jueves, 15 de junio de 2017

Nuevo malware para Android que hace uso de la biblioteca del sistema y nos quita el root


Los ataques a Android se han vuelto muy intensivos en los últimos años. Ya hemos visto como Google elimina periódicamente aplicaciones de su tienda oficial que, aparentemente, eran fiables pero que en su código incluía algún malware.

Kaspersky Lab ha descubierto un nuevo malware para Android con una nueva técnica con la que tomar el control de nuestro terminal. 

Dvmap


Este nuevo troyano descubierto por la empresa de seguridad Kaspersky  y que a sido denominado como Dvmap. Este hacia uso de una técnica con la que una vez infectado el terminal inyectaba un código en la biblioteca del sistema y borra el acceso root para que no ea descubierto.

Segun Kaspersky: “La capacidad de inyección de código es una novedad muy peligrosa en el malware para móviles” y “Como se puede utilizar para ejecutar módulos maliciosos, incluso con el acceso root borrado, cualquier solución de seguridad y cualquier aplicación bancaria con elementos de detección root que se instale después de la infección no detectará la presencia del malware“.

Aunque la aplicacion en la que se alojaba el malware ya ha sido eliminado de la Play Store, esta ha sido descargada mas de 50.000 veces ya que llevaba en circulación desde marzo. Para evitar que la aplicacion fuese borrada rápidamente sus creadores subían diferentes versiones una con malware y la otra limpia.

Si eres unos de los infectados por este malware, tengo una mala noticia para ti. Una vez la infección corra en tu terminal la única manera de deshacerte de él es hacer una copia de tus datos y hacer una restauración de fabrica.

Los ciberdelincuentes cada vez son mas hábiles para saltarse los controles de Google a la hora de introducir aplicaciones con malware y ni de las mas conocidas deberías fiarte.

miércoles, 14 de junio de 2017

Pixel Launcher (no oficial) disponible para todos sin root

Como ya sabemos, los smartphones de Google, suelen ser los mas codiciados en el mercado tanto por su hardware como por su diseño.


Sus últimos terminales, los Pixel, han llamado mucho la atención pero no por el terminal sino por su launcher. El launcher para los que no lo sepáis, se trata de la interfaz del teléfono lo que viene siendo el escritorio y la pantalla de bloqueo de un ordenador.

Pixel Launcher




La ultima capa de personalización de Google incluido en sus terminales Pixel destaco mucho mas que su terminal. Este se denomino como Pixel Launcher y trajo muchos cambios que los usuarios deseaban en sus terminales.

Aunque hasta ahora existían versiones parecidas de este launcher, la mayoría requería de acceso root o superusuario y una versión de Android 6.0 o superior. Ahora gracias a el foro de Reddit, un usuario llamado AmirZ ha conseguido portar un APK del Pixel Laucher que puede instalarse en cualquier terminal y sin tener el teléfono rooteado.

Esta versión del Pixel Launcher de Google es la mas similar al original ya que usa como base el Launcher 3 de AOSP( Android Open Source Project). Gracias a ello, las ventanas y accesos directos son totalmente funcionales como si del original se tratase.

Al ser una aplicacion externa de la Play Store podemos correr algún riesgo, pero como siempre instalarla o no queda en manos de los usuarios.

lunes, 12 de junio de 2017

WannaCry vuelve, pero esta vez para Android

Hace ya un tiempo que los ransomware y similares inundan la red. Estos virus encriptan nuestros datos y obligan a pagar para recuperarlos. En la mayoria de casos se acaba descubriendo una forma de recuperarlos sin tener que soltar la pasta gracias a las empresas de seguridad.


Uno de los últimos ataques con este tipo de virus, Wanna Cry, ha dado tantos problemas a nivel mundial, que a los pocos días ya había copias o versiones después de que por pura suerte alguien descubriera como pararlo. Ahora este virus sigue con sus andanzas y ya ha aparecido para android.

KSKAS.APK

 


Esta vez el malware ha sido descubierto por Fox News. Este ya ha infectado miles de terminales Android ya que se encuentra en formato apk como si de una aplicacion cualquiera se tratara y que  accidentalmente los propio usuarios hemos instalado sin darnos cuenta.

El apk se llama "kskas.apk" y en cuanto lo instalemos hará que nuestro smartphone sea vulnerable a cualquier persona. Aunque de momento la única solución  para detenerlo es mediante una actualización, que provocaría un control total sobre el dispositivo infectado ya que esta requiere permisos de administrador.

Para evitar ser infectado por los malware, como siempre, hay que tener cuidado con lo que descargamos e instalamos desde Internet. Esto es porque no sabemos que contiene dicho archivo, ni el daño que nos puede hacer. Para evitar esto,  deberíamos deshabilitar en ajustes los "orígenes desconocidos" y así evitaremos que tanto nosotros como cualquiera instale aplicaciones que no sean de la propia tienda de Google, la Play Store.

Como eliminar kskas.apk si ya esta en mi terminal

 

  

Si ya hemos sido secuestrado por este malware, tengo una mala noticia para ti. La única forma de deshacerte de él, es haciendo una restauración de fabrica, con lo que perderemos nuestros datos así como las aplicaciones que tuviéramos instaladas con lo que el terminal quedaría como el primer día.

Para terminar recordaros que instalar aplicaciones fuera de la tienda oficial conlleva un gran riesgo para nuestros terminales y nuestros datos, por lo que tened mucho cuidado y compartirlo para que este tipo de amenazas disminuya su efecto.

jueves, 8 de junio de 2017

Los LEDs de los routers tambien podrian robar nuestros datos

En pleno siglo XXI, la tecnología y las redes han tomado el control de nuestros hogares y es raro encontrar a alguien que no tenga un smartphone o una conexión de red en su hogar.


Lo mas habitual es encontrar en cada hogar un router con el que tener acceso a la red y que seguramente usamos a diario. Este se ha convertido en algo imprescindible en nuestras vidas y es que, estar desconectado del mundo es imposible o muy difícil.

Aunque no sepamos mucho de informática sabemos, mas o menos, para que son las luces de nuestro router o por lo menos sabemos que luz debería estar encendida para tener conexión a Internet. Podemos ver muchas veces como el router se convierte en discoteca cuando empezamos a usar nuestra conexión de red y las luces parpadean sin control dándonos información de cuanto estamos usando nuestro ancho de banda.

Las luces sirven para algo mas

 


Hasta ahora estas luces eran meramente indicadoras y no tenían mas propósito que este, pero este puede cambiar gracias a unos investigadores de la Universidad de Ben-Gurion del Néguev.

Estén han descubierto que las luces de nuestros routers podrían utilizarse para robar nuestros datos. Lo han conseguido insertando un malware para que las luces LED del router envíen mensajes que podrían ser interceptados por una cámara.

xLED, como lo han llamado al malware, captura los datos que pasan por el router para luego encender o apagar la luces LED del router usando código binario, en donde, la luz encendida significa "1" y apagado significa "0". Pero aunque consigan hacer esto, necesitan de visión directa para saber el código binario de las luces. Con el código ya visto, solo es cuestión de pasarlos 0 y 1 para descubrir los datos.


Gracias a la cantidad de luces led de las que dispone el router los investigadores de este malware han visto que la tasa de trasferencia puede ser de unos 1000 bits por segundo. A pesar de todo lo anterior, todo esta ataque cuenta con un gran fallo, y es que para introducir el malware en el router necesitamos acceso a el directamente. Si ya tenemos acceso al router tan solo tendríamos que enviar los datos a través de la red y no necesitaríamos las luces para hacernos con los datos.


Este malware puede que sirva en determinadas situaciones, pero ya se están viendo como los nuevos router carecen de estas luces o simplemente las ocultan a la vista por lo que este quedaría en desuso e inservible.

xLED no es mas que un malware descubierto por investigadores y no creo que llegue a algún lado ya que como dije mas arriba teniendo acceso al router ya tendremos los datos deseados sin necesitar de este.

martes, 6 de junio de 2017

Up Core, la gran competencia ha llegado

Después de algunos meses desaparecido del mundo, sin tiempo para nada por el trabajo, hoy vuelvo a la escena y que mejor que hacerlo con uno de los temas que mas me gustan.

La Raspberry Pi ha cosechado en su camino un montón de amigos, enemigos y potenciales sucesores de "Rey de las placas SBC". Es indudable la popularidad y versatilidad de esta placa, pero también es verdad que algunos de sus rivales han intentado aprovechar este mercado con productos mucho mas potentes aunque, eso si, con un precio mas elevado.

Up Core, algo mas que una placa SBC



 Un nuevo rival ha nacido, la Up Core, y viene pisando fuerte. Este proyecto que actualmente se encuentra buscando financiación en Kickstarter, aunque este ya ha superado sus metas, gracias a una de las características mas importantes que hace tiempo que los usuarios menos experimentados en el mundo linux reclaman. Poder ejecutar Windows como sistema operativo completo.

Ademas de esta cualidad, esta placa cuenta con unas especificaciones que atraerían a cualquiera. Estas son:
  • Procesador Intel Atom x5-Z8350 de 4 nucleos a 1,84 GHz.
  • Memoria RAM DDR3L 1600.
  • Almacenamiento eMMC.
  • Wi-Fi y Bluetooth.
  • Graficos Intel HD 400.
  • USB 3.0 y 2 puertos USB 2.0.
  • HDMI.
En cuanto a memoria RAM y almacenamiento, podemos encontrar 3 variantes dependiendo de la capacidad que queramos  para almacenar datos y la cantidad de memoria RAM.


La versión mas barata cuenta con 1 GB de RAM y 16 GB de almacenamiento por 69 €. Otra con 2 GB de RAM y 32 GB de almacenamiento por 85 € y la ultima 4 GB de RAM y 64 GB de almacenamiento por 119 €. En cuanto a conexiones y funcionamiento las tres compartes los mismos por lo que dependiendo de  nuestro presupuesto  podemos optar por una de las tres variantes.

La Up Core no solo corre Windows al completo, sino que también podremos usar distribuciones Linux  y también Android Marshmallow aumentando tanto sus posibilidades así como el uso que le demos a esa potencia. No cuenta con puerto GPIO pero nos permite usar placas de expansión para ampliar el limite del almacenamiento interno, poder utilizar placas con interfaz PCI Express o tener puertos ethernet, con un máximo de tres placas de expansión.


Up Core viene con muchas ganas a cubrir esas carencias del resto de placas SBC, con una potencia demoledora y unas prestaciones mucho mas que aceptables por un precio no muy elevado.

Si queréis saber mas o contribuir al proyecto, ¡¡¡CORRED INSENSATOS!!!, porque están volando y algunos modelos ya están agotados.


Up Core - Kickstarter