Firefox 104 permitirá adelantar/retrasar páginas con dos dedos en Linux, sin presionar Alt

Firefox 104 permitirá el desplazamiento adelante y atrás con dos dedosAunque Firefox hay sólo uno, Mozilla nos permite probarlo en cuatro ramas distintas: el que usamos la mayoría es la versión estable, pero también está la Beta (una versión por encima de la estable), la Developer (igual que la Beta, pero con más actualizaciones y opciones para desarrolladores) y la Nightly (dos versiones por encima de la estable). Esta semana se ha lanzado la v103, lo que significa que Firefox 104 ya está en el canal Beta, y, aunque no parece que vaya a traer muchas novedades, sí hay una interesante para los usuarios de Linux + Wayland.

En los últimos años, algo que estamos empezando a disfrutar los usuarios de Linux son los gestos en el panel táctil. Es cierto que el software para conseguir esto ha existido desde mucho antes, pero ahora que GNOME usa Wayland por defecto, y que KDE está trabajando para hacer lo mismo, es cuando la mayoría ha empezado a descubrir esta posibilidad y ha empezado a usarla de verdad. Además, los desarrolladores pueden hacer más con su software, como en un Firefox 104 que permitirá adelantar y retrasar páginas con dos dedos en el panel táctil.

Firefox 104 llegará a finales de agosto

En la actualidad, siempre y cuando se use Wayland, ya podemos hacer uso de esta función, pero con una diferencia: tenemos que tener la tecla Alt presionada. La novedad será que ya no tendremos que presionar nada para avanzar o retroceder sobre nuestro historial. Bastará con deslizar dos dedos a la izquierda o a la derecha.

Lo que como ex-maquero echo un poco en falta es que haya una especie de animación al pasar las páginas. Es decir, en macOS, desde hace más de diez años, esto ya se podía hacer, y lo hacía viendo la página actual hasta que terminábamos de hacer el gesto; la página se iba moviendo por encima de la siguiente hasta que desaparecía. No es algo de vida o muerte, pero si queda más estético y ayuda a saber qué estamos haciendo. Lo que ofrece Firefox es lo mismo que si hacemos clic en las flechas para avanzar o retroceder por el historial, aunque sí aparece una flecha en el lado hacia donde nos vamos a mover.

Firefox 104 llegará el 23 de agosto, y lo hará con esta y, por lo menos por lo que se sabe ahora mismo, pocas novedades más, entre las que habrá varias para desarrolladores. Los interesados en probar una versión preliminar de Firefox pueden hacerlo descargando los binarios desde este enlace.

from Linux Adictos https://ift.tt/O4HCgBx
via IFTTT

Cómo ejecutar un exe en Linux

La popularidad de Windows hace que la mayor parte del software se distribuya en el formato de paquetes exe.
Con variantes, la pregunta de cómo ejecutar un exe en Linux es una de las que más se repite en foros, redes sociales y comentarios en blogs. De hecho, fue una de mis primeras búsquedas al empezar a interesarme en Linux.

Esta pregunta no tiene una respuesta corta ya que no hay un único método para la ejecución de programas de Windows en Linux. Y, el resultado final dependerá del programa.

Cómo funciona un programa informático

Para entender el problema de cómo ejecutar un exe en Linux necesitamos conocer cómo funciona un programa informático. Para hacerlo, permítanme utilizar una analogía.

La mayor parte de nosotros aprendió las habilidades básicas para ejecutar su trabajo en casa, la escuela o la universidad. Al momento de entrar al trabajo sabíamos leer, escribir, realizar operaciones matemáticas básicas y los conocimientos comunes a la profesión que ejercemos. Supongamos que se eliminaran las escuelas y universidades y que los hogares solo se limitaran a brindar a los niños las necesidades básicas debiendo asumir cada empresa las tareas de educación.

El primer resultado sería un aumento de los costos laborales dado que cada empleado tardaría más tiempo en ser productivo. Por otra parte, es probable que cada empresa o sector desarrollara su propio lenguaje y ¿por qué no? su propia matemática. Cuando quisiéramos cambiar de trabajo, el proceso educativo debería repetirse. Y, lo mismo para el resto de nuestras actividades.

Los ordenadores tienen varios componentes para realizar tareas

Los programas utilizan componentes del sistema operativo y bibliotecas adicionales para la realización de algunas tareas.

Con los programas informáticos sucede lo mismo. El tiempo de desarrollo es largo y los costos son altos, lo que implica que cualquier ahorro que pueda conseguirse (tanto en tiempo como en dinero) es importante. ¿Cómo se consiguen esos ahorros?

Dejando que las bibliotecas y el sistema operativo se ocupen de las tareas rutinarias comunes.

Aunque un navegador web y un procesador de textos tengan fines diferentes, aún tienen que mostrar sus menús en pantalla, responder a los movimientos del ratón o mandar un documento a la impresora. Si cada uno de ellos tuviera que implementar esas funciones en su propio código, el peso de cada programa sería mayor y aumentarían el tiempo de desarrollo, los costos y la posibilidad de errores. Es por eso, que como dije antes se recurre a las bibliotecas y al sistema operativo.

Las bibliotecas son programas que cumplen una función específica a pedido de otros programas. Se instalan cuando algún programa tiene necesidad de ellas y está lista para ser utilizada por los que la necesiten en el futuro. El sistema operativo es el encargado de la interacción entre el ordenador y el usuario e incluye todas aquellas bibliotecas para el adecuado funcionamiento del hardware.

Cómo ejecutar un exe en Linux

El formato .exe

Un archivo ejecutable contiene una secuencia de instrucciones en código que el ordenador ejecuta de manera directa cuando se hace clic en el icono del archivo. En Windows, existen varios tipos de archivos ejecutable pero la mayoría tienen la extensión .exe.

Los archivos ejecutables contienen código máquina binario que se obtuvo a partir de la compilación del código fuente. Este código se usa para indicarle a la unidad central de procesamiento del ordenador la forma de ejecutar un programa.

El problema básico para resolver, al momento de ejecutar un archivo exe en Linux, es que cada sistema operativo tiene su propia forma de comunicarse con las bibliotecas y los programas que se le instalan. Aunque yo escribo en el español de Argentina, ustedes pueden entenderme, un chino debería recurrir al traductor de Google.

Cualquier programa al iniciarse comprobará la presencia de las bibliotecas que necesita para funcionar. Si está en el sistema operativo correcto, pero faltan las librerías, las pedirá al momento de la instalación o indicará que se haga manualmente, pero, en el sistema operativo equivocado ni siquiera podrá instalarse.

Para esto existen tres soluciones:

  1. No hacerlo.
  2. Virtualización.
  3. Capa de compatibilidad.

No hacerlo

En un ordenador puedes ejecutar varios sistemas

En una computadora moderna es posible ejecutar más de un sistema operativo.

No estoy tratando de hacerme el gracioso.  Si necesitas un programa para Windows para una necesidad crítica que requiere 100% de compatibilidad deberías instalarlo en Windows. La mayoría de las distribuciones Linux están preparadas para trabajar con lo que se conoce como arranque dual. Esto es que al momento de iniciar el ordenador es posible elegir con cuál sistema operativo iniciar. Incluso el proceso de instalación está automatizado de manera que resulte fácil para el usuario novato.

El único punto a tener en cuenta es que siempre se instala Windows primero con todas las actualizaciones que haya disponible, luego se cierra sesión correctamente y recién se procede a la instalación de Linux. Si no actualizas, el instalador de Linux no detectará a Windows y no podrá configurar el arranque compartido. Si instalas primero Linux, Windows borrará el gestor de arranque y deberás a volver a instalarlo.

Virtualización

La virtualización es el procedimiento de simular el hardware mediante software. Es decir que el sistema operativo y los programas instalados creen que están en un ordenador real. Este hardware simulado (Máquina virtual) utiliza parte de los recursos del hardware real.

De lo que se trata es de instalar Windows en una máquina virtual y luego los programas que necesitemos. La única contra de esto es que no estaremos aprovechando todos los recursos de hardware y que la ejecución podría resultar más lenta. Aunque en equipos más potentes, esto no debería ser problema.

Soluciones de virtualización para Linux

  • VirtualBox: Es el más conocido de los gestores de máquinas virtuales. Ya trae preestablecida la configuración para que funcionen todas las versiones de Windows y sus asistentes facilitan la creación de máquinas virtuales. Puede intercambiar archivos con el ordenador anfitrión y dispositivos externos.
  • KVM: Es una herramienta de virtualización integrada en el núcleo de Linux y creada por sus propios desarrolladores. Esto brinda una mayor seguridad y mejor integración con el sistema anfitrión. Generalmente se usa con un gestor de máquinas virtuales denominado QEMU. Ambas están en los repositorios.
  • GNOME Boxes: Se trata de una interfaz gráfica para diferentes tecnologías de virtualización de código abierto. Es una buena alternativa a VirtualBox que pueden tener en cuenta los usuarios novatos que adopten una distribución basada en el escritorio GNOME. Viene preinstalada o está en los repositorios de la mayoría de las distribuciones basadas en GNOME.
Monitor con software ofimático, ideal para ejecutar un exe

Mediante el uso de una capa de compatibilidad es posible utilizar Microsoft Office en Linux.

Capa de compatibilidad

Mediante el uso de una capa de compatibilidad es posible utilizar software diseñado para un sistema operativo en otro.  Lo hace traduciendo los requerimientos del programa en instrucciones que el sistema operativo anfitrión pueda atender.

Wine

Wine es la capa de compatibilidad sobre la que se construyen todas las soluciones de instalación de aplicaciones de Windows en Linux. Su nombre no tiene nada que ver con el vino, sino que es un acrónimo recursivo en ingles de Wine no es un emulador. Se encuentra en los repositorios de las principales distribuciones Linux.

CrossOver Linux

Es un producto comercial basado en Wine con agregados propios. En lugar de los lanzamientos quincenales de Wine, se enfoca en lograr una mejor compatibilidad.

PlayOnLinux

En este caso se trata de un programa que consiste en una interfaz gráfica y una serie de scripts que facilitan la configuración de Wine y la instalación de programas de Windows en Linux. PlayOnLinux puede encontrarse en los repositorios de las principales distribuciones Linux.

Bottles

Bottles es una aplicación cuya interfaz gráfica hace más fácil la instalación de Wine y otros archivos necesarios para el funcionamiento de aplicaciones de Windows en Linux. Permite la gestión de varios «prefijos de Wine». Un prefijo Wine es un directorio que repite la jerarquía del sistema de archivos de Windows. Contiene una unidad «C» en la que se puede instalar software destinado a Windows. Además, incluye otros archivos necesarios para que una aplicación basada en Windows funcione en Linux.

Nos permite crear tantos prefijos de Wine como deseemos e instalarles aplicaciones compatibles con Windows. Es así, que por ejemplo podemos tener un prefijo dedicado a juegos y otro a utilidades.

Bottles puede instalarse desde la tienda de Flatpak.

from Linux Adictos https://ift.tt/sOoXn56
via IFTTT

Cómo ejecutar un exe en Linux

La popularidad de Windows hace que la mayor parte del software se distribuya en el formato de paquetes exe.
Con variantes, la pregunta de cómo ejecutar un exe en Linux es una de las que más se repite en foros, redes sociales y comentarios en blogs. De hecho, fue una de mis primeras búsquedas al empezar a interesarme en Linux.

Esta pregunta no tiene una respuesta corta ya que no hay un único método para la ejecución de programas de Windows en Linux. Y, el resultado final dependerá del programa.

Cómo funciona un programa informático

Para entender el problema de cómo ejecutar un exe en Linux necesitamos conocer cómo funciona un programa informático. Para hacerlo, permítanme utilizar una analogía.

La mayor parte de nosotros aprendió las habilidades básicas para ejecutar su trabajo en casa, la escuela o la universidad. Al momento de entrar al trabajo sabíamos leer, escribir, realizar operaciones matemáticas básicas y los conocimientos comunes a la profesión que ejercemos. Supongamos que se eliminaran las escuelas y universidades y que los hogares solo se limitaran a brindar a los niños las necesidades básicas debiendo asumir cada empresa las tareas de educación.

El primer resultado sería un aumento de los costos laborales dado que cada empleado tardaría más tiempo en ser productivo. Por otra parte, es probable que cada empresa o sector desarrollara su propio lenguaje y ¿por qué no? su propia matemática. Cuando quisiéramos cambiar de trabajo, el proceso educativo debería repetirse. Y, lo mismo para el resto de nuestras actividades.

Los ordenadores tienen varios componentes para realizar tareas

Los programas utilizan componentes del sistema operativo y bibliotecas adicionales para la realización de algunas tareas.

Con los programas informáticos sucede lo mismo. El tiempo de desarrollo es largo y los costos son altos, lo que implica que cualquier ahorro que pueda conseguirse (tanto en tiempo como en dinero) es importante. ¿Cómo se consiguen esos ahorros?

Dejando que las bibliotecas y el sistema operativo se ocupen de las tareas rutinarias comunes.

Aunque un navegador web y un procesador de textos tengan fines diferentes, aún tienen que mostrar sus menús en pantalla, responder a los movimientos del ratón o mandar un documento a la impresora. Si cada uno de ellos tuviera que implementar esas funciones en su propio código, el peso de cada programa sería mayor y aumentarían el tiempo de desarrollo, los costos y la posibilidad de errores. Es por eso, que como dije antes se recurre a las bibliotecas y al sistema operativo.

Las bibliotecas son programas que cumplen una función específica a pedido de otros programas. Se instalan cuando algún programa tiene necesidad de ellas y está lista para ser utilizada por los que la necesiten en el futuro. El sistema operativo es el encargado de la interacción entre el ordenador y el usuario e incluye todas aquellas bibliotecas para el adecuado funcionamiento del hardware.

Cómo ejecutar un exe en Linux

El formato .exe

Un archivo ejecutable contiene una secuencia de instrucciones en código que el ordenador ejecuta de manera directa cuando se hace clic en el icono del archivo. En Windows, existen varios tipos de archivos ejecutable pero la mayoría tienen la extensión .exe.

Los archivos ejecutables contienen código máquina binario que se obtuvo a partir de la compilación del código fuente. Este código se usa para indicarle a la unidad central de procesamiento del ordenador la forma de ejecutar un programa.

El problema básico para resolver, al momento de ejecutar un archivo exe en Linux, es que cada sistema operativo tiene su propia forma de comunicarse con las bibliotecas y los programas que se le instalan. Aunque yo escribo en el español de Argentina, ustedes pueden entenderme, un chino debería recurrir al traductor de Google.

Cualquier programa al iniciarse comprobará la presencia de las bibliotecas que necesita para funcionar. Si está en el sistema operativo correcto, pero faltan las librerías, las pedirá al momento de la instalación o indicará que se haga manualmente, pero, en el sistema operativo equivocado ni siquiera podrá instalarse.

Para esto existen tres soluciones:

  1. No hacerlo.
  2. Virtualización.
  3. Capa de compatibilidad.

No hacerlo

En un ordenador puedes ejecutar varios sistemas

En una computadora moderna es posible ejecutar más de un sistema operativo.

No estoy tratando de hacerme el gracioso.  Si necesitas un programa para Windows para una necesidad crítica que requiere 100% de compatibilidad deberías instalarlo en Windows. La mayoría de las distribuciones Linux están preparadas para trabajar con lo que se conoce como arranque dual. Esto es que al momento de iniciar el ordenador es posible elegir con cuál sistema operativo iniciar. Incluso el proceso de instalación está automatizado de manera que resulte fácil para el usuario novato.

El único punto a tener en cuenta es que siempre se instala Windows primero con todas las actualizaciones que haya disponible, luego se cierra sesión correctamente y recién se procede a la instalación de Linux. Si no actualizas, el instalador de Linux no detectará a Windows y no podrá configurar el arranque compartido. Si instalas primero Linux, Windows borrará el gestor de arranque y deberás a volver a instalarlo.

Virtualización

La virtualización es el procedimiento de simular el hardware mediante software. Es decir que el sistema operativo y los programas instalados creen que están en un ordenador real. Este hardware simulado (Máquina virtual) utiliza parte de los recursos del hardware real.

De lo que se trata es de instalar Windows en una máquina virtual y luego los programas que necesitemos. La única contra de esto es que no estaremos aprovechando todos los recursos de hardware y que la ejecución podría resultar más lenta. Aunque en equipos más potentes, esto no debería ser problema.

Soluciones de virtualización para Linux

  • VirtualBox: Es el más conocido de los gestores de máquinas virtuales. Ya trae preestablecida la configuración para que funcionen todas las versiones de Windows y sus asistentes facilitan la creación de máquinas virtuales. Puede intercambiar archivos con el ordenador anfitrión y dispositivos externos.
  • KVM: Es una herramienta de virtualización integrada en el núcleo de Linux y creada por sus propios desarrolladores. Esto brinda una mayor seguridad y mejor integración con el sistema anfitrión. Generalmente se usa con un gestor de máquinas virtuales denominado QEMU. Ambas están en los repositorios.
  • GNOME Boxes: Se trata de una interfaz gráfica para diferentes tecnologías de virtualización de código abierto. Es una buena alternativa a VirtualBox que pueden tener en cuenta los usuarios novatos que adopten una distribución basada en el escritorio GNOME. Viene preinstalada o está en los repositorios de la mayoría de las distribuciones basadas en GNOME.
Monitor con software ofimático, ideal para ejecutar un exe

Mediante el uso de una capa de compatibilidad es posible utilizar Microsoft Office en Linux.

Capa de compatibilidad

Mediante el uso de una capa de compatibilidad es posible utilizar software diseñado para un sistema operativo en otro.  Lo hace traduciendo los requerimientos del programa en instrucciones que el sistema operativo anfitrión pueda atender.

Wine

Wine es la capa de compatibilidad sobre la que se construyen todas las soluciones de instalación de aplicaciones de Windows en Linux. Su nombre no tiene nada que ver con el vino, sino que es un acrónimo recursivo en ingles de Wine no es un emulador. Se encuentra en los repositorios de las principales distribuciones Linux.

CrossOver Linux

Es un producto comercial basado en Wine con agregados propios. En lugar de los lanzamientos quincenales de Wine, se enfoca en lograr una mejor compatibilidad.

PlayOnLinux

En este caso se trata de un programa que consiste en una interfaz gráfica y una serie de scripts que facilitan la configuración de Wine y la instalación de programas de Windows en Linux. PlayOnLinux puede encontrarse en los repositorios de las principales distribuciones Linux.

Bottles

Bottles es una aplicación cuya interfaz gráfica hace más fácil la instalación de Wine y otros archivos necesarios para el funcionamiento de aplicaciones de Windows en Linux. Permite la gestión de varios «prefijos de Wine». Un prefijo Wine es un directorio que repite la jerarquía del sistema de archivos de Windows. Contiene una unidad «C» en la que se puede instalar software destinado a Windows. Además, incluye otros archivos necesarios para que una aplicación basada en Windows funcione en Linux.

Nos permite crear tantos prefijos de Wine como deseemos e instalarles aplicaciones compatibles con Windows. Es así, que por ejemplo podemos tener un prefijo dedicado a juegos y otro a utilidades.

Bottles puede instalarse desde la tienda de Flatpak.

from Linux Adictos https://ift.tt/sOoXn56
via IFTTT

Breach Exposes Users of Microleaves Proxy Service

Microleaves, a ten-year-old proxy service that lets customers route their web traffic through millions of Microsoft Windows computers, recently fixed a vulnerability in their website that exposed their entire user database. Microleaves claims its proxy software is installed with user consent, but data exposed in the breach shows the service has a lengthy history of being supplied with new proxies by affiliates incentivized to distribute the software any which way they can — such as by secretly bundling it with other titles.

The Microleaves proxy service, which is in the process of being rebranded to Shifter[.[io.

Launched in 2013, Microleaves is a service that allows customers to route their Internet traffic through PCs in virtually any country or city around the globe. Microleaves works by changing each customer’s Internet Protocol (IP) address every five to ten minutes.

The service, which accepts PayPal, Bitcoin and all major credit cards, is aimed primarily at enterprises engaged in repetitive, automated activity that often results in an IP address being temporarily blocked — such as data scraping, or mass-creating new accounts at some service online.

In response to a report about the data exposure from KrebsOnSecurity, Microleaves said it was grateful for being notified about a “very serious issue regarding our customer information.”

Abhishek Gupta is the PR and marketing manager for Microleaves, which he said in the process of being rebranded to “Shifter.io.” Gupta said the report qualified as a “medium” severity security issue in Shifter’s brand new bug bounty program (the site makes no mention of a bug bounty), which he said offers up to $2,000 for reporting data exposure issues like the one they just fixed. KrebsOnSecurity declined the offer and requested that Shifter donate the amount to the Electronic Frontier Foundation (EFF), a digital rights group.

From its inception nearly a decade ago, Microleaves has claimed to lease between 20-30 million IPs via its service at any time. Riley Kilmer, co-founder of the proxy-tracking service Spur.us, said that 20-30 million number might be accurate for Shifter if measured across a six-month time frame. Currently, Spur is tracking roughly a quarter-million proxies associated with Microleaves/Shifter each day, with a high rate of churn in IPs.

Early on, this rather large volume of IP addresses led many to speculate that Microleaves was just a botnet which was being resold as a commercial proxy service.

Proxy traffic related to top Microleaves users, as exposed by the website’s API.

The very first discussion thread started by the new user Microleaves on the forum BlackHatWorld in 2013 sought forum members who could help test and grow the proxy network. At the time, the Microleaves user said their proxy network had 150,000 IPs globally, and was growing quickly.

One of BlackHatWorld’s moderators asked the administrator of the forum to review the Microleaves post.

“User states has 150k proxies,” the forum skeptic wrote. “No seller on BHW has 150k working daily proxies none of us do. Which hints at a possible BOTNET. That’s the only way you will get 150k.”

Microleaves has long been classified by antivirus companies as adware or as a “potentially unwanted program” (PUP), the euphemism that antivirus companies use to describe executable files that get installed with ambiguous consent at best, and are often part of a bundle of software tied to some “free” download. Security vendor Kaspersky flags the Microleaves family of software as a trojan horse program that commandeers the user’s Internet connection as a proxy without notifying the user.

“While working, these Trojans pose as Microsoft Windows Update,” Kaspersky wrote.

In a February 2014 post to BlackHatWorld, Microleaves announced that its sister service — reverseproxies[.]com — was now offering an “Auto CAPTCHA Solving Service,” which automates the solving of those squiggly and sometimes frustrating puzzles that many websites use to distinguish bots from real visitors. The CAPTCHA service was offered as an add-on to the Microleaves proxy service, and ranged in price from $20 for a 2-day trial to $320 for solving up to 80 captchas simultaneously.

“We break normal Recaptcha with 60-90% success rate, recaptcha with blobs 30% success, and 500+ other captcha,” Microleaves wrote. “As you know all success rate on recaptcha depends very much on good proxies that are fresh and not spammed!”

WHO IS ACIDUT?

The exposed Microleaves user database shows that the first user created on the service — username “admin” — used the email address alex.iulian@aol.com. A search on that email address in Constella Intelligence, a service that tracks breached data, reveals it was used to create an account at the link shortening service bit.ly under the name Alexandru Florea, and the username “Acidut.” [Full disclosure: Constella is currently an advertiser on this website].

According to the cyber intelligence company Intel 471, a user named Acidut with the email address iulyan87_4u@gmail.com had an active presence on almost a dozen shadowy money-making and cybercrime forums from 2010 to 2017, including BlackHatWorld, Carder[.]pro, Hackforums, OpenSC, and CPAElites.

The user Microleaves (later “Shifter.io”) advertised on BlackHatWorld the sale of 31 million residential IPs for use as proxies, in late 2013. The same account continues to sell subscriptions to Shifter.io.

In a 2011 post on Hackforums, Acidut said they were building a botnet using an “exploit kit,” a set of browser exploits made to be stitched into hacked websites and foist malware on visitors. Acidut claimed their exploit kit was generating 3,000 to 5,000 new bots each day. OpenSC was hacked at one point, and its private messages show Acidut purchased a license from Exmanoize, the handle used by the creator of the Eleonore Exploit Kit.

By November 2013, Acidut was advertising the sale of “26 million SOCKS residential proxies.” In a March 2016 post to CPAElites, Acidut said they had a worthwhile offer for people involved in pay-per-install or “PPI” schemes, which match criminal gangs who pay for malware installs with enterprising hackers looking to sell access to compromised PCs and websites.

Because pay-per-install affiliate schemes rarely impose restrictions on how the software can be installed, such programs can be appealing for cybercriminals who already control large collections of hacked machines and/or compromised websites. Indeed, Acidut went a step further, adding that their program could be quietly and invisibly nested inside of other programs.

“For those of you who are doing PPI I have a global offer that you can bundle to your installer,” Acidut wrote. “I am looking for many installs for an app that will generate website visits. The installer has a silence version which you can use inside your installer. I am looking to buy as many daily installs as possible worldwide, except China.”

Asked about the source of their proxies in 2014, the Microleaves user responded that it was “something related to a PPI network. I can’t say more and I won’t get into details.”

Acidut authored a similar message on the forum BlackHatWorld in 2013, where they encouraged users to contact them on Skype at the username “nevo.julian.” That same Skype contact address was listed prominently on the Microleaves homepage up until about a week ago when KrebsOnSecurity first reached out to the company.

ONLINE[.]IO (NOW MERCIFULLY OFFLINE)

There is a Facebook profile for an Alexandru Iulian Florea from Constanta, Romania, whose username on the social media network is Acidut. Prior to KrebsOnSecurity alerting Shifter of its data breach, the Acidut profile page associated Florea with the websites microleaves.com, shrooms.io, leftclick[.]io, and online[.]io. Mr. Florea did not respond to multiple requests for comment, and his Facebook page no longer mentions these domains.

Leftclick and online[.]io emerged as subsidiaries of Microleaves between 2017 and 2018. According to a help wanted ad posted in 2018 for a developer position at online[.]io, the company’s services were brazenly pitched to investors as “a cybersecurity and privacy tool kit, offering extensive protection using advanced adblocking, anti-tracking systems, malware protection, and revolutionary VPN access based on residential IPs.”

A teaser from Irish Tech News.

“Online[.]io is developing the first fully decentralized peer-to-peer networking technology and revolutionizing the browsing experience by making it faster, ad free, more reliable, secure and non-trackable, thus freeing the Internet from annoying ads, malware, and trackers,” reads the rest of that help wanted ad.

Microleaves CEO Alexandru Florea gave an “interview” to the website Irishtechnews.ie in 2018, in which he explained how Online[.]io (OIO) was going to upend the online advertising and security industries with its initial coin offering (ICO). The word interview is in air quotes because the following statements by Florea deserved some serious pushback by the interviewer.

“Online[.]io solution, developed using the Ethereum blockchain, aims at disrupting the digital advertising market valued at more than $1 trillion USD,” Alexandru enthused. “By staking OIO tokens and implementing our solution, the website operators will be able to access a new non-invasive revenue stream, which capitalizes on time spent by users online.”

“At the same time, internet users who stake OIO tokens will have the opportunity to monetize on the time spent online by themselves and their peers on the World Wide Web,” he continued. “The time spent by users online will lead to ICE tokens being mined, which in turn can be used in the dedicated merchant system or traded on exchanges and consequently changed to fiat.”

Translation: If you install our proxy bot/CAPTCHA-solver/ad software on your computer — or as an exploit kit on your website — we’ll make millions hijacking ads and you will be rewarded with heaps of soon-to-be-worthless shitcoin. Oh, and all your security woes will disappear, too.

It’s unclear how many Internet users and websites willingly agreed to get bombarded with Online[.]io’s annoying ads and search hijackers — and to have their PC turned into a proxy or CAPTCHA-solving zombie for others. But that is exactly what multiple security companies said happened when users encountered online[.]io, which operated using the Microsoft Windows process name of “online-guardian.exe.”

Incredibly, Crunchbase says Online[.]io raised $6 million in funding for an initial coin offering in 2018, based on the plainly ludicrous claims made above. Since then, however, online[.]io seems to have gone…offline, for good.

SUPER TECH VENTURES?

Until this week, Shifter.io’s website also exposed information about its customer base and most active users, as well as how much money each client has paid over the lifetime of their subscription. The data indicates Shifter has earned more than $11.7 million in direct payments, although it’s unclear how far back in time those payment records go, or how complete they are.

The bulk of Shifter customers who spent more than $100,000 at the proxy service appear to be digital advertising companies, including some located in the United States. None of the several Shifter customers approached by KrebsOnSecurity agreed to be interviewed.

Shifter’s Gupta said he’d been with the company for three years, since the new owner took over the company and made the rebrand to Shifter.

“The company has been on the market for a long time, but operated under a different brand called Microleaves, until new ownership and management took over the company started a reorganization process that is still on-going,” Gupta said. “We are fully transparent. Mostly [our customers] work in the data scraping niche, this is why we actually developed more products in this zone and made a big shift towards APIs and integrated solutions in the past year.”

Ah yes, the same APIs and integrated solutions that were found exposed to the Internet and leaking all of Shifter’s customer information.

Gupta said the original founder of Microleaves was a man from India, who later sold the business to Florea. According to Gupta, the Romanian entrepreneur had multiple issues in trying to run the company, and then sold it three years ago to the current owner — Super Tech Ventures, a private equity company based in Taiwan.

“Our CEO is Wang Wei, he has been with the company since 3 years ago,” Gupta said. “Mr. Florea left the company two years ago after ending this transition period.”

Google and other search engines seem to know nothing about a Super Tech Ventures based in Taiwan. Incredibly, Shifter’s own PR person claimed that he, too, was in the dark on this subject.

“I would love to help, but I really don’t know much about the mother company,” Gupta said, essentially walking back his “fully transparent” statement. “I know they are a branch of the bigger group of asian investment firms focused on private equity in multiple industries.”

Adware and proxy software are often bundled together with “free” software utilities online, or with popular software titles that have been pirated and quietly fused with installers tied to various PPI affiliate schemes.

But just as often, these intrusive programs will include some type of notice — even if installed as part of a software bundle — that many users simply do not read and click “Next” to get on with installing whatever software they’re seeking to use. In these cases, selecting the “basic” or “default” settings while installing usually hides any per-program installation prompts, and assumes you agree to all of the bundled programs being installed. It’s always best to opt for the “custom” installation mode, which can give you a better idea of what is actually being installed, and can let you control certain aspects of the installation.

Either way, it’s best to start with the assumption that if a software or service online is “free,” that there is likely some component involved that allows the provider of that service to monetize your activity. As KrebsOnSecurity noted at the conclusion of last week’s story on a China-based proxy service called 911, the rule of thumb for transacting online is that if you’re not the paying customer, then you and/or your devices are probably the product that’s being sold to others.

Further reading on proxy services:

July 18, 2022: A Deep Dive Into the Residential Proxy Service ‘911’
June 28, 2022: The Link Between AWM Proxy & the Glupteba Botnet
June 22, 2022: Meet the Administrators of the RSOCKS Proxy Botnet
Sept. 1, 2021: 15-Year-Old Malware Proxy Network VIP72 Goes Dark
Aug. 19, 2019: The Rise of “Bulletproof” Residential Networks

from Krebs on Security https://ift.tt/tMWFu5h
via IFTTT