Connect with us

Ciencia y tecnología

Miles de teléfonos y enrutadores se integraron en el servicio proxy, sin el conocimiento de los usuarios.

Published

on

Miles de teléfonos y enrutadores se integraron en el servicio proxy, sin el conocimiento de los usuarios.

imágenes falsas

Los estafadores están trabajando horas extras para hacer anónimas sus actividades ilícitas en línea utilizando los dispositivos de miles de usuarios desprevenidos, como lo demuestran dos informes no relacionados publicados el martes.

El primero, de la firma de seguridad Lumen Labs, informa que alrededor de 40.000 enrutadores domésticos y comerciales se han integrado en una empresa criminal que anonimiza la actividad ilícita en Internet, y que cada día se agregan mil nuevos dispositivos. El malware responsable es una variante de La luna, una familia de códigos maliciosos que se remonta al menos a 2014. En sus inicios, TheMoon infectaba casi exclusivamente los enrutadores de la serie Linksys E1000. A lo largo de los años, él ramificado para apuntar a Asus WRT, cámaras de red Vivotek y varios modelos D-Link.

En los años transcurridos desde su debut, el comportamiento de autopropagación de TheMoon y su creciente capacidad para comprometer una amplia base de arquitecturas han permitido una curva de crecimiento que ha atraído la atención en los círculos de seguridad. Más recientemente, la visibilidad de la botnet de Internet de las cosas ha disminuido, lo que sugiere que era inerte. Para sorpresa de los investigadores del Black Lotus Lab de Lumen, durante un solo período de 72 horas a principios de este mes, TheMoon agregó 6.000 enrutadores ASUS a sus filas, una indicación de que la botnet es más poderosa que nunca.

Más sorprendente que el descubrimiento de más de 40.000 enrutadores infectados para pequeñas oficinas y oficinas domésticas ubicados en 88 países es la revelación de que TheMoon inscribe a la gran mayoría de los dispositivos infectados en Faceless, un servicio vendido en foros criminales en línea para anonimizar actividades ilícitas. El servicio proxy llamó la atención el año pasado después de este perfil por KrebsOnSecurity.

READ  Esta es la visión de Microsoft para el futuro de las reuniones

«Esta red global de enrutadores SOHO comprometidos brinda a los actores la capacidad de eludir algunas herramientas de detección estándar basadas en la red, particularmente aquellas basadas en geolocalización, bloqueo independiente basado en sistemas o aquellas que se centran en el bloqueo TOR», investigadores de Black Lotus. escribió el martes. Agregaron que “el 80% de los bots sin rostro están ubicados en Estados Unidos, lo que implica que las cuentas y organizaciones en Estados Unidos son los objetivos principales. Sospechamos que la mayor parte de la actividad delictiva probablemente consista en la pulverización de contraseñas y/o la filtración de datos, particularmente en el sector financiero.

Los investigadores agregaron que los métodos más tradicionales para anonimizar el comportamiento ilícito en línea pueden haber perdido el favor de algunos delincuentes. Las VPN, por ejemplo, pueden registrar la actividad del usuario a pesar de que algunos proveedores de servicios afirman lo contrario. Los investigadores dicen que la posibilidad de que Tor anonimice la suplantación del navegador también puede haber asustado a algunos usuarios.

El segundo mensaje provino de Satori Intelligence, el brazo de investigación de la empresa de seguridad HUMAN. Informó haber encontrado 28 aplicaciones disponibles en Google Play que, sin el conocimiento de los usuarios, registraron sus dispositivos en una red proxy residencial de 190.000 nodos en su punto máximo para anonimizar y ocultar el tráfico de Internet de otros.

HUMANO

ProxyLib, el nombre que Satori le dio a la red, tiene sus raíces en Oko VPN, una aplicación que fue eliminada de Play el año pasado después de haber sido expuesta. Uso de dispositivos infectados para fraude publicitario.. Todas las 28 aplicaciones descubiertas por Satori copiaron el código VPN de Oko, convirtiéndolas en nodos en el servicio de proxy residencial de Asock.

READ  Microsoft cambiará la interfaz de usuario y las características de Windows 11 prácticamente cuando quiera

HUMANO

Luego, los investigadores identificaron una segunda generación de aplicaciones ProxyLib desarrolladas a través de Lumiapps.[.]io, un kit de desarrollo de software que implementa exactamente las mismas funcionalidades y utiliza la misma infraestructura de servidor que Oko VPN. El SDK de LumiApps permite a los desarrolladores integrar su código personalizado en una biblioteca para automatizar procesos estándar. También permite a los desarrolladores hacer esto sin tener que crear una cuenta de usuario o recompilar el código. En su lugar, pueden cargar su código personalizado y luego cargar una nueva versión.

HUMANO

«Satori observó a personas que usaban el kit de herramientas LumiApps en la naturaleza», escribieron los investigadores. “La mayoría de las aplicaciones que identificamos entre mayo y octubre de 2023 parecen ser versiones modificadas de aplicaciones legítimas conocidas, lo que indica además que los usuarios no necesariamente necesitan tener acceso al código fuente de la aplicación para editarlo usando LumiApps. Estas aplicaciones se denominan en gran medida «mods» o se marcan como versiones parcheadas y se comparten fuera de Google Play Store.

Los investigadores no están seguros de si los 190.000 nodos que componían Asock en su apogeo estaban formados exclusivamente por dispositivos Android infectados o si incluían otros tipos de dispositivos comprometidos por otros medios. De todos modos, esta cifra indica la popularidad de los servidores proxy anónimos.

Las personas que quieran evitar que sus dispositivos se incluyan en dichas redes deben tomar algunas precauciones. La primera es resistir la tentación de seguir utilizando dispositivos una vez que ya no sean compatibles con el fabricante. La mayoría de los dispositivos introducidos en TheMoon, por ejemplo, han llegado al final de su vida útil, lo que significa que ya no reciben actualizaciones de seguridad. También es importante instalar actualizaciones de seguridad de manera oportuna y deshabilitar UPnP a menos que exista una buena razón para permanecer habilitado, luego permitirlo solo para los puertos necesarios. Los usuarios de dispositivos Android deben instalar aplicaciones con moderación y sólo después de investigar la reputación de la aplicación y su creador.

READ  PlayStation 5 recibirá una notable compatibilidad con la que debutó Xbox Series X | S

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

Published

on

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

Está a punto de tener otra oportunidad si se perdió la breve ventana de reserva de Sony para su Consola PS5 30 aniversario. El hardware de temática retro se agotó en un instante durante su período de pedido anticipado inicial el 26 de septiembre, dejando a los fanáticos furiosos con el predecible y frustrante proceso de pedido de Sony. Una alerta en la página del producto Sony (a través de kotaku) indica que la segunda ronda se llevará a cabo el martes 29 de octubre al mediodía ET.

Las consolas y accesorios de edición limitada tienen una apariencia retro que recuerda a la PlayStation original, que se lanzó en Japón en 1994. Esto incluye una elegante combinación de colores grises que le da espacio al logotipo de Playstation de la vieja escuela para resaltar.

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

sony

El mensaje (“Verifique nuevamente el 29 de octubre a partir de las 9:00 a. m. PDT”) solo aparece en las páginas de productos del 30.° aniversario de la Paquete delgado de PS5 de $ 500 Y Controlador DualSense de $ 80. Desafortunadamente, no aparece ningún mensaje de este tipo al revertir Paquete profesional de PS5 O Portal de PlayStation páginas de productos.

Suponiendo que solo esté disponible el paquete Slim, esta será su segunda (y posiblemente última) oportunidad de obtener la más barata de las dos consolas. Incluye la PS5 Slim digital (¡sin unidad de disco!), un controlador DualSense estándar (también temático para la ocasión), una carcasa de conector de cable retro, bridas para cables con forma de PlayStation y un soporte vertical. Ah, y hay algunos obsequios adicionales como una calcomanía, un póster y un clip de PlayStation, que solo podemos imaginar se venderán por tres cifras en eBay después de que llegue el paquete el 21 de noviembre.

READ  La policía de Washington DC pide a los residentes que compren AirTags mientras los ladrones apuntan a las chaquetas de Canada Goose
Continue Reading

Ciencia y tecnología

Google ahora vende teléfonos Pixel a precios con grandes descuentos gracias a su nuevo programa de reacondicionado certificado

Published

on

Google ahora vende teléfonos Pixel a precios con grandes descuentos gracias a su nuevo programa de reacondicionado certificado

Lo que necesitas saber

  • Google ha anunciado el lanzamiento y la disponibilidad de varios Pixel de generación anterior en su tienda a través del programa Teléfono reacondicionado certificado.
  • Los consumidores pueden obtener un Pixel 7, 7 Pro, 6, 6 Pro o 6a en Google Store hoy (28 de octubre) con piezas nuevas y originales y el último sistema operativo Android.
  • Google dice que trabajará para incorporar más generaciones de Pixel a este programa, pero probablemente pasará mucho tiempo antes de que aparezca el Pixel 9.

Google lanza un programa de teléfonos reacondicionados para consumidores que ofrece píxeles «asequibles»

en un Publicación de palabras claveGoogle ha anunciado el lanzamiento de su programa de teléfonos reacondicionados certificados para consumidores estadounidenses. Con el lanzamiento del programa, la compañía dice que los consumidores pueden explorar una selección de dispositivos Pixel 7, 7 Pro, 6, 6 Pro y 6a reacondicionados en Google Store. Sin embargo, esto parece ser solo el comienzo, ya que Google dice que la gente podrá volver más tarde para ver qué otras generaciones de Pixel se han agregado.

Continue Reading

Ciencia y tecnología

El nuevo Magic Mouse USB-C todavía tiene el puerto de carga en la parte inferior

Published

on

El nuevo Magic Mouse USB-C todavía tiene el puerto de carga en la parte inferior

Hay muchos memes en Internet sobre el Magic Mouse de Apple porque los usuarios tienen que darle la vuelta para enchufarlo al cargador. Pero si pensaba que Apple cambiaría eso con el lanzamiento del nuevo Magic Mouse hoy, tenemos malas noticias. Aunque ahora tiene USB-C, el puerto de carga todavía está en la parte inferior del mouse.

El puerto USB-C del nuevo Magic Mouse todavía está en la parte inferior

Junto con el nuevo iMac M4, Apple anunció el lunes nuevas versiones de sus accesorios «Magic» para Mac, incluidos un nuevo mouse, teclado y trackpad Magic. Como predijimos, las nuevas versiones son prácticamente iguales a las anteriores, excepto que ahora tienen un puerto de carga USB-C en lugar de Lightning.

Pero ¿qué pasa con uno de los aspectos más criticados del Magic Mouse? Aunque las imágenes de marketing de Apple no muestran el nuevo mouse desde muchos ángulos, el archivo 3D utilizado para obtener una vista previa del nuevo iMac en realidad aumentada confirma que el puerto de carga del Magic Mouse todavía está en la parte inferior.

Parte inferior del Magic Mouse USB-C

El primer Magic Mouse se presentó en 2009 y se distinguía por su superficie multitáctil. En ese momento, el mouse funcionaba con baterías extraíbles, por lo que los usuarios podían simplemente reemplazar las baterías y continuar usando el mouse. En 2015, Apple lanzó el Magic Mouse 2 con el mismo diseño, pero ahora con una batería interna recargable.

El puerto Lightning para cargar se ha colocado en la parte inferior del ratón, lo que ha generado muchas críticas por parte de los usuarios. No es posible utilizar el Magic Mouse 2 mientras se está cargando. Aunque muchos afirman que cargar el mouse solo toma unos minutos, este tiempo puede ser crítico cuando la batería se agota mientras está en funcionamiento.

READ  ¡Propietarios de la serie 5G Pixel 6, regocíjense! La actualización retrasada de enero está aquí para arreglar su teléfono

A lo largo de los años, muchas personas han propuesto diferentes soluciones para el diseño del Magic Mouse, entre ellas Cajas con el puerto en el lateral. o con Soporte para cargador Qi. El problema es que Apple impide que el Magic Mouse funcione cuando está encendido. Este no es el caso del Magic Keyboard o Trackpad, que se pueden utilizar mientras se carga.

Apple vende el nuevo Magic Mouse USB-C por 79 dólares en su sitio weby hay una versión en negro por $99 (aunque tienen el mismo hardware). La empresa no vende las versiones en color, que se envían con el iMac, por separado. Aún puedes comprar la versión Lightning con descuento en Amazon.

Leer también

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Trending