Durante los últimos días, representantes de ESET Latinoamérica participaron de uno de los eventos más importantes de seguridad informática del año: la BlackHat 2013. Con cita en Las Vegas, reúne año tras año a los referentes del sector, quienes brindan primicias y novedades en términos de amenazas y vulnerabilidades.

keith alexander

Estos son algunos de los principales anuncios que se hicieron en esta edición:

  • · El General Keith B. Alexander, máximo responsable de la NSA fue el encargado de inaugurar la BlackHat 2013. Su disertación giró en torno al caso Snowden y todas las filtraciones acerca del programa de la NSA para espiar a ciudadanos y gobiernos. Durante su charla afirmó que es la única manera de actuar de forma preventiva contra todo tipo actividades delictivas como el terrorismo. Comentó que sus programas están controlados por el Congreso y la Corte para que respeten la Constitución y la ley. “Gracias a estos programas pudimos detener 54 operaciones terroristas en todo el mundo”, sentenció durante su conferencia. La crónica completa está disponible en http://blogs.eset-la.com/laboratorio/2013/07/31/blackhat-principales-citas-del-director-de-la-nsa-keynote-speaker/.
  • · Por su parte, durante la conferencia “Java Every-days, Exploiting software runningon 3 billionDevices” se abordaron las principales vulnerabilidades de la plataforma. Java se ejecuta en miles de millones de dispositivos en todo el mundo, lo que la vuelve muy atractiva para los cibercriminales. A su vez, es una tecnología que se utiliza en diversos dispositivos y plataformasy que no cuenta con una política de actualizaciones tan eficiente (se liberan parches 4 veces al año aproximadamente). De hecho, el 93% de los usuarios usan Java sin todos los parches disponibles. Uno de los principales puntos de la presentación giró en torno al crecimiento de las vulnerabilidades. El análisis completo en http://blogs.eset-la.com/laboratorio/2013/07/31/blackhat-java/.
  • · La presentación “Million Browser Botnet” brindada por Jeremiah Grossman y MattJohansen mostró cómo, de manera muy sencilla,es posible armar una botnet que utilice navegadores web como clientes y publicidades online como medio de propagación. De esta manera fueron capaces decontrolar virtualmente millones de clientes en cuestión de horas.La cobertura completa de la presentación se encuentra en http://blogs.eset-la.com/laboratorio/2013/08/01/blackhat-como-crear-una-botnet-de-1-000-000-de-navegadores/.

· Luego, SeungJin 'Beist' Lee abordó los ataques a Smart TV y puso especial énfasis en la factibilidad de cargar rootkitsen uno de estos equipos. El investigador indicó que no es sencillo desarrollar una amenaza para televisores inteligentes ya que hay muchas limitaciones para la investigación en estas plataformas. Sin embargo, declaró que la estructura de aplicaciones de una SmartTV es muy similar a la de los smartphones. No obstante,no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo. Los smartphones aún son un blanco mucho más atractivo para los cibercriminales. En cuanto a los daños en sí,la privacidad podría ser foco de ataque aún más que las amenazas de índole económica.Más información en http://blogs.eset-la.com/laboratorio/2013/08/02/blackhat-es-la-hora-de-los-smarttv.

· Por último, investigadores del Georgia Institute of Technology mostraron su trabajo sobre un cargador malicioso para iOS. Si bien el Apple Store es muy útil a nivel de seguridad, ya que con élApple controla qué se puede instalar o no en sus sistemas,es el único lugar para bajarse aplicaciones y estas tienen que estar correctamente firmadas por Apple Store o iOS developers (los certificados válidos para la tienda). Sin embargo, demostraron que podían registrarse como desarrolladores y ser autorizados rápidamente. De esta forma, los investigadores pensaron en usar Ingeniería Social y crearon un falso cargador que, además de cargar el dispositivo, posee instrucciones maliciosas: Mactans, una prueba de concepto que, al conectar un equipo "al cargador" puede realizar acciones "dañinas" en el mismo. Los detalles están en http://blogs.eset-la.com/laboratorio/2013/08/02/blackhat-mactans-el-cargador-malicioso-para-ios.

Durante los próximos días, los ejecutivos de ESET Latinoamérica estarán participando de DEFCON XXI y seguirán acercando más información sobre las presentaciones que se realicen allí.