lunes, 15 de junio de 2015

Trolls, spam y fakes en redes sociales. Ejemplo con elrubius

Hoy, aprovechando la fama que tiene ElRubius, el youtuber más famoso de España, me he dado cuenta de la cantidad de información falsa que circula por internet.
Figura 1: ¿Sabrías diferenciar lo fake de lo real?
Por ejemplo, en twitter, intentemos investigar sobre este famoso. Su cuenta real es esta @Rubiu5
Figura 2: cuenta real de @Rubiu5
Vemos que Rubén Doblas tiene una imagen de perfil y una imagen de cabecera de la cuenta. El propio twitter marca esa cuenta como verificada  :
  • ¿Qué es una cuenta verificada?
    • Todas las cuentas que tienen una insignia azul en el perfil de Twitter son cuentas verificadas.

  • ¿Por qué Twitter verifica las cuentas?
    • Actualmente, la verificación se usa para establecer la autenticidad de la identidad de individuos y marcas clave en Twitter.
  • Cómo identificar una cuenta oficial verificada:
    • La insignia de verificación aparecerá junto al nombre de un usuario en su página de perfil. También aparecerá junto a los nombres de usuario en las búsquedas de personas en Twitter.
    • Si la insignia de verificación aparece en cualquier otra parte de la página de perfil del usuario (por ejemplo, en el avatar o en la imagen de fondo), no es una cuenta verificada.
    • La insignia de verificación no puede usarse a menos que la otorgue Twitter. Las cuentas que utilicen dichas insignias como parte de las imágenes de perfil, imágenes de fondo o que impliquen de cualquier manera una verificación falsa se suspenderán de forma permanente.
    • La insignia de verificación tendrá siempre el mismo color, incluso si los usuarios personalizan los colores de tema de su página de perfil.
¿Y si intentamos mandarle un mensaje directo?. Vamos al apartado de mensajes y buscamos su cuenta. Vemos que sale una cuenta "parecida", con su misma imagen de perfil y con un nombre similar, en vez de ser @Rubiu5 es @Rubiv5, han cambiado la "u" por una "v":
Figura 3: cuenta similar a la de ElRubius al mandar un mensaje directo
Figura 4: mensaje directo a una cuenta fake intentando suplantar a ElRubius
Investigamos un poco esta cuenta al perecer fake, y esta es la cuenta de twitter:
Figura 5: cuenta fake de twitter
Este "amigo de lo ajeno", ha copiado la imagen de perfil, la imagen de cabecera, la descripción de la cuenta, y el nombre, ......,  porque no ha podido, que si no, ...,  al tener que ser única en el mundo cada una de ellas. Tiene un enlace a un canal de youtube, pero esto es lo que youtube ha visto en él:
Figura 6: cuenta cerrada en youtube por intento de fake
Como vemos, intenet está lleno de fakes y trolls que se aprovechan de la fama de otras personas o simplemente del ingenio de otros para tener su minutico de gloria. Otras veces, se puede suplantar una cuenta de un famoso para trollear infomación y hacer vídeos virales polémicos:
Figura 7: videos fakes o de trolls que llegan a ser virales
Hay quien ya llega más lejos y hace fakes con supuestas grabaciones de skype entre él y elrubius, con polémicas declaraciones.
Figura 8: vídeo troll en contra de elrubius

La verdad es que tiene más 88.000 unlikes, pero la otra parte, son 45.000 likes. ¿Estos likes serán reales de gente que se lo cree?, o ¿son haters que se suben al carro de la crítica fácil?. Sea una cosa u otra, este vídeo ya ha tenido mas de 2.000.000 de visitas que habrán reportado suculentos ingresos al propietario.

Si por un casual, esto te sucediera a ti, como usuario normal de youtube o de las redes sociales (RS), lo mejor es:
  • intentar hablar con el propietario del vídeo o de la cuenta fake para intentar que entre en razón y elimine ese contenido
  • nunca entrar en conflicto directo, no le des coba
  • guarda la información del caso: registro de llamadas, mensajes, capturas de pantalla, ...
  • si ves que se te va de la mano, denuncia en la guardia civil
Y otro mensaje:
Señores trolls y demás infrausers: pónganse en el lugar de los demás, no sabemos la situación personal que están pasando esas personas a las que trolleais o si los ponéis en situaciones desagradables o incluso la repercusión familiar o emocional a la que las exponéis. Si os gusta la informática, haced vídeos virales de caídas vuestras o powerpoints de gatitos, que eso siempre funciona.

Saludos!

domingo, 14 de junio de 2015

¿Te acuerdas del efecto 2000?

Haciendo un recuento del tipo de información que nos ofrecen en la TV sobre la seguridad informática actual y el nivel de sensacionalismo que trae, he intentado recordar como se vivió el famoso efecto 2000. 
Figura 1: ¿Te acuerdas del efecto 2000?
Por aquel entonces yo ya me dedicaba a la informática y lo viví muy de cerca. Recuerdo hacer pruebas en diciembre de 1999 y cambiar la fecha de mi windows 95 al día de nochevieja a las 23:59 horas. Dejabas corres el tiempo un minuto, cruzabas los dedos, y, ..., todo seguía igual. Pero si leías el periódico o veías la TV esto era lo que había:
Figura 2: portada de EL PAIS del 31 de diciembre de 1999: 35000 personas de enfrentan al efecto 2000 esta noche
Figura 3: artículo sobre el efecto 2000 publicado en prensa
Figura 4: publicación del 31 de diciembre de 1999 en The New York Times: "Con mucho en juego, IBM y Microsoft esperan al año 2000)
Figura 5: "Seguridad, los ordenadores preparados para la prueba real", el 31 de diciembre de 1999 en The Washington Post

Pero, ¿que fue el efecto 2000?: este posible error se pensaba que sería causado por la costumbre que habían adoptado los programadores de omitir la centuria en el año para el almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el software solo funcionaría durante los años cuyos nombres comenzaran con 19. Lo anterior tendría como consecuencia que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez del 1 de enero de 2000.

Los potenciales efectos que este bug causaría en el caso práctico de los programas eran principalmente dos:

  • Los programas que cuentan el número de años a través de la sustracción de las fechas, obtendrían una cantidad de años negativa. Por ejemplo, si una persona nació en 1977, la edad de esta persona en 2000 sería: 00-77 = -77 años.
  • El problema del año 1900, común en programas que cuentan el año utilizando los dos últimos dígitos y muestran los dos primeros dígitos del año como 19. Al intentar mostrar el año después del 1999, el programa muestra 19 y luego el número que sigue al 99, es decir, mostraría: 19100.

Al acercarse el año 2000, surgieron muchos rumores de casos y catástrofes económicas en el mundo entero, un pavor generalizado a un eventual colapso de los sistemas basados en computadoras por causa de este problema. La corrección del problema costó miles de millones de dólares en el mundo entero, sin contar otros costes relacionados.

Existen otros problemas similares, relacionados con la representación de fechas:

  • En UNIX, la fecha es representada por un número entero de 32 bits con signo, que puede contar de -2³¹ a 2³¹-1, o sea, desde -2147483648 a 2147483648. Si lo usamos para contar segundos, unos 68 años y pico. Este número es la cantidad de segundos desde 1 de enero de 1970. Así, el año 2038 será el último año representable por este sistema. 
  • En sistemas más anticuados, como por ejemplo Windows en sus versiones 1.x, 2.x y 3.x, el problema radicaba en la omisión de dichos dígitos. En este caso, el problema era un poco más complejo, ya que al cumplirse el primer segundo del año 2000, sería el 1/4/1980 (es decir, el año en que se creó el MS-DOS, sistema operativo de estos entornos).
  • Por su parte, Apple, Inc., en 1998, había afirmado por medio de sus portavoces que sus unidades existentes, desde la clásica Apple I hasta la vigente por aquel entonces, iMac, no representaban ningún peligro, ya que sus sistemas operativos (Mac OS 9 ) representaban como último año el 2029, aunque existía la posibilidad de configurarlo.
¿Y en Android? android está basado en sistemas UNIX, por lo que sufrirá el siguiente efecto, el efecto 2038 conocido también como y2k38.
Figura 5: Android sufrirá el efecto 2k38
Si tienes un smartphone o táblet con android, puedes hacer la prueba de cambiar la fecha y avanzar en el tiempo, pero verás que no pasa del año 2036. Es a modo de seguridad, para no pillarse los dedos con bugs si se tiene la fecha mal. Ójala los móviles duraran tanto como para preocuparnos de lo que pasará con ellos en el año 2038.

Bueno, retomando el tema del efecto 2000 y la repercusión que tuvo en los medios, os pongo unos ejemplos de la prensa del 2 de enero de 2000 en España (el día 1 de enero no hay periódicos en nuestro país), y otros del día 1 de enero de 2000 de otros países:
Figura 7: el 2 de enero de 2000 en EL PAÍS: "la nochevieja sin desastres informáticos"

Figura 8: "2000 y todo está bien" (publicado el 1 de enero de 2000 en Kenosha, Wisconsin, USA)
Figura 9: "2000 y contando" del 1 de enero de 2000 en el USA TODAY
Figura 10: "1/1/00", publicado el 1 de enero de 2000 en The New York Times, resumiendo con esos números que todo siguió contando bien
Resumiendo: fue más mediático el problema que real, ya que no se detuvo casi nada, excepto algún parkímetro que calculó mal la tarifa, alguna gasolinera y alguna central nuclear (según pone en wikipedia) 8-O

Saludos!

jueves, 4 de junio de 2015

Virus de la policía en Android, análisis de un caso real

Hoy nos han traído a nuestro taller un táblet infectado con el virus de la policía. En lugar de eliminarlo he decidido cochinear un poco con él, para aprender un poquillo más sobre este tipo de amenazas.
Figura 1: virus de la policía en Android
El sistema infectado era un Android 4.1.1 Jelly Bean. Nada más encender el táblet la famosa ventana ocupaba toda la pantalla y no dejaba actuar en ninguna opción de ajustes, ni configuraciones, solo dejaba hacer scroll arriba y abajo para poder ver toda la información que nos daba el propio virus.
Figura 2: pantalla de información que ofrece el virus
En la zona inferior, he visto los iconos de notificación de unas descargas efectuadas. Al sacar la ventana emergente de dichas notificaciones he visto esto:
Figura 3: descargas efectuadas los últimos días en el táblet
La lista de últimas descargas muestran unos ficheros de tipo .apk, o sea, aplicaciones de android, las famosas apps. Sin llegar a borrarlas, he guardado una copia en la SD y he desactivado la carga de aplicaciones al inicio de android. Tras reiniciar, ya me dejaba trabajar y he abierto el navegador de internet. Lás últimas páginas visitadas estaban cacheadas y se han cargado automáticamente nada más hacerlo. Estas eran las páginas en las que se había navegado:
Figura 4: pestañas con varias páginas, posibles orígenes de la infección
Tras permanecer en esas páginas unos instantes, un pop-up hacía su aparición ofreciendo sus servicios. Que majo. ¿Aceptas ver vídeos en HD con una resolución inmejorable? ¿Aceptar o Cancelar? (lo que oculto tras la máscara roja es contenido pornográfico explíxito)
Figura 5: Pop-up para lanzar la descarga de la aplicación maliciosa
Al darle a ACEPTAR, se lanzaba la descarga de la aplicación .APK:
Figura 6: APK ya descargada
Al seleccionarla, se lanzaba la instalación de la propia app y ya el sistema quedaba infectado. En los ajustes del sistema no estaba marcada la opción de instalar apps de tercero ni la de depuración de desarrollador, pero como la versión es 4.1.1 tal vez sea alguna vulnerabilidad.

Me guardé una copia de la APK en la SD y la analicé en virustotal.com. Este fue el resultado:

Figura 7: resultado del análisis en virustotal.com
(no está muy alineadas las columnas por que lo he montado de 3 capturas de pantalla distintas para poder mostrar toda la extensión del análisis)

Resumiendo:
  • Fallos que se han podido cometer:
    • Trabajar con un android tan desactualizado (4.1.1), pero, ¿si el fabricante no saca ningún nuevo update?
    • Visitar webs porno, pero, ¿y si esa misma app está en cualquier otra web de contenido distinto y le damos a instalar, como por ejemplo una web infantil y el mensaje fuese el mismo, quieres ver este vídeo de dibujos animados en HD?
    • No tener instalado ningún antivirus en el tablet. Este apartado no tiene ningún pero.
  • Otras recomendaciones:
    • Tener copia de seguridad de los datos por si hay que hacer un hard reset
    • Revisar los controles de seguridad de instalaciones de apps
Saludos!

lunes, 1 de junio de 2015

Actualización a Windows 10 disponible el 29 de julio

Las noticias hablaban de que en el segundo semestre de 2015 todos aquellos usuarios de windows 7, 8 y 8.1 con windows original dispondrían de una actualización a windows 10, pero las noticias sobre windows no se ha hecho esperar. Hoy día 1 de junio nos ha aparecido esta opción en nuestro windows 7, opción para reservar nuestra actualización a windows 10 cuando esté disponible (seguramente el 29 de julio):

Figura 1: actualización disponible a windows 10
Ya podemos reservar nuestra versión nueva de windows para cuando esté disponible (seguramente el 29 de julio). El propio sistema nos avisará:
Figura 2: explicación de como se hace la actualización

Figura 3: texto promocional sobre windows 10

Figura 4: texto promocional sobre windows 10

Figura 5: texto promocional sobre windows 10

Figura 6: texto promocional sobre windows 10

Figura 7: texto promocional sobre windows 10

Figura 8: primeros pasos para actualizar a windows 10

Figura 9: todo listo !!!

Esta es la información que ofrece Microsoft sobre este proceso:

  1. Haz clic en el pequeño icono  de Windows situado en el extremo derecho de la barra de tareas. Si no ves la aplicación, consulta la página de preguntas y respuestas para obtener más información.
  2. Haz clic en "Reserva tu actualización gratuita" en la ventana de la aplicación.
  3. Escribe tu dirección de correo electrónico si deseas recibir una confirmación de la reserva.
  4. Y eso es todo: no te comprometes a nada y puedes cancelar la reserva en cualquier momento. Windows 10 saldrá al mercado a finales de este año y recibirás automáticamente una notificación cuando esté disponible para su instalación.
  5. Recibirás una notificación cuando la actualización esté lista, a lo largo de este año, para que puedas programar la instalación cuando mejor te convenga.
Esperaremos ansiosos la llegada del 29 de julio ;-)
Enlace permanente de imagen incrustada
Figura 10: Windows 10 se espera que llegue el 29 de julio

Saludos!

El acta de patriotismo ha expirado temporalmente

Hoy es noticia que el acta de patriotismo de EE.UU. ha expirado esta noche a las 00:00 horas por la falta de un voto que aunque no era necesario para renovarla hará que la ley esté sin amparo legal durante unos días o unas horas.

Tras los atentados del 11S, solo 6 semanas después de los hechos, se aprobó la ley de 343 páginas en las que el gobierno de los EEUU podía legalmente recopilar y analizar información relativa a las comunicaciones de los ciudadanos: datos como direcciones IP de las conexiones, hora y duración de las llamadas, número de origen y destino, ..., pueden ser recopilados y analizados por la NSA (National Security Agency), así como otras muchas normas no relacionadas con las TIC. Aunque aparentemente no pueden guardar el contenido de las llamadas, si que se puede obtener mucha información haciendo un análisis de los metadatos que acompañan esas comunicaciones, ampliando esa información haciendo un cruce de datos.  En el año 2003, se redactó y aprobó la ley del patriota II, en la que estás normas se recrudecían todavía más para el ciudadano,

Figura 1: el acta de patriotismo ha expirado
La votación en el congreso ha estado claramente del lado de la renovación, ya que no ha sido renovada con 77 votos a favor y 17 en contra, pero no a tiempo, por lo que estará durante unas horas o días sin el amparo legal. 

El pasado 25 de mayo, 47 empresas americanas del sector de la TIC, redactaron una carta solicitando al presidente Obama que esta ley dejase de estar en vigor, ya que las secciones 214 y 215 de la misma, relativas a los registros de llamadas y a la recolección de metadatos debieran de  estar limitadas para proteger los derechos y la privacidad de los usuarios. Según varias fuentes de internet, se asegura que Google, Apple y Microsoft también apoyan el contenido de la carta, pero tal vez una posición más precavida sin saber el resultado de la votación de esta noche pasada les ha hecho no figurar expresamente en la firma de la misma.

Este es el contenido traducido de dicha carta:
Los abajo firmantes representamos a una amplia gama de la privacidad y los derechos humanos, los defensores de las empresas de tecnología, y las asociaciones comerciales que mantienen una igualmente amplia gama de posiciones sobre el tema de la reforma de vigilancia. Muchos de nosotros tenemos diferentes puntos de vista sobre exactamente lo que las reformas deben ser incluidas en cualquier proyecto de ley reautorización de la Ley Patriota de los EE.UU. Sección 215, que actualmente sirve como la base jurídica para la recolección a granel de la Agencia de Seguridad Nacional de los metadatos de teléfono y se vence el 01 de junio 2015 . Dicho esto, nuestra coalición amplio, diverso y bipartidista cree que el statu quo es insostenible y que es urgente que el Congreso avanzar con la reforma.
Juntos, estamos de acuerdo en que los siguientes elementos son esenciales para cualquier esfuerzo legislativo o de la Administración para reformar las leyes de vigilancia de nuestra nación:
• Debe haber un final claro, fuerte y eficaz de las prácticas de recolección a granel bajo la Ley Patriota de los EE.UU., incluyendo bajo la Sección 215 registros de autoridad y la autoridad en relación con la Sección 214 registros de la pluma y dispositivos de trampa y traza. Cualquier colección que no se producen en esas autoridades deben tener las garantías adecuadas para proteger los derechos de privacidad y los usuarios.
• El proyecto de ley debe contener mecanismos de transparencia y rendición de cuentas para el gobierno y la presentación de informes de la empresa, así como un régimen de desclasificación apropiado para las decisiones del Tribunal de Vigilancia de Inteligencia Extranjera.
Creemos abordar lo anterior debe ser parte de cualquier paquete de reformas, aunque hay otras reformas que nuestros grupos y compañías daría la bienvenida, y en algunos casos, creen que son esenciales para cualquier legislación. También instamos al Congreso a evitar la adición de nuevos mandatos que son controversiales y podrían descarrilar los esfuerzos de reforma.
Han pasado casi dos años desde que las primeras noticias revelaron el alcance de las actividades de vigilancia y recolección a granel de los Estados Unidos. Ahora es el momento de asumir las reformas legislativas significativas a los programas de vigilancia de la nación que mantienen la seguridad nacional, preservando la privacidad, la transparencia y la rendición de cuentas. Alentamos firmemente tanto la Casa Blanca y miembros del Congreso para apoyar las reformas anteriores y oponerse a cualquier esfuerzos para promulgar una legislación que no se ocupa de ellos.
Veremos lo que sucede con el paso de los días.

Para ampliar información de como se ejecuta la recogida de datos masivos, os pongo unos enlaces al blog de Chema elladodelmal.com donde hace varios análisis sobre ello:


Figura 2: elladodelmal.com: 49 productos de ciberespionaje de la NSA
Figura 3: elladodelmal.com: como la NSA espía las llamadas
Figura 4: elladodelmal.com: como la NSA mató el espíritu de Internet
Como reflexión final:

  • ¿como afectará este nuevo estado de la ley a los agreement de los programas de empresas americanas que tenemos instalados y usamos?
  • ¿habrá que aceptar unas nuevas políticas de uso para estas próximas horas o días?

Saludos!

¿Quién es quien? Sergio de los Santos

Siguiendo con la saga de los ¿quién es quien?, hoy quiero centrarme en un gran desconocido para mi, pero que es sin duda unos de los hacker más importantes de estos tiempos. Su nombre es Sergio de los Santos.
Figura 1: ¿Quién es quien? Sergio de los Santos

Mi desconocimiento es debido simplemente al hecho de no haber coincido con él en los vídeos que veo en youtube o la literatura que tengo. Pero el mes pasado me interesé en comprar un libro de 0xWord que me pareció muy interesante: Máxima Seguridad en Windows: Secretos Técnicos. 3ª Edición revisada y ampliada, pero me comentaron que me esperase unos días por que la nueva edición estaba en marcha. Así lo hice y por fin lo tengo aquí:
Figura 2: Máxima Seguridad en Windows: Secretos Técnicos. 3ª Edición revisada y ampliada
Cuando me llegó, vi que el autor era Sergio de los Santos. Había oído hablar de él a Chema en algún vídeo, así que empecé a buscar y encontré un pilar muy importante en la seguridad informática mundial.

Sergio es malagueño. Tiene publicados 4 libros de seguridad informática, ha sido responsable del blog más antiguo de seguridad informática informática en español, http://unaaldia.hispasec.com/ desde 2006 a 2013, ha escrito para periódicos, revistas y publicaciones relacionadas con la informática, ha sido responsable de seguridad en varios periódicos, ha trabajado en Hispasec, ha sido dos veces MVP de Microsoft,..., ufff, menudo historial. Y actualmente lidera el laboratorio técnico de ElevenPaths!!!. Si forma parte del gran equipo de Chema Alonso y Chema ha estado muy interesado en trabajar con él, el resto lo podéis imaginar.
Figura 3: 1ª entrada de Sergio en "una al día" (creo que es la primera, 11 de enero de 2006)
No quiero que esta entrada se convierta en un copy-paste de otras webs ni hacer una biografía de Sergio, si no que mi único interés es crear una llamada de atención para que si no conoces el trabajo realizado por él, te salte una alarma interior y que empieces a interesarte por lo que ha hecho. La verdad es que es muy interesante, tanto por el contenido como por la forma de exponerlo. Hay varias entrevista ya realizadas que puedes encontrar en estas direcciones:



Figura 4: entrevista en la web de la OSI


Figura 5: entrevista en protegerse.com


Figura 6: entrevista en elladodelmal.com


Figura 7: entrada de Sergio fichado por Chema para Eleven Paths
Para terminar, os pongo el enlace de uno de los últimos vídeos de Sergio hablando del malware en Android. No dejéis de verlo, es muy interesante.

Vídeo 1:  XI Ciclo de Conferencias TASSI 2015,
21 de mayo de 2015, Sergio de los Santos: Malware
 en Android y Google Play
Y para confirmar este "malor" entre Sergio y Chema, este vídeo es obligatorio (no os perdáis el minuto 7' 00", el 14'30" y el 1h 02' 00"):
Vídeo 2: UPM TASSI 2008 Conferencia 4: Evolución del
Malware: Malware 2.0; Antiphising y Antitroyanos.
Flujo Malware, Sergio de los Santos 2008

Así pues Sergio, seguiré de cerca tus trabajos y seguiré aprendiendo de todos vosotros. Gracias.

Saludos!