Entradas

Mostrando entradas de noviembre, 2017

El ‘doxing’, una forma de acoso en la red

Imagen
Esta semana, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales . Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en las redes al menos en una ocasión. La investigación también revelaba que un 26% de estas mujeres que habían sido acosadas como mínimo una vez habían sufrido doxing . Pero, ¿a qué hace referencia esta concepto? Consiste en “amenazar a una persona mediante la revelación de datos personales”, explica a La Vanguardia Enrique Dans, experto en redes sociales y profesor de la IE Business School. “El acosador puede revelar desde el teléfono hasta el lugar de residencia, con lo cual la persona pasa a sentirse amenazada”, añade. Hay que saber qué información de nosotros circula por la red (OcusFocus / Getty) Dans tiene claro que el doxing “es u
Imagen
  A lo largo del tiempo, como consultor de seguridad especializado en aplicaciones móviles, me he convencido cada vez más de que estas aplicaciones guardan y pueden llegar a exponer información sensible y confidencial de las empresas.   En otras palabras, para un cibercriminal es posible robar datos de una compañía usando aplicaciones de Android o iOS, porque desde ellas se puede obtener información sensible que en ocasiones puede comprometer la totalidad del servidor .   ¿Qué tipo de información es accesible? Normalmente durante el análisis podemos encontrar diversos descuidos por parte de los desarrolladores o información almacenada de manera insegura dentro de las apps. Desde URL internas, direcciones que apuntan a entornos pre-productivos o de desarrollo o rutas sobre producción que no conocíamos hasta archivos relacionados a la puesta en producción (.gitignore, etc).   un desarrollo inseguro puede derivar en la exposición de información sensible de todo tipo En

Nuevas campañas propagan malware bancario vía Google Play

Imagen
Este año hemos visto muchas campañas de malware diferentes que han tratado de comprometer a los usuarios con aplicaciones maliciosas que se distribuyen en Google Play, la tienda oficial para Android. Aunque a menudo son eliminadas a pocos días de ser reportadas a Google, logran infectar a cientos o miles de usuarios antes de que esto ocurra. Todas las aplicaciones enviadas a Google Play son analizadas automáticamente para bloquear aquellas con comportamiento malicioso, pero las últimas campañas que vimos usan técnicas menos obvias, como un timer que retrasa la actividad maliciosa (en este caso dos horas) para evadir las detecciones automatizadas de Google. Reconocimiento Este artículo se basa en la investigación conjunta que hicimos con Avast y SfyLabs , que también han publicado sus respectivos análisis de este tema. En octubre y noviembre de 2017 nos encontramos con dos nuevas campañas que usaban droppers; la primera para ejecutar un malware bancario , y para esta se