¿Qué son las criptomonedas? ¿Por qué su rápido auge?
Una criptomoneda, criptodivisa o altcoin es un medio digital de intercambio, protegido por un proceso de cifrado. A diferencia de las divisas tradicionales, estas monedas virtuales están fuera del control de instituciones financieras y gobiernos. En su validez como medio de pago, su escasez y gran demanda reside su valor. En la práctica, las criptodivisas son consideradas por los inversores como las materias primas. Al igual que sucede con éstas, el valor de una criptomoneda no depende sólo del comportamiento de una economía concreta. Además las variaciones en los tipos de interés y el aumento en las reservas monetarias tampoco tienen un efecto directo en su valor. La primera criptomoneda que empezó a operar fue el bitcoin en 2009. Posteriormente han aparecido muchas otras con diferentes características y protocolos como Litecoin, Ripple o Etherum. Cotización (USD) de las 5 primeras Criptomonedas a 19/03/18: Litecoin (LTC) lanzada en 2011, se sustenta, al igual que Bitcoin, en la red P2P, y también está dotada de un protocolo criptográfico de “código abierto” (modelo de desarrollo de software basado en la colaboración). Ripple (XRP) se lanzó en 2012 y a diferencia de otras criptodivisas, sí está vinculada a la banca y además está controlada por solo una empresa, Ripple, con sede en San Francisco. En nuestro país el Banco de Santander es usuario de esta plataforma. Ehereum (ETH) es otra plataforma de “código abierto” descentralizada y basada en el “modelo blockchain ” (“cadena de bloques”), que permite suscribir contratos P2P. Cuenta con una ficha de criptomoneda, llamada “ether”. Se lanzó en julio de 2015 y después de una bifurcación de la “blockchain” en julio de 2016, hay dos líneas de Ethereum activas: Ethereum y Ethereum Clásico. ¿Qué es la minería de criptomonedas? En el universo de las criptomonedas el dinero no se crea, sino que se descubre. El blockchain es una contabilidad digital, que registra de forma cronológica y pública las transacciones efectuadas en criptodivisas. Los “mineros”, al verificar las transacciones y transcribirlas a la cadena de bloques, resuelven complejos problemas matemáticos, por lo que obtienen recompensas en cantidades fijas de criptomonedas. Bitcoin comenzó con una recompensa de 50 BTC por bloque. En estos momentos, la recompensa es de 12,5 BTC y se prevé que caiga aproximadamente a la mitad. La red Ethereum empezó recompensando con 5 ETH, recompensa que se sitúa ahora en 3 ETH. La minería es una de las formas de emitir nuevas unidades de estas divisas. ¿Qué otras formas hay de adquirir criptomonedas? La forma más sencilla de obtener criptomonedas es en una casa de cambio: En itstamp, que no tiene sede en Europa, se pueden intercambiar euros y dólares por bitcoins y Ripples. La casa de cambio estadounidense GDAX.com ofrece el intercambio de euros y dólares por bitcoins, ethers y litecoins. Kraken, con sede en San Francisco, ofrece el intercambio de dólares y euros con 11 criptomonedas. Además es el líder por volumen de negociación en euros. Xapo cuya cara visible es el argentino Wences Casarer, ha desarrollado un nuevo estándar de seguridad (Bóveda), sin cargo para los usuarios. Todas las anteriores operan también como monedero online. Otras casas de cambio se dedican sólo al intercambio de criptomonedas. A día de hoy siguen operando aquellas que, gracias a su eficiencia, han sobrevivido a los numerosos robos y fraudes cometidos por Hackers.2,1 milVistas0me gusta2ComentariosTelefónica e IBM: la revolución del blockchain desembarca en el sector de las telco para quedarse
Comienza la carrera del blockchain, y las telco, compañías dedicadas a las telecomunicaciones y, por tanto, punteras en el mundo de la innovación, no quieren quedarse atrás.1,5 milVistas1me gusta0ComentariosBoletín nº 69 Noticias Seguridad en Comunidad Movistar Empresas
¡Mucho cuidado! Detectan un nuevo virus que destruye los teléfonos Según los especialistas, el virus usa todos los recursos del dispositivo hasta agotar su batería, sobrecalentarlo y, potencialmente, destruirlo. El malware llega a los teléfonos inteligentes junto con las aplicaciones descargadas en las tiendas no oficiales para Android. Una vez instalado, el programa pone en marcha una aplicación para minar el monero sin que el usuario se dé cuenta de ello. El teléfono funcionará para los estafadores hasta que se agote. Actualmente, el HiddenMiner está detectado en China y la India. Los analistas descubrieron monederos de monero relacionados con este malware y observaron que uno de sus operadores había retirado 26 XMR (valorados en unos 5.360 dólares para el 26 de marzo de 2018) de uno de estos monederos. Según los expertos, esto indica que se trata de una campaña bastante activa para usar dispositivos infectados para extraer criptomonedas. Fuente:mundo.sputniknews.com Atlanta golpeada por un ataque de Ransomware La ciudad de Atlanta es la última en ser golpeada con un ataque de Ransomware por piratas informáticos, que demandan 51.000 $ en Bitcoins para eliminar el malware introducido en un sistema de ordenadores en las oficinas gubernamentales locales. El último ataque conocido de Ransomware fue contra un hospital en Indiana.El anonimato de las criptomonedas como Bitcoin ha estimulado a los hackers a exigir pagos usando ataques de Ransomware. Fuente: www.crypto-economy.net Bug en MacOS revela contraseñas para volúmenes cifrados APFS Se encuentra un fallo grave de programación en el sistema de archivos APFS para el SO MacOS High Sierra que expone las contraseñas de unidades encriptadas. Para quien no lo conozca, APFS (Apple File System) es un sistema de archivos optimizado para dispositivos de almacenamiento SSD y flash que ejecutan MacOS, iOS, TVOS y WatchOS. Este sistema aseguraba tener una fuerte encriptación. Sin embargo, la analista forense Sarah Edwards ha descubierto un fallo que deja la contraseña de cifrado de un volumen recién creado en los registros unificados en texto sin formato. Cabe destacar que si el volumen fue creado en una versión vulnerable a este fallo, es posible que lo siga siendo a pesar de actualizar. ¿Cuál es el mayor problema que presenta esto? Las contraseñas almacenadas en texto plano pueden ser descubiertas por cualquier persona que tenga acceso no autorizado a su máquina, y el malware también puede recopilar archivos de registro y enviarlos a alguien con intenciones maliciosas. MacOS High Sierra ha sido una montaña rusa para muchos usuarios debido a la gran cantidad de errores. Se rumorea por ello que la próxima versión (presumiblemente MacOS 10.14) se centrará en la corrección de errores y mejoras de la estabilidad. Fuente: http://unaaldia.hispasec.com Ataques por USB Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de ataques discretos que casi siempre pasan desapercibidos por el usuario. Parece grave ¿verdad? Pues ahora se sabe que durante 2017 aparecieron un total de 29 distintos ataques basados en interfaces USB. Fuente: www.xataka.com Dispositivos protegidos con Blockchain: ¿Puede recuperarse la privacidad con seguridad por diseño? Independientemente de cuál sea tu dispositivo preferido o más odiado en base a cuestiones de seguridad, los técnicos detrás de ellos y el software que manejan deberían compartir una preocupación clave: Seguridad por diseño. La privacidad y seguridad por diseño aplica más allá de la información mandatoria y las prácticas de privacidad, procesos y provisiones que demanda el GDPR. También notifica a los proveedores de hardware y software para que fortalezcan su seguridad. Para nosotros aquí en WeLiveSecurity, incidentes como Meltdown y Spectre apartaron nuestro foco del malware y exploits de software, forzándonos en cambio a repensar lo que entendemos sobre aquello que hacen los proveedores de hardware para hacer de nuestro mundo digital uno más seguro. Fuente:www.welivesecurity.com Bugs críticos en Cisco IOS afecta al 8,5 millones de dispositivos Cisco ha publicado parches para 34 vulnerabilidades que afectan principalmente a su software de red IOS e IOS XE, incluidos tres errores críticos que permitirían ejecución de código. Tal vez el problema más serio es la vulnerabilidad identificada como CVE-2018-0171 que afecta a Smart Install, un cliente de Cisco que permite la instalación rápida de nuevos switches. Un atacante remoto no autenticado puede explotar esta falla en el cliente y causar una denegación de servicio o ejecutar código arbitrario. Durante un breve análisis de Internet, detectamos 250.000 dispositivos vulnerables y 8,5 millones de dispositivos que tienen un puerto vulnerable abierto. Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Fuente: www.zdnet.com La ciberseguridad de la banca a examen: 1 de cada 3 ataques tiene éxito La mayoría de los bancos confían en sus sistemas de seguridad. Un estudio elaborado por Accenture en 2016 revela que el 78 % de los responsables de seguridad de las grandes firmas confían en sus estrategias en esta materia. Hasta aquí, todo bien. Al fin y al cabo, se supone que la banca cuida la seguridad de sus sistemas informáticos, sobre todo ahora que la banca virtual juega un papel clave en el sector, hasta el punto de que hay bancos online que operan exclusivamente por este canal (los españoles tienen acceso al menos a una docena de bancos 100 % virtuales, afirma el comparador de bancos HelpMyCash.com). Sin embargo, el mismo estudio revela, también, un hecho preocupante: las mismas entidades encuestadas que aseguraban confiar tanto en sus sistemas de seguridad tuvieron que esquivar 85 ciberataques por año de media, de los cuales un tercio tuvieron éxito. Por muy segura que sea la banca, lo cierto es que sobre ella planea la amenaza de los “hackers”, que pueden actuar en cualquier momento. El pasado año, un ciberataque masivo asestó un golpe al sistema bancario ruso y mes y medio después del famoso WannaCry, un nuevo ataque afectó al banco central de Ucrania. La ciberseguridad se ha convertido en una obsesión para la banca. “Los bancos gastan más en la seguridad de las tecnologías de la información (TI) que cualquier otro sector, invirtiendo tres veces más en comparación con las entidades no financieras de tamaño comparable. De media, el presupuesto de un banco en TI alcanza los 253 millones de dólares, de los cuales una cuarta parte (23 %) se gasta en ciberseguridad” Fuente: www.gurusblog.com Las infraestructuras críticas sufren el doble de ciberataques en los dos primeros meses del año que en todo 2014 El Ministerio del Interior ha evitado hasta 125 ciberataques a infraestructuras críticas en los dos primeros meses de 2018 ,una cantidad cercana a doblar las cifras de ciberincidentes detectados en todo el año 2014, cuando se registraron 63 casos. Para poner freno a los ciberataques, Interior ha destacado la prevención del delito y la cooperación internacional a través de foros y bases de datos compartidas como Europol o Interpol. El Ministerio del Interior, la Policía Nacional y la Guardia Civil utilizan cuentas de Twitter para concienciar y dar a conocer posibles peligros y pautas de seguridad. La amenaza creciente del ciberterrorismo es una de las que más preocupan, especialmente tras la declaración en 2015 del nivel alto de alerta terrorista, a partir de la que se estableció un Dispositivo Extraordinario de Ciberseguridad (DEC) encargado de obtener y analizar información relacionada con acciones yihadistas en la red. Agentes con formación técnica de la Unidad Central de Ciberdelincuencia de la Policía y el Departamento de Delitos Telemáticos de la Guardia Civil gestionan además los delitos informáticos más graves como los relacionados con la pornografía infantil, el fraude en el comercio electrónico y la propiedad intelectual. También se encargan de la prevención de nuevas infracciones y de la vigilancia en las redes sociales. Fuente: www.europapress.es Boeing Wannacry En las primeras horas de la mañana del miércoles, las computadoras en la red del gigante aeroespacial fueron atacadas por el virus WannaCry. Un Boeing 737 MAX hace su debut en febrero. WannaCry no ha estado en los titulares durante bastante tiempo, al menos no debido a infecciones de alto perfil como esta. La mayoría de los incidentes de WannaCry que dieron la noticia ocurrieron el verano pasado. En diciembre, WannaCry volvió a aparecer en las noticias cuando las autoridades de EE. UU., Reino Unido y Australia impusieron formalmente los ataques contra Corea del Norte. Fuente: www.forbes.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín semanal nº 14 Noticias Seguridad
* Blockchain La Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA) de los Estados Unidos de América estaría evaluando el potencial del uso de Blockchain para resguardar información clave en varios sistemas operativos. El hecho de utilizar Blockchain se reduce básicamente a un concepto conocido como “integridad de la información”, que es básicamente cuando es posible identificar cuándo un sistema o un pedazo de información ha sido visto o modificado. http://www.diariobitcoin.com/index.php/2016/10/12/el-ejercito-de-estados-unidos-esta-investigando-la-tecnologia-blockchain * Rowhammer hacking de RAM dinámica Puede que hayáis escuchado hablar de Rowhamer.js, un agujero de seguridad que muchos describen como irreparable. Se trata de un fallo encontrado en la forma de trabajar en la memoria. Es decir, es el primer ataque que, con software, es capaz de explotar un fallo en el hardware. Esto significa que no existe un código que reparar, porque el problema está en las piezas. Es un ataque muy listo y aterrador, pero también complicado de lanzar. Y es, en parte, culpa de nuestro deseo por conseguir dispositivos más rápidos. http://www.elandroidelibre.com/2016/10/rowhammer-fallo-seguridad-android.html * WhatsApp Video Calling para Android Ahora parece que WhatsApp está lanzando una característica para las nuevas versiones beta de su aplicación para Android: video llamada. La nueva versión beta 2.16.318 de WhatsApp ofrece la posibilidad a los usuarios de realizar videollamadas gratuitas, aunque no está claro, en este momento, si la función de videollamada de WhatsApp proporciona cifrado de extremo a extremo. * Actualización de Adobe Flash Player Esta actualización, publicada bajo el boletín APSB16-36 resuelve la vulnerabilidad con CVE-2016-7855, que según informa Adobe se está empleando actualmente en ataques dirigidos contra usuarios con Windows versiones 7, 8.1 y 10. El problema reside en un uso de memoria después de liberarla que podría permitir la ejecución remota de código. http://unaaldia.hispasec.com/2016/10/actualizacion-de-adobe-flash-player.html * Secuestrar casi cualquier drone a medio vuelo con un minúsculo gadget El investigador de seguridad Jonathan Andersson ha ideado un pequeño hardware, llamado Icarus, que puede secuestrar una variedad de drones populares a medio vuelo, permitiendo que los atacantes bloqueen al dueño y le den un control total sobre el dispositivo. Andersson, que es el gerente de la división TippingPoint DVLab de Trend Micro, demostró este nuevo truco en la conferencia de seguridad PacSec de este año en Tokio, Japón. * Técnica de inyección de código puede atacar potencialmente todas las versiones de Windows Los expertos de seguridad de EnSilo han detectado una nueva vulnerabilidad que afecta por igual a todas las versiones de Windows, y de la que no nos podemos proteger, que ellos han denominado como AtomBombing. Este fallo de seguridad ha recibido este nombre debido a que se explota a través de las Atom Tables y Async Procedure Calls (APC) del sistema operativo para facilitar el almacenamiento y el acceso a los datos entre aplicaciones. https://www.helpnetsecurity.com/2016/10/28/code-injection-windows-atombombing/ * Google revela un Zero-Day de Windows crítico ¡todos los usuarios de Windows sean vulnerables¡ Es una vulnerabilidad de escalamiento de privilegios locales que existe en el kernel del sistema operativo Windows. Si se explota, la falla puede utilizarse para escapar de la protección de la Sandbox y ejecutar código malicioso en el sistema comprometido. El defecto "puede ser activado a través del sistema win32k.sys llamar NtSetWindowLongPtr () para el índice GWLP_ID en un identificador de ventana con GWL_STYLE establece en WS_CHILD," Neel Mehta, de Google y Billy Leonard dijo en un blog. * Hacker adolescente arrestado por interrumpir el servicio 911 con ataque DDoS Meetkumar Hiteshbhai Desai descubrió una vulnerabilidad de iOS que podría ser explotado para manipular dispositivos, incluyendo activar ventanas emergentes, correo electrónico abierto, y el abuso de las funciones del teléfono, de acuerdo con un comunicado de prensa de la Unidad de Delitos Cibernéticos de la Oficina del Sheriff del Condado de Maricopa. Con el fin de demostrar el defecto, Desai supuestamente creado varios exploits y publicó un enlace a uno de sus hazañas de JavaScript en su cuenta de Twitter y otros sitios web. Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.1,2 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 105
Google ha retirado bastantes apps de la Play Store por robar datos Google ha eliminado unas docenas de aplicaciones de Android que contenían código fuente malicioso. Las apps habían sido descargadas en millones de ocasiones por parte de usuarios de todo el mundo sin que Google se diera cuenta, hasta que una compañía de seguridad las ha podido encontrar con sus análisis externos. Fueron los expertos de ciberseguridad de Trend Micro los que descubrieron que aplicaciones como “Pro Camera Beauty”, “Cartoon Art Photo” o “Emoji Camera”, entre otras, estaban realizando operaciones sospechosas. Sobre el papel se trataban de apps de fotografía o edición de imágenes divertidas o que permitían hacer cosas curiosas, pero en realidad estaban subiendo las fotografías del usuario a los sus propios servidores sin decir nada, y mostrando anuncios a pantalla completa que buscaban confundir al usuario y enviarlo a sitios web con estafas. Trend Micro revela en su reciente investigación que la mayoría de las instalaciones fueron realizadas en Asia, especialmente en países como India o China, pero también se dieron casos en España. Más información en https://www.lavanguardia.com/ Vulnerabilidades en routers Cisco Small Business RV320 y RV325 Se han publicado dos vulnerabilidades que afectan a los routers Cisco Small Business RV320 y RV325, modelos enfocados a pequeñas empresas y oficinas. Estas son las vulnerabilidades. CVE-2019-1653: este identificador describe un fallo en la interfaz de administración basada en web debido a controles de acceso incorrectos para URL´s. Permitiría la obtención de información confidencial, sin necesidad de autentificación y manera remota, a través de dos vías diferentes. La primera de ellas se podría aprovechar para descargar la configuración del router -incluyendo nombre usuario y clave de acceso- a través de una petición a ‘/cgi-bin/config.exp’ La segunda, permitiría la recuperación de datos de diagnóstico mediante una petición a ‘/cgi-bin/export_debug_msg.exp’. Los datos obtenidos se encuentran encriptados con una clave conocida (e incrustada en el código), con lo cual es posible obtener también la información de configuración del dispositivo. CVE-2019-1652: otro fallo en la interfaz de administración, debido a la incorrecta validación de las entradas proporcionadas por el usuario al generar nuevos certificados X.509 directamente en el dispositivo. Esto podría permitir ejecutar comandos arbitrarios en el shell de Linux como root a un atacante remoto autenticado con privilegios administrativos. Más información en https://unaaldia.hispasec.com/ 8 Predicciones que marcarán Blockchain en 2019 Fujitsu ha presentado sus predicciones para el desarrollo de blockchain para este año 2019. La multinacional señala 8 tendencias fundamentales que marcarán su evolución y son: Las empresas incrementarán significativamente la adopción de Blockchain y la Tecnología Distributed Ledger. Diferentes Ledgers y sistemas existentes jugarán mejor juntos. IA comenzará a hacer que los “smart contracts” sean más inteligentes. Los reguladores y los gobiernos sufrirán cada vez más presión para adaptar el entorno regulatorio. La convergencia de los ledgers públicos y privados impulsará transformaciones empresariales más amplias. El Blockchain como servicio y almacenamiento distribuido ganará impulso. Conceptos de Identidad y Pruebas de Conocimiento Zero se convertirán en una parte vital de las aplicaciones Blockchain. La resiliencia y el endurecimiento de la tecnología blockchain y ledger están en el horizonte. Más información en https://www.revistacloudcomputing.com Vulnerabilidades críticas afectan protocolos 3G, 4G y el futuro 5G Especialistas en seguridad en redes reportan el hallazgo de una vulnerabilidad en el protocolo de comunicación 5G, próximo a implementarse. Al parecer esta vulnerabilidad es más severa que las descubiertas con anterioridad, pues afecta a los protocolos 3G y 4G además del próximo 5G. Acorde a expertos del Instituto Internacional de Seguridad Cibernética, la falla permite el monitoreo de comunicaciones a través del uso de receptores IMSI (intercepción de identidad de suscriptor móvil internacional) de última generación funcionales en todos los protocolos de telefonía. Third Generation Partnership Project (3GPP), entidad responsable de la estandarización de comunicaciones móviles a nivel mundial, diseñó y ordenó la implementación del protocolo Authentication and Key Agreement (AKA) para proteger a los usuarios de servicios de telefonía móvil, sin embargo, múltiples ataques en contra de este protocolo han sido realizados con éxito, algunas de estas fallas han sido corregidas o mitigadas en el protocolo AKA mejorado para 5G. Más información en https://noticiasseguridad.com/ Nuevo malware usa Google App Engine para generar archivos PDF maliciosos El grupo de hackers maliciosos Cobalt Strike está abusando de Google App Engine para distribuir malware incrustado en documentos PDF. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una compleja campaña de ataques de malware en la que los hackers explotan Google App Engine, una plataforma de computación en la nube, para desplegar malware usando archivos PDF especialmente diseñados. Los principales objetivos de esta campaña son las instituciones de gobierno y financieras, en especial bancos con presencia a nivel mundial, según se menciona en la investigación. A partir de la evidencia recolectada hasta ahora, los investigadores creen que el grupo de hackers Cobalt Strike está detrás de estos ataques. A principios de 2019, múltiples organizaciones comenzaron a recibir correos electrónicos, los especialistas en seguridad en redes pudieron confirmar que estos archivos adjuntos estaban activando los sistemas de detección de las empresas.Los expertos recomiendan a los usuarios no descargar archivos adjuntos de fuentes desconocidas, sobre todo si se encuentran en correos electrónicos de procedencia dudosa. Se recomienda además mantener todos los sistemas actualizados. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!920Vistas1me gusta0Comentarios