{"id":2362,"date":"2014-02-21T19:17:16","date_gmt":"2014-02-21T19:17:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2362"},"modified":"2020-02-26T09:12:25","modified_gmt":"2020-02-26T15:12:25","slug":"cuidado-con-las-aplicaciones-anti-robo-vulnerables","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-las-aplicaciones-anti-robo-vulnerables\/2362\/","title":{"rendered":"Cuidado Con Las Aplicaciones Anti-Robo Vulnerables"},"content":{"rendered":"<p>\u00bfQu\u00e9 pasar\u00eda si tu computadora ejecuta un software Antirrobo que t\u00fa nunca activaste; un software que puede volver tu PC remotamente accesible; un software que no puedes eliminar, ni siquiera si reemplazas f\u00edsicamente tu disco duro? Suena como una leyenda urbana, sin embargo, es cierto.<\/p>\n<p>El encargado de este perturbador hallazgo fue Sergey Belov, un investigador de malware de Kaspersky Lab. Belov descubri\u00f3 se encontr\u00f3 con este sorpresivo programa mientras investigaba algunos errores en la laptop de su esposa. En este momento, un proceso sospechoso capt\u00f3 la atenci\u00f3n de Belov. Lo primero que pens\u00f3 Belov es que hab\u00eda encontrado un rootkit. Sin embargo, el proceso result\u00f3 ser leg\u00edtimo \u2013era parte de un software llamado Absolute Computrace, una popular soluci\u00f3n Antirrobo para laptops-. Lo realmente llamativo de Computrace es la posici\u00f3n exclusiva que posee en las computadoras de los usuarios. Computrace se aloja parcialmente en el BIOS y en la UEFI, un chip con una secuencia codificada que se ejecuta en el arranque del sistema, incluso antes de que se inicie el sistema operativo. Esto, en definitiva, ayuda a que Computrace sobreviva a los formateos y hasta los reemplazos f\u00edsicos de los discos duros. Lo inquietante acerca de Computrace es que la esposa de Belov nunca activ\u00f3 este software y ni siquiera sab\u00eda de su existencia. Un an\u00e1lisis posterior revel\u00f3 malas noticias: por medio de un software malicioso es posible hackear Computrace e intervenir remotamente la PC de la v\u00edctima.<\/p>\n<div class=\"pullquote\">Las soluciones Anti-Robo son cruciales para los dispositivos m\u00f3viles, ya que los delincuentes tienen una gran preferencia por estos peque\u00f1os y valiosos aparatos.<\/div>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/paso-a-paso-como-localizar-tu-dispositivo-movil-perdido\/\" target=\"_blank\" rel=\"noopener\">Las soluciones Anti-Robo<\/a>\u00a0son cruciales para los dispositivos m\u00f3viles, ya que los delincuentes tienen una gran preferencia por estos peque\u00f1os y valiosos aparatos. Dise\u00f1ar un software Anti-Robo no es una tarea sencilla. Debe ser peque\u00f1o y sigiloso. Debe mantener una conexi\u00f3n con alg\u00fan servidor HQ para reportar su localizaci\u00f3n o llamar a la acci\u00f3n si es robado. Adem\u00e1s, debe resistir los intentos del ladr\u00f3n de eliminar el software. Todos estos requisitos significan que, por un lado, un software Anti-Robos mantiene un perfil bajo y, en segundo lugar, que debe poseer grandes privilegios en el dispositivo del usuario. Entonces \u00bfQu\u00e9 suceder\u00eda si una poderosa aplicaci\u00f3n como \u00e9sta tiene una vulnerabilidad? En pocas palabras, un hacker podr\u00eda hacer lo que quisiera con la PC del usuario.<\/p>\n<p>Desafortunadamente, no estoy teorizando. La semana pasada fui testigo de una demostraci\u00f3n conducida por Vitaly Kamluk y Sergey Belov de Kaspersky Lab, durante la <a href=\"https:\/\/latam.kaspersky.com\/blog\/conferencia-de-expertos-en-seguridad-en-el-primer-dia-de-la-sas\/\" target=\"_blank\" rel=\"noopener\">Cumbre de Analistas de Seguridad 2014<\/a> (SAS, por sus siglas en ingl\u00e9s). Ambos investigadores desempaquetaron una laptop Asus reci\u00e9n comprada, llevaron adelante una serie de procedimientos y, luego, utilizaron otra PC para activar remotamente la c\u00e1mara de la laptop y eliminar archivos. Este \u201chackeo\u201d simulado consiti\u00f3 en la interceptaci\u00f3n de unos paquetes de red no encriptados, env\u00edo de datos e imitaci\u00f3n de la comunicaci\u00f3n con un servidor original de Computrace.<\/p>\n<p>Lo m\u00e1s probable es que ahora sientas la urgencia de comprobar si tu laptop tiene instalado Computrace. Si est\u00e1s planeando realizar una limpieza brutal de tu computadora para eliminar este programa, no te molestes, es realmente complicado. El software combate los intentos de ser eliminado, algo que es l\u00f3gico debido a su condici\u00f3n natural de software antirrobo. Para evitar ser eliminado, la parte de Computrace que se ejecuta en el BIOS comprueba si el software est\u00e1 presente en cada arranque de la computadora. Si el BIOS descubre que el software fue eliminado, un peque\u00f1o programa se instala desde el BIOS al sistema operativo y comienza a descargar la versi\u00f3n completa del programa desde Internet, si \u00e9ste est\u00e1 activo. Este paso espec\u00edfico es el que presenta la vulnerabilidad, seg\u00fan lo demostrado en la SAS 2014.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212633\/demo-computrace-1.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2368\" alt=\"demo-computrace (1)\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212633\/demo-computrace-1.jpg\" width=\"1280\" height=\"668\"><\/a><\/p>\n<p>El an\u00e1lisis completo est\u00e1 disponible de la demostraci\u00f3n en <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792325\/Absolute_Computrace_Revisited\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a> junto con <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792325\/Absolute_Computrace_Revisited\" target=\"_blank\" rel=\"noopener nofollow\">la lista de indicadores de la actividad de Computrace<\/a>. Un informe de <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-proteccion-de-la-nube-que-es-la-kaspersky-security-network\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network (KSN)<\/a> indica que 150 mil de clientes de KL tienen Computrace activo en sus equipos. Vitaly Kamluk estima que Computrace est\u00e1 activo en m\u00e1s de 2 millones de computadoras en todo el mundo. En este punto, es imposible saber cu\u00e1ntas de estas personas activaron este programa voluntariamente.<\/p>\n<p>La parte del BIOS de Computrace viene preinstalada en la mayor\u00eda de los chips BIOS y UEFI y es posible encontrarlo en laptops Acer, Asus, Sony, Toshiba, HP, Lenovo, Samsung y otras. Algunas de estas computadoras ingluyen una opci\u00f3n visible que permite activar o desactivar Computrace. Otras no. En algunos casos, aunque el software est\u00e9 instalado en el BIOS, permanece inactivo. Los investigadores de Kaspersky Lab compraron varias laptops nuevas y descubrieron que muchas de ellas ejecutan Computrace en el primer arranque. Por qu\u00e9 se activa y qui\u00e9n lo controla, a\u00fan resulta un misterio.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 pasar\u00eda si tu computadora ejecuta un software Antirrobo que t\u00fa nunca activaste; un software que puede volver tu PC remotamente accesible; un software que no puedes eliminar, ni siquiera<\/p>\n","protected":false},"author":32,"featured_media":2367,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[811,809,806,654,645,234,105,808,807,394,783,103,810],"class_list":{"0":"post-2362","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-antirrobos","9":"tag-bios","10":"tag-computrace","11":"tag-dispositivos","12":"tag-guillermo-vidal-quinteiro","13":"tag-hack","14":"tag-kaspersky","15":"tag-programa","16":"tag-rastreo","17":"tag-robo","18":"tag-sas","19":"tag-software","20":"tag-uefi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-las-aplicaciones-anti-robo-vulnerables\/2362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/antirrobos\/","name":"antirrobos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2362"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2362\/revisions"}],"predecessor-version":[{"id":17402,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2362\/revisions\/17402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2367"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}