[ad_1]
[ad_2]
Source link
[ad_1]
[ad_2]
Source link

[ad_1]
[ad_2]
Source link
[ad_1]
[ad_2]
Source link

[ad_1]
[ad_2]
Source link
Por Thomas Brewster
Han descubierto un software espía para Android, supuestamente creado por uno de los proveedores de vigilancia del gobierno ruso. Y está escondido en aplicaciones falsas que se parecen a Evernote, Google Play, Pornhub y otras aplicaciones muy populares de este sistema operativo.
La fuente de las aplicaciones de este malware, es conocida como Centro de Tecnología Especial (STC, por sus siglas en inglés), según un informe publicado el miércoles por investigadores de la empresa de ciberseguridad, Lookout, con sede en Canadá. La firma ubicada en San Petersburgo fue la última en los titulares después de haber sido golpeada con sanciones por el gobierno de Obama por los hackeos en las elecciones de 2016.
Los investigadores encontraron que el spyware de STC recogió las contraseñas y convirtió los teléfonos en dispositivos de escucha. La herramienta, conocida como Monokle, puede grabar pantallas de inicio cuando los teléfonos están bloqueados para guardar claves de acceso, husmear en diccionarios de texto predictivo (para conocer los intereses del objetivo), grabar llamadas y escuchar a través del micrófono del teléfono infectado. El malware se ha dirigido a los teléfonos Android desde 2016, con un aumento en la actividad a principios del año pasado.
Esta herramienta de espionaje viene oculta dentro de versiones falsas de aplicaciones reales, como Google Play, Evernote, Skype, el servicio de mensajería encriptada, Signal, y PornHub.
Los dispositivos móviles pueden hacer que las personas sean vulnerables a los hackeos en línea, a través de la configuración de privacidad.
En cuanto a la selección de aplicaciones copiadas, Lookout dijo que Monokle probablemente se dirigía a usuarios anglohablantes, así como a personas en las regiones del cáucaso (Armenia, Azerbaiyán, Georgia, y Rusia) y personas interesadas en el grupo militante, Ahrar al-Sham, en Siria. Este último se basó en una aplicación titulada Ahrar Maps. Además, de cualquier usuario con interés en una aplicación de mensajería llamada “UzbekChat”, que hace referencia a la antigua república soviética de Uzbekistán, también puede haber sido un objetivo.
Adam Bauer, ingeniero de inteligencia de seguridad del personal senior de Lookout, dijo que era imposible saber a qué grupos específicos de angloparlantes se atacó, dada la amplitud de atractivo de esas aplicaciones. “Es muy difícil sacar conclusiones porque son aplicaciones muy populares”, agregó Bauer.
Tampoco sabía cómo se estaba engañando a los objetivos para que descargaran el malware en primer lugar. Apple y Google han tenido conocimiento de los hallazgos, dijo Bauer.
Apple no respondió a una solicitud de comentarios, y Google dijo que ninguna de las aplicaciones fue alojada en Play Store. Los usuarios de Android deberán recibir una advertencia si Google Play Protect detecta el malware en su dispositivo.
Los investigadores afirman que Monokle es el producto del Centro de Tecnología Especial, una compañía de vigilancia y ciberseguridad que se encuentra bajo las sanciones de los Estados Unidos. Poco se reveló sobre la compañía en las denuncias publicadas en diciembre de 2016, aparte de la acusación de que había ayudado a la agencia de inteligencia militar de Rusia, el GRU, “a realizar operaciones de inteligencia de señales”.
Una fuente con conocimiento de la compañía, que pidió permanecer en el anonimato, dijo a Forbes que los ejecutivos del Centro son graduados de la Academia Militar de Comunicaciones de San Petersburgo, una escuela del Ministerio de Defensa que se encuentra a cinco minutos en automóvil del STC.
Los documentos de registro de la empresa obtenidos por Forbes muestran a Alexander G. Mityanin como director del STC. Una entrevista con [rspectr.com] contiene una breve biografía de Mityanin, señalando que fue a la academia militar y que el Ministerio de Defensa ruso le ha otorgado numerosas medallas.
Mityanin también es el director que aparece en el folleto de la conferencia de contratistas del gobierno ruso, FederalExpo. El documento señala que el STC se fundó en 2001 y que la compañía proporciona “sistemas de control de radio multifuncionales” para “virtualmente todo el poder de las estructuras federales de Rusia” (traducción de Google). También tiene licencias “para el desarrollo y la producción de armas y equipo militar”. El folleto muestra imágenes de un avión no tripulado, una camioneta de vigilancia y otros equipos de espionaje.
A Vladimir Mikhailov Alekseevich figura como CEO en los archivos de registro, mientras que el presidente es Aleksandr Shishkov. Había poca información disponible sobre los ejecutivos nombrados. Según Lookout, la compañía tiene alrededor de 1,500 empleados.
El STC no había respondido a las solicitudes de comentarios en el momento de la publicación de este artículo.
Otro de los que figuran en las sanciones de Obama en 2016 fue Zorsecurity, también conocido como Esage Lab. Cuando Forbes habló con la fundadora, Alisa Esage, poco después de que llegaran las denuncias, ella afirmó que no tenía conocimiento de estar involucrada en las elecciones de 2016, y agregó que creía que se estaba convirtiendo en un chivo expiatorio.
Hasta el día de hoy, el gobierno de los Estados Unidos no ha explicado qué roles desempeñaron ella, el STC y otro contratista llamado: Asociación Profesional de Diseñadores de Sistemas de Procesamiento de Datos, en el hackeo del Comité Nacional Demócrata y la filtración de miles de correos electrónicos embarazosos.
El descubrimiento de la herramienta Android muestra que el STC se está sumando a sus capacidades de vigilancia, que anteriormente se centraba en la interceptación de comunicaciones por radio y satélite, en lugar de hackear teléfonos inteligentes. De hecho, la compañía es quizás mejor conocida como el fabricante del dron Orlan-10, que es utilizado por los militares rusos.
Pero parece que este Centro se está diversificando en el software móvil para el iPhone de Apple, y no solo en los sistemas de Google. Ya que, Forbes encontró un anuncio de empleo del STC, en el que la compañía buscaba desarrolladores de iOS y Android en 2017. Lookout también dijo que tenía algunas pruebas de que la compañía también estaba desarrollando un malware para iPhone. Además, dentro del código para el software dañino de Android había un fragmento que se refiere al llavero de Apple, donde iOS almacena las contraseñas. Otros segmentos de código aparecieron para intentar obtener los detalles de inicio de sesión de HealthKit e iCloud. Lookout cree que estas referencias podrían haberse incluido, ya que puede haber un programa maligno de iPhone vinculado en la producción, utilizando una infraestructura similar.
El STC también está creando herramientas cibernéticas defensivas para el gobierno, según encontró Lookout. Los investigadores dijeron que podían atribuir el código malicioso de Android a este Centro, porque utilizaba algunos de los mismos servidores y certificados de firma (diseñados para garantizar la autenticidad de las aplicaciones) como el software antivirus, Android Defender, creado también por el contratista ruso. El defensor fue comercializado al gobierno, según Lookout.
La investigación de Lookout llegó la misma semana en que un contratista del gobierno ruso, Sytech, fue hackeado y se filtraron terabytes de archivos de su trabajo con el FSB (Servicio Federal de Seguridad) de Rusia. Al igual que EU, Rusia está luchando por mantener en secreto sus operaciones clandestinas.

Cuando se trata de audio en el mundo de los computadores e internet, los sonidos puedes venir en distintos formatos. Siempre escuchamos de MP3, WAV, OGG y podrías no tener ni idea de que se trata, gracias a que los desarrolladores han hecho que muchos de estos factores sean transparentes para los usuarios. En ese sentido, muchas soluciones nativas en Android o Windows, son capaces de reproducir diferentes formatos sin darnos la tarea de convertirlos.
No obstante, si este es tu caso y te hace falta cambiar el formato de cualquier archivo de audio, te presentaremos 3 excelentes apps gratuitas para lograrlo desde Windows.

Esta aplicación desarrollada por NCH Software, se presenta como un conversor de audio universal considerando su soporte para los formatos más populares. En ese sentido, puedes ocuparlo si necesitas convertir archivos desde o a formatos MP3, WAV, FLAC, OGG, WMA y otros. La aplicación es sumamente sencilla de usar y su interfaz se basa en una pequeña ventana con un par de barra de herramientas.
Para convertir archivos solo es cuestión de arrastrarlos a la interfaz, seleccionar el formato de salida e iniciar el proceso. Cabe destacar que la app permite la conversión de archivos por lotes, por lo que si tienes un gran número de audios puedes convertirlos de todos de una solo vez.
Obtenlo en este enlace.

Oxelon Media Converter es una excelente opción y lo mejor, es que además de gratuita resulta muy liviana. Solo 3.2MB de espacio necesitarás para hacer funcionar esta aplicación que te permitirá convertir audios en formato AC3, AAC, AIFF, AMR, MP3, OGG, VOC, WAV y otros. Adicionalmente, la aplicación cuenta con soporte para la conversión de archivos de video por lo que si también necesitas trabajar audiovisuales, puedes trabajar en sobre formatos 3GP, 3G2, AVI, MP4 y más.
El proceso de conversión es muy sencillo e incluso, la aplicación se acopla al menú contextual de modo que solo debes hacer click derecho y acceder a las opciones.
Para bajarla, sigue este enlace.
![]()
Si lo buscas es potencia empaquetada en una interfaz muy sencilla, Media Human es la opción que necesitas. Desde su ejecución no verás una gran ventana y múltiples opciones, esta app se basa en una pequeña ventana en donde se listarán los archivos que quieres convertir. En ese sentido, puedes seleccionar uno o varios y desde la barra de herramientas elegir el formato de destino.
Adicionalmente, la aplicación es capaz de extraer audio desde videos, por lo que no solo tendrás la posibilidad de convertir formatos.
Puedes bajarlo totalmente gratis en este enlace.
Recientemente, Google eliminó varias aplicaciones de Google Play Store después de descubrir que violaban los términos de servicio de Play Store y, lo que es más importante, se podría usar como software para vigilar. Sin embargo, eso no significa que se hayan eliminado de tu dispositivo Android, por lo que ahora es un buen momento para ello.
Si no estás familiarizado con la frase, “software de vigilancia” implica otorgar a un tercero acceso al dispositivo, datos de ubicación y otra información confidencial de otro usuario. Estas aplicaciones a menudo se presentan como herramientas de seguimiento “normales”, para la actividad de los empleados en los teléfonos de la empresa o el paradero de sus hijos (para empezar, un área gris moral), pero también pueden usarse para espiar a parejas románticas, amigos o compañeros de habitación.
Estas aplicaciones se oponen a las políticas de Google para aplicaciones distribuidas a través de Google Play: “Las aplicaciones de vigilancia y Spyware comercial están explícitamente prohibidas en Google Play. Solo las aplicaciones que cumplan con las políticas, diseñadas y comercializadas exclusivamente para la supervisión de los padres (incluida la familia) o la administración empresarial, pueden distribuirse en la tienda con funciones de seguimiento e informes, siempre que cumplan con los requisitos descritos a continuación”.
Como parte de estos requisitos, las aplicaciones de seguimiento deben mostrar claramente que están activas y no pueden engañar a los usuarios sobre su propósito. En otras palabras, las aplicaciones que intentan ocultarse en el dispositivo de un usuario y enviar sus datos de ubicación a otra persona no están disponibles. La empresa de seguridad Avast fue responsable de resaltar estas siete aplicaciones de software de vigilancia en Google que deberías eliminar de tu dispositivo Android si las tienes:
Si no las tienes, pero sospechas que tus movimientos están siendo rastreados de alguna manera, considera realizar un restablecimiento de fábrica en tu dispositivo. Tendrás que volver a instalar tus aplicaciones, y querrás hacer una copia de seguridad de los datos críticos como tus fotos y videos antes de iniciar el reinicio, pero es la mejor y la más sencilla manera de asegurarte de que las aplicaciones ocultas no estén rastreando tu paradero. Una vez que hayas configurado tu nuevo dispositivo, asegúrate de estar usando un método de desbloqueo más sólido para que alguien no pueda volver y reinstalar las herramientas de seguimiento.