Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

jueves, 26 de enero de 2017

Android Tamer, Plataforma para análisis de malware, pruebas de penetración e ingeniería inversa.


Android Tamer es una plataforma virtual para profesionales de seguridad de Android. Este entorno permite trabajar en una amplia gama de tareas relacionadas con la seguridad, que van desde: el análisis de malware, pruebas de penetración e ingeniería inversa. 

Android Tamer es un entorno de máquina virtual basado en Debian 8 y precargado con herramientas y scripts para realizar test de penetración en Android.  Sus desarrolladores lanzan una compilación (con todas las últimas herramientas, scripts y exploits) una vez cada 6 meses, sin embargo cualquier persona que utilice cualquier versión de Android Tamer puede usar “apt-get”
para mantenerse actualizado, debido a su repositorio propio de herramientas.

Un repositorio propio de herramientas que es el corazón de este proyecto. Con el repositorio trabajando plenamente tendrá la capacidad de permitir que los usuarios que usen directamente las herramientas en su propia distribución, y no descargar la maquina virtual tan pesada que forma parte del proyecto. Se encuentra en la web “https://repo.androidtamer.com” y  el objetivo es ser el único repositorio activo, soportando las distribuciones Debian y Redhat, manteniendo herramientas específicas para la seguridad de Android.

Android Tamer tiene un emulador personalizado para ser utilizado en lugar de un dispositivo movil, para versiónes x86 y ARM. La mayoría de los pentesters requieren una máquina virtual para probar: las herramientas, archivos apk... por lo que posee una VM basada en Android-x86 (no genymotion debido a las restricciones de licencia y costo) y un conjunto de imágenes personalizadas para ARM.

Desarrollar una distribución es una cosa, asegurar que la gente la use correctamente es otra. Muchas veces se escriben pequeños manuales para asegurar que los pentesters no pierdan el tiempo, sin embargo debido a la falta de documentación oficial, los pentesters no suelen usar esas herramientas. Para eso esta la web del proyecto “https://tools.androidtamer.com”, el objetivo es alojar en una ubicación única una extensa documentación para las herramientas disponibles en Android Tamer,  necesarias para la seguridad de Android.

Para realizar un test de penetración en Android, no solo se necesita tener herramientas y documentación, de como usar esas herramientas, se necesita conocimiento acerca del funcionamiento de Android: cómo se ve el sistema de archivos, detalles de las diversas soluciones de seguridad en el núcleo de Android… Para el almacenamiento de este tipo de información el proyecto tiene una web “https://kb.androidtamer.com”, con documentación acerca de la seguridad de Android.

Un gran número de herramientas que trabajan en Android son útiles para varias tareas de test de penetración en Android, pero en su mayoría están disponibles como código fuente. El proyecto tiene un repositorio de estas herramientas compatible con F-Droid y esta en el corazón del emulador de Android.

Más información y descarga de Android Tamer:
https://androidtamer.com/
________________________________________________________
Tomado de: http://www.gurudelainformatica.es/2017/01/plataforma-para-analisis-de-malware.html
Se Respetan Derechos de Autor  

Vuelve el servicio de correo Lavabit, más seguro que antes.

El servicio de correo electrónico cifrado "Lavabit", que se vio obligado a cerrar en 2013 después de no cumplir con una orden judicial que exigía acceso a las claves SSL para fisgonear en los correos electrónicos de Edward Snowden, será relanzando.

El CEO de Lavabit, Ladar Levison, podría haber ayudado al gobierno y al FBI a obtener la contraseña de Snowden y las credenciales de otros usuarios. Pero, en lugar de cumplir con la solicitud federal que podría comprometer las comunicaciones de todos sus clientes, Levison prefirió cerrar su servicio de correo electrónico cifrado, dejando a sus 410.000 usuarios incapaces de acceder a sus cuentas de correo electrónico.

Ahora, Levison ha anunciado que está reviviendo  Lavabit con una nueva arquitectura que corrige el problema del SSL -que según él, era la mayor amenaza- e incluye otras características de mejora de la privacidad que ayudarán a sus usuarios a enviar mensajes de correo electrónico que no puedan ser interceptados.

Levison publicó el código fuente de su correo con cifrado de Extremo-a Extremo y promete que será a prueba de vigilancia e incluso oculta los metadatos en los correos electrónicos para evitar que las agencias como la NSA o el FBI puedan averiguar con quién se comunican los usuarios.

Bajo el nombre de Dark Internet Mail Environment (DIME), el estándar estará disponible en Github, junto con un programa de servidor de correo asociado llamado Magma, que está listo para su uso en en un entorno con DIME. Incluso ya se puede bajar una máquina virtual con todo instalado.

"Al cifrar todas las facetas de una transmisión de correo electrónico (cuerpo, metadatos y capa de transporte), DIME garantiza la seguridad de los usuarios y la menor cantidad posible de fugas de información".
 


Inicialmente, el nuevo servicio Lavabit sólo será accesible para sus clientes actuales en el modo Trustful (el más bajo). Sin embargo, si usted no era un cliente de Lavabit en el pasado, puede preinscribirse y esperar el lanzamiento eventual.

________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/01/vuelve-el-servicio-de-correo-lavabit.html#vuelve-el-servicio-de-correo-lavabit
Se Respetam Derechos de Autor.


domingo, 22 de enero de 2017

Emojis Cuelgan tu IPhone. Texto que provoca un DoS en tu iOS.

Si en los últimos días has recibido un mensaje el cual ha provocado la caída de tu dispositivo estarás al tanto de la noticia. Sin duda es una de las noticias de la semana, la cual puede sorprender a muchos por su sencillez de ejecución y las consecuencias del uso de una serie de emojis encadenados y lo que puede provocar en un terminal hoy en día. Lo más curioso es que no hace falta leerlo, simplemente con recibirlo el terminal puede quedar inestable.

El envío de una secuenciia de caracteres hace que quien los reciba tenga problemas con su dispositivo. Sin más, el dispositivo queda congelado imposibilitando cualquier acción sobre el terminal. Los caracteres de la 'muerte' son un emoji de bandera blanca, el digito 0 y un emoji con un arco iris hacen que iOS 10 se quede congelado. El receptor ni siquiere tiene que abrir o leer el mensaje, el dispositivo se queda congelado tan pronto como se recibe el texto. Esto es aún más preocupante, por que hoy en día cualquiera puede ser víctima de esto, sin tener que abrir el mensaje de texto. Afortunadamente, este bug no afecta a la última versión de iOS. A continuación, se puede ver un video explicativo de todo el proceso.

Estaremos atentos a posibles movimiento, pero recuerda que como ha ocurrido en otras ocasiones, por ejemplo el caso del extraño vídeo que provocaba la congelación del sistema operativo, en el mundo de Apple, puedes ser víctima de algunas bromas. No se sabe muy bien qué sucede para que el sistema operativo se congele, por lo que es mejor esperar a que haya más información. Seguiremos atentos en Seguridad Apple
 
____________________________________________________
Se Respetan Derechos de Autor.

sábado, 21 de enero de 2017

Oracle corrige 270 vulnerabilidades en su actualización de seguridad de enero.

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica el primer boletín de seguridad del año. Contiene parches para 270 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.
Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista de productos afectados es extensa:
  • Oracle Database Server, versiones 11.2.0.4 y 12.1.0.2
  • Oracle Secure Backup, versiones anteriores a 12.1.0.3
  • Spatial, versiones anteriores a 1.2
  • Oracle Fusion Middleware, versiones 11.1.1.7, 11.1.1.9, 11.1.2.3, 11.1.2.4, 12.1.3.0, 12.2.1.0 y 12.2.1.1
  • Oracle GlassFish Server, versiones 2.1.1, 3.0.1 y 3.1.2
  • Oracle JDeveloper, versiones 11.1.1.7.0, 11.1.1.9.0, 11.1.2.4.0, 12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0, 12.2.1.2.0
  • Oracle Outside In Technology, versiones 8.5.2 y 8.5.3
  • Oracle Tuxedo, versión 12.1.1
  • Oracle WebLogic Server, versiones 10.3.6.0, 12.1.3.0, 12.2.1.0 y 12.2.1.1
  • Application Testing Suite, versiones 12.4.0.2, 12.5.0.2 y 12.5.0.3
  • Enterprise Manager Base Platform, versiones 12.1.0.5, 13.1 y 13.2
  • Enterprise Manager Ops Center, versiones 12.1.4, 12.2.2 y 12.3.2
  • Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6
  • Oracle Transportation Management, versiones 6.1 y 6.2
  • PeopleSoft Enterprise HCM ePerformance, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.54 y 8.55
  • JD Edwards EnterpriseOne Tools, versión 9.2.1.1
  • Siebel Applications, versión 16.1
  • Oracle Commerce Platform, versiones 10.0.3.5, 10.2.0.5 y 11.2.0.2
  • Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
  • Oracle Communications Indexing and Search Service, versiones anteriores a 1.0.5.28.0
  • Oracle Communications Network Charging and Control, versiones 4.4.1.5, 5.0.0.1, 5.0.0.2, 5.0.1.0 y 5.0.2.0
  • Oracle Communications Network Intelligence, versión 7.3.0.0
  • Oracle FLEXCUBE Core Banking, versiones 5.1.0, 5.2.0 y 11.5.0
  • Oracle FLEXCUBE Direct Banking, versiones 12.0.0, 12.0.1, 12.0.2 y 12.0.3
  • Oracle FLEXCUBE Enterprise Limits and Collateral Management, versiones 12.0.0 y 12.0.2
  • Oracle FLEXCUBE Investor Servicing, versiones 12.0.1, 12.0.2, 12.0.4, 12.1.0 y 12.3.0
  • Oracle FLEXCUBE Private Banking, versiones 2.0.1, 2.2.0 y 12.0.1
  • Oracle FLEXCUBE Universal Banking, versiones 11.3.0, 11.4.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0 y 12.2.0
  • MICROS Lucas, versiones 2.9.1, 2.9.2, 2.9.3, 2.9.4 y 2.9.5
  • Oracle Retail Allocation, versiones 12.0, 13.0, 13.1, 13.2, 13.3, 14.0 y 14.1
  • Oracle Retail Assortment Planning, versiones 14.1 y 15.0
  • Oracle Retail Order Broker, versiones 4.1, 5.1, 5.2, 15.0 y 16.0
  • Oracle Retail Predictive Application Server, versiones 13.1, 13.2, 13.3, 13.4, 14.0, 14.1 y 15.0
  • Oracle Retail Price Management, versiones 13.1, 13.2, 14.0 y 14.1
  • Primavera P6 Enterprise Project Portfolio Management, versiones 8.2, 8.3, 8.4, 15.1, 15.2, 16.1 y 16.2
  • Oracle Java SE, versiones 6u131, 7u121 y 8u112
  • Oracle Java SE Embedded, versión 8u111
  • Oracle JRockit, versión R28.3.12
  • Oracle VM Server for Sparc, versiones 3.2 y 3.4
  • Solaris, versión 11.3
  • Oracle VM VirtualBox, versiones anteriores a 5.0.32 y anteriores a 5.1.14
  • MySQL Cluster, versiones 7.2.26 y anteriores, 7.3.14 y anteriores y 7.4.12 y anteriores
  • MySQL Enterprise Monitor, versiones 3.1.3.7856 y anteriores, 3.1.4.7895 y anteriores, 3.1.5.7958 y anteriores, 3.2.1.1049 y anteriores, 3.2.4.1102 y anteriores y 3.3.0.1098 y anteriores
  • MySQL Server, versiones 5.5.53 y anteriores, 5.6.34 y anteriores y 5.7.16 y anteriores
 A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas:

  • Cinco nuevas vulnerabilidades corregidas en Oracle Database Server (tres de ellas explotable remotamente sin autenticación), dos vulnerabilidades en Oracle Secure Backup (ambas explotables remotamente sin autenticación) y una nueva vulnerabilidad corregida en Oracle Big Data Graph.
       
  • Otras 18 vulnerabilidades afectan a Oracle Fusion Middleware. 16 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Oracle Tuxedo, Oracle WebLogic Server, Oracle GlassFish Server, Oracle Fusion Middleware, Oracle Outside In Technology y Oracle JDeveloper.
         
  • Esta actualización contiene ocho nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control, seis de ellas explotables remotamente sin autenticación.
         
  • Dentro de Oracle Applications, 121 parches son para Oracle E-Business Suite, uno es para la suite de productos Oracle Supply Chain, siete para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards, tres para Oracle Siebel CRM y uno para Oracle Commerce.
         
  • Se incluyen también cuatro nuevos parches para Oracle Communications Applications, dos de ellos tratan vulnerabilidades explotables remotamente sin autenticación. También soluciona 37 nuevas vulnerabilidades en Oracle Financial Services Applications (14 explotables remotamente).
         
  • Esta actualización contiene ocho nuevas actualizaciones de seguridad para Oracle Retail Applications, dos de ellas explotables remotamente sin autenticación.
          
  • También se incluyen cuatro nuevos parches de seguridad para software Oracle Primavera Products Suite, dos de ellas podrían explotarse de forma remota sin autenticación.
        
  • En lo referente a Oracle Java SE se incluyen 17 nuevos parches de seguridad, 16 de ellos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar.
        
  • Para la suite de productos Oracle Sun Systems se incluyen cuatro nuevas actualizaciones, tres de ellas afectan directamente a Solaris.
         
  • 27 nuevas vulnerabilidades afectan a MySQL Server (cinco de ellas podrían ser explotadas por un atacante remoto sin autenticar).
        
  • Esta actualización también contiene cuatro parches para Oracle Virtualización.
Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Oracle Critical Patch Update Advisory – January 2017
Más información:
Oracle Critical Patch Update Advisory - January 2017
 
_____________________________________________________________
Se Respetan Derechos de Autor.

domingo, 15 de enero de 2017

Microsoft y Adobe solucionan 15 vulnerabilidades

Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS17-001 al MS17-044) correspondientes a su ciclo habitual de actualizaciones y que según anunció son los últimos boletines que publica como tales. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los dos restantes son "importantes". En total se han solucionado 15 vulnerabilidades, 12 de ellas en Flash Player.
Tal y como anunció el pasado mes de noviembre, el mes que viene Microsoft no publicará esta serie de boletines informativos. Por el contrario, a partir del mes que viene utilizará una nueva base de datos de actualizaciones de seguridad, que ha dado en llamar "Security Updates Guide". Esto es, las actualizaciones seguirán publicándose, cambia la forma en que los usuarios obtendremos la información de los nuevos parches disponibles y los problemas corregidos.
Los boletines publicados son los siguientes:
MS17-001: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se soluciona una vulnerabilidad de elevación de privilegios si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2017-0002).
MS17-002: Boletín "crítico" destinado a corregir una vulnerabilidad si se abre un archivo específicamente creado con Microsoft Office (CVE-2017-0003).
MS16-004: Actualización considerada "importante" destinada a corregir una vulnerabilidad (CVE-2017-0004) de denegación de servicio en la forma en que Local Security Authority Subsystem Service (LSASS) trata las peticiones de autenticación.
MS16-003: Como ya es habitual, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 12 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-02 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Microsoft Security Bulletin Summary for January 2017
una-al-dia (11/11/2016) A partir de enero Microsoft no publicará más boletines de seguridad
Microsoft Security Bulletin MS17-001 - Important
Security Update for Microsoft Edge (3214288)
Microsoft Security Bulletin MS17-002 - Important
Security Update for Microsoft Office (3214291)
Microsoft Security Bulletin MS17-003 - Critical
Security Update for Adobe Flash Player (3214628)
Microsoft Security Bulletin MS17-004 - Important
Security Update for Local Security Authority Subsystem Service (3216771)
https://technet.microsoft.com/library/security/ms17-004

__________________________________________________________________
Tomado de: http://unaaldia.hispasec.com/2017/01/microsoft-publica-cuatro-boletines-de.html
Se Respetan Derechos de Autor.



martes, 10 de enero de 2017

El impacto del cibercrimen en el mundo [Infografía]

El ciberdelito representa anualmente el 0,8 % del producto interno bruto (PIB) mundial, más de 6.100 millones dólares, según Brett Kelsey, vicepresidente y director de Tecnología para América Latina de la empresa Intel Security. Y esta cifra no para de aumentar año tras año.

La infografía que os traemos hoy, realizada por la firma Grant Thornton y a través de LawAndTrends, toma como base una encuesta realizada entre 2.500 directivos empresariales en 36 economías de todo el mundo. En ella, el 32% de las empresas españolas medianas y grandes reconoce haber sufrido al menos un ataque informático.

¿El precio de estos ciberataques durante 2016? Un coste directo de 265 millones de euros para las empresas afectadas sin tener en cuenta las pérdidas de clientes, los costes de reputación, la pérdida de la competitividad…

Por si fuese poco, un 46% de las compañías europeas encuestadas rehúsa comentar los impactos concretos de los ciberataques sufridos.
Demuestra la aversión de las empresas víctimas a reconocer públicamente sus problemas de ciberseguridad. Eso es hasta cierto punto lógico pero favorece al mismo tiempo actividades criminales como la extorsión ante, por ejemplo, la amenaza de hacer público un hackeo”. – Luis Pastor, socio director de Consultoría Tecnológica e Innovación de Grant Thornton en España
A continuación podéis consultar la infografía completa:
infografia_cibercrimen 
________________________________________________
Tomado de: http://derechodelared.com/2017/01/07/cibercrimen-infografia/
Se Respetan Derechos de Autor.

jueves, 5 de enero de 2017

41 aplicaciones web vulnerables para hackear.

El ataque es definitivamente la mejor forma de defensa y esto también se aplica a ciberseguridad.


Las empresas deberían hackear sus propios sitios web en un intento de encontrar las vulnerabilidades antes de que lo hagan otros.
Por eso el Ethical Hacking es una habilidad muy buscada, pero si atacas sitios web sin permiso puede terminar con un problema con la ley. Entonces, ¿cómo practicar habilidades de hacking, mientras se permanece del lado correcto de la ley?

Existen una serie de sitios web deliberadamente vulnerables diseñados para permitirle practicar y perfeccionar las habilidades de hacking, sin temor a ser procesado.
40+ Intentionally Vulnerable Websites To Practice Your Hacking Skills
Esta lista es una compilación de 41 de estos sitios.
  1. bWAPP - Las vulnerabilidades se basan en OWASP Top 10
  2. Damn Vulnerable iOS App (DVIA) - Una aplicación iOS7 vulnerable.
  3. Google Gruyere - Una aplicación para recien iniciados y escrita en Python.
  4. HackThis!! - Muy completo y con 50 niveles de dificultad.
  5. Hack This Site
  6. Hellbound Hackers
  7. McAfee HacMe Sites
  8. Mutillidae
  9. OverTheWire
  10. Peruggia
  11. Root Me
  12. Try2Hack
  13. Vicnum
  14. WebGoat - El proyecto emblemático OWASP.
  15. Juice Shop
  16. Hack.me
  17. Hackademic
  18. SlaveHack
  19. Hackxor
  20. BodgeIt Store
  21. Moth
  22. EnigmaGroup
  23. OWASP Bricks
  24. Damn Vulnerable Web Application (DVWA) - Otras de las aplicaciones muy conocidas y útiles.
  25. ExploitMe Mobile Android Labs - Desarrollada para encontrar errores en aplicaciones Android 
  26. XSS game area
  27. W3Challs
  28. The ButterFly Security Project
  29. Damn Vulnerable Web Services DVWS (PHP)
  30. OWASP Insecure Web App Project
  31. Acunetix (Forum ASP)
  32. Acunetix (Blog .NET)
  33. Acunetix (Art shopping PHP)
  34. Cenzic CrackMeBank
  35. HP/SpiDynamics Free Bank Online
  36. IBM/Watchfire AltoroMutual
  37. Badstore
  38. Reversing.KR - Con 26 desafios de cracking y ingeniería inversa.
  39. RingZer0 Team Online CTF
  40. Hacking-Lab
  41. OWASP SiteGenerator
Incluso podrías utilizar el conocimiento adquirido para participar en programas de recompensas.

______________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/01/40-aplicaciones-web-vulnerables-para.html#40-aplicaciones-web-vulnerables-para
Se Respetan Derechos de Autor.

martes, 3 de enero de 2017

Top 10 de productos mas vulnerados en 2016.

Como mañana estaremos todos ocupados y hoy tenéis tiempo de ver infinidad de entradas tópicas sobre 2016 yo voy ha plantear la mía. 
Todo esto empieza hace unos meses cuando escuche decir a un Youtuber (esto es lo que tenemos los jóvenes que nos ha dado fuerte esto del Youtube) que Android e iOS estaban igualados en cuanto a seguridad se refiere ... permítanme discrepar.
Vamos a coger el top10 de vulnerabilidades publicadas por la National Vulnerability Database del NIST y nos encontramos en primera posición a Android con 523 vulnerabilidades encontradas. Mientras que iOS estaría en la decimoquinta posición con 161 vulnerabilidades encontradas.
Top 50 de las vulnerabilidades publicadas en 2016: 
Estos números son debidos a varios factores: o bien Android tiene mas vulnerabilidades que iOS o Apple no es tan transparente como Google y no hace tantas vulnerabilidades publicas. Sea como sea, no son iguales y no están alineados el uno con el otro por mucha doble autenticación que tengan... Aix 
Bueno, ya me he desfogado un poco con esto y entro en 2017 mas tranquilo, si os fijais no esta Windows en el top 10 y eso es por que se cuentan por versiones por lo tanto Windows Vista, Windows 7 y Windows 10 cuentan las vulnerabilidades por separado. Eso tiene parte de razón pero es curioso ver que si las sumásemos, rivalizarían con la suma de todas las vulnerabilidades en todos los productos Adobe. 
Después de este rápido repaso a las vulnerabilidades publicadas en 2016 espero que tengáis como propósito de año nuevo actualizar todos vuestros equipos y sistemas.
 
_____________________________________________________
Se Respetan Derechos de Autor.

Los televisores Smart TV de LG en jaque por un ransomware que afecta a Android.



Era un problema que estaba ahí pero que no se ha dado importancia hasta hace unos pocos meses. La posibilidad de que un virus informático que afecta a Android ponga en jaque a los dispositivos Smart TV es una realidad. La última compañía que ha comprobado estos problemas ha sido LG, fabricante que ha comprobado cómo varias de sus televisiones inteligentes quedaban inservibles.
Ha sido un desarrollador de software el que ha alertado de esto. Un familiar con una televisión de este fabricante sufrió la infección de un ransomware mientras navega por Internet y descargaba archivos. Tal y como se puede observar en la siguiente imagen, parece que el dispositivo ha sido infectado por una variante del virus de la policia, pero en vez de bloquear el equipo bloquea sus archivos. Esto ha provocado además problemas a la hora de que el televisor funcione de forma adecuada. Al proceder al bloqueo de archivos importantes el dispositivo ha mostrado problemas para funcionar de forma correcta, pudiendo decir que ha quedado parcialmente inservible en esa situación.
smart tv lg ransomware deja inservible el televisor
Hay que decir que el televisor es un modelo de 2014. Concretamente de los últimos que hacían uso de Google TV, una versión del sistema operativo Android pero modificado para adaptarlo a estos dispositivos. En la actualidad, los televisores de este fabricante están equipados con WebOS, una distribución Open-Source basada en Linux y configurándose como un sistema operativo multitarea.

500 dólares por desbloquear el dispositivo

En esta situación no sirve ningún tipo de copia de seguridad. El desarrollador intento restablecer el Smart TV del familiar a valores de fábrica, algo que resulto inútil. Finalmente, contactó con el soporte técnico del fabricante, indicándole que debía acudir a un soporte técnico físico para que restableciesen el dispositivo. El problema se saldó con el abono de 340 dólares por la reparación. La amenaza pide 500, por lo tanto, todo aquello que se inferior a esta cantidad podría decirse que son ganancias. También es verdad que otra opción es dar por perdido el televisor y comprar otro, aunque teniendo solución no es recomendable.
El experto en software indicó que el familiar sufrió la infección al descargar una aplicación para visualizar una película. Esto nos indica que no se trata de contenido descargado a través de la tienda oficial, sino a través de páginas de terceros cuyo contenido es de procedencia dudosa. Es decir, un escenario similar al que podemos encontrar en ordenadores y dispositivos móviles.

Virus informáticos en los Smart TV es un problema real

Poco a poco, fabricantes y usuarios empiezan a comprobar que las comodidades de un televisor de estas características se pueden convertir en un auténtico problema. Primero fue con los terminales móviles y tabletas y ahora el problema se traslada a los Smart TV. Esto era de imaginar, sobre todo si nos encontramos ante dispositivos que posee sistemas operativos para los que existen amenazas. Esto se agrava si tenemos en cuenta que están conectado a Internet.
FLocker ha sido la amenaza que esta vez ha puesto en jaque a LG, pero hay que tener en cuenta que otro día puede ser Samsung, Panasonic, Sony, …

___________________________________________________________
Tomado de: https://www.redeszone.net/2016/12/29/los-televisores-smart-tv-lg-jaque-ransomware-afecta-android/
Se Respetan Derechos de Autor.