Archivo de etiquetas MalwareBytes

PorLeón Ramos

50 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 50

  1. Nuevo Ransomeware en Mac también espía o ¿Por qué no debes de instalar software pirata?
  2. #NiCensuraNiCandados, Defensores de los derechos digitales alzan la voz ante la implementación (sin consultar a los mexicanos) de medidas que ponen en riesgo la libertad de expresión, su privacidad y seguridad al entrar en vigor el T-Mec
  3. Con Jammers pretendían encapsular al SSP de la CDMX durante el atentado
  4. Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.
  5. Sentencian a 9 años de cárcel al hacker ruso Aleksei Yurievich Burkov, fundador de Cardplanet un sitio que lucró con los datos de 150 mil tarjetas de crédito estadounidenses haciendo más de 20 millones de compras
  6. TikTok, el spyware viral y ”legal” de China

[wired] Pues el investigador Dines Devados de la firma K7 Lab publicó el martes 30 de junio un nuevo ejemplo de ransomeware para Mac. El ransomeware que originalmente era llamado EvilQuest, ahora se está conociendo como ThiefQuest.

Este ransomeware, según algunos investigadores de seguridad bien podría funcionar únicamente como ransomeware, pero también podría funcionar como un set de herramientas que realizan espoinaje a sus infectados.

ThiefQuest abre un backdoor persistente en el equipo infectado, es resistente a reinicios y, entre otras cosas, realiza las siguientes monerías:

Robar archivos
Buscar passwords
Buscar wallets de criptomonedas
Keylogger para atrapar passwords y tarjetas de cŕedito

El vector de transmisión de este ransomeware, según Thomas Reed de Malwarebytes, es el software pirata que se encuentra disponible en algunos torrents. Aplicaciones como Little Snitch, Dj software Mixed In Key y Ableton (Plataforma de producción musical).

Aunque hasta el momento no se han podido identificar pagos a la wallet Bitcoin que los atacantes publican para el pago de rescate, no se descarta la posibilidad de que este rarísimo ransomeware incremente su cuota de mercado.

Otra cosa interesante sobre este malware es que no ofrece una cuenta de correo electrónico para que las víctimas paguen rescate, así que eso hace dudar si realmente fue diseñado como ransomeware o si fue un addon que le agregaron al spyware. Peor aún, podría tener otras intenciones en realidad.


Entró en vigor el nuevo Tratador de Libre Comercio, después de meses y meses de negociaciones y, sin previo aviso, las cámaras de Legisladores aprobaron una ley que supuestamente defiende los derechos de autor y que puede otorgarle el poder a las autoridades para borrar autorización, bajo consignas de violación de los derechos de autor y la libertad de expresión se tambalea y además por si fuera poco también podría eliminar el cifrado de las comunicaciones en internet.


Los sicarios que participaron en el atentado contra Omar García Harfuch, no solo portaban armas, sino también tenían un Inhibidor de señales (jammer) para interrumpir las comunicaciones en el momento del ataque y evitar que pidieran ayuda via radio, celular, enviar la ubicación GPS, etc. A este tipo de ataques en ciberseguridad se les llama “Jamming attacks”.
¿Cómo interrumpen las señales? Estos dispositivos introducen “ruido” dentro de la frecuencia indicada, con ruido se refiere a información inútil que sature la banda, impidiendo que la información verdadera llegue a los dispositivos.
Estos dispositivos son ilegales en países como Australia, Brasil, Canadá, Francia, India, Israel, Italia, Nueva Zelanda, Pakistan, Reino Unido,
En México: A partir del 25 de enero de 2020 quedó establecido como ilegal, sólo será permitido dentro de las cárceles, todo uso se considerará un delito y será penado desde 12 a 15 años de prisión, en caso de ser servidor público pueden alcanzar hasta los 18 años.
El dispositivo utilizado por los sicarios es un Jammer que se puede encontrar en algunas páginas Chinas de venta por internet, cuenta con 16 antenas, lo que significa que puede bloquear muchos tipos de señales dentro de un radio de 60-70 metros y las 16 antenas pueden funcionar al mismo tiempo sin interferir una con otra, mejor dicho se aplica un bloqueo total para quien está siendo atacado.
El tiene 16 antenas y cada antena está dedicada a una señal específica, estas son algunas de ellas y algunas de sus aplicaciones:

  • CDMA, GSM, 3G, 4G: Comunicación celular…
  • VHF: FM, Televisión, Telefonía marítima y terrestre, Comunicación con aviones, Radio meteorológica…
  • UHF: Televisión, radios de comunicación no profesionales, hornos de microondas, telefonía móvil, redes inalámbricas, bluetooth…
  • WIFI
  • GPS versión L1, L2, L3, L4 y L5.

Este dispositivo cuesta $692.90 dólares en una de las páginas chinas en internet.
** Siento tirar su teorias conspiratorias de que el Jammer no sirvió, de que la camioneta llevaba dispositivos de contraespionaje, que el jammer no funcionó por que estaba conectado al carro y no a una batería, etc. Pero la camioneta que tenía el Jammer se encontró en la calle González Calderón, casi esquina con Victoriano Zepeda, de la colonia Observatorio, en la alcaldía Miguel Hidalgo, lejos de donde fue el ataque.
Tuit de la camioneta: https://skty.cc/ia
Nota de donde fue encontrada la camioneta: https://skty.cc/ib


[CNN] Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM.

¿Por qué tomaron esta decisión? Bueno, pues son varios motivos, pero los principales son:
Apple tiene suficiente dinero para sufragar su diseño y lo puede realizar.
Desarrollar sólo para una arquitectura, ya todo sobre ARM y no una en ARM y otra en Intel como actualmente ocurre.
La tecnología está probadísima, ARM ya funciona sobre varios teléfonos y tabletas, así que migrarse a ARM es algo que no debe de escandalizarnos.
Los procesadores ARM y chipsets ya estaban listos para ahorrar batería y ser muy pequeños, cosas que se pueden usar en las laptops para hacerlas más peques y más rendidoras.
¡Qué interesante las computadoras teminarán corriendo con las entrañas de celulares!
¿Podrá ser el primer paso para la extinción de lo que conocemos como la PC? Vamos a darle un minuto de silencio sólo para curarnos en salud. 🙂


Aleksei Yurievich Burkov un hacker ruso de 30 años se declaró culpable de administrar CardNet y un foro de delincuentes que manejaban más de 150 mil datos bancarios de tarjetas de crédito y débito estadounidenses y además, se le acusó por cargos como fraude de dispositivos, robo de identidad, intrusiones informáticas, fraude electrónico y lavado de dinero.

Los cargos eran de entre 2 dólares y 50 centavos y 10 dólares por tarjeta y funcionó entre 2009 y 2013

fue arrestado en el aeropuerto Ben-Gurion cerca de Tel Aviv, Israel, en diciembre de 2015 y extraditado a los EE. UU. En noviembre de 2019 después de que perdió sus apelaciones contra la extradición en la Corte Suprema de Israel y el Tribunal Superior de Justicia de Israel.
Antes de su extradición a los Estados Unidos, Rusia también ofreció a Israel un acuerdo para liberar a Burkov a cambio de liberar al ciudadano israelí Naama Issachar, encarcelado en Rusia por delitos de drogas, pero Israel se negó a liberar a Burkov y aprobó la solicitud de extradición de los Estados Unidos.


TikTok, el spyware viral y ”legal” de China. Cómo Tik Tok espía a sus usuarios.

Los resultados de investigadores de Zimperium, descubrieron que la app tiene riesgos de seguridad y privacidad ya que puede realizar acciones sin que el usuario lo note. Estas son solo algunas de MUCHAS de ellas en su versión en Android:

  • Accede a datos del usuario, contactos, identificadores únicos del dispositivo.
  • Puede mostrarle adware al usuario.
  • Envía SMS.
  • Almacena datos y establece comunicaciones de forma insegura.
  • También hace uso del SDK de Facebook, el cual, la versión que TikTok usa es vulnerable al secuestro de sesiones.
  • Contiene un SDK de la empresa lgexin, a quien la empresa de seguridad Lookout descubrió en el 2017 que tiene la capacidad de espiar a las víctimas a través de aplicaciones benignas descargando complementos maliciosos.
  • A través de una URL envía información sensible en algunos parámetros.
  • Puede acceder a fotos, a la cámara trasera y tomar fotos sin interacción del usuario.
  • Obtiene la información del portapapeles (Información que el usuario copia y pega desde otras apps).
  • Accede al micrófono del dispositivo.
  • Puede acceder a la última ubicación registrada del dispositivo cuando los servicios de localización no están disponibles.
  • Si el dispositivo está rooteado, puede acceder a comandos del sistema operativo o en algunas situaciones cuando la app viene preinstalada, tiene asignados privilegios de sistema.

Por otro lado, la versión beta de iOS 14 descubrió a través de sus funcionalidades de privacidad integradas en esta nueva versión cómo TikTok accede secretamente a los portapapeles de los usuarios. Jeremy Burge Chief Emoji Officer, “Emojipedia” (Pfff) descubrió que mientras tecleaba algunos caracteres en la app, TikTok accedía al contenido del portapapeles cada 1-3 pulsaciones de teclas. iOS 14 le envíaba notificaciones de que TikTok estaba accediendo a información del portapapeles que provenía de Instagram.

Tras hacerse viral esto, India decidió banear 59 aplicaciones chinas. El gobierno de la India declaró «Son Perjudicial para la soberanía e integridad de la India, en defensa de la India, por la seguridad del estado y el orden público». Algunas de las apps son:

  • TikTok
  • Baidu Map
  • Shein
  • Virus Cleaner
  • WeChat
  • Weibo
  • My Video Call – Xiaomi
  • WeSync
  • Cam Scanner
  • Wonder Camera
  • Photo Wonder
  • Baidu translate

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast