Archivo de la categoría: Seguridad

TeslaCrypt un ransomware menos, cierran operaciones y liberan llave maestra para desencriptar

teslacript5
Normalmente este archivo lleva el nombre de: RECOVERobntt.png

TeslaCrypt es un malware del tipo ransomware que una vez que infecta tu computadora, se dedica a encriptar tus archivos, documentos, fotos, etc. La idea es pedir un «rescate» o sea dinero por la llave que puede desencriptar tus archivos a su forma original.

teslacrypt1

El rescate normalmente equivale a unos $500 dólares americanos. El medio de pago son «bitcoins».

Felizmente para todos aquellos que no cedieron y se resignaron a esperar una solución gratuita, buenas noticias. El 18 de mayo del 2016 los creadores del TeslaCrypt cerraron sus sitios TOR y liberaron la llave maestra que permite desencriptar archivos. Se disculparon también.

teslacrypt2

El 22 de mayo, recomendaron que uses el programa de desencriptación BloodDolly. Un programa creado por un investigador en seguridad quien siguió de cerca cada versión del TeslaCrypt. Ayudando a las víctimas a desencriptar los archivos de forma gratuita en el pasado.

teslacrypt3

El programa del experto BloodDolly se llama TeslaDecoder, está en su versión 1.01 y puede desencriptar las versiones 3.0 y 4.0 del TeslaCrypt. El software permite desencriptar archivos cuyas extensiones fueron cambiadas a .xxx, .ttt, .micro, .mp3 o aquellos archivos que les quitaron la extensión.

teslacript6

El programa es muy sencillo de usar:

  1. Descarga el archivo de http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip son 1,362 KB, bien pequeño.
  2. Como es un archvio ZIP tienes que desempaquetarlo, y dentro tienes que ejecutar el archivo: TeslaDecoder.exe.
  3. Tienes que usar el botón «Set key» para que escojas la extensión de tus archivos, esto lo eliges de acuerdo a la extensión con que te dejó el virus tus archivos. Por ejemplo podría ser que tus archivos mantengan su misma extensión en ese caso escoge: <as original>. Dale clic al botón Set key en esa misma ventana.
  4. Con eso se carga la llave correcta para el desencriptador. Ahora puedes elegir entre desencriptar una carpeta o todo un disco.
  5. Escoge entre «Decrypt Folder» para desencriptar una carpeta o «Decrypt All» para desencriptar todo el disco.
  6. Una vez elijas la opción el programa te preguntará si quieres hacer un backup (copia de respaldo). Si aceptas el programa por cada archivo que desencripte hará una copia del mismo archivo con el mismo nombre y con la extensión .TeslaBackup.

Cuando crea la copia de seguridad el programa demorará un poco más en la operación.

Para finalizar, al menos buenas noticias para todos los afectados por este malware. Realmente este tipo de programas son de temer y la recomendación de que siempre tengas un backup de tus archivos nunca puede ser más cierta que en estos casos.

Más información aquí:

http://www.bleepingcomputer.com/news/security/teslacrypt-shuts-down-and-releases-master-decryption-key/

http://www.bleepingcomputer.com/news/security/teslacrypt-developers-recommend-tesladecoder-to-decrypt-files/

Swann DVR de 24 canales (DVR24-4300)

dvr24_4300_angle_left

Este DVR tiene 24 canales (ver y grabar) y soporta una resolución de 960H calidad DVD, permite conexiones con cable BNC y viene con un disco duro de 2TB.

Un DVR (digital video recorder) es un grabador de vídeo digital (no analógico), normalmente graba a un disco duro, disco USB, memoria SD, discos sólidos SSD u otro dispositivo de almacenamiento masivo local o en la red.

Los DVR pueden grabar diferentes fuentes de vídeo pero este Swann se utiliza para grabar cámaras de vídeo para vigilancia.

Con este DVR puedes instalar de 1 a  4 discos duros, cada disco puede tener un máximo de 4TB de capacidad, si utilizas 4 discos de 4TB puedes alcanzar un máximo de 16TB de almacenamiento. Los discos se atornillan por la parte inferior del DVR, no cuentan con bandejas o trays que puedas retirar en caliente (hot swap). Si piensas reemplazarlos tendrás que apagar el DVR, abrir la tapa y destornillar los discos duros (4 tornillos por disco duro). Los tornillos vienen incluidos.

Sobre discos duros que puedes utilizar, te recomiendo que uses discos diseñados para vídeo vigilancia como la línea Morada (Purple) de Western Digital (WD). Los discos que no te recomiendo son principalmente la línea Negra (Black) porque son para alto rendimiento (velocidad) y calientan demasiado, literalmente queman. En todo caso si vas a comprar discos de Western Digital la recomendación sería morado (Purple), si no hay, la línea roja (Red), la línea verde (green) éstos son más económicos. La línea negra (Black) no, si no puedes evitarlo entonces vas a necesitar una mejor refrigeración para el DVR. En el caso que pienses comprar ventiladores para disco duro, no va a funcionar puesto que se atornillan por la parte inferior y es por allí que también se atornillan al DVR por lo que no vas a poder instalarlos.

Visualizar las cámaras conectadas via interfaz web.

El DVR puede visualizar las cámaras via su interfaz web. Para esto tienes que conectarle un cable de red al DVR, tienes que ponerle una IP ya sea fija o automática (usando DHCP, puedes crear una reserva). El truco está en que por defecto utiliza un puerto no estándar el 85. Así que para conectarte a este DVR que esté usando la dirección IP por ejemplo: 192.168.1.100 tienes que escribir en tu navegador lo siguiente:

http://192.168.1.100:85

No olvidar escribir el puerto 85, no funciona de otra manera.

Usuario y contraseña por defecto.

El usuario por defecto es «admin» y la contraseña es «12345«. Todo esto sin comillas.

Más información.

Aquí pueden ver más información del producto.

http://www.swann.com/us/swdvr-24430h

El precio sugerido es de $799.99 en la página web de Swann pero probablemente lo encuentren más barato.

Iniciar sesión en Windows 10 usando un número de «pin»

OK, esto puede sonar increíble, pero iniciar sesión en Windows 10 usando un número pin es más seguro que usar una contraseña.

Un PIN o número PIN (es redundante decir esto puesto que “número” es parte de la definición) significa Personal Identification Number o número de identificación personal. Normalmente 4 cifras.

Un PIN es más rápido de digitar que una contraseña sobre todo cuando usas una tableta.

¿Por qué es más seguro?

Si tu contraseña para ingresar a tus cuentas de Microsoft es comprometida, quien la obtenga puede entrar a todas las plataformas y a una gran cantidad de datos.

Si tu PIN es comprometido sólo se puede tener acceso a ésa única computadora y quizás a tu OneDrive.

El PIN sólo puede ser ingresado por alguien que esté físicamente presente. De forma similar a la biométrica (otra característica de Windows 10) requiere que el operador esté físicamente en posesión del dispositivo y manualmente utilice su interfaz.

El PIN no incrementa la seguridad del dispositivo, incrementa la seguridad de tu cuenta de Microsoft.

¿Cómo configurar el inicio de sesión para utilizar un PIN?

Sigue estos pasos:

  1. En el menú inicio dale clic (o clic derecho) a tu nombre de cuenta como se ve en la siguiente imagen. En el menú emergente dale clic a «Change account settings».

windows10-change-account-settings-01

2. En la ventana que aparece «Accounts», dale clic a «Sign-in options» y luego en la parte derecha donde dice PIN dale clic a «Add».

windows10-change-account-settings-02

3. Por seguridad te pide que ingreses la contraseña actual. Dale clic al botón que dice «Sign In».

windows10-change-account-settings-03

4. Ahora ya puedes ingresar tu nuevo PIN (2 veces).

windows10-change-account-settings-04

5. Una vez le hayas dado al botón «OK» regresarás a la ventana que se muestra en la siguiente imagen. Ten en cuenta que si luego decides dejar de usar un PIN para entrar a tu cuenta tienes que usar la opción que está resaltada en la imagen «I forgot my PIN» u «olvidé mi PIN». Y sigue las instrucciones.

windows10-change-account-settings-05

6. Cierra sesión o bloquea la estación y vuelve a ingresar.

windows10-change-account-settings-07

Si no te aparece por defecto la opción de ingresar mediante un PIN, dale clic a «Sign-in options» y te aparecerá debajo unos íconos. El ícono del tecladito es para usar un PIN. Dependiendo la configuración de tu dispositivo pueden aparecer más íconos por ejemplo el de un paisaje que es para usar una imagen, el ícono de una huella dactilar, para ingresar usando un lector de huellas, hay uno para ingresar usando detección de rostros.

Nota.

He notado en un Windows 10 que tengo instalado virtualmente con la versión «preview» que no aparece la opción para configurar el PIN.

windows10-change-account-settings-06

Si éste es tu caso, no sé como configurar el PIN o la razón por la que no aparece la opción. Si alguien sabe, deje un comentario por favor.

Banco de Credito BCP Envio Automatico – Cuenta deshabilitada por inactividad

phishing-bcp-4

Los ladrones siguen tratando de robar, cada vez muestran mayor sofisticación en sus tretas. Pueden ver el símbolo de visto bueno verde en la imagen superior.

El cuerpo del correo en la imagen inferior muestra mucha similitud con los colores y el estilo del banco.

phishing-bcp-2

El botón naranja «Ingresa a tus cuentas» es un enlace:

http://ow.ly/RFoPX

Ese enlace es un «URL Shortener», una técnica de la web en la cual una dirección web se reduce en longitud (número de caracteres) pero sigue llevando al mismo sitio web. En este caso el objetivo no es acortar la URL sino evitar que la puedas leer y sepas que es un ardid.

La URL a la que te lleva es:

http://vialbcp.zonasegura1.com/bcp/MGFAPP2JZTY3BWH5EPSDW4R2JWIQME1PVNY/bc_3241_p/Opera_1176_ciones_2306_EnLinea#

Hay varias cosas que tienes que notar en esa URL:

  • No utiliza un protocolo seguro HTTPS ni puedes ver algún certificado.
  • El dominio es zonasegura1.com
  • El host es vialbcp, o sea no es lo mismo ni es igual.

El enlace lleva a esta página web, familiar para muchos.

phishing-bcp-3

Es una copia muy convincente de la página web del banco en cuestión. Hasta tiene el temporizador que va contando hacia bajo desde 45 segundos pero no te preocupes la página no se cierra al llegar a cero, como amenaza hacerlo.

Esta página busca «pescar» números de tarjetas y contraseñas. El objetivo es obtener esos datos y usarlos o venderlos a otros para lucrar (subtítulo: robar).

No se dejen engañar con estos correos y duden de cualquier cosa que les llegue por Internet. Los malhechores están al acecho de sus víctimas así que traten de no caer en este truco.

Google pondrá en pausa anuncios en Flash en su navegador Chrome desde el 1º de setiembre

remove-flash

Otro paso en la dirección correcta, Google activará una nueva característica que evitará que los anuncios hechos en Flash se muestren en el navegador Chrome de escritorio.

Esta característica estuvo en beta desde junio y el 1ro de setiembre será lanzada oficialmente. Google no bloqueará Flash sólo permitirá reproducir el contenido central como vídeos mientras pone en pausa el contenido periférico tales como animaciones en Flash.

Si los usuarios quieren ver los anuncios en Flash pueden escoger ejecutarlos. Es una configuración que tienen que habilitar manualmente en la configuración de contenidos de Chrome.

Amazon también ha escogido el mismo día 1ro de setiembre para dejar de servir anuncios en Flash desde Amazon.com, indican que los cambios en Chrome, Mozilla Firefox y Safari de Apple limitarán el contenido Flash.

Este cambio hecho por Google significa que Chrome ya no impactará negativamente en la duración de las baterías y el rendimiento de las laptops siendo las causas principales de quejas de los usuarios de Macs.

Un beneficio colateral es que al marginar Flash en Chrome esto ayudará a que la industria de la publicidad se mueva lejos de una de las principales amenazas de seguridad en computadoras de escritorio, las vulnerabilidades de Flash que son utilizadas regularmente por hackers, esto afecta a usuarios de Windows y de Mac.

Para los que usan AdWords de Google, el mismo Google les está ayudando a convertir automáticamente el contenido Flash a HTML5.

Flash no va a desaparecer todavía en el corto plazo pero ya está con los días contados.

ZDNet – Liam Tung.

La peor clave más usada: 123456

ashley-madison

La clave común más usada es «123456» y la segunda es «password«. Cada vez que los hackers vulneran un sitio web podemos dar una mirada a las contraseñas que utilizan sus usuarios.

En el 2013 cuando fue vulnerado Adobe se obtuvieron 38 millones de usuarios y claves. 123456 era la clave de casi 2 millones de clientes de Adobe. Cuando Yahoo fue vulnerado en el 2012 la misma clave «123456» encabezaba la lista de las más usadas.

Las claves por seguridad se almacenan encriptadas y con una pizca de «sal» (salt en inglés). Cabe mencionar que normalmente se usan algoritmos de una sola dirección que permiten encriptar pero no lo contrario, desencriptar. En la base de datos se almacena la clave encriptada y es muy difícil obtener la clave original.

Como puedes suponer ya que no es fácil desencriptar un algoritmo de una sola dirección lo que hacen los hackers es probar claves y ver si le atinan, para esto usan unas listas llamadas «diccionarios» de claves comunes. Para evitar éso se usa la sal: La sal equivale a un texto al azár que se agrega a la clave para evitar ataques diccionario.

La sal se puede agregar en cualquier lugar del texto a encriptar y más de una vez si quieres: puede ir adelante, puede ir por detrás e incluso puede ir en el medio.

Ejemplo: En el caso que la contraseña sea «123456» y la sal sea «sal»

  • sal123456
  • 123456sal
  • 123sal456

El usuario cuando ingresa su clave, el programa tiene que agregarle la «sal» y encriptar todo junto. Luego se compara la clave encriptada con la clave almacenada en la base de datos y si coincide, es la clave correcta.

Una manera común en PHP es usar Bcript que permite indicar un «costo», significa cuan difícil es desencriptarlo y permite también indicar cual es la «sal».

Algo así:

<?php
$sal = '$2a$07$R.gJb2U2N.FmZ4hPp1y2CN$';
crypt("clavesecreta", $sal);

La «clavesecreta» es el texto que quieres encriptar.

BBVA Continental – URGENTE – Aviso Importante, Sujeto a Bloqueo si no responde este mensaje.

continental-phishing1 continental-phishing2Más intentos de robo a tus cuentas por correo electrónico, esta vez se hacen pasar por el Banco Continental BBVA. Estos correos son sólo intentos de «phishing» (fraude electrónico). El asunto trata de llamar tu atención de manera descarada: URGENTE – Aviso Importante luego viene una mentira Sujeto a Bloqueo si no responde este mensaje, ¿qué banco te va a bloquear tus cuentas si no respondes un mensaje?

Este correo no viene del banco de la cuenta :

procesos@grupobbva.com.pe

Viene de esta cuenta:

vikramshila@ps394647.dreamhostps.com

De un servidor de correo del mismo dominio:

ps394647.dreamhostps.com

La idea de este «phishing» es que le des clic al botón azul que dice «Confirmar». Este botón lleva a:

http://promosinsajo.com/wbva/

Por favor no le des clic, ese enlace te lleva a una página que se ve igualita a la de tu banco y la idea es que ingreses los números de tu tarjeta del banco y luego la clave. Ellos capturan esos datos e ingresan con tus credenciales para robar tu dinero.

Estos ladrones han estado bien ocupados ya voy recibiendo 3 de estos correos, todos diferentes. Si usan Outlook.com al menos lo marca como «Junk».

Cualquier correo de este tipo considerenlo sospechoso.

El banco no te manda estos correos para robar tu dinero, el banco te roba de otras manera. Las famosas «coimisiones».

¿Qué es la clave digital o token Via BCP del Banco de Crédito?

¿Qué es?

El «token» o «clave digital» del Banco de Crédito del Perú (BCP) es un dispositivo de plástico que tiene una pantallita que muestra 6 cifras que cambian cada minuto.

Puedes apreciar el token en la siguiente imagen:

Token o clave digital
Token o clave digital
Token o clave digital
Token o clave digital
Vista trasera. Se ha oscurecido los números de serie del token.
Vista trasera. Se ha oscurecido los números de serie del token.

¿Y para qué me sirve ese token?

Sirve para realizar «operaciones» por Internet.

Las operaciones que puedes realizar son las siguientes:

viabcp-operaciones

Autenticación de dos factores.

El token permite la «autenticación de dos factores». En Internet ya no es seguro contar con un usuario y clave, llamado el primer factor: «algo que tú sabes», por eso se hace uso de un segundo factor: «algo que tú tienes» por ejemplo un teléfono celular o un «smart-phone».

En el caso de la banca por Internet del BCP:

  1. El primer factor para ingresar a tus cuentas y realizar operaciones es el número de la tarjeta (la que te da el banco) y la clave de 6 cifras que tienes que crearle. No son las 4 cifras que usas en el cajero automático.
  2. El segundo factor es el token o clave digital. Este token te proporciona 6 cifras que cambian cada minuto.

¿Cómo se usa ese aparatito?

En la página web del banco cuando estés realizando operaciones que requieren el uso del token, deberás ingresar las cifras del token con el tecladito de números que se ve en la pantalla, no con el teclado. Es otra medida de seguridad puesto que tienes que usar el ratón y la posición de los números cambia al azar. Esto evita los famosos «keyloggers» que son programas que registran las teclas que pulsas con el objetivo de robar tus credenciales.

viabcp1
Aquí puedes apreciar el «teclado virtual». La caja con números.

Una vez que le des al botón «continuar» si todo sale bien aparecerá la página que dice que «Tu operación se realizó con éxito».

viabcp2

El futuro.

Hasta cuando se tendrá que usar el token es decisión del banco mismo. Otros bancos han empezado a usar el celular del cliente como el segundo factor de autenticación. Si bien es cierto no todo el mundo tiene un celular que pueda ser usado para este propósito, quizás esta es la razón por la cual todavía el token sigue vigente.

El uso de un celular como segundo factor es a través de un mensaje SMS o a través de una llamada automática donde tienes que escuchar los números que son dictados un par de veces.

Aplicaciones móviles como Authy y Google Authenticator pueden hacer las veces del token pero requiere el uso de un smart-phone ya sea un Android, Apple iPhone o Windows Phone.

El futuro es la autenticación de 3 factores: algo que «sabes», algo que «tienes» y algo que «eres» por ejemplo tus huellas digitales, tu voz, el iris de tu ojo, etc. usando dispositivos biométricos que cada día son más asequibles.

De cualquier manera los días del token están contados.

 Vivo en el extranjero.

Usa un banco de allá pues, no seas… es broma.

Si vives en el extranjero el banco proporciona este enlace:
https://ww3.viabcp.com/connect/html_personas/clave_digital/clave_digital_extranjero.html

Básicamente tienes que llamar al 311-9898, te van a cobrar el token y el costo de envío por lo que tienes que autorizar que te lo carguen en tu cuenta, da los datos de envío, finalmente cuando llegue el token llama al 311-9898 para que te lo activen (en 24 horas).

viabcp3

El enlace arriba que dice «Para más información sobre la Clave Digital, ingresa aquí», no funciona por si acaso.

Te manda aquí: https://ww3.viabcp.com/connect/clavedigital.html

«No seas tan…»

Por seguridad no es bueno andar paseando el token, todas sus tarjetas de banco y pegarles stickers con la clave en cada una de ellas. El que lo puedas poner en el llavero no significa que debas de hacerlo. Es sólo más fácil y conveniente.

Su tarjeta sera bloqueada de nuestra Banca por Internet. BCP.

bcp-phishing2Otro intento de «phishing» por correo electrónico para robar a los clientes del BCP (Banco de Crédito).

Dicho sea de paso, ¿»importacia»? Tampoco saben escribir bien.

El correo tiene un botón (enlace) que lleva a esta dirección:

http://ow.ly/JKI6v

Que finalmente lleva a esta dirección web:

http://bcpzonaseguranet4.bugs3.com/wps/portal/viabcpp/personas/indexa.php

Esta forma de robo consiste en poner un sitio web que se asemeje al original del banco para «pescar» números de tarjeta y claves de los usuarios del banco luego envían un correo electrónico a una lista de correos que pueden obtener de muchas maneras y finalmente la información que «pescan» la venden a otros delincuentes.

Si les llega un correo similar, no proviene del banco. Su tarjeta no será bloqueada.

Nuevo blog en español de LastPass.

lastpass-blog

Hace poco recibí un correo de LastPass de España donde me informan que han lanzado un nuevo blog en español «con la finalidad de mejorar y facilitar la navegación y experiencia de nuestros usuarios hispanohablantes»

Lo pueden acceder aquí: https://blog.lastpass.com/es/

Resumiendo LastPass es un administrador de contraseñas muy bueno, hoy en día que es tan difícil recordarlas y donde cada sitio web que entramos quiere que nos registremos y nos inventemos una. Con LastPass puedes utilizar contraseñas seguras (imposibles de recordar) y te las escribe al momento de entrar al sitio web por lo que no tienes que recordarlas. Es más seguro también.

Para finalizar no olviden entrar al blog, donde podrán conocer más sobre LastPass y sobre la seguridad en Internet.