Así están robando bitcoins a los usuarios de la Dark Web

Se ha descubierto un sistema que se está llevando a cabo para robar bitcoins a los usuarios de la Dark Web: están distribuyendo una versión maliciosa del navegador Tor, necesaria para acceder a esta parte de Internet.

Esta versión falsa de Tor se ha distribuido desde hace años, e incluye un ladrón de bitcoins en su núcleo. Continúa leyendo «Así están robando bitcoins a los usuarios de la Dark Web»

Cómo saber si están robando nuestra red WiFi

Cada vez es más común ver cómo los vecinos aprovechan el poder de las antenas de nuestro router para conectarse a Internet usando nuestra conexión, algo relativamente sencillo de hacer si usamos una contraseña fácil de adivinar, ya que hay mucho programa especializado en «romper contraseñas» a base de ir probando.

En nuestro nuevo ví­deo hablamos sobre este tema y os indicamos algunas técnicas que pueden ser usadas para descubrir si, efectivamente, el WiFi está siendo robado.

Continúa leyendo «Cómo saber si están robando nuestra red WiFi»

Se puede robar el diseño 3D de una impresora grabando el sonido que produce

3d

Cuando una impresora 3D comienza a realizar su trabajo, capa por capa, produce un sonido que depende de muchos factores, y la forma es uno de ellos.

Ahora leemos que investigadores de la Universidad de California han demostrado que pueden copiar un modelo en 3D, con bastante precisión, grabando el sonido que produce, y han mostrado el resultado de su trabajo en news.uci.edu.
Continúa leyendo «Se puede robar el diseño 3D de una impresora grabando el sonido que produce»

Publicado en

Así­ consiguen robar las contraseñas de Netflix

netflix

Netflix está presente en prácticamente todo el mundo, cada vez es más popular, y son millones los clientes que tienen allí­ registrada su tarjeta de crédito, su contraseña de acceso… un mar de datos extremadamente atractivo para el lado oscuro de la fuerza.

Vimos hace algunas semanas cómo en el mercado negro se están vendiendo contraseñas de acceso a Netflix por precios que no llegan a 1 dólar, un comercio cada vez más activo, ya que cada contraseña permite que más de una persona acceda de forma simultánea a su servicio, por lo que muchas veces la persona robada no percibe que hay otras personas usando su login y password a miles de km de distancia.
Continúa leyendo «Así­ consiguen robar las contraseñas de Netflix»

Cuidado con los programas que se instalan en tu ordenador para robar recursos y minar Bitcoins

bitcoinPara crear bitcoins (minar bitcoins), la moneda virtual que tanta atención está obteniendo últimamente, superando los mil dólares por unidad, podemos usar algunos programas que utilizan el poder de nuestro ordenador para resolver problemas matemáticos. Los que más problemas puedan resolver, más bitcoins generarán, algo para lo que es necesario una estructura enorme.

Para tener una idea de la magnitud de esta estructura, mirad lo que una empresa de Hong Kong ha montado para poder minar Bitcois, cientos de ordenadores conectados con un único objetivo: resolver los problemas que generan tan sabrosa moneda. Un ordenador tradicional, por muy potente que sea, no consigue generar un número suficiente de monedas como para compensar el gasto de electricidad por tenerlo encendido (podéis comprobarlo en esta calculadora), por lo que siempre es necesario tener varias computadoras trabajando en paralelo para obtener resultados interesantes.

Teniendo eso en cuenta, no es raro que ya empiecen a aparecer programas maliciosos que se instalan en los ordenadores para, en lugar de mostrar anuncios a diestro y siniestro (adware) se encarguen de robar recursos de la CPU y enviar los resultados a un centro en el que se analizarán para poder generar los deseados bitcoins.

Así­ lo han confirmado en malwarebytes.org, donde muestran nuevos procesos que pueden consumir hasta el 50% de los recursos, como el “jh1d.exe”, correspondiente al popular jhProtominer, a veces escondidos tras programas gratuitos de proxy online, por ejemplo, tal y como demuestran en dicho artí­culo (YourFreeProxy, en este caso).

Es decir, que tenemos que estar alertas a los procesos que consumen demasiados recursos de nuestro ordenador. No es normal tener un proceso consumiendo más de un 50% de recursos, no es normal que aparezca de nuevo después de ser eliminado, y no es normal aprobar términos de uso en los que hay una linea indicando «acepta el uso de aplicaciones de nuestros asociados que pueden resolver problemas matemáticos usando su estructura«, lineas que aparecen en los sistemas indicados por malwarebytes en su artí­culo o en techcrunch en este post.

Usando Dropbox para rastrear un ordenador robado

No todos tenemos Prey (preyproject.com) instalado en nuestro ordenador, pero sí­ hay millones de personas que tienen Dropbox como una de las aplicaciones que se ejecutan de forma automática cuando abren el dispositivo.

Si os roban el portátil y tenéis configurado Dropbox de esta forma, existe la posibilidad de ver la dirección IP de las últimas conexiones realizadas usando la versión web de la aplicación (dropbox.com), algo que puede ayudar a saber la localización del ordenador en un momento determinado.

Claro, para que esto funcione es necesario que la persona que abra el ordenador se encuentre sin contraseña y se conecte a Internet, algo que no es muy probable que ocurra, pero si ya ha habido casos de ladrones que se han hecho fotos con la webcam del portátil y se han enviado a servicios de almacenamiento online de forma automática, la idea no parece tan descabellada.

Para ver el log de conexiones desde la web solo tenéis que acceder a www.dropbox.com/account#security y consultar los datos que se mostrarán en una página semejante a la mostrada en la captura inferior.

dropbox

¿Habéis pensado en otras formas para saber por donde anda vuestro ordenador robado?