–ACTUALIZACIÓN– “Ver fotos privadas de alguien en Facebook”

–ACTUALIZACIÓN– “Ver fotos privadas de alguien en Facebook”

Este Post se me hizo muy interesante en su momento ya más de 1 año y medio, wow como vuela el tiempo,pero bueno regresando al post, no es el truco de toda la vida, el cual es si tienes un facebook gringo puedes ver las fotos privadas de quien sea.
Ups… ¿No lo sabías? Bueno eso ha estado toda la vida y si pensabas que tus fotos en privado no las verían nadie, estabas muy equivocado y bueno si ya lo sabias entonces este truco te va a gustar aun mas.
Cuando no podemos ver las fotos de una persona se vería algo así:

Aunque la realidad y es que a la hora de hacer este post pude observar con la cuenta de Facebook que me prestaron ya que yo no tengo una cuenta, pude ver que muy pocos ponen sus fotos en privado, no entiendo por que pasa esto, pero bueno, luego dicen ¿Cómo me hackearon? 
Eso será tema de otro post, vamos al grano, como en la foto anterior es de una chica el cual no me tiene agregada esta cuenta y por lo tanto solo puedo ver 1 foto de ella, eso significa que configuro bien su facebook.
Pero usando el mismo facebook nos arrojará sus fotos que no quiere que vean o que solo un grupo pequeño quiera que vean.
En la siguiente foto se puede demostrar que saque sus fotos, el cual este ejercicio no solo lo hice con alguien al azar, lo realice a mis compañeros y pude sacarles fotos muy chistosas que luego ni ellos se acuerdan que tenían.

Algo esta muy claro y es que nadie sabe con certeza que hace Facebook con los datos que se suben día día.
Pregúntate, ¿Cuánta información subes a Facebook por día?
Yo no soy Facebook y podría sacar mucha información tuya ya que tu me la regalas toda, no importa que pongas tus fotos, contactos en privado siempre habrá una manera, yo soy un simple chaval, pero si alguien que realmente quiere hacer daño sabe hacer esto, ¿Hasta donde podría llegar?

Cuida mucho tu información, ¡No la regales!.
Facebook es gratis, pero date cuenta que lo estas pagando de otra forma.

No se por cuanto tiempo más persistiera este error.

SECDET
¡Facebook dará hasta $40,000 por encontrar vulnerabilidades!

¡Facebook dará hasta $40,000 por encontrar vulnerabilidades!

Para todos ustedes que aman encontrar errores y explotarlos, ahora puedes recibir $40,000 dólares por encontrar y reportar vulnerabilidades en los sitios y aplicaciones de Facebook.

Facebook hizo un anuncio el cual estipulaba:

Investigadores de cyber-seguridad que encuentren áreas vulnerables de seguridad en cualquier producto de Facebook, incluyendo Instagram, Oculus y Whatsapp, los cuales puedan llevar a tomar poder de cuentas, acceder tokens o acceder a las sesiones válidas de usuarios, recibirán un aproximado de:

  1. $40,000 — si no tienen que usar la interacción del usuario.
  2. $25,000 — si el usuario hace una interacción mínima.

Facebook pide que los investigadores manden sus reportes POC para no tener que descubrir más formas de evadir mecanismos de seguridad.

Todo esto comenzó porque hace un tiempo Facebook tuvo una falla de seguridad la cual permitió que los atacadores accedieran a información personal de casi 30 millones de usuarios, usando tokens de acceso robados.

Para reportar las vulnerabilidades, pueden acceder aquí: https://www.facebook.com/whitehat/report?hc_location=ufi

¡Creemos aquí en WhiteSuit que usarán sus poderes para el bien y aportarán mucho! ¡Éxito y Excelsior!

Facebook nuevamente tuvo que arreglar unos detalles…

Facebook nuevamente tuvo que arreglar unos detalles…

Imperva, líderes en ciber-seguridad, informó a Facebook a través de su programa de divulgación de vulnerabilidades en mayo de este año, así que la empresa en unos días arregló el problema agregando medidas de protección CSRF

Para aprovecharse de los usuarios en Facebook, lo único que se tenía que hacer era engañar para que visiten un sitio con su web browser en el que Facebook tenga sesión abierta. El sitio tendría un código javascript el cual se ejecutaría en segundo plano apenas hagan click en cualquier lugar, así dando acceso a la información personal de sus usuarios y amigos. Piensa 2 veces antes de dar click en tus jueguitos de “como te verías si…”.

facebook-hacking-software

Para explicar como funciona el código usado para encontrar información, una vez que le das permiso de acceder a Facebook a una página, esta puede hacer búsquedas personalizadas sin tu consentimiento, así pueden ver intereses personales, personas agregadas, este tipo de “hack” es para búsquedas específicas, pero bien usado podría aportar muy bien a la segregación demográfica. En sí, cualquier persona que hubiese tenido acceso a tu información, habría necesitado preguntar cosas específicas, así que se tardaría en lograr saber lo suficiente de alguien.

Esta problemática de acuerdo con Facebook, ya se ha corregido y no presenta algún otro tipo de fuga electrónica.

Robo de perfiles de usuarios de FB a través de CSS3 en Firefox y Chrome

Robo de perfiles de usuarios de FB a través de CSS3 en Firefox y Chrome

Aunque no podemos considerar Facebook como una plataforma segura y privada, no siempre el robo de datos viene directamente desde la red social, sino que, en ocasiones, nuestros datos personales pueden estar expuestos debido a fallos de seguridad en el software que nosotros mismos utilizamos, como acaba de pasar con Google Chrome y Firefox.

Hace algunas horas, un grupo de investigadores de seguridad ha dado a conocer un fallo de seguridad denominado “Side-channel attacking browsers through CSS3 features” que fue introducido en los principales navegadores web, Google Chrome y Firefox, en 2016 cuando se implementó una de las últimas características del estándar CSS, mix-blend-mode, una característica que puede ser fácilmente utilizada para filtrar la información de un perfil de Facebook, pixel a pixel, para insertarla en un iframe en una web de terceros.

Si todo hubiera funcionado correctamente, las propias políticas del navegador hubieran impedido que piratas informáticos se aprovecharan de esta característica, sin embargo, esto no ha sido así. Los investigadores de seguridad que han descubierto este fallo han podido demostrar cómo es posible aprovecharse de esta característica del CSS para extraer todo tipo de información directamente de un perfil de Facebook. Para ello, se analiza pixel a pixel cada imagen o contenido multimedia dentro del perfil, así como se consiguen utilizar técnicas de reconocimiento de caracteres, OCR, para extraer texto, como el nombre o las publicaciones.

Robo datos perfil Facebook Chrome Firefox
Los expertos detectaron que acaban de dar a conocer la vulnerabilidad han publicado dos PoC relacionadas y advierten de que tanto HTML como CSS tienen múltiples funciones relacionadas con el proceso de gráficos, por lo que no sería nada raro ver en cualquier momento cómo otras vulnerabilidades similares afectan de nuevo a estos navegadores.

IE y Safari no soportan CSS3 mix-blend y aunque esta vulnerabilidad se introdujo en 2016 tanto en Chrome como en Firefox, Google ya la solucionó hace unos meses, con el lanzamiento de Google Chrome 63. El navegador de Mozilla, por el contrario, ha tardado bastante más en poner solución a este problema, y no ha sido hasta hace dos semanas con el lanzamiento de Firefox 60, cuando finalmente ha sido solucionada en este navegador.

Si utilizamos cualquiera de estos dos navegadores web actualizados ya no tenemos de qué preocuparnos, ya que estaremos protegidos de este fallo de seguridad. Sin embargo, si por alguna razón estamos utilizando un navegador antiguo (como Firefox 52 ESR o un Chromium de 2016 sin actualizar) se recomienda actualizar cuanto antes a las últimas versiones para poder estar seguros y evitar que puedan robar datos desde nuestros perfiles.

Malware para robar credenciales de Facebook

Malware para robar credenciales de Facebook

No tengo Facebook, pero me gusta leer sobre técnicas de malware para obtener sus credenciales y hasta se me dibuja, no pocas veces, una sonrisa. Me divierte, ver los pedidos de las codiciadas contraseñas por [email protected] [email protected] bajo las más variopintas excusas, hay momentos que hartan.

Sin embargo,  pienso que el análisis que sintetiza este post no apunta en su mayor parte a ese inseguro público, sino que va dirigido a  otros  escenarios más redituables, esto es,   obtener información privada o sensible para venderla.

Lo cierto es que  las cirugías del malware, son un tema que me despierta el ánimo investigativo porque es tanto lo que no sé, que cuando leo algo sobre estos tópicos mi cabeza se hace esponja y Google mi compañero.  Así que  independientemente del uso malicioso, su disección es fascinante, es penetrar con un fino escalpelo en la mente de quien lo programó y reconstruir su pensamiento, toda un ejercicio en extremo cautivante.

En  esta ocasión hacen un exhaustivo análisis de una serie de archivos maliciosos (de aparición preponderantemente en Centro América y en nuestro país México) de la familia RAR/Agent que presentaban características comunes, tales como que todas las muestras que examinaron tienen extensión scr (Windows Screen Saver) y además todas utilizan algún ícono relacionado con Acrobat PDF Reader,  la imagen siguiente  siguiente es buen ejemplo de ello.

Las coincidencias de extensión, la similitud de íconos, llevó a sospechar al equipo de seguridad que alguna relación puede haber. A fin de salir de dudas, analizan las muestras con Cuckoo para detectar la existencia de elementos o patrones comunes en la operatividad de las amenazas.

De donde señalan:

"En este caso resulta útil el hecho de que Cuckoo arroje los resultados en un archivo json, el cual es fácilmente analizable. De este análisis resultan algunas características comunes a todos los archivos analizados. Dentro de las más relevantes encontramos el hecho de tener un módulo que cumple la función de ser un keylogger, crear archivos con extensión .EXE en la computadora del usuario, instalarse para iniciar con el sistema y generar tráfico de red, entre otras que pueden considerarse como sospechosas. Así que hasta este punto nos encontramos con diferentes archivos sospechosos que realizan el mismo tipo de actividad maliciosa y que para el usuario se ven de forma similar. Como si fuera poco, a este grupo de características comunes se agrega que todos los archivos han sido compilados a partir de scripts en Autoit."

Esta primera fase de análisis les permitió comprobar similares comportamientos en las muestras, mientras que el análisis dinámico verificó una característica común de funcionamiento en todos los archivos:

"...todos crean un archivo .EXE y un archivo script que contiene todo el código malicioso pero de forma ofuscada. El ejecutable no corresponde a un archivo malicioso, ya que solamente sirve para ejecutar scripts en Autoit. Después de trabajar un poco en descifrar el código del script, empiezan a aparecer algunas características de este código malicioso:"

"Por ejemplo, se puede ver cómo se referencia el script que se va a ejecutar y es invisible durante su ejecución.
Además de lo anterior, dentro del código del script, seguimos encontrando funcionalidades similares a todas las muestras analizadas. Precisamente una de estas son los mecanismos utilizados para proteger en entornos virtualizados, particularmente para este grupo de muestras analizadas VMware y VirtualBox."

Por otra parte, y conforme a la imagen siguiente, los investigadores comprobaron la capacidad que tienen para  la persistencia en el sistema, de manera que todas las muestras tienen las mismas dos funciones: modificar los registros de Windows e iniciarse con cada nuevo arranque del sistema.

A lo anotado precedentemente, súmese que los archivos analizados, en su mayor parte aparecían con el código ofuscado, bajo una idéntica  técnica: dos funciones anidadas. Una convierte de hexadecimal a ASCII, y otra invierte la cadena de caracteres.

Asimismo, los investigadores anotan que la función maliciosa más relevante, era la de robar información relacionada con Facebook, en la medida  que el malware cuenta con una función que va copiando  todo al portapapeles a modo de contenedor de la información o credenciales del usuario; sin perjuicio de obtener información sensible del SO y los perfiles creados en el ordenador.

En fin, las técnicas cambian, mutan,  se perfeccionan, pero será siempre (en mi opinión) la ingeniería social el arma más poderosa del hacking, porque la mayor parte de las infecciones necesitan: click!