Andromeda Computer - Blog

Para la criptomoneda Ethereum Classic (ETC), que se ubica en el puesto 16 entre las criptomonedas en términos de abreviaciones (no confundir con el más popular Ethereum / ETH), se registró y confirmó oficialmente un ataque doble exitoso.

Actualmente, se han identificado 20 reorganizaciones exitosas de blockchain, lo que permite un doble gasto de fondos por un monto de 219500 ETC, que corresponde a aproximadamente 1.1 millones de dólares.

¿Que genero este problema?

La división de la cadena de bloques fue posible debido a que los atacantes pudieron obtener acceso a los recursos.

Lo que proporcionó el 51% de la potencia minera total disponible en la red Ethereum Classic y permitió que las bifurcaciones de la cadena de bloques se formaran con la alineación paralela de cadenas de bloques alternativas.

La esencia del ataque contra el doble desperdicio de fondos se debe al hecho de que después de enviar fondos para el intercambio.

El atacante espera que se acumulen suficientes bloques de confirmación para la primera transacción con la transferencia y el intercambio considera que la transferencia es perfecta.

Luego, el atacante, utilizando la presencia de la potencia de cómputo predominante, transfiere a la red una rama alternativa de la cadena de bloques con una transacción conflictiva y un número mayor de bloques confirmados.

Como en el caso de un conflicto entre las ramas, una rama más larga se reconoce como la principal, la red alternativa aceptada por el atacante es aceptada por la red como la principal.

En consecuencia, la primera parte sobre cuya base el intercambio ya ha realizado una transacción de transferencia, se descarta y se acepta una parte en la que la transferencia al intercambio no se ha completado.

Y el dinero permanece en la billetera original y está disponible para ser transferido a un segundo intercambio para otro intercambio.

En los últimos días, se han revelado un total de aproximadamente 100 intentos de reorganizaciones de blockchain en Ethereum Classic, de las cuales al menos 20 tuvieron éxito.

Ataque

Antes de que se resuelva la situación y se garantice la seguridad de la red de Ethereum Classic, muchos intercambios, incluidos Coinbase y Kraken, suspendieron temporalmente el procesamiento de pagos en monedas ETC o aumentaron significativamente el número de bloques confirmados necesarios para la transferencia.

Como podemos ver en el blog de coin base ya se realizó un registro de los movimientos:

El 1/5/2019, Coinbase detectó una reorganización profunda de la cadena de bloques Ethereum Classic que incluía un doble gasto. Con el fin de proteger los fondos de los clientes, detuvimos inmediatamente las interacciones con la cadena de bloques ETC.

Actualizado el 7 de enero, 10:27 pm PT: Al momento de escribir este documento, hemos identificado un total de 15 reorganizaciones, 12 de las cuales contenían gastos dobles, totalizando 219,500 ETC (~ $ 1.1M). El articulo lo puedes ver en este enlace.

Los ataques continúan

Actualmente, el ataque no está bloqueado y continúan los esfuerzos para crear nuevos (hoy se registraron tres nuevos).

Si bien la operación de la red no se estabilizará por intercambios y grupos mineros, se recomienda aumentar el número de bloques de confirmación a 400-4000 (la confirmación puede tomar desde varias horas hasta un día).

Se sospecha que se usaron granjas con nuevos ASIC especializados para el ataque.

Para ser claros, no estamos haciendo ningún intento por ocultar o minimizar los eventos recientes. Los hechos son hechos y a medida que se desarrolle la situación, pronto obtendremos una imagen completa de lo que realmente ocurrió.

Linzhi está probando ASICS. Coinbase informó doble gasto; ambos pueden ser verdad. Con el tiempo lo veremos.

 

De momento se está llevado al cabo una investigación adicional sobre las direcciones que envían las transacciones que están generando este conflicto, así como el historial de envíos y recepciones desde las direcciones.

Los campos de bloqueo como la marca de tiempo y el movimiento subsiguiente de las recompensas de mineros de los bloques de ataque pueden arrojar luz datos sobre la persona o el grupo detrás de esta amenaza y de estos ataques.

Marielle Price1

Publicado en Criptouniverso
Domingo, 25 Noviembre 2018 14:27

¿Hay virus para Ubuntu?

INTRODUCCIÓN

La pregunta del millón: ¿Existen virus para Ubuntu?
La respuesta al millón: Sí y No

Decir que no existen virus para Ubuntu irremediablemente conlleva dar la explicación ante la mirada de incredulidad de a quien se lo dices Voy a dar la explicación lo más clara posible. Pero primero es necesario definir unos conceptos...

¿QUÉ ES UN VIRUS?

Temerosa palabra que asociamos mentalmente más a la gripe que a un pequeño programa de ordenador.
Un virus no es ni más ni menos que un programa que:

Se copia a si mismo, infectando ficheros.
Suele ser malintencionado.

¿QUÉ NO ES UN VIRUS?

Algunas veces un presentador de TV nos escandaliza a todos por el 'peligrosísimo' virus que destruye millones de billones de ordenadores en el mundo... ¡wow! ¿Saldremos a la calle como en la radio emisión de La Guerra de los Mundos?

Aclaremos qué NO es un virus:

Spyware: Software para espiar las actividades en el ordenador y guardar un registro o enviarlas por email.
Un programa que destruye todo: Destruir el sistema anfitrión no es una cualidad del virus. Quedaría sin reproducirse a si mismo y desaparecería en sus primeras ejecuciones.
Gusano/Worm: Un worm o gusano no infecta ficheros, infecta ordenadores en red.

QUÉ SON LOS ANTIVIRUS

Si un virus es un programa, tiene que tener un código. Ese código, incluso una mutación, es el usado por el antivirus para saber que el ordenador tiene un virus.
El antivirus es un programa que se dedica a leer todos los ficheros usados en el ordenador buscando cadenas de texto (por eso instalar un antivirus en Windows ralentiza tanto el ordenador), y cuando encuentra una de esas cadenas de texto, avisa que se encontró un virus.
Su desinfeción consiste en cambiar la cadena de texto conflictiva por otra dentro del fichero que contiene el virus. Digamos que 'parchea' el fichero.

¿CUÁL ES UN BUEN VIRUS?

Un buen virus tiene varias cualidades:

Se copia muy bien, intentando mutar su código para que el antivirus no lo detecte.
No destroza el ordenador anfitrión, espera el tiempo suficiente a replicarse.
No ocupa muchos recursos del sistema, no haciendo sospechar al usuario que está infectado.

MOTIVOS POR LOS QUE NO HAY VIRUS PARA UBUNTU

La principal ventaja de Ubuntu es que viene con todo preinstalado (office, grabador de CDs...), y en caso de querer instalar algún programa más, lo haríamos desde unos repositorios que están muy controlados. Evitando con este punto instalar programas piratas, cracks para esos programas y demás basura. Edición: Si compras software legalmente o bajas software libre o desde la web del fabricante para Windows, este caso no aplicaría.

La poca difusión de Ubuntu es otro motivo de que no haya virus. Los virus de Windows están hechos para la arquitectura de Windows, para infectar lo más posible.

El usuario medio de Ubuntu es mucho más técnico e indagador que el usuario medio de Windows. Recuerda que la medida de seguridad más importante en un ordenador es la que está entre el respaldo de la silla y la pantalla Wink

Las múltiples distribuciones, con sus diferentes maneras de hacer las cosas imposibilita infectar a la arquitectura entera de GNU/Linux. Un virus podría infectar la distro Debian y derivadas (Ubuntu), y no ser capaz de perjudicar a Slackware y derivadas.

Un programa infecta lo que le dejan, y Ubuntu tiene muy restringidos los privilegios del usuario (mediante usuarios, grupos y superusuarios). Digamos que lo más que podría hacer es destrozar el home del usuario; bastaría entrar como root, crear otro usuario y copiar los documentos. Edición: Con un Windows bien configurado sería también bastante seguro, pero suelen venir de fábrica con el usuario por defecto como administrador.

Un usuario podría crear un programa útil para algo, y esconder un virus dentro. La filosofía del software libre, abriendo el código dificulta ocultar código en programas, se daría rápidamente la voz de alarma, controlandolo totalmente.
También la rápidez y gestión de actualizaciones en este sistema daría una solución en unos pocos días. Edición: Por actualizaciones me refiero a los updates, no a los upgrades.

¿PUEDE DESTROZAR UN VIRUS DE WINDOWS A UBUNTU?

Un virus de Windows no es dañino para Ubuntu, ni siquera ejecutándolo con Wine (emulador de programas Windows).

Un virus de Windows desde una partición Windows puede destrozar las particiones de todo el disco, borrando obviamente la de Ubuntu.

Un virus de Ubuntu que se pudiera ejecutar desde una partición Windows, podría infectar a Ubuntu desde la partición de Windows, pero tendría que usar un método para entrar en una partición no soportada por Windows (normalmente ext) e infectar los ficheros de Ubuntu de tal manera que cuando se arranque el sistema Ubuntu, consiga copiarse e infectar. Esto es muy complicado de programar y de llevar a la práctica, y obviamente habría que usar Windows.

¿POR QUÉ EXISTEN ANTIVIRUS PARA UBUNTU?

En el Centro de Software de Ubuntu puedes instalar el antivirus Clamav. Su utilidad es para desinfectar/escanear desde Ubuntu una partición de Windows que está en el mismo disco duro.

RESUMEN

Los virus puede decirse que existen para cualquier plataforma. Otra cosa es la probabilidad real de infección.

En Windows la débil protección del sistema, añadiendo su ejecución standard como superusuario, no ayuda mucho a mantener el sistema seguro. Asi mismo la propia mentalidad de bajar programas de Internet sin desconfiar de su procedencia, no es bueno.

Usar sólo los repositorios oficiales para la instalación de programas es muy bueno para evitar virus, spyware, gusanos…, ya que las fuentes están muy contrastadas y probadas.

OTROS PUNTOS A TENER EN CUENTA

También es importante el código abierto, permitiendo estudiar qué hace un programa realmente.
Las actualizaciones de Ubuntu a parte de para arreglar fallos, son para mejorar. En otros sistemas las actualizaciones llegan a cuentagotas y encima hay que esperar años, quedando a expensas de los propietarios del sistema operativo.

En Ubuntu cuando hay un fallo crítico se tardan sólo unos días en una actualización disponible por parte de los miles de programadores para Ubuntu que hay en el mundo.

Que el sistema sea seguro en cuanto a virus, no quita que debamos acordarnos de que Internet es un gran agujero para la seguridad del sistema. Si el ordenador es accesible desde Internet, debemos poner los muros necesarios para evitar accesos no deseados.

También recordar que los sistemas operativos no suelen tener cortafuegos activo. U proporciona el cortafuegos ufw que facilita mucho la configuración. Existe el programa Gufw para manejar ufw de manera gráfica.

ENTONCÉS, ¿LINUX ES SEGURO?

Sí, Linux es muy seguro

RECOMENDACIONES PARA EL USUARIO

Actualizar el sistema frecuentemente.
Instalar programas sólo desde el Centro de Software de Ubuntu o desde fuentes muy fidedignos.
No ejecutar cualquier programa o script que no sepamos que hace, usando un poco de sentido común.
Completa la protección activando el cortafuegos (con Gufw).

Marielle Price1

Publicado en GNU/Linux
   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:

----------------------------------------------------------------------------------------------------------------------------
I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.

Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.
Marielle Price1
Publicado en Tecnología

 
La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.
Marielle Price1
Publicado en Tecnología

El autoconocimiento es básico a la hora de protegernos
 


 
Los ciberataques están presentes en nuestro día a día y gobiernos, hospitales, o incluso grandes empresas se pueden ver afectadas. A pesar de la importancia de la ciberseguridad, las empresas no siempre le dan el valor necesario.

“El problema con la ciberseguridad es que muchas veces se va un poco a golpes y se invierte poco”, explica Sergi Cabré, Head of IberoLatAm Information Security, Data Protection and Resilience Office en Allianz Technology, que participó en la conferencia de la UPF Barcelona School of Management, Motores de transformación: la Ciberseguridad, responsabilidad de todos. “De repente hay cualquier problema y compramos de todo, implementamos todas las novedades. Pero debería ser una carrera de fondo. Al cabo de unos meses o años ha quedado anticuado”, apunta el experto.

Las empresas frecuentemente no se dan cuenta de la transcendencia de su ciberseguridad hasta que se vulnera. “En un comercio el valor de tener una persiana metálica no es ninguno hasta que una persona te lanza una piedra. Lo mismo sucede en el mundo digital con la ciberseguridad”, afirma Cabré.

Además, el experto destaca que este no es un problema solamente de las empresas. “Es un error pensar que a mí no me afectará porque constantemente hay intentos. Como usuario también soy un target. Pueden usar los datos de mi móvil, tengo acceso al banco por línea abierta…”, explica.

Para Cabré, es básico detectar las amenazas, monitorizar, responder y recuperar lo que se ha perdido. Resalta el autoconocimiento como herramienta de protección. “Estamos en un mundo en el que conocer al enemigo es difícil. Pero es importante conocerse a uno mismo. Uno de los puntos débiles de las organizaciones es que no conocen su entorno y, por tanto, no son capaces de anticiparse”, sentencia Cabré.

En este contexto, la educación resulta imprescindible.
“Para llegar a estar seguros en una sociedad, todos debemos participar. Cuanto más pequeña sea la empresa menos medidas podrá tomar y más importante es la ciberseguridad. Hay que concienciar en la escuela desde pequeños”, expone Jordi Aroca, Cybersecurity Audit Manager en CaixaBank y Alumni del MBA de la UPF Barcelona School of Management, que participó en la conferencia.

Las pérdidas de las empresas no se derivan solamente del robo de la información, sino del impacto que puede tener en los usuarios. “El coste medio de un robo a una empresa es de 3,6 millones de dólares. Cuando se publica que a tu empresa le han robado datos los usuarios pierden confianza”, sentencia Cabré.
Publicado en Tecnología
DMC Firewall is developed by Dean Marshall Consultancy Ltd