algo que funciona y tal vez sea eficaz, a algo que no tiene sentido.

El enfoque más común es tratar de hacer la conexión de entrada/salida del lenguaje de alguna manera diferenciable. Sin embargo este no es el enfoque utilizado en el trabajo de investigación realizado por Matej Balog, Alexander L. Gaunt, Marc Brockschmidt, Sebastian Nowozin, Daniel Tarlow:

Argumentamos que el aprendizaje automático puede aportar un valor significativo a la solución de la Síntesis de Programas Inductivos (IPS) volviendo a plantear el problema como un gran problema de datos. Se muestra que el entrenamiento de una red neuronal en un gran número de problemas generados IPS para predecir las señales de la descripción del problema puede ayudar a una técnica basada en la búsqueda.

Sin embargo, todavía hay la necesidad de utilizar un lenguaje simplificado especial – un lenguaje específico de dominio o DSL, por sus siglas en inglés. Estos lenguajes son en algo como SQL o LINQ y son capaces de abordar problemas del mundo real. Las funciones que utiliza se limitan a trabajar con números enteros o matrices de números enteros. Usted puede ver en el siguiente ejemplo el lenguaje de programación usado por los investigadores y que es presentado en el trabajo de investigación llamado “DeepCoder: Aprendiendo a escribir programas“, como se puede observer este sigue el paradigma de programación funcional:

A continuación, se utilizó la gramática del lenguaje para generar un conjunto de datos de programas que conectan las entradas a las salidas. A la red neuronal se les dieron los conjuntos de entrada de salida y se les entrenó para predecir la presencia o ausencia de funciones individuales en el lenguaje.

Esto produjo una red neuronal que podría tomar los conjuntos de entrada-salida y predecir las características del programa que los produjo. Esto se utilizó entonces para guiar un algoritmo de búsqueda para encontrar un programa que produce los conjuntos de entrada y salida deseados. Además de trabajar con programas de tamaño fijo, el equipo también intentó entrenar a la red neuronal para producir programas más cortos y usarlos para encontrar programas más grandes como prueba de su generalización.

Sin embargo el proceso de encontrar el programa que permite generar las salidas deseadas en base a unos datos de entrada es aún muy lento, es por ello que los investigadores están trabajando en optimizar las búquedas y de esa forma poder reducir el tiempo necesario en 1 a 3 ordenes de magnitud.

Así que puede que no sea el final del trabajo de programador, pero podría ser el final del camino para un tipo particular de programadores.

La Inteligencia Artificial podría incrementar la desigualdad en la sociedad

Estándar

El día sábado pasado en VentureBeat, un artículo de Ed Sappin, empresario e inversionista, explica cómo el rápido advenimiento de la Inteligencia Artificial (AI) puede hacer más grande la brecha entre ricos y pobres debido a que por un lado le dá a los dueños del capital un mayor retorno de la inversión como resultado del aumento de la productividad y por otro lado destruye muchos más trabajos de los que crea.

Además en el artículo nos explican como es que los trabajadores se verían afectados:

La AI ya está afectando a múltiples industrias y se hará cargo de muchos puestos de trabajo de cuello azul [obreros] y de cuello blanco [administradores] en los próximos años. La rapidez y severidad con que esto sucede determinará la enormidad del desafío para los Estados Unidos y otros países alrededor del mundo. Añádase a esto las implicaciones geopolíticas, descritas recientemente en una importante editorial abierta de Kai Fu Lee, e incluso una AI débil puede verse como algo aterrador.

Necesitamos ser proactivos y crear caminos alternativos para las personas, ya que la AI afecta los empleos y quita muchas oportunidades de empleo. Echemos un vistazo a lo que esto significa a corto plazo (la próxima década), a mediano plazo (10-20 años) ya largo plazo (20 años o más).

A medida que la AI continúa creciendo, los trabajos de cuello azul generalmente serán los primero afectados. La realidad política es que esto probablemente no causará cambios importantes en las políticas, ya que los asalariados con los mayores salarios no se verán afectados por los cambios de empleo y posiblemente se beneficiarán positivamente de la AI. Pero a medida que los vehículos autónomos manejados por AI toman el control de los taxis (y hacen el transporte más fiable y rápido mientras abren los espacios actualmente ocupados por los garajes) y los robots con AI se apoderan de todos los trabajos (que en el mejor de los casos se traducirán en mercancías más baratas), los trabajadores de cuello azul tendrán pocas posiciones alternativas a las cuales girar.

A menos que nuevos programas sociales se pongan en marcha lo antes posible para crear “aterrizajes suaves” para los trabajadores de cuello azul -a través de la formación en carreras que no se pueden automatizar fácilmente- es probable que se vea una polarización económica creciente. Para algunos, estas nuevas oportunidades podrían ser en trabajos que dependen en gran medida de las interacciones interpersonales, mientras que otros podrían aprender los fundamentos de trabajar con y realizar la programación de AI. En general, sin embargo, es probable que va a ser un momento difícil para aquellos que no tengan una sólida base educativa.

Pero como en todo cambio social profundo, habrán grandes beneficiados:

Los pocos afortunados que posean o trabajen para las compañías que controlan la mejor AI pueden ser capaces de consolidar su riqueza, poder y perspicacia para dominar la sociedad. Esto plantea la cuestión fundamental de si ¿La AI debe ser controlada por grandes empresas de tecnología o diseminada más ampliamente? Para complicar aún más las cosas, la AI funciona mejor aprovechando los efectos de red, por lo que dividir las grandes empresas como Amazon y Baidu, en empresas más pequeñas sería tonto y anticuado. Independientemente de quién posee y controla la mejor AI, los efectos de red deben mantenerse, de lo contrario los beneficios de la AI serán destruidos. Para estar seguro, Google y otros han abierto el código de algunas herramientas de AI a las masas, pero claramente, tienen y guardarán la mejor tecnología para sí mismos.

Finalmente, el artículo concluye que es posible que la sociedad quede dividada en dos grupos, aquellos que tienen y aquellos que no tienen. Que si no queremos una sociedad así debemos ser proactivos en nuestras políticas:

Entonces, ¿qué significa todo esto? ¿Estamos en el camino de un mundo cada vez más dividido entre los que tienen y los que no tienen? Tal vez. Pero hay varios caminos alternativos que podemos tomar si somos honestos, reflexivos y avanzados. Ciertamente, la AI está aquí para quedarse y creará muchos resultados positivos. Los negativos representados en la ciencia ficción puede o no puede suceder. Pero mientras tanto, la sociedad sentirá un tremendo impacto, por lo que es mejor estar al frente de la curva, ser parte del debate y ser proactivo en la búsqueda de soluciones equitativas.

Google al borde de una guerra civil

Estándar

Los empleados de Google están levantados en armas después de que un ingeniero senior de la compañía escribió un manifiesto contra las politicas de diversidad que se han extendido a través de la compañía, este manifiesto se ha extendido a los largo de toda la compañía y ha generado un gran malestar entre sus empleados.

El documento que ha sido filtrado por Gizmodo, ayer al final del día ha generado una gran revuelo en las redese sociales. El manifiesto critica las diversas iniciativas promovidas por la alta gerencia de la empresa y que están encaminadas a aumentar la diversidad racial y de género y sostiene que Google debería centrarse en la “diversidad ideológica“. Que es cómo decir que así cómo hay iniciativas que buscan la diversidad e igualdad de oportunidades, debe promoverse también idiologías que estén en contra de esas iniciativas, es decir una defensa de posturas racistas, xenófobas y sexitas.

Cómo muestra miren este texto:

En Google, hablamos tanto de prejuicios inconscientes como de raza y género, pero raramente discutimos nuestros sesgos morales. La orientación política es en realidad un resultado de profundas preferencias morales y, por lo tanto, sesgos. Teniendo en cuenta que la abrumadora mayoría de las ciencias sociales, los medios de comunicación y la inclinación de Google hacia la izquierda, deberíamos examinar críticamente estos prejuicios.

Es decir, niega la realidad. Y dice que tratar de hacer el mundo más justo es un sesgo moral, leer esas palabras es como recordas épocas pasadas en los cuales la discriminación era considerado la norma.

Este incidente se produce en un contexto gran discordia los Estados Unidos, ya que los puntos de vista considerados marginados de la llamada derecha, que critican la corrección política de los políticos, estas posturas han sido amplificadas y defendidas por el actual presidente Donald Trump.

En una muestra de su discriminación hacia las mujeres, este ingeniero senior escribió esto:

En Google, se nos dice regularmente que los sesgos implícitos (inconscientes) y explícitos están retrasando a las mujeres en la tecnología y liderazgo. Por supuesto, los hombres y las mujeres tienen prejuicios, en tecnología y el lugar de trabajo de manera diferente y debemos ser conscientes de esto, pero está lejos de ser toda la historia.

En promedio, hombres y mujeres difieren biológicamente de muchas maneras. Estas diferencias no sólo se construyen socialmente porque:

  • Son universales entre culturas humanas
  • A menudo tienen causas biológicas claras y vínculos con la testosterona prenatal
  • Los machos biológicos que fueron castrados al nacer y criados como hembras a menudo todavía identifican y actúan como machos
  • Los rasgos subyacentes son altamente hereditarios
  • Son exactamente lo que podríamos predecir desde una perspectiva psicológica evolutiva

Si la naturaleza fuera nuestra “escencia” humana, pues deberíamos estar depredando en los bosques y escapando de nuestros depredadores. La naturaleza humana, trasciende la biología. La idea de lo que queremos ser en el futuro ya no depende de nuestro DNA, depende de nuestra voluntad y de las decisiones que tomemos ahora. Creer que podemos marginar grandes porciones de la población y que esto no nos afectará como sociedad, es por decir lo menos ingenuo.

Hasta no hace mucho tiempo las mujeres no tenían derecho a votar o heredar la propiedad de sus padres, sostener que forzar la igualdad con leyes y políticas de estado es algo malo, es negar lo que nos ha hecho progresar rápidamente en los últimos años.

Peor aún, llamar “izquierdistas” a las personas que expresan que es una necesidad social y moral asegurarnos que todos tengamos las mismas oportunidades y nos defiendan las mismas leyes es un desconocimiento de la historia. Estas posturas son dignas de Goebbels, no de un ingeniero senior en una empresa cuyo lema ha sido, “no seas malvado”.

Aunque muchas personas ya han expresado su desacuerdo, sería importante que la alta genrencia de Google abiertamente se deslinde de estas posturas y le pida la renuncia a este ingeniero, ya que es claro que la visión del mundo que tiene esta personas, no está alineada con de los valores de la empresa ha expresado públicamente. Recordemos además que Google que tiene un gran poder y debe mostrar con el ejemplo que posturas intolerantes como las exhibidas en ese manifiesto no serán permitidas.

El cibercrimen no paga

Cyber Security
Estándar

Ayer, jueves 3 de Agosto, el departamente de Justicia de los Estados Unidos de América anuncio en un comunicado oficial que el hacker ruso Maxim Senakh, había sido condenado a 46 meses de prisión efectiva en una carcel federal por estar envuelto en una conspiración que permitía crear una red de computadoras zombies (botnet) usadas para beneficio propio, creando pérdidas por varios millones de dólares a empresas afectadas.

Maxim Senakh, fue arrestado por la policía finlandesa en agosto de 2015 por su papel en el desarrollo y mantenimiento de la infame botnet de Linux llamada Ebury que robó millones de dólares de víctimas en todo el mundo.

Senakh fue extraditado a los Estados Unidos en febrero de 2016 para hacer frente a cargos y se declaró culpable a finales de marzo de este año después de admitir la creación de una enorme botnet Ebury y personalmente haber admitido beneficiarse con su creación.

Ebury es un troyano de puerta trasera SSH para sistemas operativos Linux/Unix, como FreeBSD o Solaris, que ofrece a los atacantes el control completo de una máquina infectada remotamente, incluso si la contraseña de la cuenta de usuario afectada se cambia regularmente.

Senakh y sus asociados usaron el malware para construir una red botnet Ebury de miles de sistemas Linux comprometidos, que tenía la capacidad de enviar más de 35 millones de mensajes de spam y redirigir a más de 500.000 visitantes online diarios a websites dónde podían ser infectados y tomar control de dichas computadoras.

Ebury llegó a los titulares en el 2011 después de que Donald Ryan Austin, de 27 años, de El Portal, Florida, instalara el troyano en varios servidores propiedad de kernel.org y la Fundación Linux, que mantienen y distribuyen el núcleo del sistema operativo Linux.

Austin, sin conexión con la pandilla criminal de Ebury, fue arrestado en septiembre del año pasado y fue acusado de 4 cargos de transmisión intencional de malware que causó daños a una computadora protegida.

Senakh que enfrentaba hasta un total de 30 años de prisión, después de declararse culpable de conspiración para cometer fraude telefónico, así como violar la Ley de Fraude y Abuso de Computadoras, recibió la benigna sentencia de 46 meses en prisión, luego de cumplir su condena será deportado a Rusia.

Realidad Virtual el conocimiento más demandado

Estándar

Si eres un freelancer y trabajas en remoto debes saber que las empresas en estos momentos tienen una alta demanda por freelancer que dominen el tema de la Realidad Virtual, VR (por sus siglas en inglés). El día martes pasado (1 de agosto), apareció publicado en Bloomberg un artículo de Isabel Gottlieb que nos dá un listado de los 20 conocimientos más demandados por las empresas actualmente:

En general, las habilidades relacionadas con la tecnología representaron casi dos tercios de la lista de las 20 habilidades de más rápido crecimiento. Las especialidades relacionadas con la inteligencia artificial, como el procesamiento del lenguaje natural, las redes neuronales y el procesamiento de imágenes, dominaron la parte superior de la lista. Las personas que se especializan en econometría, una subespecialidad de la economía que implica la construcción de modelos matemáticos para explicar y predecir el mundo real, también vio un gran aumento en la demanda de su trabajo.

Bloomberg ha construído este ranking basado en las estadísticas proporcionadas por el portal de trabajos online Upwork.com.

Así que si estas interesado en conseguir un trabajo bien remunerado, ya sabes en qué debes especializarte. Esto también es una clara señal que el desarrollo web es más parte de la historia que parte del futuro del IT.

Malware de Android puede vaciar tu cuenta bancaria

Cyber Security
Estándar

Los ciberdelincuentes son cada vez más innovadores y sigilosos con cada día que pasa. Las técnicas tradicionales han evolucionado y se han convertido en más sigilosos ya que vienen con vectores de ataque ilimitados y más difíciles de detectar.

Los investigadores de seguridad han descubierto que una de las más peligrosas familias de troyanos bancarios de Android ha sido modificada para agregar un keylogger a su código base, dando a los atacantes otra forma de robar datos sensibles a sus víctimas.

El analista de este software malicioso Roman Unuchek, de Kaspersky Lab, descubrió una nueva variante del famoso troyano bancario de Android, llamado Svpeng, a mediados del mes pasado con una nueva característica de keylogger, que aprovecha los servicios de accesibilidad de Android.

Este cambio hace que el troyano Svpeng no sólo pueda robar el texto introducido de otras aplicaciones instaladas en el dispositivo y registrar todas las pulsaciones de teclas, sino también conceder más permisos y derechos para evitar que las víctimas desinstalen el troyano.

En noviembre del año pasado, el troyano bancario de Svpeng infectó más de 318.000 dispositivos Android en todo el mundo durante en sólo dos meses con la ayuda de anuncios de Google AdSense que fueron abusados para distribuir este troyano.

Hace más de un mes, los investigadores también descubrieron otro ataque aprovechando los servicios de accesibilidad de Android, denominados ataque de capa y daga, que permite a los hackers tomar silenciosamente el control total de los dispositivos infectados y robar datos privados.

A pesar de que la nueva variante del malware Svpeng aún no está ampliamente difundida, el malware ya ha afectado a usuarios en 23 países a lo largo de una semana, entre los que se incluyen Rusia, Alemania, Turquía, Polonia y Francia.

Pero lo que vale la pena notar que, aunque la mayoría de los usuarios infectados son de Rusia, la nueva variante de Svpeng Trojan no realiza acciones maliciosas en esos dispositivos.

¿Cómo funciona el malware?

Según Unuchek, después de infectar el dispositivo, el troyano comprueba primero el idioma del dispositivo. Si el idioma es el ruso, el malware previene otras tareas maliciosas, lo que sugiere que el grupo criminal detrás de este malware es ruso, y de esta forma están evitando violar las leyes rusas por hackear a usuarios locales.

Unuchek dice que la última versión de Svpeng que vio en julio estaba siendo distribuida a través de sitios web maliciosos que se disfrazaban de un falso reproductor Flash. Una vez instalado, como ya se ha mencionado anteriormente, el malware comprueba primero el idioma del dispositivo y si el idioma no es el ruso, solicita al dispositivo que utilice Accessibility Services, lo que abre el dispositivo infectado a una serie de ataques peligrosos.

Al tener acceso a los Servicios de Accesibilidad, el troyano se concede derechos de administrador del dispositivo, muestra una superposición en la parte superior de las aplicaciones legítimas, se instala como una aplicación SMS predeterminada y se concede algunos permisos dinámicos, como la capacidad de realizar llamadas, enviar y recibir mensajes SMS y leer contactos.

Además, con sus capacidades administrativas recién adquiridas, el troyano puede bloquear todos los intentos de las víctimas para eliminar los derechos de administrador del dispositivo, evitando así la desinstalación del malware. Con lo cuál la única forma de remover el malware es un reseteo de fábrica.

Una vez obtenidos todos los permisos necesarios, este troyano captura la mayor cantidad de información del usuario, enfocándose en aplicaciones de banca electrónica, toda la información robada se carga en el servidor de C&C (Comandos y Control) de los atacantes. Como parte de su investigación, Unuchek dijo que logró interceptar un archivo de configuración cifrado del servidor C&C del software malicioso.

Descifrar el archivo le ayudó a encontrar algunos de los sitios web y aplicaciones que son el objetico de Svpeng, así como ayudarle a obtener una URL con páginas de phishing tanto para lasaplicaciones móviles de PayPal y eBay, junto con enlaces para aplicaciones bancarias de Reino Unido, Alemania, Turquía, Australia, Francia, Polonia y Singapur.

Además de las URL, el archivo también permite que el malware reciba varios comandos del servidor de C&C, que incluye enviar SMS, recopilar información como contactos, aplicaciones instaladas y registros de llamadas, abrir el enlace malicioso, recopilar todos los SMS desde el dispositivo y robar mensajes entrantes. SMS.

¿Cómo podemos protegernos de este malware?

Dado que con solo los servicios de accesibilidad, este troyano bancario obtiene todos los permisos y derechos necesarios para robar muchos datos de los dispositivos infectados y que las técnicas maliciosas del malware Svpeng funcionan incluso en dispositivos Android completamente actualizados con la última versión de Android y todas las actualizaciones de seguridad instaladas, por lo que es poco lo que los usuarios podemos hacer para protegernos.

Existen medidas de protección estándar que se deberían seguir para evitar vernos afectados por este malware:

  • Siempre instalar aplicaciones de fuentes confiables, como Google Play Store y AppStore for Android de Amazon, demás solo de desarrolladores confiables y verificados.
  • Lo más importante es verificar los permisos de las aplicaciones antes de instalar las aplicaciones. Si cualquier aplicación está pidiendo más de lo que está destinado, simplemente no la instales.
  • No descargues aplicaciones de fuentes de terceros, ya que la mayoría de las veces dicho malware se propaga a través de terceros no confiables.
  • Evite los puntos de acceso Wi-Fi desconocidos y no seguros, además mantenga su Wi-Fi desactivado cuando no esté en uso.
  • Nunca haga clic en los enlaces proporcionados en un SMS, MMS o correo electrónico. Incluso si el correo electrónico parece legítimo, es mejor ir directamente al sitio web de origen y verificar las posibles actualizaciones.
  • Instale una buena aplicación antivirus que pueda detectar y bloquear dicho malware antes de que pueda infectar su dispositivo y mantenga siempre la aplicación actualizada.

Pronto para trabajar en tecnologías de la información habrá que vivir en Estados Unidos

Estándar

Durante los últimos años ha sido una fuerte tendencia tanto en los Estados Unidos como también en otras economías desarrolladas hacer outsourcing de sus proyectos de software a países dónde la mano de obra calificada es más económica, por ejemplo India. Sin embargo al parecer las cosas están cambiando desde el último año, no debido a Trump, sino por el contrario a un cambio tecnológico y en el mercado.

El día de hoy el New York Times ha publicado un interesante artículo titulado “El foto del outsourcing:  Los Estados Unidos“, y es que hay un dato importante que avala este titular el outsourcing de proyectos de software ha caído en un 50% durante el 2016 y al parecer la tendencia se mantendría por los siguientes 5 años. Aunque si bien es cierto esto no es el final del outsourcing en las grander empreas, ya que este continúa sólo que en lugar de enviar el trabajo a India, este es enviado a los estados del medio este nortemaricano (antiguo centro industrial del país). Estos trabajos no tienen todos los beneficios de un trabajo a tiempo completo pero con salarios que oscilan entre los $65,000 y $75,000 ofrecen interesantes posiblidades a estas áreas tan depreimidas de los Estados Unidos.

En el artículo por ejemplo se comenta el caso de Nexient, una empresa que ofrece servicio de desarrollo de software con un base del 100% de sus desarrolladores en los Estados Unidos, este es el nuevo escenario del outsourcing en Tecnologías de la Información:

Nexient, una empresa de outsourcing de software, refleja la evolución de la geografía del trabajo en tecnología. Celebra reuniones diarias de video con uno de sus clientes, Bill.com, donde los miembros del equipo se levantan y dicen en la cámara lo que lograron ayer para Bill.com y lo que planean hacer mañana. La diferencia es que están llamando desde Michigan, no Mumbai [India].

“Es la primera vez que estamos contentos con el outsourcing”, dijo René Lacerte, director ejecutivo de Bill.com, un servicio de pago y recolección de facturas con sede en Palo Alto, California.

Nexient es un outsourcer doméstico, un nicho floreciente en el mundo de la tecnología como algunas compañías americanas abandonan de la idea de emplear programadores al medio mundo de distancia.

Esta es una nueva tendencia y una señal de que no es un cambio temporal y que se revertitá pronto es que Vishal Sikka, el CEO de Infosys, una de las principales empresas que se dedican al outsourcing en India ha declarado en dicho artículo:

La naturaleza del trabajo está cambiando, es muy local. Y a menudo se necesita equipos enteros localmente. No es suficiente tener gente en la costa de India.

Infosys planea contratar 10,000 nuevos empleados en los Estados Unidos durante los próximos dos años con cedes en Indiana y Carolina del Norte.

Las compañías de outsourcing localizadas en los Estados Unidos pueden ofrecer cosas que las ubicadas en el sudeste de Asia no puden, por ejemplo la mecánica de trabajo de Nexient es la siguiente:

El modelo de negocio de la empresa [Nexient] es bastante típico de las empresas onshore [locales]. Para proyectos, enviará miembros de un equipo al cliente por un par de semanas para estudiar el negocio y conocer a sus contrapartes. Bill.com incluso entrevistó y compartió la selección de personal de cinco ingenieros de Nexient que trabajarían en el equipo conjunto.

El Sr. Lacerte de Bill.com ha realizado el trabajo de la tecnología a través de los años, pero los dolores de cabeza de la diferentes zonas horarias, las culturas y el idioma con frecuencia superaban los ahorros de costos. Esos problemas desaparecieron cuando contrató a un subcontratista doméstico.

Además la nueva tecnología móvil ha impuesto una nueva dinámica que favorece el rápido desarrollo y con contenido local que sólo puede ser producido por personas que compartan la misma cultura. Esto es una barrera muy difícil de superar por aquellas empresas localizadas fuera de los Estados Unidos.

Esta tendencia que ahora ha sido identificada en los Estados Unidos, puede que pronto empiece a penetrar otras economías desarrolladas como Europa o Japón y estas lleven el desarrollo de software de vuelta a casa.

Por otro lado, si eres un desarrollador independiente que hace trabajos de freelance a empresas americanas y has notado esta reducción en el número de trabajos disponibles, pues ya sabes cuál es la razón, los Estados Unidos está trayendo los proyectos de software de vuelta a casa y esta es una tendencia que no es reversible, así que actúan en consecuencia.