Mensaje Maldito: CharlieCharlie anda trolleando tu iPhone? Exorcízalo.

El pasado día 26 de mayo trascendió que un fallo en el sistema operativo iOS de Apple está permitiendo a trolls de todo el mundo cerrar de forma remota los iPhones de otras personas por medio del famoso “Mensaje Maldito”, que parecería obra de un ser demoniaco tipo CharlieCharlie. ¿Qué hay que hacer para exorcizarlo?

Algunos usuarios de iPhone en Reddit descubrieron que el envío de una determinada cadena de texto a la aplicación de Mensajes de Apple, forzará el dispositivo del destinatario crashearse y después lo obliga a reiniciar el sistema. El problema al parecer reside en la forma en que el iPhone maneja las notificaciones y el Unicode.

Cuando el mensaje de texto se muestra por un banner de alerta o notificación en la pantalla de bloqueo, el sistema intenta abreviar el texto con puntos suspensivos. Si los puntos se colocan en medio de un conjunto de caracteres de alfabetos no latinos, incluido el árabe y el chino, el bug hace que el sistema se bloquee y el teléfono se reinicie.

Según se informa, esto se puede evitar desactivando las notificaciones. Por supuesto, la mejor manera de evitar que esto te suceda es evitando trollear a otros haciéndoles la maldad.

Por el momento se cree que el bug sólo afecta a dispositivos con iOS 8.3, pero se rumora que también está afectando a versiones anteriores de la plataforma. Apple publicó hace algunas horas una solución temporal ante la avalancha de iPhones trolleados y gente al borde de la histeria. Aquí va:

  1. Pide a Siri “leer los mensajes no leídos.”
  2. Usa Siri que conteste el mensaje malicioso. Después de hacer esto, podrás abrir tu aplicación de mensajes de nuevo.
  3. Si el problema continúa, mantén presionado el mensaje, toca “Más” o “More” y elimínalo de la lista.

 Manténte informado en nuestro blog con las noticias más importantes del mundo de la seguridad informática. Recuerda que si no quieres que tu teléfono sea poseído por el mal, ten cuidado a quién trolleas.

Agradecemos la colaboración de nuestro exorcista estrella, Hugo Juárez.

Fantasmas en Facebook, ¿qué pasa con nuestras redes sociales al morir?

Hace poco, una amiga me contó cómo, ante el silencio en Facebook de una de sus compañeras de colegio, decidió escribir en su abandonado muro “¿Qué pasa? ¿Te comieron la lengua los ratones?”. Pocos días después, el esposo de la aludida, se comunicó con mi amiga para avisarle: “Lo siento. El muro del Facebook de mi mujer está inactivo, ya que ella falleció hace más de dos meses”. Ya podemos imaginar la vergüenza que pasó mi pobre amiga, aunque en su descargo, es obvio que ella no tuvo la culpa de la mala situación en la que se vio envuelta.

Y es que a medida que más personas se incorporan a redes sociales para compartir sus vidas e intereses, la penosa tarea de averiguar qué hacer con todas las cuentas y perfiles sociales de un ser querido que ha fallecido, es cada vez más una situación que estamos susceptibles a enfrentar. Peor, si la persona mantuvo sus credenciales y contraseñas en privado, tratar de entrar en cualquiera de sus cuentas en línea para eliminarla, puede ser un proceso muy difícil, además de desolador.

Cuando se opta por no hacer nada al respecto de estas cuentas, tienden a permanecer activas en línea… para siempre. Para hacer frente a esta creciente tendencia, muchos sitios web y redes sociales que recogen información del usuario, han implementado políticas para quienes habrán de hacerse cargo de la cuenta del difunto. Aquí te damos algunas pistas de cómo algunas de las mayores plataformas te ayudan a lidiar con el problema.

Facebook

Tienes dos alternativas, además de una nueva opción que se introdujo recientemente. En primer lugar, puedes optar por activar la cuenta del usuario en una página conmemorativa. El perfil de usuario permanecerá tal como está, pero ya no aparecerá como activo. Para obtener una de estas cuentas, un amigo o miembro de la familia debe presentar una solicitud y proporcionar pruebas de la muerte del usuario (por ejemplo, un enlace a su obituario) para que FB pueda investigar y aprobar la solicitud. La otra opción es solicitarles cerrar la cuenta. Facebook sólo aceptará esto de familiares inmediatos que llenen una solicitud especial. Además, recientemente introdujo otra característica para ayudar a gestionar perfiles de personas fallecidas: Previemente, los usuarios pueden seleccionar un familiar o amigo como “contacto heredero”, lo que le dará acceso a su perfil en caso de fallecimiento, además de permitirle postear, actualizar fotos y aceptar nuevos amigos.

Google o Gmail

Google dice que, en algunos casos puede proporcionar los contenidos de una cuenta de Google o de Gmail a un “representante autorizado”. Para ello, es necesario enviar por fax o por correo toda la documentación necesaria, incluyendo una copia del certificado de defunción. Luego de la revisión, Google comunicará por email su decisión y se podrá continuar con la cancelación de la cuenta.

Twitter

Twitter afirma categóricamente que no otorgará acceso a la cuenta de un usuario fallecido independientemente de quién la solicite, pero que aceptará solicitudes para desactivarla. Para ello, requiere el nombre de usuario del fallecido, una copia de su certificado de defunción, una copia de su identificación oficial y una declaración firmada, entre otros datos.

Pinterest

Al igual que Twitter, Pinterest no entregará la información de inicio de sesión a nadie, pero puede desactivar la cuenta, mediante una solicitud acompañada por más o menos los mismos documentos, además de un enlace al obituario o la noticia de la muerte si acaso apareció en algún medio.

Instagram

En su declaración de privacidad, Instagram pide que en estos casos, un familiar se ponga en contacto con la empresa a través de correo electrónico. Al igual que en Facebook, hay que llenar un formulario para reportar la cuenta, y proporcionar una prueba de la muerte, como las que ejemplificamos más arriba.

Yahoo

Si se desea el acceso al contenido de la cuenta del fallecido, Yahoo la negará por completo. Para eliminar la cuenta, se puede solicitar por correo, fax o email, mediante una carta de solicitud, el ID de Yahoo, copia del certificado de defunción, y la prueba de que la otra persona que pretende hacerse cargo de la cuenta ha sido autorizada para actuar como representante personal del difunto.

PayPal

Para cerrar una cuenta de PayPal, se pide al albacea enviar una lista de información requerida por fax, incluyendo una carta de presentación de la solicitud, una copia del certificado de defunción, una copia de la documentación legal del difunto que certifique que la persona que hace la solicitud está autorizada para actuar en su nombre, y una copia de una identificación con foto del ejecutor. Si se aprueba, PayPal cerrará la cuenta y emitirá un cheque a nombre del titular, si existen fondos acumulados en ella.

Como puedes ver, ninguno de los procesos resulta un trámite sencillo, pero es obvio que las plataformas lo hacen para asegurarse que no están propiciando algún fraude o un manejo malintencionado, como el robo de identidad. De cualquer forma, es mejor proceder al cierre de estas cuentas, para evitar confusiones. Si tienes alguna duda al respecto de este artículo, contáctanos o comenta. Y recuerda, nadie quiere ser parte de una historia de fantasmas; toma tus precauciones para que el trago sea lo menos amargo posible.

Millones de miembros expuestos; hackean el sitio Adult FriendFinder.

Un canal británico de noticias ha dado a conocer un nuevo y aterrador (por lo menos para los afectados) caso de hacking: Ahora resulta que los datos personales y sexuales de cerca de 4 millones de usuarios de uno de los sitios de citas más famosos del mundo ya están expuestos en línea, listos para ser utilizados con los más variados propósitos.

El canal noticioso reveló que descubrió esta brecha de seguridad durante una investigación acerca de la Deepweb. Los datos robados incluyen la orientación y preferencias sexuales de los usuarios, y podrían potencialmente revelar cuáles de ellos buscan aventuras extramaritales.

La información también incluye direcciones de correo, fechas de nacimiento, códigos postales e IPs de los equipos. Se estima que el hackeo ha afectado a 3.9 millones de usuarios, incluyendo a aquellos que ya suspendieron sus cuentas. Igualmente, se sospecha que entre los miembros podría haber personal del gobierno y de las fuerzas armadas. Se advierte a los usuarios que no están en la lista, que aún se encuentran en riesgo de ser expuestos, ya que Adult FriendFinder cuenta con 63 millones de miembros en todo el mundo.

¿Quién fue el soplón?

Al parecer, un hacker apodado ROR es el responsable de esta filtración. El reporte de Channel 4 News está corroborado por un blogger llamado Teksquisite, quien ha acusado al tal ROR de intentar extorsionar a Adult FriendFinder previamente a la liberación de los datos. De acuerdo con un blog de abril, ROR estaba exigiendo un rescate de $100,000 dólares para no hacer pública la información.

Aunque no se encontró ningún dato de tarjetas de crédito asociadas a las cuentas hackeadas, hay suficiente información para hacer que los usuarios expuestos sufran un daño considerable por medio de campañas de phishing y spam, y lo más grave: extorsiones a cambio de no hacer públicos sus datos más privados. Los expertos opinan que los hackers también suelen filtrar los datos para discernir quiénes son objetivos potenciales de chantajes. Aquellos usuarios que hayan informado al sitio de ciertas preferencias personales sensibles, como fetiches o tendencias sexuales que preferirían mantener en secreto, son probablemente los más alarmados ante esta posibilidad.

¿Y ahora?

FriendFinder Networks Inc, propietaria del servicio, declara que ya está trabajando con la policía para investigar el asunto y ha asegurado que se tomarán medidas más radicales en los casos en que los miembros se vean afectados, ya que ha puesto en marcha una investigación exhaustiva con la ayuda de un experto en cómputo forense.

Ya hemos comentado acerca de los riesgos de buscar el amor en línea. Entérate cómo es que muchas apps con este fin son vulnerables a ataques.

A pesar del excepcional caracter de este sitio y lo que implica el filtrado de estos datos ultra-sensibles, este incidente es el más nuevo de una larga serie de filtraciones similares. Por la cantidad de información confidencial que circula todos los días, junto con el crecimiento de los servicios digitales, es evidente que cualquier organización podría estar en riesgo. Protégete y protege tu empresa. Nosotros te decimos cómo.

Y recuerda: más vale estar enterado. Visita nuestro blog y síguenos en redes sociales para conocer las noticias más relevantes en el ámbito de la seguridad informática. ¡Luego no digas que no te lo advertimos!

Estudiantes lanzan ciberataques a escuelas ¿la nueva tendencia?

Tal vez en su momento no haya trascendido mucho dado el carácter local de los hechos, pero resulta ya sorprendente que en los últimos años se hayan reportado diversos ataques DDoS contra distritos escolares estadounidenses. Por ejemplo, hace unos meses, el FBI investigó uno contra escuelas en Virginia, y el año pasado, algo similar pasó en Kansas City. Lo cierto es que las autoridades nunca identificaron las personas detrás de tales ataques, aunque obviamente, se sospecha de estudiantes.

Sin embargo, la semana pasada, tras otro nuevo ataque DDoS, esta vez en contra el Distrito Escolar de West Ada en Meridian, Idaho, las ley se puso las pilas y ya tiene al responsable: un estudiante de 17 años, que según se cuenta, no se distingue por su afición a los exámenes. Algunos medios ya citan a un cómplice, que también participó en el cibercrimen. Ninguno de los nombres ha sido revelado.

El ciberataque fue llevado a cabo durante los días en que se realizan las pruebas ISAT (Idaho Standard Achievement Test), exámenes estatales de conocimientos en lengua, literatura y matemáticas, por lo que miles de estudiantes se vieron perjudicados, ya que tuvieron que presentar la difícil prueba, dos, tres y hasta más veces. Además, los ataques ocasionaron que alumnos y profesores perdieran tareas, trabajos y gran cantidad de material de aprendizaje en línea.

Los mini cibercriminales podrían enfrentar cargos por delitos graves tras organizar el ataque, a pesar de que trataron de cubrir su rastro contratando a un tercero, pues las autoridades lograron localizar a uno de los adolescentes rastreándolo mediante su dirección IP. Si son declarados culpables, ambos estudiantes podrían ser acusados de delitos informáticos, penados hasta por 180 días en un centro correccional para menores. Además, sus padres serán responsables de pagar por los daños financieros causados con el chistecito.

Los ataques DDoS: sencillitos pero efectivos

Como ya te explicábamos un ataque DDoS se ocupa de “asfixiar” con solicitudes de servicio la conexión de red de un sitio en particular, hasta inutilizarlo. Este tipo de ataque no es precisamente lo más sofisticado en el ambiente hacker, pero puede ser eficaz, sobre todo cuando va contra sitios que carecen de los recursos o el conocimientos para defenderse. En este caso, el lío que ocasionó afectó a más de 52 colegios y alrededor de 32.000 alumnos. Es evidente que en estos casos, los ataques no fueron lanzados con la intención de obtener información confidencial de los usuarios, ya que en realidad, el “valor” de estos datos no es muy grande en el mercado ilegal.

Si quieres saber más acerca de seguridad informática, noticias sobre tecnología y una que otra bromita estudiantil, te esperamos en nuestro blog, ¡no te lo pierdas!

Y recuerda que debes protegerte y proteger a tu empresa contra este tipo de ataques, ya hay herramientas para ello. Prevenir es mejor que lamentar.

Adiós a internet desde la PC; conectarse desde el móvil es lo de hoy.

En los últimos 20 años, la tecnología móvil ha experimentado un tremendo crecimiento, sobre todo en lo tocante a conectividad e internet. Informes recientes de las casas investigadoras Nielsen, INMOBI y PEW, documentan cómo ha cambiado la interacción de los usuarios con sus dispositivos móviles en este ámbito. Hoy en día, por ejemplo, es de vital importancia para la economía la forma en que los consumidores interactúan en internet desde sus celulares con las empresas. Como muestra de ello, en estos estudios, se descubrió que:

57% de los usuarios, se informaron de productos y servicios que adquirieron por medio de smartphones, comparado al 37% que se enteró por la TV, 23% en sus PCs o laptops y el 19% en publicidad impresa.

• Entre estos consumidores, los adolescentes son el público más fiel, ya que el 92% reportó conectarse todos los días, y 24% de estos, dicen estar en línea constantemente.

• También se informó que nueve de cada diez adolescentes se conecta desde dispositivos móviles.

Por otra parte, estudios realizados en 2014 sobre tráfico de Internet en Latinoamérica, advierten que:

• El uso de computadoras de escritorio para conectarse descendió más del 11%, mientras que en smartphones ascendió un 70% y en tablets, un 32%.

• Esto deja en claro que la conexión a internet desde dispositivos móviles se ha consolidado pues ya representa más de un 25% del tráfico total anual.

Según el sitio especializado GuiaLocal.com, al parecer la PC comienza a perder terreno frente a las nuevas tecnologías implementadas en los móviles, sobretodo aquellas que facilitan la entrada a la web, lo que demuestra que va en aumento el número de internautas que prefiere navegar desde su smartphone antes que desde su computadora.

Las principales responsables de esto son las apps que facilitan la conexión interpersonal y el acceso a redes sociales, juegos, videos y música, que tradicionalmente han sido las principales razones por las que nos conectamos a internet. Adicionalmente a esto, el cambio de estos esquemas también se debe a que el teléfono siempre está a la mano y nos ofrece la oportunidad de conectarnos en cualquier momento y lugar. Esto es evidente ante el dato de que una persona dispone de sólo el 14% de su tiempo para navegar desde su computadora, mientras que el 86% restante pueden emplearlo en sus móviles.

Entérate de más estadísitcas relevantes, noticias, reviews y más en nuestras próximas entregas… que probablemente verás en tu móvil, ¡no te las pierdas!

Fuentes: The business Journals y TYN magazine Imagen: Canstock. 

¿Gobierno chino patrocina ciberataque vs anticensura internacional?

Según informes del FBI, se descubrió que piratas informáticos vinculados con el gobierno chino enviaron ciberataques DDoS (de Denegación de Servico) a un importante sitio web dedicado a producir páginas “espejo” que permiten a los usuarios chinos ver información censurada por su propio gobierno.

Esta es una nueva estrategia cibernética del gobierno de Pekín para impedir que sus ciudadanos y otros usuarios internacionales accedan a contenido alojado fuera del país, que el gobierno considera conveniente mantener bloqueado.

El informe indicó también que la mayoría del tráfico destinado a este ataque masivo se originó fuera de China, y provenía de computadoras de usuarios desprevenidos, manipuladas por los hackers de forma remota, gracias a código malicioso instalado de forma oculta principalmente durante el uso de un motor de búsqueda llamado “Baidu”.

Estados Unidos ha expresado su preocupación por esta manipulación de tráfico internacional de Internet y ha pedido a las autoridades chinas investigar lo sucedido, pues se considera un antecedente peligroso para instituciones y empresas estadounidenses, que podrían estar en peligro de sufrir un ataque semejante que ponga en riesgo su seguridad nacional.

El sitio afectado es el perteneciente a una organización estadounidense llamada Greatfire.org, dedicada a monitorear y transparentar sitios, IPs, dominios y hasta páginas de Wikipedia bloqueados por la censura que el gobierno chino impone en internet. Igualmente, los ataques afectaron intermitentemente la plataforma de desarrollo colaborativo Github, donde se comparte código informático que alberga algunos de los datos de Greatfire.

Citizen Lab, una unidad de investigación canadiense, atribuyó el ataque a una herramienta llamada “The Great Cannon” (Gran Cañón) que manipula el tráfico de los sistemas fuera de China. Además, puede ser usada para espiar a usuarios web que visiten páginas chinas o con contenido hospedado en China, además de que “secuestra” el tráfico desde o hacia direcciones IP individuales, lo que la hace una herramienta potencialmente devastadora.

Por su parte, el portavoz de la embajada de China, Zhu Haiquan, declaró que su país se opone a cualquier forma de ataque cibernético, y añadió que las acusaciones no tienen pruebas ni respaldo sólido alguno.

Suscríbete a nuestro blog y conoce las noticias de seguridad, internet y tecnología más destacadas.

Windows 10 y el fin de una era, prepárate para lo nuevo.

Microsoft acaba de dar a conocer su noticia más importante del año (de varios años): Windows 10 será la última versión de este sistema operativo. Y algo más: Explorer por fin será reemplazado por algo mejor… ¿será?

¿Renovarse o morir?

A partir del nombramiento de Satya Nadella como CEO de la compañía, Microsoft ha redirigido sus esfuerzos a colocar sus productos móviles y los que ofrece como servicios en la Nube, tal como sucede con Office 365, que ha sido todo un éxito de suscriptores. De lo que se dijo en la conferencia Ignite, se desprende que Windows se convertirá en un SaaS (software como servicio). Esto, desde luego, tiene otras implicaciones, pues cada lanzamiento de nuevas versiones de Windows tenía como objetivo paralelo aumentar las ventas de PCs. Al migrar a este modelo, la compañía tendrá que cambiar su relación con los fabricantes de computadoras y hardware que utilizan su sistema operativo. Al parecer, Microsoft pretende seguir una estrategia parecida a la de Apple y crear el mismo tipo de “experiencias” y ecosistemas que involucren diferentes dispositivos, wereables, aplicaciones, etc.

Se dice que las próximas versiones del sistema operativo dejarán de tener grandes lanzamientos como cuando aparecieron Windows 7 y 8. En cambio, el nuevo será un servicio que se actualizará constante y silenciosamente, tal como otros productos que se ponen al día sin intervención del usuario. Al parecer, Windows 10 estará listo pronto y se pretende que esté activo en unos 1,000 millones de dispositivos dentro de los próximos tres años. Windows 10 será capaz de correr en millones de PC que actualmente corren las versiones 7 y 8, y estará precargado en unos 300 millones de nuevos equipos que serán puestos a la venta este año.

El fin de una era

Además, luego de años de no pegar para nada y ser la burla de todos, Microsoft suspenderá la distribución de Internet Explorer a partir de su Windows 10. Supuestamente, la compañía tiene ya listo su nuevo navegador, que hasta hace poco se identificaba internamente como “proyecto Spartan” y que ahora se da a conocer como  Edge.

Microsoft Edge será exclusivo para Windows 10 y no tendrá versión para a OS X ni para Linux. Al parecer, será la forma en que los usuarios accederán a la web (aunque en algunas versiones del S.O., el antiguo navegador seguiría presente para el correcto funcionamiento de algunos programas y servicios). Esto impactaría la manera en la que millones de personas usan internet todos los días, pues a pesar de todos los desaires, según algunas estadísticas de popularidad, Internet Explorer sigue siendo el navegador más común.

Ahora que otros grandes como Chrome o Firefox ofrecen a sus usuarios posibilidades de sincronizar sus datos y archivos independientemente de la plataforma que utilicen, parece algo difícil que el de Edge vaya a quitarles la rebanada de ese mercado si no está a la altura de las necesidades del público. Sin embargo, por lo pronto se anuncian, entre otras funciones atractivas, extensiones para Skype, Reddit y Pinterest.

Conoce más noticias sobre internet, tecnología y seguridad informática dos veces por semana, suscribiéndote a nuestro boletín en la parte superior derecha de esta pantalla.

¿Tu hij@ está seguro en sus dispositivos móviles?

Los niños están utilizando dispositivos móviles a más temprana edad. Existen estudios que avalan que cada vez más preadolescentes tiene acceso a smartphones y tabletas, que tanto pueden jugar el rol de instrumentos de aprendizaje y de entretenimiento, como también pueden ser puertas de entrada a lugares riesgosos donde los pequeños nada tendrían qué hacer.

Independientemente de nuestra postura positiva o negativa como padres y educadores acerca de los dispositivos móviles en manos de los niños, el tema de la seguridad es una preocupación innegable. Todo padre quiere mantener a sus hijos seguros, por lo que es importante estar informados sobre los peligros potenciales y las mejores maneras de protegerlos. Estos riesgos incluyen, además de cierta tendencia de adicción a juegos o redes sociales –que en los pequeños es un tanto más difícil de controlar–, la pérdida del mismo dispositivo, el robo de identidad, y temas tan escabrosos como el ciberacoso o el contacto con depredadores adultos.

Como siempre, la prevención es mejor que tener que remediar, y ese viejo adagio es más cierto hoy, cuando internet parece ofrecer amenazas que acechan en cada esquina. Como es prácticamente imposible y socialmente riesgoso mantener a los niños aislados del mundo moderno, lo mejor es estar informados y mantenerse vigilantes de las actividades de los menores en la red.

Hay algunas medidas preventivas que se puede tomar para mantener a los niños seguros, incluyendo el uso de software de seguridad móvil y aplicaciones de control parental que restringen el acceso a ciertas aplicaciones y sitios web. La prevención contra robo de información e infección por malware también es importante y para ello también existen herramientas como antivirus y firewalls que restringen la entrada y salida de datos que puedan representar amenazas. En esta infografía te ofrecemos los resultados de varios estudios que probablemente te sorprendan, pero también te abran los ojos respecto a qué tan presente está la tecnología móvil en la vida de tus pequeños. 

¿Te gustan las infografías? Suscríbete a nuestro blog y baja y comparte todas las que quieras. ¿Tienes algún tema en mente del que te gustaría que habláramos? Ponte en contacto y háznoslo saber.