lunes, 11 de noviembre de 2013

Phishing en dispositivos móviles: ¿es más fácil?

El phishing es ya una de las "viejas" estafas en Internet. Aunque el concepto en los noventa, no fue hasta principios de esta década que se popularizó, justo cuando se popularizó la banca online. Desde entonces, se han intentado utilizar diferentes técnicas para mejorar la estafa, pero en esencia sigue funcionando de manera muy similar a sus comienzos. ¿Qué han aportado los smartphones y las tables a las técnicas de phishing?


El phishing tradicional intentó disimularse a sí mismo con diferentes técnicas más o menos elaboradas. Durante un tiempo intentaron utilizar siempre dominios muy parecidos a los que intentaban suplantar. Luego aprovechaban JavaScript para ocultar la barra del navegador (Internet Explorer 6) con la URL real del banco, superponiendo una imagen emergente en el punto exacto para que se confundiera con el propio navegador (algo parecido se hizo en iOS en 2010). Experimentaron con diferentes vulnerabilidades en el navegador para que el "ancla" en HTML simulara la URL real, pero realmente te llevara a otra web al hacer click sobre un enlace. Otras técnicas que se observaron durante un tiempo fueron los phishings bajo SSL. Finalmente, el phishing de hoy no se diferencia en exceso del de hace 10 años. Pero han aparecido nuevas plataformas que se utilizan para consultar webs. El navegador tradicional en el sistema de escritorio ya no es el único objetivo.

martes, 19 de julio de 2011

Hackers... Amenaza?? O Ayuda !!!

HACKER: Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí", que sirva como prueba de que ha conseguido acceder a él.
El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información.
El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking. 

CRACKER: Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers. El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker. Se distinguen varios tipos de cracker:

PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.

LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
  
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.  

PHREACKER: Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).

Son los Hackers entonces; inteligentes, profesionales, competitivos y contraculturales. Genios que para hacer el bien o el mal solo necesitan de una computadora.

Estos organizan su propia fiesta en donde comparten conocimientos, compiten y se divierten como nunca esta celebracion es llamada "DEFCON".  

Un Triiiio Fenomenal !!

Stephen Gary Wozniak (nacido el 11 de agosto de 1950) es un ingeniero electrónico estadounidense convertido en filántropo.
Sus inventos y máquinas están reconocidos como grandes contribuciones a la revolución del ordenador personal en los años setenta. Wozniak fundó Apple Computer junto con Steve Jobs y Ronald Wayne en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta, se afirma que Steve Jobs y Wozniak son también los padres de la era PC. El Apple II se convirtió en el ordenador mejor vendido de los años setenta e inicios de los ochenta, y es a menudo reconocido como el primer ordenador personal popular. Wozniak tiene varios apodos, como «(El) Woz» y «Mago de Woz». Éste último es también el nombre de una compañía que él fundó. Woz es también conocido por su carácter introvertido, y encuentra su nivel de celebridad algo molesto.
Los valores de Woz fueron formados y fortalecidos durante años por su familia, el pensamiento individual, la filosofía moral, la ética de la radio amateur (ayudar a la gente en emergencias) y los libros (la actitud utilitaria y humanitaria de Swift) entre otras cosas.
Wozniak siempre ha amado todo lo que requiere pensar mucho, incluso si está desprovisto de toda practicidad o comerciabilidad. Aprendió las bases de las matemáticas y la electrónica de su padre. Cuando Woz tenía once años, construyó su propia estación de radio amateur, y obtuvo una licencia de emisión. A los trece años, fue elegido presidente del club de electrónica de su instituto, y ganó el primer premio en una feria científica por una calculadora basada en transistores.
 

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables".
Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.2 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.


John T. Draper, también conocido como Captain Crunch, es una leyenda de la cultura hacker.
Un amigo ciego de John Draper, Joe Engressia (conocido como Joybubbles) le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap'n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera caja azul.
"Ya no lo hago, ya no nunca mas. Y si lo hago, es sólo por un motivo, estoy aprendiendo como es el sistema. Hago lo que hago sólo para aprender como funciona el sistema telefónico", comentó Draper en una entrevista publicada por la revista Esquire en octubre de 1971.
Aunque el sistema telefónico ya ha sido modificado de manera tal que las señales son transmitidas por un sistema separado, el silbato que le dio el sobrenombre a Draper se ha convertido en un objeto de colección. La magnitud de Draper y su descubrimiento se evidencia en el nombre de una de las revistas dedicadas al submundo hacker, 2600.
Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algún tiempo se dedicaron a construir y vender cajas azules.