Etiqueta: mensajes

Twitter: Actualice la aplicación de Android para proteger sus tweets, mensajes directos | Noticias y opiniones


Los piratas informáticos podrían colarse en su cuenta de Twitter y ver "información de cuenta no pública", como mensajes directos y tweets protegidos si no actualiza la aplicación de Android.


Logo azul de Twitter en blanco

Twitter insta a todos los usuarios de dispositivos Android a actualizar la aplicación lo antes posible. La violación de seguridad pone en riesgo millones de cuentas, pero las redes sociales vulnerabilidad descubierta y desplegó una solución. Es solo una cuestión de usuarios que realmente escuchan Twitter y siguen las instrucciones.

Twitter sugiere que ningún hacker ha explotado la violación de seguridad. Sin embargo, la red social admite que no puede ser completamente segura y pide a los usuarios de dispositivos Android que actualicen la aplicación de inmediato. Cualquiera que se quede en versiones anteriores de Twitter para Android puede poner datos privados como mensajes directos y tweets protegidos frente a los piratas informáticos.

Otras plataformas, como iOS y macOS, no se ven afectadas por esto. Twitter sugiere que la violación de seguridad se limita a su aplicación de Android.

"Antes del parche, gracias a un proceso complicado que involucra la inserción de código malicioso en áreas restringidas de la aplicación de Twitter, un mal actor podría tener acceso a la información (por ejemplo, mensajes directos, tweets protegidos, información de ubicación) de ", dijo Twitter en su blog de privacidad.

En un correo electrónico enviado el viernes por la tarde, la red social confirmó su descubrimiento y los próximos pasos. Twitter también ha indicado que su Oficina de Protección de Datos puede revisar la seguridad de su cuenta. Simplemente complete el formulario de la Oficina de Protección de Datos y poco después recibirá un informe completo sobre la seguridad de su cuenta de Twitter.

La actualización de la aplicación está disponible en Play Store hoy. Los usuarios solo necesitan descargar e instalar la última versión de Twitter para Android, y luego están listos. Sin embargo, Twitter no aconsejó a ningún usuario que cambiara su contraseña o restableciera la autenticación de dos factores.

El correo electrónico y la publicación del blog de Twitter incluyeron una disculpa. Continuará dirigiendo sus recursos hacia la confidencialidad y la seguridad frente a las amenazas de los piratas informáticos.

Error de WhatsApp abierto a mensajes maliciosos que bloquean aplicaciones | Noticias y opiniones


Los investigadores de seguridad descubrieron una vulnerabilidad en WhatsApp que era tan grave que podría haber sido explotada para enviar mensajes maliciosos para bloquear permanentemente la aplicación para grupos enteros de usuarios.

El problema se refiere a un protocolo de comunicación en la aplicación para discusiones grupales. La compañía de seguridad Check Point descubrió que podía desencadenar un error de "bucle de retorno" al crear un mensaje diseñado para reescribir los parámetros en el código de la computadora del protocolo.

"Para aprovechar este error, debemos reemplazar la configuración del participante del número de teléfono del remitente con uno o más caracteres no numéricos, por ejemplo" (protegido por correo electrónico) "", escribió Investigadores de seguridad de Check Point en un informe el martes.

Este pequeño cambio puede causar caos para cada miembro de una discusión grupal. "El error bloqueará la aplicación y continuará bloqueándose incluso después de volver a abrir WhatsApp, lo que provocará un ciclo de bloqueo. Además, el usuario no podrá volver al grupo y a todos los datos escritos y compartido en el grupo "desapareció para siempre", agregaron los investigadores.

Para restaurar la funcionalidad, los usuarios deben eliminar y reinstalar WhatsApp en su teléfono, luego eliminar el chat grupal afectado, lo que provocaría la pérdida de cualquier contenido alojado en su interior.

"Debido a que WhatsApp es uno de los principales canales de comunicación en el mundo para consumidores, empresas y agencias gubernamentales, la capacidad de evitar que las personas usen WhatsApp y eliminar información valiosa de las discusiones grupales son un arma poderosa para los malos actores ", dijo Oded Vanunu, gerente de producto de la investigación de vulnerabilidad de Check Point, en un comunicado.

La buena noticia es que WhatsApp solucionó la falla en septiembre con la versión 2.19.246. La versión actual de WhatsApp ahora es 2.19.362, por lo que la mayoría, si no todos, los usuarios deberían estar protegidos del error con actualizaciones automáticas.

La vulnerabilidad, que solo concierne a las discusiones grupales, tampoco es fácil de explotar. Check Point solo descubrió la falla en agosto durante la inspección de las comunicaciones entre la versión web de WhatsApp y la versión móvil de la aplicación. Esto requiere vastas habilidades de codificación para tener éxito, razón por la cual WhatsApp llama a la vulnerabilidad una amenaza "teórica" ​​que es poco probable que ocurra en la vida real.

"Gracias al envío responsable de Check Point a nuestro programa de recompensa de errores, resolvimos rápidamente este problema para todas las aplicaciones de WhatsApp a mediados de septiembre", dijo WhatsApp a PCMag. "También hemos agregado recientemente nuevos controles para evitar que las personas sean agregadas a grupos no deseados para evitar la comunicación con partes que no son de confianza".

Actualmente no hay evidencia de que piratas informáticos maliciosos hayan descubierto y abusado del error. Sin embargo, WhatsApp se ha convertido cada vez más en un objetivo importante para los ciber espías. En mayo, la aplicación reveló una vulnerabilidad separada que una compañía de software espía israelí supuestamente ha utilizado para espiar al menos a 1.400 personas en todo el mundo.

¿Recibiste mensajes de texto aleatorios del Día de San Valentín esta semana? No estas solo


Los SMS se enviaron el 14 de febrero, pero no se entregaron hasta el miércoles.


Burbuja de conversación de teléfono celular

Miles de millones de mensajes de texto se envían y reciben en los Estados Unidos todos los días, pero el 6 de noviembre fue inusual, ya que algunos de los mensajes de texto recibidos se enviaron el día de San Valentín en febrero.

Según lo informado por The Verge, el retraso de nueve meses entre el envío y la recepción de estos mensajes no se limitó a un solo sistema operativo u operador móvil. Los textos fueron enviados desde dispositivos Android e iOS a través de las redes AT&T, T-Mobile, Sprint y Verizon. Los operadores regionales en los Estados Unidos y Canadá, así como los usuarios de Google Voice, también se sorprendieron por las publicaciones muy tardías.

La causa de esta extraña anomalía se atribuyó a una actualización de mantenimiento el 6 de noviembre en un sistema en el que todos los operadores móviles confían para transmitir mensajes. Un portavoz de Sprint confirmó que el "problema se resolvió" rápidamente y que T-Mobile había confirmado el mismo problema y su rápida resolución.

Lo que no se explica, es por eso que los mensajes enviados en el Día de San Valentín 2019 no se han recibido hasta ahora. ¿Dónde se almacenaron estos mensajes durante nueve meses? ¿Por qué nadie se dio cuenta de que este lote de mensajes no se pudo entregar? ¿Y cómo una actualización de mantenimiento que causó un "problema" de repente provocó su entrega?

Esto no ayuda a que muchos de estos mensajes estén centrados en San Valentín, y me sorprendería que algunas relaciones potenciales no se hayan descarrilado porque no llega un mensaje de amor. Nunca despertó una respuesta. El remitente no sabía que el objetivo de su mensaje sincero nunca lo había recibido en lugar de ignorarlo. Peor que eso, sin embargo, algunos mensajes tardíos han sido enviados por personas que han muerto desde entonces. Solo puedo imaginar la confusión y la confusión causada por estos mensajes.

Los piratas informáticos chinos infectan a los operadores para robar mensajes SMS | Noticias y opiniones


El software malicioso relacionado con los piratas informáticos chinos ha infectado las redes de telecomunicaciones para robar mensajes SMS de miles de números de teléfono.

El espionaje proviene de un grupo de piratería patrocinado por el estado chino llamado APT 41, según la compañía de ciberseguridad de FireEye. El jueves, la compañía lanzó un informe sobre una variedad de grupos basados ​​en malware diseñados para infectar servidores basados ​​en Linux y utilizados por operadores de telecomunicaciones para enrutar mensajes SMS.

Un poco este año, FireEye descubrió el código informático malicioso en un clúster de servidores que pertenece a un proveedor de red de telecomunicaciones no identificado. "Durante esta intrusión, miles de números telefónicos fueron atacados, incluidas varias personalidades extranjeras de alto rango que probablemente interesen a China", dijo la compañía a PCMag.

Curiosamente, el malware selecciona los mensajes SMS para probar. Los piratas informáticos APT 41 lo tienen preprogramado con la ayuda de dos listas. La primera búsqueda en el objetivo, basada en el número de teléfono de la persona y el número de Identidad de suscriptor móvil internacional (IMSI). La segunda lista contiene algunas palabras clave que el malware buscará en los mensajes SMS. Si se encuentra una de las palabras clave en un mensaje SMS, el malware la guarda en un archivo .CSV, que el hacker puede recuperar más tarde.

"La lista de palabras clave contiene elementos de interés geopolítico para la recopilación de inteligencia en China". Los ejemplos de remediación incluyen nombres de líderes políticos, organizaciones militares y de inteligencia y movimientos políticos en desacuerdo con el gobierno chino ", dijeron los investigadores de FireEye en su informe.

MessageTap Fireeye

Los presuntos hackers chinos detrás del programa malicioso también sabían a quién estaban apuntando porque tenían acceso a los números de teléfono de las víctimas y los números IMSI, lo cual es más difícil de encontrar. En algunos teléfonos Android, puede acceder al número IMSI en la función de configuración. Pero la información es utilizada principalmente por los operadores de telecomunicaciones para identificar de manera única a cada suscriptor en una red celular, lo que sugiere que los piratas informáticos tenían capacidades serias de recopilación de datos.

En la misma intrusión, también se descubrió que los piratas informáticos interactuaban con bases de datos que contenían información de grabación de llamadas de voz, incluido el momento de la llamada, la duración y los números de teléfono involucrados.

"En 2019, FireEye observó cuatro organizaciones de telecomunicaciones dirigidas por jugadores APT41", agregó la compañía en su informe publicado hoy, que se abstuvo de nombrar a las organizaciones afectadas. "Además, otras cuatro entidades de telecomunicaciones fueron atacadas en 2019 por grupos de presuntas amenazas separadas de asociaciones chinas patrocinadas por el estado. "

Otros investigadores de seguridad también han notado la sospecha de ciberpies chinos que se infiltran en las redes celulares. En junio, la firma de seguridad Cybereason descubrió evidencia de que piratas informáticos chinos irrumpieron en compañías de telecomunicaciones para robar datos de registro de llamadas y localización de personas de "alto valor" en todo el mundo. .

Los ataques resaltan el riesgo de enviar información sin cifrar a través de redes celulares; cualquier persona que controle el servidor de enrutamiento de SMS puede leer el contenido. Para mensajes particularmente sensibles, se recomienda utilizar una aplicación de mensajería móvil, como WhatsApp o Signal, que proporciona cifrado de extremo a extremo.

A %d blogueros les gusta esto: