Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Falla en Google Drive podría distribuir fácilmente malware

De acuerdo con The Hacker News, atacantes podrían emplear una falla de seguridad en Google Drive para distribuir archivos maliciosos, lo que les abre la posibilidad de llevar a cabo ataques efectivos de spear phishing, una especie de estafa dirigida a personas u organizaciones.

El problema está en la funcionalidad de manage versions, la cual permite a los usuarios cargar y administrar diferentes versiones de un archivo, principalmente. Según el reporte, la herramienta debería dejar actualizar una versión anterior de un archivo con una nueva que tenga la misma extensión, pero no es el caso.

Recommended Videos

El usuario A. Nikoci, quien reportó la falla a Google, explicó que es posible cargar en Drive una nueva versión con cualquier extensión de archivo existente, incluso con un ejecutable malicioso.

Demo2

En otras palabras, una versión legítima que ya se ha compartido entre un grupo de usuarios puede ser reemplazada por un archivo malicioso.

Nikoci enfatizó que Google permite cambiar la versión del archivo sin verificar si es del mismo tipo.

The Hacker News agregó que no hace falta recordar que este asunto de seguridad deja la puerta abierta a campañas de spear phishing altamente efectivas, que aprovechan la prevalencia generalizada de servicios en la nube para distribuir malware.

Hasta este domingo 23 de agosto, no se ha dado una posición de Google con respecto a los hallazgos de Nikoci, un administrador de sistemas de profesión.

Este informe llega después de que la firma solucionó una falla en el servicio de correo electrónico Gmail, que hacía latente la posibilidad de que un atacante enviara mails falsificados, que imitan a cualquier cliente de Gmail o G Suite.

Topics
Luis Miguel Paredes
Luis Miguel Paredes tiene interés en temas como computación, Motorola, Netflix, YouTube, Telegram, WhatsApp y Huawei…
El fallo de autenticación del Chromecast ya tiene solución oficial de Google: qué debes hacer
Google Chromecast

Después de las disculpas públicas y de soluciones alternativas para arreglar el fallo de autenticación que tenía sin transmisión al Chromecast de segunda generación, por fin Google comenzó a implementar una solución oficial.
Google confirmó la solución en una publicación en sus foros de Nest, escribiendo que: "Hemos comenzado a implementar una solución para el problema con los dispositivos Chromecast (2ª generación) y Chromecast Audio, que se completará en los próximos días. Su dispositivo debe estar conectado para recibir la actualización".
La compañía también confirmó a The Register que los usuarios simplemente necesitan dejar sus dispositivos encendidos y conectados a Internet, y se actualizarán automáticamente.
Como el problema fue causado por una autoridad de certificación caducada, la nueva actualización de firmware se traslada a una nueva autoridad de certificación propiedad de Google que no caducará hasta 2045. Eso significa que no se repetirá este problema durante los próximos veinte años, lo que será un alivio.
Cuando ocurrió el problema por primera vez, los usuarios vieron un mensaje de error que decía que el dispositivo no era de confianza y tenía un firmware desactualizado, lo que llevó a muchos a suponer que sus Chromecasts ya no eran compatibles con Google y estaban siendo bloqueados. Afortunadamente para esos usuarios, ese no es el caso y pronto deberían poder seguir usando sus dispositivos nuevamente.
Sin embargo, hay un problema continuo con respecto a los restablecimientos de fábrica. Google advirtió a los usuarios que no intentaran solucionar el problema realizando un restablecimiento de fábrica, ya que esto causaba más problemas. Los usuarios que hayan restablecido de fábrica sus dispositivos tendrán que esperar un tiempo más para otra solución, escribió Google en los foros de Nest: "Si realizó un restablecimiento de fábrica durante la solución de problemas inicial, es posible que aún esté experimentando un problema en el que no pueda reconfigurar su dispositivo. Estamos trabajando para resolver esto lo antes posible. Continúe revisando la página de la comunidad aquí para obtener actualizaciones y próximos pasos".

Leer más
Google se disculpa por la falla catastrófica del Chromecast…pero ¿la solución?

El error gigante de autenticación que tiene a todos los Chromecast de segunda generación detenidos y sin transmisión, aún sorprendentemente no tiene una solución oficial, sin embargo, un primer paso fueron las disculpas masivas que Google comenzó a enviar por correo a sus usuarios.
El redditor SaucyCheddah ha compartido el correo electrónico que recibió de Google, disculpándose por los problemas con su Chromecast.

El correo electrónico apunta a la página de la comunidad de Nest para obtener más actualizaciones, pero no explica el problema, aconseja al usuario que no restablezca la configuración de fábrica de su dispositivo o incluso menciona la existencia de soluciones alternativas no oficiales. La página de la comunidad de Nest dice que los usuarios no deben restablecer de fábrica su dispositivo, pero dado lo común que es el restablecimiento de fábrica como paso de solución de problemas, esta advertencia también debería haber llegado al correo electrónico.
"Una actualización de la situación: el equipo ha identificado la causa del problema que afecta a los dispositivos Chromecast (2ª generación) y Chromecast Audio", escribió el equipo oficial de Google Nest. "Estamos trabajando para resolver esto lo antes posible, y los mantendremos informados cuando haya más para compartir".
La compañía no especificó cuál era el problema o cómo planeaban solucionarlo. Sin embargo, desaconsejó lo que podría parecer una solución obvia para el hogar: realizar un restablecimiento de fábrica.
Sin embargo, es posible que los usuarios tengan que esperar bastante tiempo para la próxima corrección. Según The Register, los propietarios de dispositivos han recibido un correo electrónico de Google disculpándose por el problema, y el hacker de Chromecast, Tom Hebb, ha analizado el problema y ha descubierto que tiene que ver con una autoridad de certificación de autenticación de dispositivo caducada.
Solucionar este problema no es sencillo, y requerirá una actualización significativa de Chromecast para lidiar con estos certificados caducados, o una actualización más rápida del lado de la aplicación que puede tardar alrededor de una semana más o menos.
Por ahora, y si quiere transmitir lo antes posible con su Chromcast, vaya a las soluciones NO oficiales que hemos estado entregando.

Leer más
Hackers de Corea del Norte están instalando spyware en la Google Play Store
Cómo verificar si tu celular Android ha sido hackeado.

Una situación preocupante fue detectada por el sitio TechCrunch, que dio a conocer que hackers de Corea del Norte están instalando spyware en la tienda de aplicaciones de Google: la Play Store.
En un informe publicado el miércoles, la firma de ciberseguridad Lookout detalla una campaña de espionaje que involucra varias muestras diferentes de un software espía de Android que llama KoSpy, que la compañía atribuye con "alta confianza" al gobierno de Corea del Norte.
Al menos una de las aplicaciones de spyware estuvo en algún momento en Google Play y se descargó más de 10 veces, según una instantánea en caché de la página de la aplicación en la tienda oficial de aplicaciones de Android. Lookout incluyó una captura de pantalla de la página en su informe.
Se desconocen los objetivos de la campaña de spyware de Corea del Norte, pero Christoph Hebeisen, director de investigación de inteligencia de seguridad de Lookout, le dijo a TechCrunch que con solo unas pocas descargas, la aplicación de spyware probablemente se dirigía a personas específicas.
Según Lookout, KoSpy recopila "una gran cantidad de información confidencial", que incluye: mensajes de texto SMS, registros de llamadas, datos de ubicación del dispositivo, archivos y carpetas en el dispositivo, pulsaciones de teclas ingresadas por el usuario, detalles de la red Wi-Fi y una lista de aplicaciones instaladas.
El spyware también puede grabar audio, tomar fotos con las cámaras del teléfono y capturar capturas de pantalla de la pantalla en uso.
Google por su lado, puso paños fríos en este ataque de software espía en su Play Store:
"Google Play protege automáticamente a los usuarios de versiones conocidas de este malware en dispositivos Android con Google Play Services", dijo Ed Fernández, vocero de la compañía.
 

Leer más