CIBERSEGURIDAD EN DISPOSITIVOS MÓVILES
Proteger tu equipo telefónico con aplicaciones y antivirus que existen en el mercado, contribuyen al cuidado, funcionamiento y protección de tus datos.
Informes
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
El ataque más sencillo y efectivo a WPA/WPA2-PSK: interceptación de PMKID
La interceptación de PMKID es el método más eficaz, fácil de ejecutar y completamente indetectable para atacar redes inalámbricas protegidas por los estándares WPA o WPA2. En esencia, este ataque implica interceptar las contraseñas de redes Wi-Fi cifradas que los routers inalámbricos transmiten constantemente, incluso cuando no hay dispositivos conectados a ellos. Una vez obtenida la contraseña cifrada, el atacante puede utilizar el método de fuerza bruta para descifrarla y, de ese modo, conectarse a la red Wi-Fi.
Este ataque también se puede llevar a cabo a gran escala utilizando una técnica llamada wardriving. Aquí, el atacante conduce por una ciudad analizando todas las redes inalámbricas disponibles e interceptando las contraseñas cifradas que se transmiten por los routers. No se requiere mucho equipo para esto, solo un ordenador portátil, un adaptador Wi-Fi de largo alcance y una antena potente.
Las contraseñas cifradas que se interceptan se pueden descifrar sobre la marcha. Sin embargo, es posible que un atacante prefiera esperar hasta llegar a su casa e introducir todas las contraseñas recolectadas en una herramienta para descifrar contraseñas en un ordenador de alto rendimiento (o alquilar potencia informática en la nube). La eficacia de este ataque se demostró recientemente en Hanói: un pirata informático vietnamita escaneó alrededor de 10.000 redes inalámbricas y consiguió descifrar las contraseñas de la mitad de ellas.
¿Cómo es posible piratear una red Wi-Fi mediante la interceptación de PMKID?
¿Por qué los routers inalámbricos transmiten su contraseña de Wi-Fi todo el tiempo, aunque sea en forma cifrada? Es una función básica del estándar 802.11r, que se implementa en la mayoría de los routers y generalmente se activa de manera predeterminada. Este estándar permite la itinerancia rápida en redes Wi-Fi utilizando múltiples puntos de acceso. Para acelerar la reconexión del dispositivo cliente a nuevos puntos de acceso, transmiten constantemente su identificador (el PMKID).
Este identificador es un derivado de la clave maestra por pares (PMK). Más precisamente, contiene el resultado de un cálculo de la función hash SHA-1, cuyos datos de origen incluyen la clave PMK y algunos datos adicionales. La clave PMK en sí misma, a su vez, es el resultado de un cálculo de la función hash SHA-1 de la contraseña de la red Wi-Fi.
En otras palabras, el PMKID contiene la contraseña de la red inalámbrica, con doble hash. En teoría, el proceso de hash es irreversible, lo que significa que es imposible recuperar los datos originales del valor hash resultante. Supuestamente, los creadores del estándar 802.11r se basaron en esto al momento de diseñar el mecanismo de itinerancia rápida basado en PMKID.
Cómo proteger tu red inalámbrica de un ataque de PMKID
¿Qué puedes hacer para evitar un ataque de interceptación de PMKID en tu red inalámbrica? Afortunadamente, existen varias medidas de protección que no son demasiado difíciles de implementar:
- Crea una contraseña para tu red inalámbrica que sea lo más larga y compleja posible. Si un atacante de PMKID intercepta la contraseña hash de tu red Wi-Fi, aún debe descifrarla, pero cuanto más compleja sea la contraseña, es menos probable que los atacantes tengan éxito. Por lo tanto, para protegerte contra este ataque, crea la contraseña más larga e imposible de adivinar para tu red inalámbrica.
- Desactiva la transmisión de PMKID en la configuración del router. Desafortunadamente, no todos los routers lo permiten, pero vale la pena verificar si el tuyo tiene esta configuración. Para encontrarlo, puedes buscar PMKID o 802.11r.
- Cambia a WPA3. Si todos tus dispositivos admiten este estándar de seguridad Wi-Fi más reciente, vale la pena considerar cambiarse a él: WPA3 por lo general es mucho más seguro que WPA2 y, lo que es más importante, no es susceptible a la interceptación de PMKID.
- Configura una red de invitados. Puede ser tedioso tener que introducir con frecuencia una contraseña segura para la red principal en dispositivos nuevos, por lo que puedes configurar una red de invitados con una contraseña más sencilla. Por cierto, también es una buena idea transferir elementos potencialmente inseguros, como dispositivos IoT, a la red de invitados.
Proteger tu equipo telefónico con aplicaciones y antivirus que existen en el mercado, contribuyen al cuidado, funcionamiento y protección de tus datos.
Durante el último año hemos vivido una acelerada digitalización que ha facilitado realizar actividades desde casa que antes estaban limitadas al ámbito presencial. Esta transformación tecnológica también ha sido aprovechada por los cibercriminales, quienes saben que los teléfonos móviles son blanco perfecto para el robo de identidad y el fraude, pues en ellos almacenamos todo tipo de información. Además, es cada vez más común que diversos servicios nos pidan vincular nuestros números telefónicos para autenticar accesos y dar así más seguridad a nuestra información.
Mediante una carta pública, el CEO de la empresa automotriz y SpaceX advirtió sobre los peligros de la autonomía en las máquinas.
Alerta en LATAM por intensa actividad de Gh0st RAT, un troyano de acceso remoto utilizado por atacantes para controlar los equipos infectados, originalmente atribuidos a grupos en China. Gh0st RAT y sus variantes siguen siendo algunas de las herramientas RAT más utilizadas en existencia debido a su eficacia. Actualmente Ghost RAT posee una variante BOTNET denominada Gh0st.Rat.Botnet.
Una estafa de salida comienza cuando estafadores crean un fondo de inversión o lanzan una Initial Coin Offer (ICO), que es una oferta inicial para atraer inversionistas a un nuevo proyecto. El objetivo de los delincuentes es atraer rápidamente la atención de inversionistas hasta que el fondo llegue a cierto monto en activos. Luego, de un momento a otro cierran las operaciones y desaparecen de la red con el dinero de los inversionistas. En otras palabras, lo que se busca en este tipo de estafas es crear un falso proyecto de criptoactivo con alguna característica notable que lo haga atractivo en el mercado; por ejemplo, una alta rentabilidad. De esta manera se intenta transmitir confianza para que las personas decidan invertir en el proyecto, pero lo que no saben es que la verdadera intenció
Los atacantes se dirigen a marcas muy populares porque eso aumenta las probabilidades de que sus campañas lleguen a la mayoría de los clientes. Los delincuentes ahora aprovechan los kits de herramientas de phishing listos para usar que les permiten construir rápidamente y entregar campañas de phishing muy sofisticadas a escala.