miércoles, 27 de diciembre de 2017

Digmine se propaga a través de Facebook Messenger para minar cripto-monedas a tu costa

Utilizar los recursos de tu máquina para minar cripto-monedas está siendo una técnica cada vez más habitual entre los ciber delincuentes. A diferencia de los ya conocidos "ransomwares", que utilizan técnicas más agresivas, secuestrando literalmente los archivos de tu máquina. Los troyanos de minado de cripto-monedas utilizan la capacidad de procesado del dispositivo infectado para obtener las criptodivisas sin que la víctima se entere.



El pasado 21 de diciembre el equipo de Trend Micro publicó en su blog el análisis sobre una nueva familia: Digmine.

Digmine está programado en 'AutoIt', un lenguaje de programación utilizado para automatizar procesos en Windows. Tiene la característica de se propaga a través de Facebook Messenger, utilizando como cebo un supuesto vídeo que en realidad contiene el ejecutable de AutoIt. Cuando la víctima abre el archivo queda infectada y reenvía el mensaje malicioso a sus contactos.

Mensaje-cebo enviado a través de Facebook Messenger.
Fuente: http://blog.trendmicro.com/

El proceso de infección ocurre de la siguiente forma:
  1. La víctima ejecuta el malware, que se conecta al C&C para descargar su configuración y otros componentes al directorio %appdata%\<username> de la víctima.
  2. Posteriormente modificará el registro de Windows para ejecutarse al iniciar el ordenador.
  3. A continuación ejecutará Chrome e instalará una extensión que se utilizará para mostrar un servicio fraudulento de streaming de vídeo mientras se comunica con el C&C para descargar más configuraciones y manipular Facebook Messenger para propagar el virus.

Captura del servicio fraudulento de streaming.
Fuente: http://blog.trendmicro.com/


El componente usado para minar las cripto-monedas es XMRig, un software open-source utilizado para minar 'Monero'.

Fichero de configuración de XMRig.
Fuente: http://blog.trendmicro.com/


Tanto el 'downloader' como el 'miner' usan el protocolo HTTP para comunicarse con el C&C. Utilizando el 'User-Agent: Miner' para prevenir en cierta medida conexiones no autorizadas.

GET /api/apple/config.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agent: Miner
Window: <Window name of active window>
ScriptName: <filename of malware>
OS: <OS version>
Host: <C&C>

Como medida de seguridad se recomienda bloquear los mensajes de desconocidos o que no hayamos solicitado, así como asegurar nuestra cuenta de Facebook para evitar accesos no autorizados.

Trend Micro ha compartido además algunos indicadores de compromiso con los que actualizar nuestro IDS:

TROJ_DIGMINEIN.A
beb7274d78c63aa44515fe6bbfd324f49ec2cc0b8650aeb2d6c8ab61a0ae9f1d

BREX_DIGMINEEX.A
5a5b8551a82c57b683f9bd8ba49aefeab3d7c9d299a2d2cb446816cd15d3b3e9

TROJ_DIGMINE.A
f7e0398ae1f5a2f48055cf712b08972a1b6eb14579333bf038d37ed862c55909

Via | http://unaaldia.hispasec.com

He instalado todos los malware de Android: esto es lo que ocurre si te saltas los consejos de seguridad

"Más vale prevenir que curar". Siempre que explicamos cómo eliminar virus o malware en Android acabamos llegando a esa conclusión. Pero para conocer al enemigo a fondo hay que acercarse a él y por ello hemos llevado a cabo un pequeño experimento que pasamos a compartir con vosotros. Después de instalar aplicaciones para ganar dinero queríamos ir más allá, así que ni corto ni perezoso he descargado todas esas aplicaciones que no recomendamos a nadie instalar.
El malware puede llegar de todas partes, desde una inocente aplicación de fotos hasta una guía para tu juego favorito. Existen muchos mecanismos para evitar estas aplicaciones maliciosas pero al final la responsabilidad recae en el propio usuario, quien debe ser consciente de qué está instalado y cómo puede llegar a afectarle.
Si quieres conocer qué le ocurre a tu móvil si no vigilas lo que instalas aquí os dejamos nuestra experiencia. He formateado de fábrica mi Huawei P8 Lite 2017, creada una nueva cuenta de Gmail y únicamente introducido mi cuenta personal de Telegram. Una vez instaladas las básicas y tradicionales, he empezado a seguir añadiendo y añadiendo aplicaciones, algunas cada vez más extrañas y comprometedoras. Vamos a repasar cuáles son los pasos que no se deben hacer para mantener tu móvil seguro.

Empecemos: consejos para mantener tu Android seguro

Malware, spyware, virus, ransomware... hay muchísimos tipos de amenazas en Android pero las soluciones y los consejos suelen ser equivalentes. Revisar permisos, activar Google Play Protect, no dar datos sensibles en webs que no estén cifradas, mantener actualizados los parches de seguridad... son medidas que la mayoría de usuarios acostumbrados a la tecnología ya tienen interiorizadas, pero a veces sea por desconocimiento o por tentaciones diversas caemos en el error. A veces puede no ocurrir nada, pero en otras ocasiones estaremos arriesgándonos a comprometer nuestros datos.
A continuación tenéis diez errores que pueden poner en peligro la privacidad de vuestro dispositivo. Algunos de ellos no representan un problema por sí solos, pero sí contribuyen a disminuir la seguridad del dispositivo. Si veis que alguna persona conocida comete estos errores, aseguraros que sabe lo que está haciendo. Por otro lado, hemos querido descargar estas aplicaciones y poner en peligro nuestra privacidad por ver de primera mano qué tipo de alertas, mensajes o problemas adicionales van apareciendo.
Cuidar el móvil puede parecer sencillo, pero al final acabamos activando y descargando aplicaciones que no nos aportan gran cosa y comprometen nuestra seguridad.

Error 1: Activar los orígenes desconocidos

Seguridad Desconocido
Desde Ajustes > Privacidad y seguridad > Aplicaciones de origen desconocido podemos permitir que se instalen en el móvil aplicaciones fuera de Google Play. Es la opción que tenemos que activar para instalar APK en nuestro Android. Desde Oreo ha cambiado su funcionamiento y es cada aplicación individualizada la que permite instalar estas APK. Mi P8 Lite 2017 se encuentra en Nougat 7.0 y esta opción es similar a la que encontrarán muchos usuarios.
Una vez activada podremos descargar aplicaciones desde el navegador e instalarlas manualmente. Es el paso necesario para instalar tiendas de terceros, juegos del Humble Bundle o desarrollos no permitidos por la tienda de Google. Recomendamos ir con cuidado al activar esta opción y sobre todo vigilar desde donde descargamos las APK.

Error 2: No vigilar los permisos

Google Play Protect
Google Play Protect es una de las incorporaciones más importantes a nivel de seguridad de los últimos años. Se trata de una capa de seguridad que analiza las distintas aplicaciones y comprueba que no contengan amenazas de seguridad. Sin embargo en este proceso nos ha dado la sensación que lo deja pasar todo. Incluso descargando las aplicaciones menos valoradas y con peor aspecto, Google Play Protect no nos ha avisado a tiempo.
Aquí entramos en un tema peliagudo y es la definición de peligrosidad. ¿Para qué querría por ejemplo una app que solo muestra fotos, acceder a nuestro micrófono o a nuestros contactos? ¿Es esto suficiente motivo para que Google la prohíba? En esta fina línea es donde los algoritmos no pueden determinar si una aplicación necesita esos permisos extra para su funcionamiento o simplemente para aprovecharse de nuestros datos. Google debe ir una por una y es la razón por la que acabamos luego viendo tantas noticias de malware en Google Play.
Sí hemos visto que al intentar instalar aplicaciones de fuera también nos han saltado avisos de seguridad, pero casi todas las apps de Google Play pasan el filtro. Si queréis llevar cuidado con nuestro móvil, no instaléis aplicaciones a lo loco sin mirar todos los permisos.

Error 3: Las aplicaciones de linterna son básicas

Linternas
Nos habían dicho que las aplicaciones de linterna son de las más problemáticas. Así que hemos cogido las más sorprendentes de Google Play y las hemos instalado. Aplicaciones con puntuaciones por debajo de los tres estrellas siempre son reflejo de que no sirven para nada y contienen muchísima publicidad.
En estas aplicaciones de linterna tenemos algunas que simplemente son un láser que al pulsar cambia de color. Ojo, nos referimos a simplemente una imagen, que todavía hay gente que piensa que un puntero láser saldrá de nuestro móvil. Otras como la genial balanza de peso de nuestro dedo, simplemente nos proporciona un número basado en la presión que se ejerce sobre la pantalla, nada que ver con el peso real de nuestro dedo.
¿Cuál es el problema de estas aplicaciones? Los troyanos las utilizan para robar datos bancarios ya que algunas prometen ganar dinero al compartirlas. Los datos también se consiguen al sincronizar la aplicación con las redes sociales y por supuesto la publicidad es inevitable, incluso al pulsar atrás para salir de la aplicación nos fuerza a ver un anuncio a toda pantalla.

Error 4: ¿Cómo que no hay Animojis para Android?

Animoji
Las aplicaciones de linterna me han dejado mal cuerpo pero decidimos continuar. Ya avisamos que los Amimoji del iPhone X no existían para Android pero decidimos adentrarnos en ese maravilloso mundo y descargamos algunas apps tan prometedoras como "Animoji para teléfono X", "Animoji" con su extraordinaria puntuación de 2,1 estrellas o todavía mejor, la magistral "Animoji IPHONEX emoji" con una puntuación de 1,8 estrellas que consideramos totalmente injusta. Estas aplicaciones deberían estar directamente prohibidas. Lo cierto es que Google Play debería plantearse bloquear automáticamente una aplicación si su puntuación baja de los dos puntos.
En estas apps de Animojis tenemos o bien una lista de imágenes fijas para compartir, totalmente ocultas bajo un mar de publicidad o unas cámaras con efectos que disponen de reconocimiento facial. Algunas de ellas sí logran crear un efecto curioso pero nos obligan a aceptar una política de privacidad claramente enfocada a compartir nuestros datos.

Error 5: Cheetah es nuestra amiga

Cheetah
Para que nuestro móvil vaya rápido nos han recomendado aplicaciones de optimización y para conseguir más batería tenemos alternativas como DU Battery Saver, cuyos permisos entre otros detalles incluye el llamar directamente a números de teléfono y generar costes adicionales.
Pongamos un poco de contexto. Para poder ganar dinero hacen falta muchos usuarios. De nada sirve tener una aplicación si nadie la utiliza. Por eso empresas como Cheetah Mobile o DU Apps Studio se basan en comprar aplicaciones muy conocidas o crear apps muy populares como antivirus, potenciadores, galerías y demás aplicaciones que son miles de veces. Por poner algunos ejemplos Security Master tiene más de 500 millones de descargas y Clean Master otros tantos. Son números dignos de las grandes ligas, por encima de otras como Spotify o Pinterest.
Una vez instaladas todas ellas y evitando asociar mi cuenta de Facebook a pesar de todos los intentos, es cuando empiezan los bombardeos de publicidad. El sistema empieza a recibir popups por todas partes, la barra de notificaciones se llena de banners y lo peor, de vez en cuando mi móvil con la pantalla apagada se enciende y empieza a emitir un anuncio de vídeo y con sonido. Un pequeño susto al que me he tenido que acostumbrar en estos días con el móvil "tuneado".

Error 6: las mejores guías para Pokemon GO o Clash Royale son estas desconocidas apps

Cheat Pokemon Go
Con el boom de juegos como Pokemon GO o Clash Royale muchos vieron un filón en las aplicaciones maliciosas. Además de la app oficial, han empezado a surgir todo tipo de apps que prometen poder hacer trampas o conseguir trucos. Unos juegos que a pesar de su bajada de usuarios sigue siendo objetivo para el malware de todo tipo.
Estas aplicaciones son las más agresivas a la hora de solicitar permisos que no necesitan y las más inestables. Varias de ellas son aplicaciones flotantes mal creadas que deben cerrarse desde menús poco accesibles, tienen un método de registro muy poco tranquilizante y a veces se cierran inesperadamente. A partir de aquí es cuando hemos instalado varios antimalware y hemos detectado que empezaban a advertirnos repetidamente.

Error 7: Un teclado más bonito no puede causar daño

Cheetah Keyboard
¿Qué más aplicaciones pueden comprometer nuestra privacidad? Básicamente aquellas desde las cuales ingresamos información más relevante. Hay dos tipos de apps donde la privacidad debería ser el criterio número uno para escogerlas: las aplicaciones de mensajería y los teclados.
Una de las aplicaciones más inseguras son los clones de WhatsApp. Si bien existen algunas apps de terceros interesantes, lo más fácil es que sean clones o aplicaciones que acceden a nuestro historial de conversaciones. Nadie puede saber quién accede a tu perfil. WhatsApp es muy popular por lo que todavía es más importante vigilar.
El segundo tipo son los teclados. Aquí es todavía más grave ya que no solo estamos escribiendo mensajes, también direcciones de correo, páginas webs, números e incluso contraseñas. ¿De qué sirve que el sitio donde insertas la contraseña esté cifrado, si el teclado no lo está? Casi ningún teclado tiene este problema, pero sí nos hemos encontrado importantes fallos de seguridad en teclados que enviaban datos privados de millones de usuarios a servidores remotos.

Error 8: ¿Cosas de espías? Suena bien

Wifi Del Vecino
Hace unas semanas Google anunció que iba a limitar el acceso a los servicios de accesibilidad, sin embargo este plan de baneo de aplicaciones se ha retrasado. Si bien hay apps muy interesantes que hacen uso de este permiso especial, hay muchas aplicaciones que lo utilizan para intentar ofrecer "cosas de espías".
Que si agente secreto, que si espiar al vecino, que si ocultar los mensajes de WhatsApp para que no sepan cuando te conectas... casi todas se basan en crear una capa de terceros que interceda entre los servidores finales y lo que tu recibes. Pero claro está, ese punto intermedio es donde toda nuestra seguridad desaparece. Hay algunas como Spy Chat muy ambiciosas en estos términos y habrá algunos usuarios que tengan la tentación de utilizarla.
Otras son bastante más sencillas y simplemente hacen uso de consultas a los servidores DNS. La problemática de todo esto es que estas aplicaciones han tenido acceso a los datos de mi smartphone y el WiFi de casa, datos que serán utilizados a su favor y muy probablemente en mi contra.

Error 9: Me voy a hacer rico con apps de casino

Lucky Wheel
De la misma manera que los bares están llenos de máquinas tragaperras, Google Play también está plagado de juegos de cartas, casinos, ruletas de la suerte y todo tipo de aplicaciones para intentar ganar dinero basándose en la pura suerte. Lo que ocurre aquí es que el algoritmo además está muy bien definido para que sigas jugando desde casa, compartas la aplicación e intentes aspirar a premios mucho más ambiciosos. Si la ludopatía es un problema en las calles, con la soledad de casa puede incrementarse.
Después de probar apps como Gran Macau Slots, Cats Casino (genios!), Lucky Time o Jackpot Poker... me he dado cuenta que no es lo mío y por unos supuestos premios, no voy a añadir los datos de mi tarjeta de crédito en sistemas de pago poco fiables.

Error 10: En tiendas de terceros encontraré lo que necesito

Aptoide
Hay muchos dispositivos que no vienen con Google Play preinstalado, por ello aparecieron inicialmente tiendas de terceros como Aptoide, F-Droid o la Amazon Appstore. También tenemos alternativas como Uptodown o APKMirror. No dudamos que pueden ser alternativas válidas pero la seguridad de esas tiendas no llega al nivel de Google Play y ya es decir. No quiere decir que no haya métodos de análisis fiable pero cuando la cantidad crece, es mucho más difícil controlarlo todo.
Uno de los detalles que más preocupa es la absorción de su porción de pastel por parte de estas tiendas. Lo que hacen es analizar las que tienes instaladas y te ofrecen instalarlas desde su plataforma. Es decir, borran tus aplicaciones y las vuelven a instalar ellos para que así quede bajo su sistema. Un método con el que debemos llevar cuidado ya que se pueden crear incompatibilidades y se vuelve más difícil conocer de dónde proviene cada aplicación.

Los spyware y troyanos pueden aparecer desde cualquier aplicación

Troyano
Con nuestro pequeño experimento hemos comprobado que no merece la pena apostar por aplicaciones exóticas y llenas de opciones. Puede parecer que son muy útiles pero simplemente tienen un diseño llamativo. Tampoco recomendamos hacer algo así sin la supervisión de un adulto (uno de verdad).
Google Play tiene un problema con el malware pero al menos cada cierto tiempo elimina centenares de aplicaciones de golpe. Lo que sí debemos evitar es descargar directamente APKs de sitios aleatorios, sin duda una de las formas más fáciles de encontrarse con peligrosos malware.
Lo gratis acaba saliendo muy caro. Evita por completo descargar en páginas aleatorias aplicaciones APK que son de pago. Además de reprochable es perjudicial en múltiples aspectos.
En una clásica búsqueda de "paid apps free APK" nos descargamos diversas y todas ellas eran peligrosas. Mucho cuidado ya que precisamente cuando más interés hay en arriesgarse es cuando más posibilidades hay que la aplicación pueda causarnos problemas.

A todo esto ¿sirven de algo los antivirus?

Antivirus
GhostCtrl, ZTorg, Xavier, Chrysaor, Skyfin, Skinner, SMSVova... parecen villanos de película pero son simplemente nombres de malware. Según los datos de G-Data el número sigue creciendo y Android es el objetivo favorito del ransomware. Pero lo cierto es que a pesar de instalar todo tipo de aplicaciones problemáticas el móvil sigue ahí, funcionando, aprovechándose de mis datos en segundo plano y afectando poco a poco al rendimiento del dispositivo.
Los peligros de Android quedan normalmente fuera de los ojos del usuario. Se confía ciegamente en los sistemas de seguridad pero hace falta más transparencia y mayor privacidad; tanto a nivel de aplicaciones como en el propio sistema Android.
Si analizamos el móvil con programas como VirusTotal o Malwarebytes, que a pesar de ser gratuitos también tienen sus propias ganancias, vemos como detectan básicamente AdWare. Tenemos una sensación constante que sí sabemos que hay publicidad por todas partes y que hemos concedido demasiados permisos, pero no si están realmente traficando con nuestros datos o van a intentar acceder a nuestros sistemas. Harían falta mejores herramientas para analizar realmente qué ocurre en nuestro móvil, también por parte del propio sistema Android.

Si no cuidas tu privacidad, no esperes que tu móvil te cuide a ti

Malware
El mayor problema de la mayoría de antivirus es que no dejan de ser un ejemplo más del tipo de aplicaciones a evitar. Empresas que nos intentan convencer que utilicemos sus trucos para simplemente añadir más publicidad y recolectar más datos. Lo primero que haré al terminar este artículo será resetear de fábrica el móvil y eliminar por fin todos esos anuncios, banners y sorpresas inesperadas. Todo esto teniendo en cuenta que realmente no he permitido que estas aplicaciones consiguieran todo lo que se proponen.
¿Estás seguro que necesitas esa aplicación? ¿Confías en su procedencia? Siempre pregúntate esto antes de descargar cualquier cosa.
Si no cuidamos nuestra seguridad y descargamos todo tipo de aplicaciones, no podemos pretender que luego nuestro dispositivo vaya como el primer día. Todos estos malware extra además de poner en riesgo nuestra privacidad también provocan que haya muchos más procesos en segundo plano y el móvil acaba resistiéndose.
Nuestro consejo es claro, hay que vigilar lo que hacemos con nuestro móvil y sobre todo evitar instalar aplicaciones de dudosa calidad, que lejos de suponer un beneficio consiguen incluso que nos cansemos de Android al disminuir su rendimiento de manera alarmante.

Fuente | https://www.xatakandroid.com

El revolucionario blockchain sigue sin demostrar lo revolucionario que es

l fenómeno de las criptodivisas se ha disparado en los últimos meses, pero es la tecnología subyacente, la cadena de bloques o blockchain, la que lleva tiempo prometiendo verdaderas revoluciones en diversos ámbitos.
Esas revoluciones no se han producido a pesar de las promesas de los que evangelizan sobre este concepto, y como ocurre con otras "tecnologías del hype", la cadena de bloques sigue sin encontrar su sitio en nuestras vidas.

Los bancos siguen mandando

Cuando bitcoin apareció muchos lo vieron como la alternativa clara a los sistemas bancarios actuales. "Descentralizar el dinero" parecía por fin factible, lo que también haría que el coste de las transferencias económicas fuera cero y que éstas se realizaran de forma instantánea.
El problema es que pronto quedó claro que bitcoin no era la solución al problema: las limitaciones de su diseño han acabado siendo una barrera de momento infranqueable que ha hecho que sí aparezcan otras criptodivisas que traten de ofrecer opciones a los sistemas de pago tradicionales.
Ninguna de ellas (ni de sus cadenas de bloques) se han logrado imponer por ahora, y tanto el dinero de curso legal como los sistemas de pago que le rodean (transferencias, tarjetas de crédito y débito o servicios tipo PayPal) siguen siendo "suficientemente buenos" para los usuarios.
De hecho entre las ventajas iniciales que planteaba el bitcoin era el de servir para micropagos, pero ese escenario ha quedado descartado ante unas transacciones que tardan ya entre unos minutos y varias horas o hasta días y que además cuentan con unas comisiones cada vez más preocupantes por la congestión de la red y por un modelo que está dando prioridad a las transacciones (quién completa el pago primero) a aquellas que pagan más comisiones, sin más.
Las alternativas que tratan de aportar soluciones a algunos sistemas bancarios tampoco acaban de cuajar. Tenemos por ejemplo a Ripple, una prometedora forma de transferir dineros entre bancos que no obstante sigue sin ganar terreno al tradicional sistema de la red SWIFT. El interés por Ripple ha crecido en las últimas semanas —bancos como el Santander han invertido en esta tecnología—, pero los propios bancos también llevan tiempo investigando cadenas de bloques propias (controladas por ellos, claro) y la adopción de alternativas que ellos no han desarrollado parece improbable.

Las criptodivisas siguen sin estar (del todo) seguras

Uno de los grandes problemas de esta tecnología es que a pesar de que en su diseño se integran grandes medidas de seguridad para proteger cosas como el anonimato de las transacciones o su privacidad, la propia seguridad de nuestras carteras sigue estando comprometida.
Bitocin1
Lo está porque al final dependemos normalmente de un usuario y una contraseña. Hemos leído ya historias varias sobre la gente que ha perdido bitcoins por no recordar las contraseñas de sus carteras virtuales, pero a eso se le suma un problema mayor: el de la seguridad de los mercados de intercambio de criptodivisas (exchanges), que es muy discutible.
De hecho se han producido diversos robos a gran escala en esa especie de sucesores de los bancos actuales. En agosto de 2016 se robaron 72 millones de dólares en Bifinex, en noviembre de 2017 los responsables de Tether sufrieron un ciberataque en el que perdieron 31 millones de dólares y hemos tenido desastres como el del fallo del servicio Parity, que perdió 300 millones de dólares en Ether debido a un error de programación en el servicio.
Todos esos problemas han hecho que surjan recomendaciones de todo tipo a la hora de almacenar estas criptodivisas, tanto para los usuarios (como carteras hardware o carteras de papel) como para los mercados de intercambio, que ahora suelen almacenar esos fondos en los llamados sistemas de almacenamiento en frío, desconectados de internet para evitar posibles ciberataques.

Las ventajas y desventajas del anonimato y privacidad

Con la cadena de bloques y bitcoin también llegaron grandes beneficios para la realización de transacciones seguras y anónimas que teóricamente ofrecían muchas ventajas para ciertos escenarios, tanto positivos como... no tan positivos.

Fuente | https://www.xataka.com