Teamviewer hack: todo lo que necesita saber

Esta semana ha visto acusaciones de piratería graves que gira alrededor extremadamente popular herramienta de acceso remoto TeamViewer. Los informes, que comenzó a finales de mayo, en gran medida han señalado con el dedo a un ataque en curso man-in-the-middle que ha expuesto los usuarios de TeamViewer cuentas personales.11 Consejos para usar TeamViewer - El Mejor libre de escritorio remoto Connection Manager11 Consejos para usar TeamViewer - El Mejor libre de escritorio remoto Connection ManagerCada vez que usted está en necesidad de un cliente libre de escritorio remoto con funciones avanzadas, TeamViewer debe ser su primera opción. Destaquemos sus características únicas.Lee mas

Entre los numerosos informes de cuentas bancarias y cuentas de PayPal de ser vaciado o el programa usado para hacer compras no autorizadas, TeamViewer se mantiene firme, sosteniendo que cualquier actividad fraudulenta o maliciosa es probable que la falla del usuario. En medio del caos, TeamViewer han encontrado tiempo para liberar nuevas características diseñadas para mejorar la protección de datos de usuario, y estoy seguro que la ironía no se pierde en los que contar sus centavos ausentes.

¿Qué es exactamente que está pasando en TeamViewer? ¿Es sólo una coincidencia que tantas cuentas aparentemente han sido golpeados simultáneamente? Han tenido los usuarios de su cuenta Detalles del comprometida en otro incumplimiento y ahora se encuentran esas credenciales utilizadas contra ellos? ¿O es algo más en marcha?

Vídeo: TRUCOS/LIFE HACKS QUE TODA NIÑA DEBE SABER. {Cuidados, maquillaje, app,etc}

“La protección de sus datos personales se encuentra en el centro mismo de todo lo que hacemos” - pero ¿están protegiendo a sí mismos en primer lugar? Vamos a examinar lo que sabemos.

¿Qué está pasando?

TeamViewer se encuentran en medio de una base de usuarios muy enojado. El bombardeo se refiere a un presente en alguna supuesta vulnerabilidad de seguridad en el software de TeamViewer que está permitiendo que aún no identificadas malhechores y desconocidos para acceder a cuentas personales del usuario a través de una sesión remota.

La gran mayoría de los usuarios reclamar sus cuentas han sido hackeados. Una vez que se tuvo acceso, los hackers se mueven a través de una lista de objetivos que tratan de pasar o transferir dinero. Algunas cuentas accede con frecuencia incluyen:

  • PayPal
  • eBay
  • Amazonas
  • Yahoo!
  • Walmart

Algunos usuarios han informado de la pérdida de miles de dólares, mientras que otros han visto numerosas tarjetas electrónicos de regalo enviados a varios lugares alrededor del mundo. Las compras realizadas en línea por lo general tenían nombres de embarque e incomprensibles, que se envían a una variedad de lugares en todo el mundo con un número significativo de usuarios de informes intentos de inicio de sesión de china o taiwanesa direcciones IP.Cómo rastrear una dirección IP a un PC & Cómo encontrar su propiaCómo rastrear una dirección IP a un PC & Cómo encontrar su propia¿Quieres ver la dirección IP de su ordenador? Tal vez usted quiere descubrir dónde se encuentra otro equipo? Varias herramientas gratuitas disponibles que le dirá más acerca de un equipo una dirección IP.Lee mas

Vídeo: TEAMVIEWER HACK | Sei al sicuro?

se añadió más leña al fuego cuando TeamViewer experimentó una interrupción del servicio. Fue causada por una de denegación de servicio (DoS) dirigidos a interferir con DNS de las empresas (Dominio Nombre Sistema) Servidores, pero TeamViewer sostienen que “no hay evidencia” que une el ataque a las cuentas de usuario en peligro.

Seguridad de la cuenta de usuario

Un gran número de cuentas se han visto afectados, aunque ciertamente no hay número sólida reportar. Sin embargo, parece que la mayoría de los usuarios de TeamViewer afectadas no se usa la autenticación de dos factores. Dicho esto, los presuntos atacantes parecen haber utilizado la contraseña correcta para entrar en la cuenta e instigar una sesión remota. Si bien el inicio de sesión habría desencadenado el proceso 2FA, la sesión de inicio de sesión remoto no lo haría.

Algunos usuarios estaban utilizando activamente su sistema, se dio cuenta de inicio de sesión de la sesión remota intento y fueron capaces de cancelar la solicitud. Otros regresaron para encontrar una sesión remota completado, mientras que otros todavía sólo se dieron cuenta cuando sus cuentas de correo electrónico fueron repentinamente llena de recibos de compra de eBay, Amazon y PayPal.

Nick Bradley, un líder de la práctica dentro del Grupo de Investigación de Amenazas de IBM detalla su descubrimiento:

“En el medio de mi sesión de juego, pierdo el control de mi ratón y la ventana de TeamViewer hace aparecer en la esquina inferior derecha de la pantalla. Tan pronto como me di cuenta de lo que está sucediendo, mato la aplicación. Entonces me doy cuenta: Tengo otras máquinas que funcionan con TeamViewer!

Corro abajo, donde otro equipo todavía está en marcha y funcionando. Bajo y he aquí, la ventana de TeamViewer aparece. Antes de que yo soy capaz de acabar con él, el atacante se abre una ventana del navegador e intenta ir a una nueva página web. Tan pronto como llego a la máquina, revoco control y cerrar la aplicación. Inmediatamente me vaya a la página web de TeamViewer y cambiar mi contraseña al tiempo que permite la autenticación de dos factores.

Por suerte para mí, esas eran las únicas dos máquinas que aún estaban encendidos con TeamViewer instalado. También por suerte para mí es el hecho de que yo estaba allí cuando ocurrió. Si no hubiera estado allí para frustrar el ataque, que sabe lo que se habría logrado. En lugar de discutir la forma en que casi han pirateado, estaría hablando de las graves consecuencias de mi fuga de datos personales “.

La respuesta

La respuesta TeamViewer ha sido resuelta y constante:

“No hay una brecha de seguridad en TeamViewer”

Esta es la línea de la compañía, se hizo eco a través de múltiples declaraciones públicas liberados durante los últimos días:

“TeamViewer experimentó una interrupción del servicio el miércoles, 1 de junio de 2016. El apagón fue causado por un ataque de denegación de servicio (DoS), destinado a la infraestructura DNS-Servidor de TeamViewer. TeamViewer respondió de inmediato para solucionar el problema de llevar todos los servicios de copia de seguridad.

Algunos medios de comunicación en línea falsamente vinculados con el incidente reclamaciones pasadas por los usuarios que sus cuentas han sido hackeado y teorías acerca a los posibles fallos de seguridad en TeamViewer. No tenemos ninguna evidencia de que estos problemas están relacionados.

La verdad del asunto es:

  1. TeamViewer experimentó problemas en la red debido a la denegación de ataque a los servidores DNS y los fijó.
  2. No existe una brecha de seguridad en TeamViewer.
  3. Independientemente del incidente, TeamViewer trabaja continuamente para garantizar el mayor nivel posible de protección de datos y el usuario “.

Además, TeamViewer han invertido los papeles de sus usuarios, indicando que como no ha habido violación de la empresa, existe un alto riesgo fueron robados los datos de usuario durante una de las otras violaciones grande de datos recientes y se utilizan para acceder a las cuentas de TeamViewer.

Dispositivos de confianza e integridad de datos

En medio de los rumores que, TeamViewer anunció el lanzamiento de sus dispositivos de confianza y programas de integridad de datos, “dos nuevas características de seguridad para mejorar aún más la protección de datos.” He intentado llegar a TeamViewer para determinar si estas características fueron pre-planeados, o como una respuesta directa a la supuesta corte, pero hasta ahora no han recibido ninguna respuesta.

Dispositivos de confianza se asegurará de cualquier intento de firmar en cualquier dispositivo dado por primera vez se reunió con un desafío autorización antes de que el acceso sea concedido, mientras que la integridad de datos hará cumplir un restablecimiento inmediato de la contraseña si una cuenta muestra actividad sospechosa.

Lo cual nos lleva a ...

Todo esto ha dado lugar a un muy extraño enfrentamiento entre los usuarios de TeamViewer y la propia empresa.

TeamViewer son conscientes de todo-demasiado que algo está muy mal:

“La protección de sus datos personales se encuentra en el centro mismo de todo lo que hacemos.

Apreciamos mucho la confianza que deposita en nosotros y respetar la responsabilidad que tenemos para garantizar su privacidad. Es por eso que siempre se sentirá una fuerte necesidad de tomar todas las medidas necesarias para proteger sus datos.

Como es probable que haya oído, no ha habido grandes robos de datos de escala sin precedentes en las plataformas de medios sociales populares y otros proveedores de servicios Web. Por desgracia, las credenciales robadas en estas infracciones externos se han utilizado para acceder a las cuentas de TeamViewer, así como otros servicios.

Estamos horrorizados por el comportamiento de los delincuentes cibernéticos, y disgustados por sus acciones hacia los usuarios de TeamViewer. Se han aprovechado de uso común de la misma información de cuenta a través de múltiples servicios para causar daño “.

Es posible que la franja de cuentas comprometidas y actividad fraudulenta podría tener toda tenido lugar en la parte posterior de la reciente fuga de datos MySpace. Cuando se combina con otros quebrantamientos grandes, tales como las cuentas añadidas al incumplimiento LinkedIn, y la “vieja” Adobe incumplan hace varios años, sin duda hay un número significativo de credenciales de usuario en juego al mejor postor.Lo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInLo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInUn hacker es la venta de 117 millones de credenciales de LinkedIn hackeado en la web oscuro por alrededor de 2.200 $ en Bitcoin. Kevin Shabazi, CEO y fundador de LogMeOnce, nos ayuda a comprender exactamente lo que está en riesgo.Lee mas

Pero esa explicación no acaba de cortar la mostaza. Mientras que un gran número de usuarios no estaban siguiendo las mejores prácticas de protección de datos mediante el uso de 2FA y fuertes, al azar, contraseñas de un solo uso, también hubo un número enorme que eran - y también sus cuentas se vieron comprometidas. Del mismo modo, un número de usuarios había sido de hecho potencialmente comprometido a través de las brechas de datos anteriores, y se encontró una sesión remota activa, pero también había un gran número de usuarios cuyos detalles eran privadas.

Comprobación de la cuenta

Si desea comprobar inmediatamente si se ha accedido a ella, o el acceso se ha intentado por cualquier persona que no sea usted, diríjase a la página web de la consola de gestión de TeamViewer. Una vez que haya iniciado sesión en su cuenta de la cabeza a la esquina superior derecha y haga clic en su nombre de usuario, seguido de Editar perfil. A continuación, seleccione Conexiones activas. Esto mostrará una lista cada dispositivo y ubicación que tenga acceso a su cuenta en el último año.

También puede comprobar los registros de TeamViewer para cualquier actividad no programada. Los registros se pueden encontrar aquí:

  • C: Archivos de programa TeamViewer TeamViewerXX_Logfile.txt
  • C: Archivos de programa TeamViewer TeamViewerXX_Logfile_OLD.txt

La cabeza a su registro y darle una lectura a través. Comprobar que no existen direcciones IP irregulares. Buscar en el registro de “webbrowserpassview.exe” y si te dan un golpe positivo, inmediatamente cambiar todas sus contraseñas.

No, no es broma. Esta aplicación revela en esencia y exporta todas sus contraseñas del navegador actualmente guardados en un archivo de texto sin formato de fácil lectura. También elude contraseñas maestras establecidas en Chrome y Firefox. Esto no es una super herramienta de hacking. Es abiertamente disponible, pero puede ser extremadamente peligroso en las manos equivocadas.

También debería dirigirse a haveibeenpwned.com para comprobar si alguno de sus cuentas se han comprometido sin su conocimiento.

Es hora de tomar en serio la seguridad de TeamViewer

Si usted tiene una cuenta de TeamViewer, cambiar inmediatamente la contraseña y activar la autenticación de dos factores. Si no está satisfecho, simplemente desinstalar TeamViewer hasta este desastre llega a su fin.

Compruebe sus compras de eBay, Amazon, PayPal, y la tienda de Apple, y echar un vistazo a sus transacciones bancarias salientes durante la semana pasada. Si hay algo que está en marcha, contactar directamente con el vendedor, explicar lo que ha sucedido, y la mención de TeamViewer. Debe ayudar a sus asuntos vuelta a la normalidad. Oh, absolutamente leer esta lista detallada de TeamViewer Buenas Prácticas por Redditor y TeamViewer usuario chubbysumo.

Esta es una situación difícil de calibrar. Se podría entender el punto de vista de TeamViewer. Según ellos, sus servidores se mantienen intactos. Aún así, pueden ofrecer sus servicios de acceso remoto de forma normal. La mayoría de los usuarios todavía pueden acceder a sus cuentas, y utilizar el servicio de inmediato.

Pero no explicar el gran número de cuentas aparentemente comprometidos. Tampoco explica cómo los usuarios con contraseñas fuertes, sin compromisos de un solo uso han tenido sus cuentas hackeadas de la misma manera como los que tienen las credenciales robadas ya. También no explica por qué algunos usuarios todavía están viendo una gran cantidad de intentos de entrada de direcciones IP de China y Taiwán.

Toda la situación podría haber sido manejado significativamente mejor por TeamViewer, también. Reprender inmediatamente las personas con problemas obvios relacionados directamente con su servicio de escritorio remoto es un poco injusta, dado el peso de los números que hacen un reclamo muy similar. Pero una vez que la pelota fue rodando, y comenzaron las respuestas enlatadas, TeamViewer limita el alcance de sus futuras respuestas, al tiempo que socava su propia reputación, la devaluación de desafortunadas experiencias de sus usuarios.

No estoy del todo convencido de que puede ser culpa de usuarios con conocimientos de seguridad lackadaisical. Sin embargo, me gustaría ver alguna evidencia más específica que apunta a una corte real, una explotación específica, o algún tipo de malware que se ha “permitido” que esto ocurra antes de que más potencialmente estigma injusto se amontonan sobre TeamViewer.

Actualización: DLL compartido malware identificado

TeamViewer se acercó a mí directamente en la noche del sábado (4ª de junio de 2016), por lo que una “disculpa sin reservas” para las cuestiones en curso, así como de reparto de “culpa” a sus usuarios. Ellos entender cómo algunos de los términos utilizados en sus declaraciones públicas podrían tener fácilmente alterado la base de usuarios.

Sin embargo, se mantienen categóricamente que no existe una vulnerabilidad subyacente en su servicio, así como haciendo hincapié en su uso continuo del protocolo Secure Remote Password. Además, TeamViewer confirmó que sus nuevos “elementos de seguridad fueron en realidad llevados hacia delante” para proporcionar a sus usuarios con la ayuda adicional durante un momento en que su plataforma es, sin duda siendo “molestado”.

En el tiempo transcurrido desde este artículo se puso en marcha el sábado por la tarde, también he sido alertado de una pieza de malware usando TeamViewer como un vector de ataque. El software malicioso BackDoor.TeamViewer49 se instala a través de una actualización de Adobe Flash malicioso en los ordenadores ya violado y podría proporcionar una puerta trasera potencial de malhechores. Para aclarar: esto no es una violación de TeamViewer, pero un troyano utilizando un TeamViewer compartida DLL como un gancho para establecerse en un sistema.

¿Ha sido afectados por los problemas en TeamViewer? ¿Ha perdido algo? Se ha comunicado con TeamViewer? Háganos saber sus experiencias de abajo!

Artículos Relacionados