Banload y una inusual campaña de robo de credenciales
Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.
Educación: Estudiante de Desarrollo de Software de la Universidad Nacional de Quilmes (Argentina).
Resumen de carrera: Comencé la Tecnicatura en Programación Informática de la Universidad Nacional de Quilmes y actualmente me encuentro cursando la Licenciatura en Desarrollo de Software de la misma universidad. Trabajé un poco con Televisión Digital. Fui ayudante de cátedra desde el 2011 hasta el 2014, cuando empecé a ejercer como profesor. También participo en algunos proyectos de investigación y voluntariado.
Posición e historia en ESET: Ingresé a ESET a finales de 2013, unos meses después de haber ganado el Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2013. Actualmente me desempeño como Especialista de Awareness and Research.
¿Cuál es el malware que más odia? : El malware es código. En parte soy desarrollador, y por eso veo el código como una herramienta y no como una finalidad. No odio las herramientas, odio los motivantes a usar las herramientas para hacer malware.
Actividades favoritas: Leer, escuchar música, hacer deporte, conocer nuevos lugares e irme de campamento.
¿Cuál es su regla de oro en el ciberespacio? : Tener un entorno preparado para llevar a cabo lo que quiero hacer. Si no puedo tenerlo, manejarme con cuidado.
¿Cuándo tuvo su primer computador y de qué tipo era? : No recuerdo la edad que tenía, pero era niño. Se trataba de una 386.
¿Cuál es la actividad o juego favorito en el computador? : Me gusta probar nuevas tecnologías y jugar un poco con programación a bajo nivel o electrónica. Mis juegos preferidos son Injustice, PES, Battlefield 3 y la saga de Crysis.
Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.
Gastón CharkiewiczDías atrás, la reconocida agencia de noticias Reuters se vio involucrada en un incidente de seguridad: aparentemente fue comprometida por el Syrian Electronic Army. Sin embargo, días después se comprobó que quien había sido vulnerado era un servicio utilizado por ellos en su página web.
Gastón CharkiewiczEl advenimiento de las bases de datos no relacionales ha representado una alternativa distinta respecto a sus pares relacionales. Ahora, mucho se ha hablado respecto a ellas, tanto para bien como para mal. ¿Son seguras y confiables? Se ha dicho que están "broken by design" al tener fallas críticas desde su concepción. Reflexionemos sobre esta idea.
Gastón CharkiewiczLos macro virus son amenazas que pretenden hacerse pasar por archivos como documentos de texto, con íconos alusivos y extensiones modificadas. ¿Cómo funciona una amenaza de este tipo?
Gastón CharkiewiczLa compañía Codenomicon (responsable del hallazgo de Heartbleed) halló un bug en la biblioteca para comunicaciones seguras GnutTLS. La explotación del mismo durante una comunicación cliente – servidor permitiría que este último pueda truncar la validación entre ellos, logrando un buffer overflow y por consiguiente pudiendo lograr hasta una ejecución de código de forma remota.
Gastón CharkiewiczFaltando poco tiempo para el Mundial de Fútbol, Brasil no sólo prepara su infraestructura para que este evento se lleve a cabo de forma adecuada, sino que además busca estar protegido ante los diversos sucesos que pudiesen ocurrir, como por ejemplo ciberataques. De todos modos, cibercriminales han comprometido el sistema de comunicaciones internas del Ministerio
Gastón CharkiewiczEl análisis de malware no es un proceso trivial. Algunos lo ven como algo monótono y aburrido, pero otros lo encuentran apasionante; mientras que algunos llevan a cabo análisis exitosos en poco tiempo, otros se enredan utilizando herramientas o sistemas de análisis automatizados sin llegar a ningún lugar. Ahora, ¿qué se debería tener en cuenta
Gastón CharkiewiczAleatoriedad, pseudoaleatoriedad, TRNG, PRNG, entropía… estos y más términos –normalmente poco conocidos- son los que se hacen presentes al hablar de sistemas de la información. ¿Qué es lo que significan, cómo se relacionan, y por qué son fundamentales para la seguridad informática? En esta publicación responderemos estas y otras preguntas. Las computadoras fueron concebidas como
Gastón CharkiewiczLuego de lo ocurrido con Heartbleed, los desarrolladores de OpenBSD analizaron en detalle el proyecto OpenSSL y decidieron tomar cartas en el asunto para buscar una solución alternativa. Por ello, hicieron un fork del proyecto y actualmente se encuentran implementando la nueva solución. Hace poco tiempo, un bug en el proyecto OpenSSL puso en vilo
Gastón CharkiewiczFaltando poco tiempo para el Mundial Brasil 2014, todo el mundo está pendiente de lo que ocurre en torno a él… incluso los cibercriminales. Así como hay recaudos futbolísticos que ayudan a pelear un lugar arriba de la tabla de posiciones, te presentamos los recaudos en seguridad de la información que te permitirán disfrutar de
Gastón CharkiewiczInvestigadores de la Universidad de Illinois, South Carolina y Zhejiang han llevado a cabo una interesante investigación respecto a los acelerómetros de dispositivos móviles, gracias a la cual concluyeron que cada uno suele responder de forma distinta ante estímulos iguales. Esto permite construir una “huella digital” prácticamente única para cada uno de ellos, haciendo posible
Gastón CharkiewiczEl sistema operativo Tails se hizo conocido tanto por ser utilizado por Edward Snowden, como por su funcionalidad orientada al anonimato, en tiempos en que la privacidad es una gran preocupación para todos. Se han descubierto claves PGP falsas entre sus desarrolladores, lo que permitiría a un tercero acciones como leer y enviar correos con
Gastón CharkiewiczAl igual que el phishing, el vishing tiene como objetivo el robo de información sensible. A diferencia del primero, utiliza la metodología VoIP (voz sobre IP) para llevar a cabo su tarea. En este caso, se ha descubierto una campaña que afectaba a entidades bancarias de Estados Unidos, robando una gran cantidad de credenciales bancarias
Gastón CharkiewiczLa repercusión que ha logrado Heartbleed es evidente, dadas las magnitudes de sus consecuencias. Ahora, es necesario considerar el contexto de la OpenSSL Software Foundation, la organización detrás del software afectado por la vulnerabilidad. Esto ayudará a lograr una mirada crítica correcta y no desviarse a conclusiones erradas; lo primero que podemos asumir es que
Gastón CharkiewiczLa privacidad en Internet es uno de los aspectos más valiosos en la actualidad. Después de los sucesos ocurridos con la NSA, ha tomado una importancia mucho mayor. En esta ocasión, les presentamos Tails, un sistema operativo construido pensando en, justamente, no dejar huellas. Al hablar de Tails (siglas de The Amnestic Incognito Live System)
Gastón CharkiewiczDías atrás les presentábamos el análisis de unas muestras que, al ejecutarse, simulaban ser un navegador web como cualquier otro, con la finalidad de robar credenciales bancarias. Curiosamente, hay una muestra distinta que se encuentra relacionada con las presentadas; a través de este análisis, les mostramos esta relación. Uno de los últimos análisis que llevamos
Gastón CharkiewiczEn investigador egipcio Ibrahim Raafat ha descubierto dos serias vulnerabilidades en Flickr, la reconocida plataforma de alojamiento de imágenes propiedad de Yahoo. La primera, de inyección SQL, podía ser explotada para luego llevar a cabo un segundo ataque, una ejecución de código remota. Ambas ya han sido solucionadas. En 2005, la compra de Flickr por parte
Gastón CharkiewiczFalta poco para que comience uno de los espectáculos futbolísticos más demandantes y convocantes: este año, Brasil será el anfitrión del Mundial de Fútbol. Con el correr de los días, aumenta la expectativa alrededor de él y los cibercriminales se aprovechan para llevar a cabo campañas de phishing. Días atrás, alertábamos acerca de un caso
Gastón CharkiewiczUn grupo interdisciplinario de investigadores ha desarrollado un robusto y seguro sistema criptográfico. Lo novedoso de esta creación radica en que para implementarlo, se inspiraron en algo completamente alejado del campo de investigación de la criptografía: el sistema cardiorrespiratorio humano y la forma en que se sincroniza. La investigación en el campo de la criptografía
Gastón CharkiewiczQuizás las conozcas por nombres diversos: EMV (Europay MasterCard Visa), tarjetas con chip integrado, o simplemente tarjetas inteligentes. Pero como sea que las llames, son un tema candente en lo que respecta a fraudes de tarjetas de crédito. Algunos no están familiarizados con esta tecnología, y otros la conocen sólo como algo frustrante al viajar.
Gastón CharkiewiczLos fraudes bancarios siempre suelen ser el arma predilecta de los ciberdelincuentes. El motivo es simple: robar dinero. En este caso, les presentamos el análisis de unas muestras que tienen como objetivo el robo de credenciales bancarias de importantes entidades financieras brasileñas. Los sistemas de home banking brasileros implementan controles de seguridad diversos, haciendo que
Gastón CharkiewiczEstos días ha circulado un correo con un adjunto que aparenta ser un fax. Sin presentar más detalles que la “cantidad de hojas del fax”, el adjunto es en realidad una amenaza compleja que viene acompañada de otras con la intención de robar información personal. Desde el Laboratorio de Investigación de ESET Latinoamérica les presentamos
Gastón Charkiewicz