Connect with us

Ciencia y tecnología

Con la ayuda de Google, el sitio web imit Brave.com impulsa el malware

Published

on

Con la ayuda de Google, el sitio web imit Brave.com impulsa el malware

Se ha sorprendido a los delincuentes utilizando un truco inteligente para hacerse pasar por el sitio web del navegador Brave y usarlo en los anuncios de Google para difundir malware que se apodera de los navegadores y roba los datos confidenciales de los sitios web.

El ataque funcionó registrando el dominio xn – brav-yva[.]com, una cadena codificada que usa lo que se llama punycode para representar valiente[.]com, un nombre que cuando se muestra en las barras de direcciones de los navegadores se parece a brave.com, donde la gente descarga el navegador Brave. Valiente[.]com (tenga en cuenta el énfasis en la letra E) era casi una réplica perfecta de brave.com con una excepción: el botón «Descargar Brave» recuperó un archivo que instalaba malware llamado ArechClient y SectopRat.

De Google al malware en 10 segundos planos

Para dirigir el tráfico al sitio falso, los estafadores compraron anuncios en Google que se mostraban cuando las personas buscaban material relacionado con navegadores. Los anuncios parecían bastante benignos. Como muestran las imágenes a continuación, el dominio mostrado para un anuncio era mckelveytees.com, un sitio que vende ropa para profesionales.

Pero cuando las personas hicieron clic en uno de los anuncios, los llevaron a varias áreas intermedias hasta que terminaron aterrizando en bravė[.]com. Jonathan Sampson, un desarrollador web que trabaja en Brave, dijo que el archivo disponible para descargar era una imagen ISO de 303 MB de tamaño y que en su interior había un único ejecutable.

VirusTotal mostró inmediatamente un puñado de motores antimalware que detectan ISO y EXE. En el momento de la publicación de este artículo, el Imagen ISO tuvo ocho detecciones y el exe tenía 16 años.

READ  El iPhone 15 Pro Max pierde frente al Samsung Galaxy S23 Ultra en la prueba de caída

El malware detectado tiene varios nombres, incluidos ArechClient y SectopRat. A Análisis 2019 de la société de sécurité G Data a découvert qu’il s’agissait d’un cheval de Troie d’accès à distance capable de diffuser le bureau actuel d’un utilisateur ou de créer un deuxième bureau invisible que les attaquants pourraient utiliser pour naviguer En Internet.

En un análisis de seguimiento Lanzado en febrero, G Data dijo que el malware se había actualizado para agregar nuevas características y capacidades, incluidas las comunicaciones cifradas con servidores de comando y control controlados por los atacantes. A análisis separado descubrió que tenía «capacidades como iniciar sesión en el servidor C2, crear perfiles del sistema, robar el historial del navegador de navegadores como Chrome y Firefox».

Como muestra esta búsqueda de DNS pasiva de DNSDB Scout, la dirección IP que albergaba el sitio falso de Brave albergaba otros dominios de código puny sospechosos, incluidos xn--ldgr-xvaj.com, xn--sgnal-m3a.com, xn- – teleram-ncb .com y xn--brav-8va.com. Estos se traducen respectivamente a lędgėr.com, sīgnal.com teleģram.com y bravę.com. Todos los dominios se han registrado a través de NameCheap.

Un viejo ataque que todavía está en su apogeo

Martijn Grooten, jefe de investigación de inteligencia de amenazas de la firma de seguridad Silent Push, se preguntó si el atacante detrás de esta estafa alojaba otros sitios similares en otras direcciones IP. Usando un producto Silent Push, buscó otros dominios de Punycode registrados a través de NameCheap y usando el mismo host. Afectó a otros siete sitios igualmente sospechosos.

la resultados, incluido el código puny y el dominio traducido, son:

  • xn – screncast-ehb.com – screēncast.com
  • xn – flghtsimulator-mdc.com – flīghtsimulator.com.
  • xn – brav-eva.com – bravē.com
  • xn – xodus-hza.com – ēxodus.com
  • xn – tradingvew-8sb.com – tradingvīew.com
  • xn--torbrwser-zxb.com—torbrwser.com
  • xn – tlegram-w7a.com – tēlegram.com
READ  Fitbit pronto agregará detección de ronquidos a sus dispositivos

Google eliminó los anuncios maliciosos después de que Brave los llamó la atención de la empresa. NameCheap eliminó los dominios maliciosos después de recibir una notificación.

Una de las cosas tan malas de estos ataques es lo difíciles que son de detectar. Dado que el atacante tiene control total sobre el dominio de punycode, el sitio del impostor tendrá un certificado TLS válido. Cuando este dominio aloja una réplica exacta del sitio web falsificado, incluso las personas preocupadas por la seguridad pueden ser engañadas.

Desafortunadamente, no existe una forma clara de evitar estas amenazas, excepto tomando unos segundos adicionales para inspeccionar la URL tal como aparece en la barra de direcciones. Los ataques que utilizan dominios basados ​​en punycode no son nuevos. El robo de identidad de Brave.com esta semana sugiere que no pasarán de moda en el corto plazo.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Aurora boreal en Dallas, Texas: cómo utilizar la exposición prolongada en iPhone

Published

on

Aurora boreal en Dallas, Texas: cómo utilizar la exposición prolongada en iPhone

La aurora boreal no era tan vibrante a simple vista como aparecía en las fotografías. Hay una razón para esto.

DALLAS – El norte de Texas pudo vislumbrar increíble la aurora boreal el jueves por la noche, especialmente si logras encontrarte en un área alejada del brillo de las luces de la ciudad. Recibimos muchas fotografías de vibrantes luces rosadas y violetas brillando en el cielo nocturno.

Normalmente, las auroras boreales, o auroras boreales, son visibles en regiones cercanas al Círculo Polar Ártico. Sin embargo, durante los períodos de mayor actividad solar, como ocurrió después de una advertencia de tormenta geomagnética esta semana, las auroras pueden extenderse más al sur. Y en casos raros, esto incluye partes del sur de los Estados Unidos hasta el norte de Texas.

Eso no significa que la aurora boreal fuera tan vibrante a simple vista como aparecía en las fotografías. Y aunque es posible que los veamos nuevamente el viernes por la noche, es posible que desee seguir este consejo del meteorólogo de la WFAA, Jesse Hawila: intente ver el cielo con una cámara de exposición más larga o ajustando la configuración en su teléfono inteligente.

El uso de una cámara con una exposición prolongada permitirá que pase más luz, por lo que realmente se podrá ver. Dado que estamos más al sur que la mayoría de las áreas más acostumbradas a ver la aurora boreal, es posible que los colores no parezcan tan vívidos o brillantes.

Como nos dijo Jesse, en el iPhone esto significa encontrar el ícono de media luna en la parte inferior izquierda de la pantalla cuando tomas una foto y aumentar la configuración a los niveles máximos de exposición. Esto te permitirá ver más auroras boreales.

READ  Los usuarios de Apple TV y HomePod ya pueden instalar tvOS 17.3

Jesse incluso nos proporcionó estas prácticas guías, aconsejándonos aumentar las dos configuraciones siguientes:

Aurora boreal en Dallas, Texas: cómo utilizar la exposición prolongada en iPhone

Entonces, si estás buscando la aurora boreal el viernes, revisa la configuración de la cámara y buena suerte.

¿Qué causa la aurora boreal?

Estamos en un régimen solar particularmente activo, lo que resulta en frecuentes tormentas solares. El sol pasa por períodos activos y menos activos en ciclos de aproximadamente 11 años.

Las tormentas solares envían iones y electrones hacia la Tierra a una velocidad de un millón de kilómetros por hora. La mayoría de estos electrones rebotan en el campo magnético protector de la Tierra. A veces, los electrones aún logran pasar por donde el campo magnético es más débil: los polos norte y sur.

Luego, los electrones interactúan con el oxígeno y el nitrógeno de nuestra atmósfera. Esta interacción libera energía en forma de luces, lo que provoca el magnífico fenómeno que presenciamos en Texas a principios de este año.

Si las tormentas solares son lo suficientemente fuertes, los electrones se desplazan a latitudes más bajas, como vimos el jueves por la noche.

Continue Reading

Ciencia y tecnología

Google está probando una función de búsqueda que muestra los ingredientes de las recetas en la aplicación

Published

on

Google está probando una función de búsqueda que muestra los ingredientes de las recetas en la aplicación

Parece que se está probando una nueva función en la Búsqueda de Google. Algunos están viendo un nuevo botón «Vista rápida» en la Búsqueda de Google que mostrará instantáneamente los ingredientes de la receta sin abrir el sitio web.

La búsqueda de Google es dinámica; Las características se introducen, eliminan y cambian constantemente. Recientemente, hemos visto algunos ajustes interesantes que giran en torno a la IA, como nuevos resultados seleccionados por IA y razonamiento de varios pasos en la digestión de búsqueda. Estas son cosas buenas siempre que sirvan para ayudar a la fuente de información encontrada. Sin embargo, es posible que algunas otras funciones no sean tan buenas.

Mesa redonda sobre buscadores Recientemente encontré una función de búsqueda que aparentemente se está probando. Al buscar recetas, algunas imágenes de resultados pueden contener un pequeño botón de «Vista rápida». Al hacer clic en él, el usuario no accede al sitio web. El botón Vista rápida pasa por alto el sitio web y muestra los ingredientes de la receta directamente en la aplicación de búsqueda.

a través de Mesa redonda sobre buscadores

No está claro si la función Vista rápida de la Búsqueda de Google incluye instrucciones de recetas junto con los ingredientes, o si es algo impulsado por la inteligencia artificial de Google. En caso de que extraiga instrucciones, no hay ningún motivo para que el usuario visite el sitio web, incluso si hay un botón «Visitar» resaltado en el resumen.

Según Google, esta prueba tiene como objetivo asociarse con un “número limitado de creadores” para proporcionar información útil al usuario.

Siempre estamos experimentando con diferentes formas de conectar a nuestros usuarios con información útil y de alta calidad. Hemos colaborado con un número limitado de creadores para comenzar a explorar nuevas experiencias de recetas en la Búsqueda que sean útiles para los usuarios y generen valor para el ecosistema web. No tenemos nada que anunciar en este momento.

No está claro si Google paga a estos editores para que proporcionen fragmentos rápidos de su contenido.

READ  A medida que cambia a Wear OS, Samsung quiere que los propietarios de su primer reloj Android se cambien a Tizen

Tampoco está claro si la función se implementará ampliamente. No pudimos reproducir Quick View en nuestros propios dispositivos.

El punto de vista de 9to5Google

Los lanzamientos de funciones de Google en los últimos dos años han demostrado cuánto pueden aprovechar los editores y creadores de contenido del usuario. Tomemos, por ejemplo, los resúmenes de IA. Se utilizan para agregar datos y presentarlos al usuario en un resultado único y simple.

Por supuesto, esto mejora la experiencia del usuario, esencialmente presentando al buscador información al instante y sin necesidad de pasos adicionales, es decir, abrir un enlace. Sin embargo, se están comenzando a realizar esfuerzos para eliminar la fuente original de la información.

En este caso, los editores de recetas y alimentos probablemente no estarán muy contentos con la nueva función, porque no les aporta ningún beneficio y sólo les perjudica.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Un consejo técnico: esto es lo que debe hacer antes y después de que le roben o pierda su teléfono

Published

on

Un consejo técnico: esto es lo que debe hacer antes y después de que le roben o pierda su teléfono

LONDRES (AP) — Los teléfonos contienen gran parte de nuestra vida digital (correos electrónicos, redes sociales y cuentas bancarias, fotos, mensajes de chat y mucho más) que, si son robados o desaparecen, pueden causar interrupciones y problemas importantes más allá de la simple pérdida de un dispositivo. .

En algunos lugares, los robos de teléfonos han aumentado tanto que ahora son un problema diario, con ladrones en bicicletas eléctricas arrebatándolos de las manos de los peatones, arrebatándolos de las mesas de los restaurantes o carterándolos en el metro.

En Gran Bretaña, donde cada día se roban 200 teléfonos mediante «hurtos», el gobierno se ha comprometido a reprimir sobre la delincuencia y se reúne con empresas de tecnología y fabricantes de dispositivos para encontrar soluciones.

Estos son los pasos que puedes seguir antes y después de que tu teléfono desaparezca:

Protecciones básicas

Hay cosas que puede hacer para que la situación sea menos dolorosa si le roban el teléfono. Dado que algunas de estas características son de naturaleza más técnica, la gente suele pasarlas por alto.

Bloquea todo lo que puedas. Como mínimo, solicite una contraseña o un escaneo biométrico para desbloquear el dispositivo. También puedes agregar requisitos similares a aplicaciones individuales importantes, como tu cuenta bancaria, WhatsApp o Signal, para proteger tus finanzas o chats de los ladrones.

Habilite también Buscar mi dispositivo, disponible para iOS y Android. Samsung también ofrece su propio servicio llamado SmartThings Find.

Es probable que tengas muchas fotos valiosas guardadas en el carrete de tu cámara. Es una buena idea hacer una copia de seguridad de ellos, junto con sus contactos, elementos del calendario y otros archivos. Google y Apple ofrecen servicios de respaldo basados ​​en la nube, aunque las versiones gratuitas tienen espacio de almacenamiento limitado. También puedes hacer una copia de seguridad de tus archivos en un disco duro externo, una tarjeta de memoria o una computadora portátil.

READ  Pixel Watch admite técnicamente bandas de 20 mm después de todo

Algunas fuerzas policiales y compañías telefónicas recomiendan desactivar las vistas previas de mensajes, lo que evita que los ladrones que intentan ingresar a sus cuentas vean códigos de reinicio o inicio de sesión cuando el teléfono está bloqueado. Para hacer esto en un iPhone, por ejemplo, vaya a la sección Notificaciones del menú de configuración y toque Mostrar vistas previas. También puedes desplazarte por la lista de aplicaciones para desactivar las vistas previas de aplicaciones individuales, pero dejarlas activadas para aplicaciones menos riesgosas como noticias o clima.

Habilitar nuevas funciones

Las actualizaciones recientes de iOS y Android incluyen una serie de funciones nuevas diseñadas para hacer que volar sea menos atractivo.

Los usuarios de iPhone pueden activar Protección de dispositivos robadoslo que hace mucho más difícil para los ladrones de teléfonos acceder a funciones y configuraciones clave. Muchos ladrones querrán borrar los datos y restablecerlos para poder revenderlos, pero con esta función habilitada, necesitarán un escaneo facial o de huellas dactilares para hacerlo. Apple también actualizó recientemente su “ bloqueo de activación » para dificultar a los ladrones la venta de repuestos para teléfonos robados.

Mientras tanto, los teléfonos Android ahora pueden usar inteligencia artificial para detectar movimiento que indique que alguien se lo ha arrebatado de la mano y está huyendo a pie o en bicicleta, y luego bloquear la pantalla inmediatamente. Y hay una función llamada Espacios privados que te permite ocultar archivos confidenciales en tu teléfono.

Anota tu número de dispositivo

Tome nota del número de serie de su teléfono, también conocido como número IMEI. Puede vincularte al teléfono si termina siendo recuperado. Llámelo escribiendo (asterisco)#06# en el teclado de su teléfono. Si alguna vez perdiste tu teléfono, también puedes encontrarlo en otro lugar, como en la caja en la que vino.

READ  Los usuarios de Apple TV y HomePod ya pueden instalar tvOS 17.3

si es robado

Si tiene la mala suerte de que le roben el teléfono, notifique a la policía. Llame a su compañía de seguros si tiene una póliza que cubra el dispositivo. Informe a su operador telefónico para que pueda congelar su número y emitir una tarjeta SIM de reemplazo o eSIM. Informe a su banco para que puedan monitorear transacciones sospechosas.

Seguimiento de su dispositivo

Intenta localiza tu teléfono con la función Buscar mi dispositivo. Para iPhone, vaya a iCloud.com/find desde un navegador web, mientras que los usuarios de Android tienen que dirigirse a www.google.com/android/find. Samsung también tiene el suyo servicio para teléfonos Galaxy.

Estos servicios mostrarán la ubicación actual o la última ubicación conocida de su teléfono en un mapa, lo cual también es útil si acaba de perderlo en algún lugar de la casa. manzana dice incluso si un teléfono no puedo iniciar sesión a Internet o se ha apagado, puede usar Bluetooth para hacer ping a cualquier dispositivo Apple cercano que use la misma red detrás de sus dispositivos de rastreo AirTags. Google dice Los teléfonos Pixel más nuevos se pueden rastrear «durante varias horas» después de apagarlos utilizando una tecnología similar.

Puedes pedirle al teléfono que reproduzca un sonido, incluso si está en modo silencioso. También puedes poner el teléfono. moda perdidaque lo bloquea y muestra un mensaje y detalles de contacto en la pantalla para cualquiera que lo encuentre. El Modo Perdido en iOS también suspende todas las tarjetas y pases de Apple Pay.

Si el dispositivo aparece en una ubicación desconocida en el mapa y sospecha que ha sido robado, los expertos dicen que es mejor notificar a la policía en lugar de intentar recuperarlo usted mismo.

READ  Las APU AMD Ryzen obtienen un aumento de rendimiento gratuito con Linux 5.16, hasta un 28% de mejora

La empresa de ciberseguridad Norton dice: “No se recomienda enfrentarse a un ladrón. »

Pasos finales

Si no puede encontrar su teléfono, hay algunos pasos finales que debe seguir.

Cierre sesión en todas sus cuentas a las que pueda acceder desde el teléfono, luego elimínelas de su lista de dispositivos confiables que usa para obtener códigos de autenticación multifactor, pero asegúrese de poder obtener estos códigos en otro lugar, por ejemplo, por correo electrónico.

Luego, como último recurso, puedes borrar el teléfono de forma remota para que ningún dato caiga en las manos equivocadas. Pero tenga cuidado: Apple afirma que si el iPhone es desconectadoel borrado remoto solo se realizará la próxima vez que vuelva a estar en línea. Pero si encuentra el teléfono antes de que se borre, puede cancelar la solicitud.

Google advierte que las tarjetas de memoria SD conectadas a teléfonos Android no se pueden borrar de forma remota. Y una vez que se borre el teléfono, ya no aparecerá con la opción Buscar mi dispositivo.

___

¿Existe algún desafío técnico que necesite ayuda para resolver? Escríbenos a [email protected] con tus preguntas.

Continue Reading

Trending