Los expertos en seguridad alertan del peligro de las redes sociales
Los 'hackers' se re¨²nen en el SOURCE de Barcelona - En EE UU los jueces empiezan a responsabilizar a los bancos de la inseguridad de sus clientes
Un carrito de supermercado se bloquea y desbloquea mediante una sencilla clave que viaja por radiofrecuencia. Esta frecuencia es o¨ªble por las tarjetas de sonido de los ordenadores, que pueden grabarla, convertirla en un tono para m¨®viles en MP3 y ponerla a disposici¨®n de todos en Internet. ?ste es uno de los inquietantes experimentos que hackers y expertos en seguridad mostraron en la segunda conferencia SOURCE, celebrada el pasado mes en Barcelona.
Philippe Langlois, fundador del primer ISP de Francia, explic¨® que la prueba del carrito de supermercado puede extrapolarse a cualquier sistema de seguridad con radiofrecuencia, incluidos los sensores para abrir coches y garajes.
Lo aterrador del experimento no es s¨®lo que se pueda romper f¨¢cilmente la protecci¨®n, sino que lo democratiza: con el c¨®digo descubierto, Langlois cre¨® dos canciones, lock.mp3 y unlock.mp3, para bloquear y desbloquear los carritos. Las canciones se compartieron por Internet como tonos para m¨®viles, de forma que cualquiera pod¨ªa descargarlas, acercar su m¨®vil a la antena del carrito, hacer sonar la m¨²sica adecuada y conseguir la acci¨®n deseada.
El hacker brit¨¢nico Adam Laurie demostr¨® c¨®mo manipular de forma indetectable la foto y otros datos, incluida la clave criptogr¨¢fica, de los pasaportes electr¨®nicos.
Brian Honan, editor europeo del bolet¨ªn NewsBites del SANS Institute explic¨® a la audiencia que una periodista irlandesa le ret¨® a robar su identidad, a partir s¨®lo de los datos p¨²blicos que de ella hubiese en Internet. Uniendo los retazos que encontr¨® en Google, LinkedIn, Flickr, Facebook y Twitter, Honan descubri¨® los nombres de sus padres, su fecha de nacimiento e incluso su direcci¨®n f¨ªsica.
"Con estos datos, en Irlanda podr¨ªa haber abierto una cuenta bancaria en su nombre, hacerme un pasaporte nuevo o un carn¨¦ de conducir. Incluso ten¨ªa fotos de carn¨¦, sacadas de Flickr", explic¨® Honan, quien asegur¨® que el viejo chiste de que en Internet nadie sabe que eres un perro hoy es al contrario: "Nuestra identidad est¨¢ repartida en miles de sitios que no controlamos".
"Donde se dan m¨¢s fugas de informaci¨®n privada", seg¨²n Honan, "es en las redes sociales, los robos de bases de datos de servicios de los que somos clientes y la informaci¨®n que nuestros amigos puedan dar de nosotros en Internet". No ser¨ªa la primera vez que los criminales empleen estos datos para robar la identidad de personas y chantajearlas.
Otro punto caliente del encuentro SOURCE fue la inseguridad de la banca en Red. Michael Baentsch, de IBM, destac¨® que algunos juzgados norteamericanos est¨¢n considerando responsables a los bancos por no hacer todo lo posible para proteger a sus clientes. Una tercera parte de sus ordenadores no est¨¢n actualizados y sus antivirus detectan como mucho el 4% de los virus.
La lecci¨®n que han aprendido los expertos es que "para hacer una transacci¨®n en red no se puede confiar en lo que se ve o se teclea en el ordenador", seg¨²n afirm¨® Baentsch.
Asimismo, los sistemas de autentificaci¨®n doble para realizar operaciones bancarias en l¨ªnea, como las tarjetas de coordenadas o las contrase?as distintas cada vez, "no protegen nada".
El principal responsable de esta situaci¨®n es el c¨®digo malicioso, que sigue su imparable explosi¨®n. Seg¨²n Ero Carrera, de VirusTotal, se recolecta un mill¨®n mensual de nuevos virus.
En opini¨®n de Carrera, el c¨®digo malicioso tradicional se est¨¢ pareciendo cada vez m¨¢s a los AAP, los ataques persistentes, usando canales de comunicaci¨®n que no levanten sospechas, para estar dentro del sistema infectado sin que nadie se d¨¦ cuenta.
SOURCE: www.sourceconference.com/index.php/source-barcelona-2009
APT, amenaza avanzada y persistente
APT, amenaza avanzada y persistente, es un sofisticado ciberataque que consiste en robar informaci¨®n de grandes compa?¨ªas, usando el c¨®digo malicioso y la perseverancia para saltarse las barreras inform¨¢ticas y mantenerse oculto en los ordenadores. Peter Silberman, de Mandiant, que recolecta estos virus ¨²nicos, asegura tener unos 300. Seg¨²n Silberman, s¨®lo se detecta el 31% de esos ataques. Son virus que abren puertas traseras permanentes en ordenadores de empresa y que buscan parecer un archivo m¨¢s del sistema, para no levantar sospechas. El env¨ªo de la informaci¨®n robada se hace usando cifrado y con el protocolo HTTP, que los cortafuegos dejan pasar, ya que se trata de tr¨¢fico web.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.