Keylogger en Javascript

Javascript es un lenguaje de programación interpretado, dialecto del estándar ECMAScript.

Se utiliza comunmente en la programación web como lenguaje client-side para añadir mejoras en la interfaz de usuario, interactividad del usuario con la página, e incluso, para generar páginas web dinámicas. No obstante, tambien puede ser usado para distribuir malware y otro tipo de amenazas, para muestra, basta con realizar una búsqueda en Google con términos como: Javascript Monero minerJavascript Ransomware, Javascript Virus y similares.

En este tutorial voy a presentar como hacer un Keylogger ultra sencillo, pero antes de comenzar vamos a definir qué es un keylogger:

Keylogger

Programa generalmente oculto al usuario, que se encarga de registrar todas las pulsaciones de teclas. Puede ser usado por criminales para obtener números de tarjetas de crédito, usuarios, contraseñas y otra información sensible.

Keyloggers famosos:

  • Teclassss.exe
  • IKS Keylogger Sealth

Existe otro programa similar a un keylogger, me refiero al clicklogger. Este es un programa que se encarga de registrar capturas de pantalla cada vez que el usuario hace clic. Estos programas suelen poner la ubicación del mouse en la captura y si el clic fue con el botón izquierdo o derecho.

Caracteristicas del mini Keylogger-JS

Dada la naturaleza de la forma en que funcionará, tendremos algunas limitaciones:

  • Se ejecutará en los navegadores. No podremos capturar las teclas pulsadas fuera de la página que está visualizando el user.
  • Estará escrito en JS, así que requiere JS activado en el navegador.
  • Para que comience a funcionar tendremos que hacer que el usuario lo instale, para esto hay diferentes métodos que veremos más adelante.

Sigue leyendo

Anuncios

Escenario de ciberseguridad para el 2018

A lo largo del año 2017, se hicieron presentes varios ciberataques, algunos de escala global y otros tantos usando técnicas nunca antes vistas.

Si bien las soluciones de seguridad han avanzado a pasos agigantados, las técnicas que usan los ciberdelincuentes suelen avanzar aún más rápido.

En mi opinión, el año 2018 será un año interesante desde el punto de vista de la ciberseguridad. ¿Qué nos deparará el 2018 en dicha materia?

Estas son algunas de las cosas que creo que veremos: Sigue leyendo

Análisis de un Worm VBS creado desde cero

En la entrega pasada analicé un pequeño Worm creado con la herramienta VBSWG (Visual Basic Script Worm Generator), vimos que genera código de relativamente baja calidad y facilmente analizable. Sin embargo, recordemos que dicha herramienta era muy usada en la primera mitad de la década de los 2000’s, en ese entonces el código generado podría considerarse bastante bueno, incluso hubo virus famosos creados con VBSWG.

Hoy presentaré el análisis de un Worm VBS que hice en el año 2003. Aunque nunca fue liberado, lo sigo considerando mi primer gusano. Sigue leyendo

Cifrar contraseñas. ¿Es totalmente seguro sha1?

En recientes días, haciendo una investigación acerca de el funcionamiento de cierta aplicación móvil me encontré con que usa una API pública, en la cual se puede obtener información de dicha app y el servicio que ofrece esa empresa.

La API en cuestión es muy fácil de consumir, basta con llamarla de la siguiente forma:

http://ip-de-la-pagina/a/metodo/parametro

Es decir si ponía:

http://ip-de-la-pagina/a/servicios/

Me aparecía un JSON con los servicios que ofrece. Hasta aquí todo bien. ¿Y qué tiene que ver esto con seguridad? Te has de estar preguntando. Aquí empieza lo bueno.

Se me ocurrió poner:

http://ip-de-la-pagina/a/usuarios/

Y la página me contestó con un JSON bien bonito donde venían los datos de los usuarios, incluido su nombre de inicio de sesión (username) y un SHA1 de su contraseña.

Hacer bypass a ese “super cifrado” fue tan fácil como entrar a http://hashkiller.co.uk o https://crackstation.net y pegar los respectivos digest *. Sigue leyendo

Prueba tu Antivirus

Prueba tu Antivirus (Descargar en Google Play)

Prueba tu Antivirus es una aplicación para Android que verifica el correcto funcionamiento de tu software Antivirus del móvil.

Probar el funcionamiento de un antivirus usando virus reales, es como probar los sensores de humo de una oficina incendiándola. Es por ello que las empresas antivirus usan un archivo de prueba que consiste en un archivo de texto inofensivo, pero que se debe detectar como una amenaza.

Si usas antivirus en tu teléfono o tablet con Android y quieres probar que tan bien funciona descarga esta app, verifica que la reconozca como una amenaza. La aplicación es totalmente inofensiva.

Cómo usar esta aplicación

Al momento de instalarla, tu antivirus la debe detectar como una amenaza.

Después de instalarla puedes hacer pruebas más profundas, en las cuales tu antivirus debe detectar en tiempo real:

  1. Múltiples copias del archivo de prueba EICAR con nombres aleatorios y extensiones APK, JS, DOCX, TXT)
  2. Hasta 5 copias del archivo de prueba EICAR dentro de un archivo ZIP (eicar.zip)

Si no detecta todo, intenta a hacer un análisis completo de tu dispositivo.

Descargar Prueba tu Antivirus desde Google Play.

¿Necesitas antivirus con Windows 10?

Mucho se ha comentado de que con Windows 10 no necesitas un antivirus porque incluye a Windows Defender.

Windows Defender es un programa que hace de antivirus en Windows 10 y que viene instalado y activado de manera predeterminada, así que para salir de la duda decidí ponerlo a prueba.

WindowsDefender Sigue leyendo

Así funciona(ba) el fallo de Object Data

Si llevas ya un rato en este ambiente de la informática y la seguridad tal vez recuerdes por ahí del 2003 que Microsoft publicó un boletín en el que exhortaba a sus usuarios a bajar una actualización de seguridad para el navegador Internet Explorer, supuestamente para corregir un fallo al que denominaron “Object Data“.

Bien, pues 13 años después (en 2016), digamos que este fallo no está corregido del todo. Digamos que Microsoft solo ha vuelto más paranoicos a sus navegadores – Internet Explorer y Edge – mostrando al usuario un montón de alertas, pero que, si este responde que sí a todas (y créanme, generalmente lo hace) sigue suponiendo un riesgo de seguridad.

Como sabemos, la etiqueta OBJECT es la que permite incluir en las páginas web cualquier tipo de contenido complejo (flash player, por ejemplo). Sin embargo al permitir insertar cualquier tipo de contenido puede ser usada para insertar objetos no tan amigables.

Sigue leyendo