Abr 21 2011

Medidas contra robo gratuitas para un smartphone con Android

Gabolonte Blasfemus

imageMe acuerdo de tiempos generosos, cuando en mi Windows Mobile con una sola aplicación gratuita y fabulosa como Lookout (antes conocido como Flexilis)podía tener Antimalware, Firewall, Backup en la nube y protección anti-robo, que incluía geolocalización, borrado remoto de datos, e incluso la posibilidad de hacer sonar una alarma en el teléfono por si anda cerca.

Hoy en día las cosas son distintas, o al menos lo son para Android. En esta plataforma también Lookout sigue siendo la opción con más estrellas, pero hay algunos cambios: No hay más firewall (tiene sentido si consideramos que Android con su herencia Linux incluye a iptables), y dos de las opciones más importantes en cuanto a protección contra robo, como el borrado y bloqueo remoto, sólo están disponibles para las cuentas premium de pago. Y mientras que me parece genial el servicio de esta firma e invito a quien lo tenga en sus posibilidades a pagarlo y disfrutar del mismo, permítanme abordar la perspectiva del usuario tercermundista de escasos recursos que no quiere tener un cargo recurrente más en su tarjeta de crédito, si es que tiene una.

Pero vamos por partes: A nivel antimalware, difícilmente encontremos en estos momentos una solución más probada y eficiente sin pagar nada que Lookout, el que continúa siendo el mejor, sin experimentar extrema lentitud o consumo excesivo de batería en el equipo por utilizarlo. También nos sirve para localizar nuestro smartphone si lo hemos perdido vía geolocalización y alarma remota (hacer sonar el móvil), por tanto lo que realmente necesitamos es un reemplazo gratuito que se encargue de aquellas dos funciones vitales restringidas a usuarios premium: El bloqueo y, mucho más importante, borrado de datos remoto. También debemos tener en cuenta que la mencionada aplicación, aunque es capaz de ser disparada mediante un SMS, este solo puede provenir de la misma Lookout y depende fuertemente de que el teléfono esté conectado a Internet para su correcto funcionamiento, algo de lo que no podemos estar absolutamente seguros que siga sucediendo en caso de que nos sea sustraído. Lo que necesitamos es una aplicación similar a la genial RemoteTracker para Windows Mobile, que no depende de ninguna conexión de red al recibir comandos nuestros directamente por SMS desde ciertos números de control configurados con anterioridad. En Android tenemos una solución equivalente que, aunque aún le falta desarrollarse, promete mucho: TotalCare.

De hecho TotalCare funciona de una forma muy similar al mencionado RemoteTracker, recibiendo comandos vía SMS con una sintaxis definida y una clave de validación. Por ejemplo uno de los comandos que podemos enviar es el siguiente:

MCS 12345 DELETE MMC

Con este comando enviamos la orden para que sea completamente borrada la tarjeta SD, donde 12345 es el PIN o clave que hayamos elegido (posee la limitación de ser solo numérica). Otro comando que nos permite borrar datos, pero en este caso todos los contactos de nuestra agenda, es:

MCS 12345 DELETE CONTACTS

De la misma forma existen comandos para eliminar los mensajes SMS y el registro de llamadas, y también uno para borrar todo de una sola vez:

MCS 12345 DELETE ALL

Una de las funciones que aún faltan sin embargo, principalmente por su carácter temprano de aplicación en fase beta, es la posibilidad de realizar un bloqueo remoto del dispositivo. De todas formas es algo que podemos paliar activando el bloqueo automático en Android luego de unos minutos de inactividad mediante una clave. En cambio sí ya podemos disfrutar de comandos sumamente útiles en caso de hurto o extravío como:

MCS 12345 START AUTO ANSWERING

Con esta función habilitamos la respuesta automática ante cualquier llamado que reciba nuestro teléfono perdido, al mismo tiempo que la rutea por el altavoz, por lo que puede tener una doble utilidad: Utilizar nuestro móvil extraviado como un micrófono espía remoto en caso de llamar con el que tengamos en mano con su micrófono mudo, o utilizarlo para comunicarnos y hacernos escuchar fácilmente con aquel que se encuentre en poder de nuestro smartphone. En el sitio oficial de la aplicación podemos ver la lista completa de comandos y su descripción

Es importante hacer notar que esta aplicación no coloca ningún tipo de icono en el sistema para ser invocada una vez instalada; todo lo que debemos hacer para activarlo una vez que lo instalamos es reiniciar el teléfono. Al volver a arrancar aparecerá automáticamente la pantalla de configuración de la aplicación, la cual nos permitirá definir la clave numérica y dos números de teléfono móvil de control desde donde se aceptarán los comandos, los cuales llegarán sin ningún tipo de notificación o registro en la aplicación de mensajes SMS del sistema. Una vez configurada y activada, y en caso de necesitar cambiar la clave o los números de control, también podemos hacerlo vía comandos SMS.

Por último, tampoco se descuida una parte vital de todo software de control por SMS: El envío automático de un mensaje de aviso a los números de control configurados en caso de cambio de la SIM. Por tanto, mientras el equipo no sea sometido a un hard reset y tenga una SIM con crédito, siempre podremos mantener el control de nuestro equipo.

TotalCare es totalmente gratuito, al menos de momento en esta temprana etapa, pero demostró ser eficaz y bastante estable. Su autor asegura haber hecho todo lo posible para que el servicio tenga un consumo muy reducido y al mismo tiempo no pueda ser matado nunca, invitando a los usuarios a probarlo y reportarles errores o sugerirle nuevas funciones, y podemos instalarlo desde el Android Market.


Mar 24 2011

Someone intended to use your domain names

Gabolonte Blasfemus

imageMuchas empresas alrededor del mundo vienen recibiendo últimamente emails con la frase anterior como asunto, que puede traducirse como “alguien tuvo la intención de usar tus nombres de dominio”. El resto del mensaje, también en inglés, es similar al que sigue:

 
(If you are not in charge of this , please transfer this urgent email to your CEO. Thanks )
 
Dear CEO,
    We are a computer information service organization in Asian-Pacific region. Now we have something urgent to confirm with you. Yesterday we received a formal application from a company called Fodel Holdings, Inc, who tried to apply for " superpindonga" as Internet Mark and following Domain Names from our organization:
 
 
superpindonga.asia
superpindonga.cn
superpindonga.com.cn
superpindonga.com.hk
superpindonga.com.tw
superpindonga.hk
superpindonga.in
superpindonga.net.cn
superpindonga.org.cn
superpindonga.tw

    There is a check process before domain names registration. We found that the above domain names were similar to yours, so we sent email to you and expect to get your confirmation: If your company did not authorize the aforesaid company to apply for these, please confirm with us as soon as possible.
    In addition, we hereby declare the time limit for this issue is 7 workdays. If your company doesn’t respond within the time, we will unconditionally approve the application submitted by Fodel Holdings, Inc.
 
  
Best Regards,
 
Alan Tang
Senior Examinant

 

Por supuesto, cámbiese superpindonga por el nombre utilizado en el dominio que posea registrado la empresa que recibe el mensaje, y tenemos un típico caso de scam, término inglés para la palabra estafa y que se aplica comúnmente a aquellas que se realizan por Internet.

En este caso, una supuesta entidad registradora de dominios asiática tiene la gentileza y la amabilidad de avisarnos que alguien más intenta usar nuestros nombres de dominio; así reza la frase del asunto del mensaje, que es totalmente falsa ya que nadie puede usar nuestros nombres de dominio, por más que quiera, mientras los tengamos registrados debidamente y no los dejemos caducar. La ambigüedad de la redacción está diseñada para levantar alertas dentro una compañía si quienes lo leen no tienen un conocimiento mínimo sobre los nombres de dominio. Luego, en el cuerpo del mensaje, se aclara que una compañía de nombre X (nombre que no dice nada y generalmente suele cambiar de acuerdo al mail) intenta registrar el nombre de nuestra empresa como “marca de Internet” y a su vez utilizarlo en una serie de dominios como la listada en el texto de ejemplo, donde si observamos con atención, vemos que se trata en todos los casos de dominios de Asia, China, Hong Kong, Taiwan o India. Más allá de que la primer reacción de cualquier empresa occidental que no posea ni piense poseer presencia en el continente asiático es “qué coño me importa”, se intenta apelar a que las víctimas muerdan el anzuelo bajo el mismo mecanismo psicológico que ha venido manipulando a la humanidad desde hace centurias: La sensación de escasez. Tal vez sea un porcentaje ínfimo pero no sean pocas en números aquellas compañías que decidan contactar con este atento registrador de dominios asiático para hacer negocios, y, viendo algunas consultas que he tenido al respecto en empresas locales, pienso que vale la pena advertir sobre este tipo de fraude. En todo caso, sea cierto o no que realmente exista del otro lado alguien dispuesto a registrar para nosotros estos nombres de dominio por un precio justo, el mail no deja de ser no solicitado (spam) y engañoso. Mi apuesta es que ni bien reciben respuesta de la víctima demostrando su interés, luego bajo una serie de mentiras y artimañas dignas de las clásicas estafas nigerianas intentarán sacarle todo el dinero que puedan bajo el pretexto de que la otra parte está pagando más por quedarse con dichos dominios.

Sorprendentemente no existe mucha información disponible sobre este tipo de scam, encontrando únicamente un artículo en el blog de la compañía Firetrust donde listan múltiples ejemplos de este tipo de engaño así como una lista de los sitios web aparentemente involucrados en el timo.

En todo caso, para quien caiga en esta entrada buscando información a causa de estar preocupado por haber recibido un email como el detallado, el curso de acción no puede ser más fácil: No contestar y mandar el mensaje a la bandeja de spam.


Mar 10 2011

Qué hacer con la seguridad de Android

Gabolonte Blasfemus

Owneame el droide

image¿Qué mes polémico para Android, no? No es que antes no se supiera de la existencia de malware capaz de infectar un androide, pero 50 aplicaciones infectadas disponibles para instalar desde el mismo Android Market que tomaban el control de tu teléfono es algo que no se puede pasar por alto, tanto que Google se vio obligada a tomar medidas drásticas que fueron más allá de bloquear a estas aplicaciones y las cuentas a las que pertenecían, sino también a borrarlas remotamente en todas las terminales donde se instalaron, así como también instalar un parche de seguridad que busca y elimina el malware que estas aplicaciones maliciosas hayan metido en el sistema por su propia cuenta; y todo automáticamente y sin intervención del usuario. Justo ahora que la NASA quiere hacer satélites usando smartphones.

Pero lo que este mediano escándalo también produjo fue principalmente toda una serie de argumentos, polarizados por supuesto de acuerdo a su fuente. Los sitios pro-Apple automáticamente tuvieron el regalo perfecto para, a costa de hacer leña del árbol caído, defender y vender nuevamente el modelo tirano-dictatorial de aprobación de aplicaciones en la Steve Apple Store bajo la falacia argumentativa de la falsa dicotomía. Traer agua para su molino es que le dicen, una frase con la que parece que están familiarizados muchos blogstars que viven en contante miedo de que se lo hagan mientras al mismo tiempo ellos se lo pasan haciéndolo a los demás.

Y mientras muchos están reclamando por más control y seguridad en el Android Market casi con la misma insistencia que se le pidió a USA que de vuelta medio oriente cuanto le tumbaron las gemelas, hasta una compañía de antivirus de la talla de Kaspersky salió a criticar la forma en la que Google se encargó de manejar el asunto, y no por acusarla de haber hecho poco, sino por afirmar que la forma de remover las aplicaciones maliciosas e instalar la herramienta de seguridad sin consultar ni notificar al usuario es un comportamiento idéntico al del malware. Y es entendible que digan esto los muchachos de Kaspersky, no quieren competencia. Todo antivirus encierra comportamientos digno del más dañino de los virus en pos de intentar frenar y ganarles a estos, y es evidente que acá lo que molesta es el precedente de que Google se haya metido a resolver su problema sin pedir ayuda a los expertos en seguridad, como ellos.

imageMuchos ya están dibujando paralelismos entre lo que fue la historia de Windows en la PC y lo que ahora sucede con Android ahora, y tal vez es hora de hacer un par de reflexiones al respecto.

Android no es intrínsecamente inferior en seguridad a otras plataformas de smartphones que existentes y pasadas. De hecho, comparado con sistemas como Windows Mobile por ejemplo, posee una seguridad mejorada, ya que por cada aplicación que se quiere instalar, ya sea del Android Market o de cualquier otra fuente, siempre muestra los niveles de acceso que se solicitan, los cuales deben ser aprobados por el usuario. Esto quiere decir básicamente que por cada vez que se instaló una aplicación maliciosa en un teléfono Android existió un usuario de la generación del siguiente que aprobó los exagerados permisos solicitados sin mirarlos, bajándose ciegamente los pantalones sólo por el placer compulsivo de instalar algo gratis. La diferencia que hace a Android más peligroso en materia de seguridad con respecto a otros sistemas no es entonces su diseño, sino el hecho de que, como le pasó a Windows, es demasiado exitoso, y es obvio entonces que todos los cybercriminales van a apuntarle.

Querido Google, por favor implementa esto

imageLa única solución más o menos viable de momento para mantener mayormente segura una plataforma muy popular es el método restrictivo de Apple, el que ya parece que muchos usuarios le sugieren a Google que implemente en su Market. Pero antes de pedir enceguecidos que se le entregue el poder total al emperador Palpatine para que nos cuide de los malos malosos, deberíamos analizar muy bien lo que queremos. A mi juicio, el abordaje de Apple tiene una alta eficacia para frenar el malware, pero a un costo demasiado alto: La libertad de elegir lo que queremos hacer con nuestro equipo. Porque nosotros pagamos por el, es nuestro, ¿se acuerdan? De hecho cualquier análisis apenas por encima de la superficie concluye que la mejor seguridad obtenida gracias a las políticas del Apple Store no son el objetivo, sino más bien un agradable efecto colateral de las mismas; el verdadero objetivo es tener todo el control, decidir qué puede y qué no puede estar en los dispositivos que Apple fabricó y que sigue viendo como de su propiedad a pesar de que los vende y no los regala. Sobran los casos de injusticias para determinar que el principal objetivo de las restricciones son defender los desmedidos y posesivos intereses de una compañía y no la seguridad de los usuarios en primer lugar.

Ahora bien, ¿pero qué se puede hacer con el problema real que tiene Google en su Android Market? Sabemos de siempre que no podemos confiar la seguridad en los propios usuarios, otro argumento que justamente gana adeptos al iPhone ya que libera en teoría a su usuario de cualquier preocupación al respecto, ya que papi Steve los cuida. Tal vez es un sueño loco, pero pienso que la mejor solución sería tener lo mejor de ambos mundos en simultáneo: Un modo Google me cuida, en el cual el gigante se encargaría, en lo posible sin que le afloren los mismos abusivos intereses que a su competidor, de no aprobar ninguna aplicación que se vea potencialmente maliciosa. Google es el dios de los algoritmos, no dudo que si se pone a eso en en serio puede hacer uno que detecte con una buena taza de aciertos aplicaciones maliciosas de manera heurística y bloquearlas incluso antes de que lleguen a publicarse. El otro modo sería algo así como el modo macho o soy geek y quiero hacer lo que quiera, el cual sería bastante parecido a lo que es ahora, con el agregado de que se debería permitir el acceso root para que sea como realmente se debe; básicamente similar a lo que es hoy el GeeksPhone, un smartphone con Android que ya viene pre-rooteado y que tiene todas las facilidades para flashear con el mod que se nos plazca.

imageLas terminales vendrían de fábrica por defecto en el primer modo restrictivo, presumiendo acertadamente que en la mayoría de los casos acabarían en las manos de usuarios que quieren simplemente usarlo sin preocuparse de ningún detalle técnico. El cambio al otro modo se realizaría ingresando en un apartado específico de la configuración del sistema, no sin antes hacerle aprobar el mismo al usuario escribiendo en un campo de texto algo como “entendí todo y me hago responsable si meto la pata”, aunque este modo no debería invalidar de ninguna forma la garantía del equipo, al menos en lo que a hardware se refiere. Este segundo modo debería estar disponible en toda terminal, y Google debería asegurarse de que ningún Motorola fabricante caprichoso la quite o anule para ahorrarse obligaciones de soporte o por pura guachada.

Así Android podría tener contentos a dos tipos de usuarios importantísimos para el éxito de cualquier plataforma: Los que son importantes por su cantidad, y los que lo son por su poder de evangelización y desarrollo de aplicaciones.

¿Qué ideas propondrían ustedes?


Oct 19 2010

Localización y borrado/recuperación de datos por robo en teléfonos Windows Mobile

Gabolonte Blasfemus

imagePerder o ser víctimas del robo de nuestro móvil es algo ya de por sí bastante traumático, ya que sumado al trastorno del hurto o asalto en sí perdemos el mayor nodo de comunicación e información con el que casi toda persona cuenta hoy en día: Ya no nos pueden ubicar fuera de nuestra casa, no podremos consultar información sin importar el lugar que estemos, y ni siquiera planificar nuestra semana, teniendo en cuenta que una cantidad cada vez mayor de gente utiliza su móvil, sea smartphone o no, como agenda de citas, tareas y eventos, ya que es ni más menos que el lugar ideal para hacerlo, en ese objeto de veneración/adoración/odio y por sobre todo necesidad que cargamos incluso hasta en el baño en estos tiempos. Pero si existe algo aún peor que la mencionada pérdida temporal y repentina de tantas funciones vitales para el día a día propio es la posibilidad de que la información personal almacenada en nuestro celular pueda ser utilizada para realizar nuevos ilícitos contra nosotros o incluso nuestros amigos y conocidos que figuraban en la libreta de contactos del terminal siniestrado.

Tampoco debemos volvernos locos de paranoia pensando en que ni bien tengamos la mala suerte de no volver a ver nuestro móvil seguidamente nosotros y nuestros amigos nos convertiremos en víctimas de robo de identidad o delitos peores, la realidad al menos de países como Argentina es que el robo y reciclado de teléfonos celulares es un mercado tan inmenso y aceitado que a menos que sepan que se trata del móvil de alguien acaudalado o importante difícilmente le dediquen el tiempo y la inteligencia necesaria para tales operaciones, siguiendo el terminal un automatizado proceso de hard reset y reciclado para ser revendido a tentadores precios en locales de baja calaña y/o sitios de merca libre. Aún así, la amenaza es real, existe, y sería mejor tratar de estar preparados para ella antes de que nos suceda. Y acá es donde entran en juego las aplicaciones anti-robo para smartphones, en nuestro caso para Windows Mobile.

Continue reading


Oct 17 2010

Zillya! Antivirus, gratuito y apto para servidores

Gabolonte Blasfemus

¿Se acuerdan cuando no hace mucho exploramos las pocas opciones que existen en el segmento de los antivirus gratuitos con capacidad para funcionar en un servidor Windows? Bueno, ahora son aún menos, porque las únicas dos opciones viables de esa lista se fueron a pique: Digital Defender se expandió, y como ahora posee una versión paga para servidores, por algún extraño motivo su versión gratuita dejó de funcionar en estos, y si se lo intenta instalar suele lanzar un críptico error relativo a la existencia de otro antivirus en el sistema así tengamos a este completamente desprotegido; Comodo Antivirus por otro lado no se queja si lo instalamos en un WinServer, pero su módulo Defense+ no dejará de reportar error permanente, dejando al producto todo el tiempo en alerta y volviéndose inefectivo a la hora de verificar avisos de seguridad. Era claro que la PyME que no quería o no podía darse el lujo de empernarse en un contrato de subscripción para proteger su servidorcito(s) con un producto antimalware y al mismo tiempo no quería incurrir en el peligroso camino de truchar alguno se estaba quedando sin opciones reales.

O al menos eso pensaba, hasta que conocí a Zillya!, un producto que de momento tiene lo suficiente como para brillar en su despoblado rango: Además de gratuito, es liviano, configurable, funciona sin problemas en servidores o estaciones de trabajo, y lo más importante, posee una tasa de detección a la altura, o incluso por arriba, de muchos otros productos de reputación. De hecho pude observar que es capaz de detectar muchos archivos que otros antivirus ignoran y que no son precisamente malware, tales como binarios crackeados o modificados. Aunque tampoco es la perfección: Es importante si lo utilizamos estar preparado para un pequeño pero significativo margen de falsos positivos que suele tener, y no entrar en pánico por ese proceso parte del sistema operativo que no deja de identificar como malware; una vuelta por VirusTotal puede sacarnos todas las dudas.

Por lo demás, cumple con todo lo necesario para ser tomado en cuenta como una opción seria: Actualizaciones automáticas constantes, escaneo en tiempo real, también de emails entrantes y salientes, y una interfaz dentro de todo agradable y clara. Todo esto no lo convierte sólo en la única opción gratuita medianamente decente para proteger un servidor Windows, sino también en un muy interesante candidato para usar en PCs hogareñas o de oficina con Windows XP o superior, ya que su única contra es que no soporta Windows 2000, del que todavía quedan algunos servidores dando vueltas por ahí.

De momento Zillya! parece ser la única respuesta al dilema de proteger un servidor Windows pobre. ¿Ustedes conocen alguna otra?