Categor铆a: Amenazas

AWS firma alianza para apoyar a pa铆ses de Am茅rica Latina ante desastres naturales

Amazon Web Services (AWS) y la Organizaci贸n de Estados Americanos (OEA) anunciaron que trabajar谩n en alianza para desarrollar iniciativas, que permitan a las comunidades de los pa铆ses de la regi贸n estar mejor preparadas cuando ocurran desastres naturales y de esta forma reducir el impacto de estos eventos en su desarrollo socioecon贸mico.

La alianza beneficiar谩 a los pa铆ses, las dependencias y los territorios de Am茅rica Latina y el Caribe. Esta es la segunda colaboraci贸n de esta naturaleza entre AWS y la OEA.

Jeff Kratz, Director de AWS para el Sector P煤blico en Am茅rica Latina, Canad谩 y el Caribe, y Luis Almagro, Secretario General de la OEA, trabajaron con un grupo de expertos para identificar los principales retos que tienen en com煤n los Estados de la regi贸n cuando deben reaccionar ante desastres naturales y, alinearlos con las capacidades existentes en cooperaci贸n t茅cnica y trabajo multisectorial, para fortalecer la resiliencia de las comunidades en este tipo de situaciones.

Con el fin de atender las necesidades actuales y futuras para la atenci贸n de situaciones de emergencia, los siguientes meses requerir谩n de un trabajo muy cercano entre organizaciones internacionales, el sector privado, el mundo acad茅mico y la sociedad civil.

AWS mantiene su compromiso de colaborar con los pa铆ses de Am茅rica Latina y el Caribe, ofreciendo los mejores servicios en cloud computing y compartiendo las mejores pr谩cticas que los empoderen en la implementaci贸n sus planes de modernizaci贸n en IT, con los conocimientos suficientes 鈥嬧媏n seguridad cibern茅tica que contribuyan al desarrollo de la fuerza de trabajo para el futuro.

 

Lecciones que nos deja el reciente problema de seguridad de Facebook

La semana pasada, Facebook se encontr贸 en el centro de las noticias debido a un fuerte problema de seguridad que puso en riesgo la informaci贸n personal de millones de usuarios de la red social.

El 28 de septiembre surgi贸 la noticia de que un atacante explot贸 una vulnerabilidad t茅cnica en el c贸digo de Facebook que le permitir铆a ingresar a las cuentas de cerca de 50 millones de personas.

Si bien Facebook fue r谩pido al atender la vulnerabilidad y corregirla, se帽alan que no saben si alguna cuenta fue efectivamente vulnerada.

Este problema sigue al esc谩ndalo de Cambridge Analytica de principios de este a帽o que result贸 en un grave mal manejo de los datos de millones de personas que usan Facebook. Ambos eventos ilustran que no podemos ser complacientes con la seguridad de los datos. Las empresas que resguardan datos personales y sensibles deben estar muy atentas a la hora de proteger los datos de sus usuarios.

Sin embargo, incluso las m谩s vigilantes tambi茅n son vulnerables. Incluso unaa simple brecha de seguridad puede afectar a millones de usuarios, como podemos ver.

Hay algunos aspectos que podemos aprender de esto que aplican a otras conversaciones sobre seguridad: implementarla bien es notoriamente dif铆cil y los atacantes persistentes encontrar谩n errores para explotar. En este caso, se trat贸 de una combinaci贸n de tres errores en la plataforma de Facebook aparentemente sin relaci贸n entre s铆.

Esta es una lecci贸n para cualquiera que diga que puede construirse un acceso excepcional de forma segura. No es un momento para el j煤bilo, sin embargo. Creo que la transparencia con la cual los ingenieros de Facebook se enfrentaron a este problema contribuir谩 a los esfuerzos de la red social para reconstruir la confianza con sus usuarios. Y seamos sinceros, esos ingenieros encontraron el problema ellos mismos a trav茅s del monitoreo de sus sistemas.

Facebook no solo proporciona los medios t茅cnicos de acceso a sus propios servicios, sino tambi茅n para otros. Si bien a煤n no hay pruebas de que se hayan comprometido las aplicaciones de terceros, creo que debemos pensar en descentralizar algunos de estos mecanismos de inicio de sesi贸n antes de que colapse uno de estos castillos de naipes. No se trata de algo trivial, ya que construir y mantener estos sistemas de manera segura requiere de muchos recursos, que no est谩n disponibles para todos.

Se trata de un problema complejo, que est谩 ganando notoriedad como un asunto significativo que debemos resolver pronto si realmente queremos ver una Internet abierta, globalmente conectada, confiable y segura para todas las personas.

 

 

Por: Olaf Kolkman,

Chief Internet Technology Officer,

Internet Society.

 

Conozca el funcionamiento de la Dark Web para prevenir fraudes

Cyxtera Technologies alerta sobre el funcionamiento de la Dark Web y la necesidad de monitorearla constantemente para prevenir futuros ciberataques, en particular aquellos relacionados con la falsificaci贸n de tarjetas de cr茅dito.

Se esperaba que la tecnolog铆a EMV ayudar谩 a prevenir el fraude relacionado con la falsificaci贸n de tarjetas de cr茅dito, y si bien es cierto que la incidencia de este tipo de fraude se ha reducido, recientemente se ha visto un incremento en el n煤mero de estafas sin tarjeta presente. Las razones de esto son varias, pero una nueva racha de brechas junto a la facilidad para realizar compras online ha alimentado el fuego. Para complicar a煤n m谩s la situaci贸n, el plazo que ten铆an las entidades para cumplir con los requerimientos EMV fue pospuesto de 2017 a 2020.

 

La Dark Web: La tienda online m谩s completa para futuros cibercriminales

De acuerdo a Cyxtera Technologies, inmediatamente despu茅s de que se realiza un ciberataque exitoso, los datos robados son empaquetados y comercializados en la Dark Web. “Generalmente, esto ocurre mucho antes de que las instituciones y clientes se enteren de que una brecha ha ocurrido y de que su informaci贸n sensible ha sido comprometida. Lo preocupante es queincluso las instituciones financieras puedentardar meses en revelar el incidente a sus clientesy al p煤blico en general”, destac贸 David L贸pez, VP de Latinoam茅rica de Cyxtera.

Los datos de las tarjetas son m谩s valiosos justo despu茅s de que la brecha ha ocurrido. Durante los primeros d铆as y semanas, las tarjetas robadas generan m谩s ganancias para los hackers.

Adem谩s, los datos son empacados en lotes, beneficiando a los potenciales defraudadores a medida que utilizan los datos para adquirir ilegalmente bonos de regalo y productos que luego podr谩n cambiar por dinero en efectivo. Curiosamente, las tarjetas de cr茅dito corporativas son m谩s valiosas que las de clientes regulares.

“Los mercados negros operan de forma similar a las tiendas online de retail. En ellos se pueden encontrar servicios de soporte, garant铆as de devoluci贸n, convenientes medios de pago y todas las comodidades que normalmente ofrecen las cadenas de negocios”,聽asegur贸 David L贸pez de Cyxtera. Y agreg贸, “adem谩s, en los mercados negros se emplean monedas imposibles de rastrear, lo cual dificulta la tarea de perseguir y judicializar a los autores de los cr铆menes”.

驴Qu茅 pueden hacer las instituciones para proteger a sus clientes y prevenir p茅rdidas monetarias?

Los defraudadores dedican tiempo y recursos en la ubicaci贸n de sus potenciales v铆ctimas y en la planeaci贸n de los ataques.聽“Esto significa que la capacidad de una organizaci贸n para monitorear e identificar proactivamente ataques en curso es vital. Estar al tanto de los oscuros tratos en la Dark Web brinda a las compa帽铆as una ventaja 煤nica en la lucha contra el fraude”, destac贸 el ejecutivo de Cyxtera Technologies.

En la Dark Web se pueden ubicar ciertos datos cruciales como por ejemplo n煤meros de identificaci贸n bancaria o datos de usuarios. “Con este conocimiento, las organizaciones pueden detener el fraude con tarjetas falsas antes de que ocurran. Ver lo que sucede en la Dark Web le brinda a las instituciones la habilidad de cancelar las tarjetas comprometidas, en vez de tener que reemplazar todas las tarjetas de su poblaci贸n de clientes”, destac贸 L贸pez de Cyxtera. Adicionalmente, el monitoreo proactivo permite que el departamento de IT obtenga valiosos datos sobre los puntos m谩s comprometidos y pueda activar alertas en tiempo real en caso de que ocurra un ataque.

Desafortunadamente, el fraude no tiene intenciones de abandonarnos en ning煤n momento debido a los millones de datos y registros actualmente disponibles en la Dark Web. A medida que las instituciones ofrecen mayor facilidad para realizar compras online, ya sea a trav茅s de dispositivos m贸viles, televisores inteligentes, quioscos interactivos, computadoras de escritorio y dem谩s, estas brechas continuar谩n ocurriendo masivamente y los estafadores tendr谩n m谩s recursos a su alcance para perpetrar sus cr铆menes.

 

Universidad Veracruzana impulsar谩 el talento de ciberseguridad

Fortinet anunci贸 la firma de un acuerdo con la Universidad Veracruzana para habilitar a la instituci贸n educativa a formar parte del programa global Fortinet Network Security Academy (FNSA). El programa FNSA est谩 dise帽ado para desarrollar y entrenar a expertos en ciberseguridad orientados a la acci贸n para gestionar el ambiente de ciberamenazas avanzadas y en constante evoluci贸n.

La Universidad Veracruzana, a trav茅s de FNSA de Fortinet, brindar谩 oportunidades de capacitaci贸n y certificaci贸n en ciberseguridad reconocidas por la industria a los estudiantes que aprender谩n c贸mo proteger a las organizaciones de las amenazas cibern茅ticas.

Fortinet proveer谩 a los instructores de la Universidad Veracruzana con las habilidades y equipamientos requeridos para ense帽ar el programa y entregar s贸lidos conocimientos en seguridad avanzada.

Los estudiantes estar谩n preparados para tener 茅xito en una carrera en seguridad de redes, accediendo tanto a conferencias te贸ricas como a pr谩cticas de laboratorio necesarias para obtener la reconocida certificaci贸n internacional Network Security Expert (NSE) de Fortinet. La academia FNSA ofrece a instituciones educativas las oportunidades de capacitaci贸n y certificaci贸n que antes solo se ofrec铆an a clientes y socios de Fortinet.

“La escasez mundial de profesionales en ciberseguridad est谩 afectando a M茅xico a medida que los departamentos gubernamentales y las empresas compiten por el talento, en respuesta a un n煤mero cada vez mayor de ciberataques. Las estimaciones actuales muestran una necesidad de cubrir hasta un mill贸n de puestos de trabajo en ciberseguridad con una demanda que se espera que aumente a seis millones en todo el mundo para el 2019. Nos estamos asociando con prestigiosas instituciones educativas para ayudar a cubrir este flujo de expertos en seguridad. La Universidad Veracruzana tiene un gran impacto educativo y de innovaci贸n en el sureste de M茅xico, y desde Fortinet esperamos seguir apoyando al mercado con asociaciones tan s贸lidas como esta”, dijo Eduardo Zamora, director de Fortinet M茅xico.

Por su parte, Juan Carlos Jim茅nez M谩rquez, Director General de Tecnolog铆a de Informaci贸n de la Universidad Veracruzana coment贸 que”la Universidad Veracruzana sabe que la seguridad cibern茅tica encabeza la lista de habilidades esenciales para una brillante carrera en TI hoy. FNSA es una gran plataforma para proporcionar a nuestros estudiantes habilidades y certificaciones de TI avanzadas que impulsar谩n sus perspectivas de empleo, mientras obtienen reconocimiento en la industria dentro de un grupo selecto de expertos de la seguridad. Nuestra universidad est谩 comprometida con la formaci贸n de profesionales competentes que que enfrenten los nuevos retos de la industria de TI y que coincida con las prioridades sociales y econ贸micas de M茅xico”.

Facebook admite problema de seguridad con 50 millones de cuentas

Facebook, a trav茅s de su VP of Product Management, Guy Rosen,聽reconoci贸 en su blog聽que el 25 de septiembre聽descubri贸 la existencia de una falla de seguridad que afect贸 a casi 50 millones de cuentas. A pesar de que la investigaci贸n se encuentra en sus comienzos, la compa帽铆a puede confirmar que聽los atacantes han explotado una vulnerabilidad en el c贸digo聽que ten铆a impacto sobre la funci贸n 鈥Ver c贸mo鈥. Esto le permit铆a聽obtener los tokens de acceso聽(los cuales sirven para que los usuarios no tengan que re-ingresar sus datos cada vez que usan la aplicaci贸n) que luego pod铆an ser aprovechados para聽tomar el control de la cuenta.

Hasta el momento,聽Facebook ha arreglado la vulnerabilidad聽y adem谩s se ha puesto en contacto con las fuerzas de seguridad para informarles de la situaci贸n. Asimismo,聽se han reseteado los tokens de acceso de las 50 millones de cuentas que han sido afectadas, con el objetivo de brindarles mayor protecci贸n, as铆 como tambi茅n聽se ha realizado la misma acci贸n para otras 40 millones de cuentas聽que podr铆an haber sido explotadas a trav茅s de la funci贸n 鈥Ver c贸mo鈥 el a帽o pasado. Esta funci贸n le permite a los usuarios ver c贸mo otras personas ven su propio perfil. Es decir, en total se est谩 hablando de 90 millones de cuentas vulneradas.

De momento聽no hay confirmaciones sobre si se han utilizado esas 90 millones de cuentas聽o si alguien ha accedido a la informaci贸n all铆 contenida, as铆 como聽tampoco est谩 claro qui茅n est谩 detr谩s de estos ataques聽ni cu谩l es su motivaci贸n. Asimismo, Facebook contin煤a investigando si hubieron m谩s cuentas comprometidas y cuales son las implicancias y alcances reales de este ataque.

Desde WeLiveSecurity de Eset recomiendan聽atentos a cualquier notificaci贸n que Facebook realice聽al ingresar a la cuenta as铆 como tambi茅n聽prestar especial atenci贸n a los correos electr贸nicos聽que se reciban con respecto a esta cuesti贸n ya que la misma聽podr铆a ser aprovechada por otros atacantes聽para llevar a cabo聽ataques de Phishing聽para robar datos de acceso a cuentas.

“Su cuenta ha sido pirateada”, nueva extorsi贸n enviada desde tu propio correo

ESET identific贸 una campa帽a de extorsi贸n a trav茅s de correo electr贸nico con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la v铆ctima que el correo fue enviado desde su propia cuenta.

Se detect贸 la campa帽a a trav茅s del correo y tiene la particularidad de que el mensaje que llega al usuario fue enviado desde su propia cuenta, lo que lleva a la v铆ctima a suponer que el atacante tiene acceso a su cuenta. Esta campa帽a a煤n se encuentra activa.

A trav茅s de un mensaje intimidatorio, se le hace creer al usuario que su computadora ha sido infectada con un troyano聽y que el atacante posee su informaci贸n confidencial. El objetivo final del correo es una estafa, donde se solicita un pago a la potencial v铆ctima.

Imagen 1: Correo electr贸nico recibido por los usuarios.

La clave de la campa帽a se encuentra en la direcci贸n desde la cual se env铆a el correo. Mediante una t茅cnica conocida como spoofing (permite la falsificaci贸n de alg煤n rasgo de una comunicaci贸n inform谩tica), el atacante hace creer a la v铆ctima que el correo ha sido enviado desde su propia cuenta de correo.

Imagen 2: El receptor y el remitente parecen ser la misma cuenta.

La t茅cnica de suplantaci贸n es utilizada cuando no se incluye un mecanismo de autenticaci贸n. 鈥淪i no se toman las medidas de precauci贸n adecuadas a la hora de configurar los servicios de correo electr贸nico, cualquiera puede enviar correos falsificados, que a simple vista parecieran provenir de una direcci贸n o un dominio leg铆timo, pero que en realidad no corresponden con el emisor.鈥, coment贸 Cecilia Pastorino, Especialista en seguridad inform谩tica de ESET Latinoam茅rica.

El objetivo de este tipo de campa帽as es econ贸mico. A cambio de borrar la informaci贸n confidencial supuestamente obtenida por el atacante, se solicita un pago mediante el env铆o de Bitcoins. Al momento de la investigaci贸n, la billetera contaba con 0.35644122 Bitcoins, equivalente a poco m谩s de 2.400 d贸lares.

鈥淓sta extorsi贸n se trata de una campa帽a de Ingenier铆a Social mediante la cual se busca enga帽ar a los usuarios para que realicen un pago. Desde el Laboratorio de Investigaci贸n de ESET, recomendamos no responder聽los correos de este estilo y entender que se trata de un enga帽o; por supuesto, tampoco se debe pagar a los atacantes.鈥, asegur贸 Cecilia Pastorino.

M茅xico entre los 10 pa铆ses m谩s atacados a nivel mundial

Seg煤n estudio de Kaspersky, 43% de las empresas en todo el mundo tuvo al menos una fuga de datos en el 煤ltimo a帽o, adem谩s de que dos de cada cinco de los casos vio afectada la informaci贸n de identificaci贸n personal de los clientes. Esto se vio reflejado en el 41% de las Pymes y 40% de las Enterprise encuestadas.

Este 煤ltimo dato cobra especial relevancia en nuestro pa铆s, ya que la mayor铆a de las empresas son pymes o microempresas, quienes crean 95% de los empleos. Anteriormente se cre铆a que los ataques s贸lo buscaban afectar a grandes empresas, sin embargo, al ser las pymes las m谩s vulnerables y a la vez, quienes menos protecci贸n tienen, son blanco f谩cil para hackers.

鈥淐uando nosotros entendamos que las amenazas no se tratan ni de malware, ni de hackers sino se trata de adversarios, motivaciones y blancos objetivos, nos daremos cuenta entonces de que siempre detr谩s de un ataque hay un inter茅s en particular por parte de los atacantes鈥, coment贸 Roberto Mart铆nez, Senior Security Researcher de Global Research and Analytics Team (GREAT) de Kaspersky Labs.

Seg煤n datos de Kaspersky, M茅xico es el 10vo. pa铆s m谩s atacado a nivel mundial, el segundo a nivel de Am茅rica Latina s贸lo despu茅s de Brasil. El pa铆s recibe en promedio 1.5 millones de ataques al d铆a.

Adem谩s, seg煤n datos citados de la Comisi贸n Nacional para la Protecci贸n y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo de identidad es uno de los ataques m谩s comunes en el pa铆s, siendo M茅xico el 8vo. lugar en sufrir ataques de este tipo. 驴El motivo? 67% es debido a la p茅rdida de documentos, 63% es ocasionado por el robo de cartera o portafolios, 53% sufri贸 de informaci贸n robada por una tarjeta bancaria.

Otro de los ataques m谩s recurrentes en M茅xico es la criptomniner铆a, que seg煤n Kaspersky, est谩 mostrando m谩rgenes de crecimiento por arriba del Ransomware. 鈥淓l malware es un medio, no un fin. En este caso si el objetivo es financiero, probablemente muchos de estos grupos vieron ya m谩s negocio en crear criptomonedas que en pedir un rescate que tal vez no les paguen, es por ello que han preferido de manera silenciosa minar criptomonedas鈥, agreg贸 Mart铆nez.

 

Dark Tequila, el malware desarrollado en M茅xico

Se trata de una compleja operaci贸n cibern茅tica descubierta por Kaspersky Labs a la cual denominaron “Dark Tequila”, la cual ha sido creada localmente y habr铆a estado atacando a usuarios en M茅xico durante, al menos, cinco a帽os, rob谩ndoles credenciales bancarias y datos personales.聽La amenaza se centra, principalmente, en robar informaci贸n financiera, pero una vez dentro de una computadora tambi茅n sustrae credenciales de otras p谩ginas.

 

-Karina Rodr铆guez, Computerworld M茅xico.

Interpol emite alerta por falsa actualizaci贸n de TPV en M茅xico

Interpol ha emitido una notificaci贸n morada a trav茅s de la Comisi贸n Nacional para la Protecci贸n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est茅n atentos ante la posible instalaci贸n de un c贸digo malicioso que permitir铆a clonar los datos de tarjetas de cr茅dito o d茅bito que tengan chip, adem谩s del n煤mero de PIN.

Seg煤n el comunicado, los criminales detr谩s de esta amenaza se hacen pasar por las instituciones financieras y env铆an a empresas y/o comercios un mensaje que parecen ser leg铆timos mediante el cual notifican la existencia de una 鈥渁ctualizaci贸n鈥 del sistema de la terminal que est谩 instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m谩quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci贸n como: n煤mero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m谩s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualizaci贸n o mantenimiento del sistema, que primero consulten con su banco, ya que podr铆a tratarse de una acci贸n fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado tambi茅n aconsej贸 a las instituciones financieras que notifiquen a empresas y/o comercios esta situaci贸n como medida para fortalecer la seguridad y as铆 evitar que caigan en la estafa.

Forcepoint lanza nueva unidad de negocios para Infraestructura Cr铆tica

Forcepoint anunci贸 la creaci贸n de una nueva unidad de negocio para cumplir espec铆ficamente con los desaf铆os de seguridad que enfrentan los proveedores de infraestructura cr铆tica en el sofisticado panorama actual de las amenazas cibern茅ticas.

La nueva unidad de Infraestructura Cr铆tica de Forcepoint aprovechar谩 el conjunto total de capacidades de la divisi贸n de Gobiernos Globales y Seguridad Empresarial de la compa帽铆a para brindar productos de seguridad cibern茅tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci贸n de amenazas internas, mejoras en la seguridad de datos y protecci贸n avanzada contra amenazas a la infraestructura cr铆tica. Inicialmente, la empresa centrar谩 sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ铆a, el petr贸leo, el gas y la fabricaci贸n de nivel cr铆tico.

La compa帽铆a ofrecer谩 una cartera de productos integrados de seguridad cibern茅tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar谩 inicialmente en soluciones de seguridad de redes dise帽adas para brindar m谩s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnolog铆a operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisi贸n y de adquisici贸n de datos,聽( SCADA) a la red de TI,聽puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del an谩lisis de datos. Depender de los dispositivos conectados tambi茅n expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura cr铆tica.

La combinaci贸n de intrusos sofisticados que entienden c贸mo alterar un proceso f铆sico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a informaci贸n confidencial agravan los desaf铆os que enfrentan los directores de seguridad de la informaci贸n y los operadores de plantas industriales para definir la propiedad de estas 谩reas.

Seg煤n Gartner, e 2021, el 70% de la seguridad de OT ser谩 administrada directamente por los departamentos gestionados por la Direcci贸n 聽de informaci贸n, direcci贸n de seguridad de la informaci贸n o director de seguridad, en comparaci贸n con el 35% actual.

Las soluciones de infraestructura cr铆tica de Forcepoint se adaptar谩n para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentaci贸n segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una l铆nea de referencia para monitorear amenazas en entornos industriales.

La soluci贸n de Forcepoint permite a los operadores de infraestructura cr铆tica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a 谩reas m谩s sensibles, al mismo tiempo que garantiza el cumplimiento de est谩ndares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

Se帽al ac煤stica, nueva forma de robar el patr贸n de desbloqueo de un tel茅fono

Un nuevo ataque nombrado 鈥淪onarSnoop鈥 reduce en un 70% el n煤mero de intentos para desbloquear un patr贸n. Mediante el ataque de canal lateral ac煤stico es posible identificar el patr贸n de desbloqueo de un tel茅fono, seg煤n una investigaci贸n de la Universidad de Lancaster y de la Universidad de Link枚ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci贸n adicional que surge de la propia implementaci贸n de un dispositivo. En este caso, la se帽al ac煤stica que se genera mediante la interacci贸n del micr贸fono y el altavoz del dispositivo permite explotar informaci贸n secundaria que, entre otras cosas, revelar谩 el patr贸n de desbloqueo en el dispositivo.

鈥淓n la mayor铆a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci贸n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac煤stico.鈥, coment贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Todo comienza cuando el usuario instala una aplicaci贸n maliciosa en el dispositivo. La misma hace que el tel茅fono comience a reproducir una se帽al sonora que no est谩 en el rango auditivo de los seres humanos (20 Hz 鈥 20 KHz), con lo cual es imperceptible. Esta se帽al rebota en los objetos que rodean al tel茅fono creando un eco, el cual es registrado por el micr贸fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi贸n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci贸n de un objeto en un espacio f铆sico y tambi茅n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci贸n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr贸n de desbloqueo, ya que con el micr贸fono del tel茅fono se grababan diferentes ecos que daban informaci贸n sobre la posici贸n del dedo. Esto fue posible cuando el tel茅fono estaba est谩tico y lo 煤nico que se mov铆a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los m谩s comunes. Para la investigaci贸n se realizaron pruebas con diez voluntarios a los cuales se solicit贸 que dibujen cada uno de estos 12 patrones. Luego, probaron distintas t茅cnicas para reconstruir el movimiento del dedo a partir del an谩lisis del sonar, lo que deriv贸 en un algoritmo que reduc铆a a 3.6 los patrones m谩s frecuentes que se utilizaron durante las pruebas.

鈥淪i bien el ataque SonarSnoop no tiene una precisi贸n fina, reduce en un gran porcentaje las posibilidades de identificar un patr贸n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci贸n demuestra que es posible que se implementen este tipo de ataques, a煤n no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci贸n de seguridad en los dispositivos m贸viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza鈥, concluy贸 Gutierrez.