Mes: noviembre 2009

Sofisticado Troyano bancario de última generación

Atención!. Mucha atención, porque esta entrada debe ser leída detenidamente, ya que puede significar que usted logre salvar su dinero de la delincuencia organizada. Es un troyano que se instala en su ordenador, se ha detectado en Alemania, y se cuela incluso a través de la navegación de una web legítimas, y que le puede “robar” de forma invisible su dinero. Se detalla el procedimiento que utilizan (que es muy similar en todos los casos, engañando al propietario de una “cuenta mula” para trasladar el dinero a su cuenta y luego a otras cuentas para intentar perder el rastro) y poder hacer efectivo el robo y cómo poder evitarlo. Ponga mucha atención!.

Trend Micro alerta de las consecuencias reales que está provocando un troyano bancario de última generación conocido como Bebloh o URLZone.

Bebloh es un troyano que se propaga a través de lo que se denomina "drive-by-download techniques" (técnicas de descarga), pudiendo ser capaz, incluso, de infiltrarse en las páginas web legítimas y esconder en ellas trampas insólitas. Los usuarios incautos que utilizan navegadores que no están parcheados u otro software que no esté debidamente actualizado, son infectados con tan sólo visitar dichas páginas.

Rik Ferguson, Analista de Seguridad de Trend Micro, ha estado investigando este troyano y expone a continuación el caso de un usuario de banca online que ha sido víctima de este ataque, en el que una suma importante de dinero ha sido transferida desde su cuenta bancaria a otra de un desconocido situada a cientos de kilómetros.

El usuario afectado se conectó a su banco para realizar unas operaciones desde su domicilio y todo parecía ir con normalidad hasta que al día siguiente comprobó que una de las transferencias no llegó a su destino. Revisando su cuenta desde el PC de su puesto de trabajo se sorprendió al descubrir la existencia de una transferencia "invisible" de 5.000 euros.

Acto seguido, comunicó el incidente al banco y a la policía. La entidad bancaria cerró su servicio online y comenzó el rastreo del dinero, mientras desde Trend Micro se trabajaba para averiguar qué tipo de malware tenía el usuario en el ordenador de su casa y desde el cual había realizado las operaciones.

Es posible que algunas personas hayan visto publicados informes recientes que hacen referencia a un troyano bancario de "última generación" conocido como Bebloh o URLZone, que es responsable del robo del suficiente dinero como para mantenerse dentro de la cantidad de descubierto posible de las cuentas, ayudando a garantizar el éxito de la transferencia.

El día en que este suceso fue comunicado, una persona en Alemania informó sobre otro incidente. Una mujer había conocido a unas personas en una sala de chats rusa que le ofrecieron 500 euros si realizaba una transferencia. Parte de la cantidad iría a una cuenta en Turquía y el resto a una cuenta en Rusia. El titular de la "cuenta mula" o señuelo era el hijo de esta señora (ella facilitó a los delincuentes de Rusia los detalles de la cuenta de su hijo "porque él todavía tenía cierto margen de descubierto"). Al día siguiente esta persona recibió varias llamadas pidiéndole que enviara el dinero y, dado que ella había dado los datos de su hijo, tenía que acompañarle al banco.

Ambos incidentes estaban relacionados. Cuando llegaron a la entidad, la víctima ya había denunciado el robo, por lo que el banco rechazó cualquier operación para enviar el dinero desde esta "cuenta mula". Incluso estando en el banco, esta mujer seguía recibiendo llamadas. Tan pronto como desde el entidad informaron a las "mulas" que el fraude había sido denunciado y ella transmitió el mensaje a los criminales, las llamadas cesaron. Acto seguido la persona que actuaba como "mula" o cebo denunció a la policía el incidente y su acercamiento a la delincuencia organizada. La víctima de la estafa, por su parte, no puede acceder a su dinero en efectivo hasta que se completen las investigaciones.

La forma de trabajar de Bebloh

Una vez instalado en un equipo, el troyano se conecta a un servidor de control de mando para recibir instrucciones del tipo cuánto dinero robar a la víctima y dónde enviarlo. El troyano es lo suficientemente sofisticado como para ser capaz de determinar con exactitud cuánto dinero se puede extraer de una cuenta sin que se rechace la orden y ocultar que estas transferencias han sido realizadas, es decir, son "invisibles" para la víctima.

Los fondos robados son transferidos a las "cuentas mula", donde los voluntarios han aceptado "procesar los pagos" a cambio de un porcentaje o una pequeña recompensa. Un informe detallado sobre el malware se encuentra disponible en RSA FraudAction Research Labs y en el blog de malware TrendLabs.

Este malware ha aparecido en Alemania, país que durante mucho tiempo ha tenido muy buena reputación en cuanto a la seguridad de la banca online, tal y como aseguraba Rik Ferguson en el blog de Trend Micro en ocasiones anteriores. Alemania utiliza un sistema de números de autenticación de transacción (TAN) para validar los movimientos de dinero. Para evitar este sistema, Bebloh opera dentro del navegador web secuestrando sesiones autentificadas, hasta el punto de falsificar el balance que se muestra al usuario para ocultar todo rastro de sus actividades maliciosas. Se estima que esto genera unas ganancias diarias de unos 12.500 euros.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

FUENTE: LAFLECHA.NET. Alerta por el ataque de un sofisticado troyano bancario . 20 Nov 2009 | HISPASEC.COM

Share

Facebook falso. Robo de identidad clásico.

Les presentamos un caso clásico y actual de cómo los hackers están robando información personal. Es una  Web falsa de facebook y el robo tiene distintos objetivos: publicar comentarios de spam, enviar mensajes a los contactos haciéndose pasar por esa persona, publicar a través de esa cuenta link maliciosos, etc. El artículo realiza una serie de recomendaciones muy importantes pero, para no ser víctima de estas fechorias lo más recomendable es que seas tú quien escriba la dirección de la web en el navegador, evitando seguir el links a webs que supuestamente son las oficiales, cuando realmente no son las páginas oficiales y lo que hacen es robarle su información.

image La falsa página tiene una URL y un contenido muy similar a la del servicio original, por lo que los usuarios que lleguen a ella, pueden confundirse e introducir allí su nombre de usuario y contraseña. De hacerlo, la página dará un error, lo que puede servir como pista de que la página es maliciosa. Se pueden ver imágenes de este proceso aquí

Los datos introducidos en esa página falsa irán a parar a manos de los creadores de la página.

"La URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO para que los usuarios lleguen a ella más fácilmente. En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc.", explica Luis Corrons, director técnico de PandaLabs.

Para evitar ser víctima de uno de estos fraudes, PandaLabs recomienda:

– No responder a correos electrónicos ni seguir links incluidos en emails no solicitados

– Comprobar muy bien que la URL en la que se introducen los datos es la original de Facebook (www.facebook.com), ya que estas webs suelen utilizar URLS similares que apenas se diferencian en una letra o en la terminación del dominio de la verdadera.

– En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.

En caso de que no se pueda acceder a la cuenta robada, Facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.

Estemos pendiente, ya que este tipo de ataques no cesarán y cada vez serán más comunes.

FUENTE: LA FLECHA.NET. Redes Sociales Descubierto el falso Facebook. 21 Nov 2009 | PANDA SECURITY

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Posible Versión Windows 8. Para 2012

Mucho se esta hablando,  y ya nuestros lectores lo sabrán, de la nueva versión del sistema operativo de Microsoft ® Windows 7, el cual ha salido al mercado para dar una nueva y refrescante imagen de Windows. Ciertamente, Windows Vista no ha tenido el resultado esperado, y Windows 7 ha tenido buenas vibraciones desde sus inicios, y ciertamente cuando lo instalas, los tiempos son bastante inferiores a los del Vista. Pues bien, ya la gente de Microsoft ® esta pensando en el sustituto de Windows 7, es decir Windows 8, que debe estar listo para su salida hacia 2012.

image Una hoja de ruta filtrada esta semana demuestra que Microsoft tendría programado lanzar el sucesor de Windows 7 en tres años más, vale decir en el año 2012.

Si esto es efectivo se traduciría en que Microsoft retomaría la costumbre de presentar un nuevo Sistema Operativo cada cuatro años. Aunque en este último caso serían sólo tres años, la compañía estaría ajustando el calendario de manera de suplir el retraso provocado por Windows Vista.

Por el momento no se conocen detalles concretos sobre las mejoras que traería este Sistema Operativo, pero se especula sobre algún tipo de soporte para clústeres y la replicación de una sola vía. Otros van mucho más allá señalando que la compañía estaría rehaciendo todo el núcleo central del sistema, buscando mejorar radicalmente su rendimiento.

La carrera tecnológica no tiene fin ni límites, ya veremos que nos trae esta nueva versión en su momento.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

FUENTE: FAYERWAYER. Futurología: Windows 8 sería lanzado el 2012. Publicado en Destacados, Software el 21-11-2009 a las 11:00 por ZooTV.

Share

Formación Técnico en Mantenimiento y Reparación Informático

Logo Nogalnova234x60 Amigos y seguidores de este blog, ante todo mis disculpas por no haber podido postear durante tanto tiempo, pondré todo mi empeño para volver a ofrecer lo mejor de los temas en los que queremos informarles. Hoy aprovechamos para promover un curso que inciaremos próximamente, y que les permitirá a aquellos que lo deseen, prepararse como  Técnicos en Mantenimiento y Reparación Informático. El  curso será dictado en nuestras inslalaciones en Barcelona, España, por tanto es un curso presencial, y en el mismo se incluye formación tanto en hardware como software, específicamente en desktop o sobremesa, portátiles, servidores y redes. Es una oportunidad excelente para todos aquellos que quieran prepararse, ya que lo dictaremos volcando toda nuestra experiencia de más de 10 años en el ramo, para que puedas desarrollarte como técnico en un campo con mucho futuro. Y como promoción en el curso se esta incluyendo un kit de herramientas y un pc nuevo, que irás ensamblando a medida que vayas realizando las prácticas en el curso. La formación se inicia el sábado 28.11.2009 en horario intensivo (de 9.00am a 2.00pm) para un total de 45 hrs académicas, y entre semana inicia el 30.11.2009 de 7.00pm a 9.00pm para un total de 60 hrs.académicas. Todos estos beneficios los estamos ofreciendo sencillamente porque confiamos en nuestra experiencia y estamos seguros que mucha gente esta ansiosa por iniciarse en esta lucrativa actividad. Finalmente les comunicamos que las plazas son “muy limitadas”, dado que en nuestras instalaciones sólo podemos albergar un máximo de 5-7 personas por horario, así que aprovechen que las plazas se acaban!. Si quieren más información hagan click en el siguiente enlace http://www.pcnova.es/formacion y podrán descargarse tanto el Temario como la información detallada de las características del curso.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Un email infectado para descargar falsas actualizaciones de Windows

image En este blog, uno de los  elementos más importantes es informar de la seguridad para TODOS los usuarios, utilizando un leguaje sencillo y ameno, a fin de advertirle de las posibles amenazas que pueden sufrir, por no tomar algunas precauciones básicas al momento de realizar actualizaciones de  software o recibir y abrir sus correos eletrónicos. El presente artículo toca uno de estos temas, el relacionando con la forma como algunos “hackers” se aprovechan de la inexperiencia de los usuarios y los abordan con “supuestas actualizaciones” poco antes de que Microsoft libere las actualizaciones de seguridad que  realizan de sus sistemas operativos, cosa que ocurre generalmente el primer martes de cada mes. Es importante estar atentos ante estos ataques, así que a informarse!.

Los gusanos informáticos representan hoy en día una gran amenaza para el sistema operativo de Windows, y también lo ha sido para su sistema de actualización. Los usuarios menos experimentados no son conscientes de la importancia de la actualización y no lo controlan. Debido a ello, la solución de Microsoft fue en su momento introducir el concepto " de actualización automática", que activamente informaría al usuario que una actualización estaba disponible para su sistema.

El periodo de actualización al ser mensual, hace que en algunos casos, los spammers se den cuenta de la vulnerabilidad de la información y ataquen un día o dos antes de que el usuario realice la actualización. Debido a ello, SPAMfighter advierte a los usuarios de Windows que sean más cautelosos frente a este tipo de amenazas de correo electrónico que invade las bandejas de entrada, antes y durante el periodo de actualización de seguridad que realiza el usuario cada mes.

Un correo electrónico malévolo y falso informa a los usuarios que sus buzones han sido "cambiados" debido a una mejora de seguridad del servicio de buzón de correo. A partir de aquí, el usuario ha de pulsar sobre un link para aplicar los nuevos cambios. Este tipo de bombardeo publicitario es enviado aparentemente desde el administrador, por lo que la gente se lo cree y aquí es donde empieza el fraude. Según SPAMfighter, los spammers están pendientes de este target y mensualmente envían phishing sin llamar mucho la atención.

En palabras de Martin Thorborg, cofundador de SPAMfighter, "clicando sobre links de correos electrónico como el Patch Tuesday, observamos el bombardeo de spam con publicidad y esto puede ser sumamente dañino de cara a los usuarios engañados. Muchos de estos correos electrónicos son phishing para robar los datos de información personal del buzón de correo, que estos criminales obtienen cuando un usuario clica sobre un link falso".

Espero sus comentarios!.

FUENTE: REDACCIÓN, LAFLECHA. Un email infectado engaña al usuario para descargar falsas actualizaciones de Windows. 11 Nov 2009 |

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share