Etiqueta: hackers

ESET y su Informe Anual de Seguridad 2012. PCNOVA le permite a usted, empresario o autónomo, prevenir y optimizar la seguridad de sus dispositivos y equipos informáticos.

Eset emitió el pasado mes de Enero su informe Anual de Seguridad. En él se ven resumidas las amenazas surgidas durante el 2012. Redes Sociales, Hacktivismo, malware para Mac y Android, Ingeniería social, son algunos de los términos que encontrará en este excelente artículo publicado por este prestigioso fabricante del Antivirus NOD32 y su representante en España: ONTINET. A continuación el artículo:

El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.

De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.

En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.

Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. 

Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.

En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.

También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.

Los problemas de privacidad derivados del uso de plataformas online especialmente diseñadas para enriquecerse a costa de los datos del usuario han dado mucho de qué hablar durante el pasado año, y hemos visto cómo prácticamente todos los grandes han tenido problemas en uno u otro sentido al enfrententarse a quejas y demandas justificadas que luchan por mantener la intimidad de la información personal de los usuarios compartida a través de este tipo de portales.

Pero ha habido más… Noviembre ha marcado un antes y un después en cuanto a actualidad mediática relacionada con la seguridad de la información, ya que el robo de la agenda de Pipi Estrada y su posterior publicación online puso a muchos famosos en jaque durante varios días. Igualmente, el supuesto bulo de las fotos eróticas de las chicas de Deusto puso en duda la integridad de la conocida universidad, aunque todo pareció más un invento que otra cosa.

Un año en el que hemos tenido prácticamente de todo y cuya información se encuentra resumida, mes a mes, en el Informe Anual de Seguridad 2012 de ESET NOD32.

boton_solicitar_ahora_pcnovaEs por ello que en PCNOVA somos Partner de esta importante casa de software de Seguridad, desarrolladora y distribuidora de los productos ESET, que actualmente posee soluciones de antivirus para WINDOWS, LINUX, MAC, ANDROID Y WINDOWS MOBILE. Si necesitas más información o deseas que te propongamos una solucion de seguridad acorde a tus necesidades y presupuesto, no tienes más que hacer click en el botón y con gusto un especialista se comunicará con usted y le ofrecerá los mejores productos de seguridad del mercado.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – EUROWIN ).

FUENTE: BLOG Protegerse.com ONTINET. Resumen Anual de Seguridad Informática 2012.

Share

¿PUEDE UN HACKER ADIVINAR TUS CONTRASEÑAS?

Este artículo, originalmente en inglés, nos  da una idea de lo fácil que puede ser  para un hacker el poder recuperar nuestras contraseñas, si no cumplimos con algunos requisitos fundamentales a la hora de crear nuestros passwords. Sólo traduciré parte del artículo, porque  es bastante extenso. No obstante, al final de esta publicación  encontrarán el enlace original, donde encontrarán todo el artículo en inglés. Ya en este mismo blog hemos hablado de cuáles son las características de una clave fuerte: hacker

  • Utilizar MAYUSCULAS y minúsculas
  • Utilizar números
  • Utilizar Símbolos
  • Utilice contraseñas largas, incluso iguales o mayores a 14 caracteres.

La  combinación de estos 4 elementos en un mismo password hará que el mismo se convierta en un labor de gran dificultad para un hacker. Y aquí agregaríamos una recomendación adicional:

  • NO USE PALABRAS COMUNES.

Los hacker suelen utilizar diccionarios que van comparando las contraseñas con una gran base de datos de palabras, esto les permite descubrir las claves de un usuario a través de programas de hackeo que pueden probar decenas o cientos de passwords en 1 segundo.

Otra cosa importante y que  muchas personas no hacen es cambiar sus passwords regularmente. Parte del  texto del artículo que me he tomado el atrevimiento de traducir es el siguiente:Strong Passwords

 

Las contraseñas fuertes son la primera línea de defensa contra el robo de nuestra identidad”. 

…Después de un incidente de hackeo en el año 2009, InformationWeek analizó la información de 20.000 usuarios del site, y encontró que la mayoría de los passwords eran aquellos que los hackers podían adivinar “EN POCOS SEGUNDOS”. Los passwords más comunes eran 123456 y la  palabra password…

…No haga la labor fácil para los cyber criminales: cree passwords fuertas que sean fáciles para recordar por usted, pero difíciles de adivinar para otros…

Why you need strong passwords

4 cosas que no debe hacer con sus claves:

4 Password Donts

  • No use la palabra “password”: . tampoco variaciones de esta palabra,  como: password1, passwd, p@$$w0rd, and drowssap (password al revés)
  • No use patrones que sean fáciles de adivinar. No use secuencias de caracteres, como  123456 or abc123, caracteres repetidos como ioioio y patrones de caracteres que esten cerca en el teclado.
  • No use SU NOMBRE u otras características particulares. oNo use su primer nombre y apellido, frases o términos  asociados con su información personal, que otros puedan conocer, como los nobres de su esposa, hijos, mascotas, placa del coche, teléfonos, etc.
  • No use la misma contraseña en todas sus cuentas. hEl riego de usar la misma contraseña para múltiples cuentas es que al conocer el password de una de sus cuentas, tendrá acceso a todas sus otras cuentas…..

TIP: Existen en la red soluciones capaces de verificar la “fortaleza” de sus contraseñas. Uno de ellos es The Password Meter 

keep passwords secret…mantenga su password en secreto.

He aquí algunos tips para salvaguardar su passwords:

  • No responda a cualquier mail que le pregunte por sus claves o le cuestione para que envie un mail verificando sus contraseñas. Las compañias de reputación no utilizar el mail para consultarle a sus clientes acerca de esta información.
  • Cuando utilice ordenadores públicos, como cibercafés, librerías, etc. no acceda a sites que requieran de password para accesarlos, los hackers pueden fácilmente capturar los caracteres que usted tipee a través de programas o dispositivos denominados keyloggers.
  • Una vieja advertencia era que  no escriba sus claves, pero la realidad actual es que puede tener docenas de contraseñas – y es la mejor recomendación que utilice distintas claves para casa  uno de los sites en donde los utilice. Si escribe esta lista, manténgala en un lugar seguro que otros no puedan accesar…
  • Espero que, una vez más, este blog sirva para ofrecerles recomendaciones a todos aquellos usuarios que deseen mejorar la seguridad en esta nueva VIDA DIGITAL que todos estamos compartiendo. Esperamos sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Sofisticado Troyano bancario de última generación

Atención!. Mucha atención, porque esta entrada debe ser leída detenidamente, ya que puede significar que usted logre salvar su dinero de la delincuencia organizada. Es un troyano que se instala en su ordenador, se ha detectado en Alemania, y se cuela incluso a través de la navegación de una web legítimas, y que le puede “robar” de forma invisible su dinero. Se detalla el procedimiento que utilizan (que es muy similar en todos los casos, engañando al propietario de una “cuenta mula” para trasladar el dinero a su cuenta y luego a otras cuentas para intentar perder el rastro) y poder hacer efectivo el robo y cómo poder evitarlo. Ponga mucha atención!.

Trend Micro alerta de las consecuencias reales que está provocando un troyano bancario de última generación conocido como Bebloh o URLZone.

Bebloh es un troyano que se propaga a través de lo que se denomina "drive-by-download techniques" (técnicas de descarga), pudiendo ser capaz, incluso, de infiltrarse en las páginas web legítimas y esconder en ellas trampas insólitas. Los usuarios incautos que utilizan navegadores que no están parcheados u otro software que no esté debidamente actualizado, son infectados con tan sólo visitar dichas páginas.

Rik Ferguson, Analista de Seguridad de Trend Micro, ha estado investigando este troyano y expone a continuación el caso de un usuario de banca online que ha sido víctima de este ataque, en el que una suma importante de dinero ha sido transferida desde su cuenta bancaria a otra de un desconocido situada a cientos de kilómetros.

El usuario afectado se conectó a su banco para realizar unas operaciones desde su domicilio y todo parecía ir con normalidad hasta que al día siguiente comprobó que una de las transferencias no llegó a su destino. Revisando su cuenta desde el PC de su puesto de trabajo se sorprendió al descubrir la existencia de una transferencia "invisible" de 5.000 euros.

Acto seguido, comunicó el incidente al banco y a la policía. La entidad bancaria cerró su servicio online y comenzó el rastreo del dinero, mientras desde Trend Micro se trabajaba para averiguar qué tipo de malware tenía el usuario en el ordenador de su casa y desde el cual había realizado las operaciones.

Es posible que algunas personas hayan visto publicados informes recientes que hacen referencia a un troyano bancario de "última generación" conocido como Bebloh o URLZone, que es responsable del robo del suficiente dinero como para mantenerse dentro de la cantidad de descubierto posible de las cuentas, ayudando a garantizar el éxito de la transferencia.

El día en que este suceso fue comunicado, una persona en Alemania informó sobre otro incidente. Una mujer había conocido a unas personas en una sala de chats rusa que le ofrecieron 500 euros si realizaba una transferencia. Parte de la cantidad iría a una cuenta en Turquía y el resto a una cuenta en Rusia. El titular de la "cuenta mula" o señuelo era el hijo de esta señora (ella facilitó a los delincuentes de Rusia los detalles de la cuenta de su hijo "porque él todavía tenía cierto margen de descubierto"). Al día siguiente esta persona recibió varias llamadas pidiéndole que enviara el dinero y, dado que ella había dado los datos de su hijo, tenía que acompañarle al banco.

Ambos incidentes estaban relacionados. Cuando llegaron a la entidad, la víctima ya había denunciado el robo, por lo que el banco rechazó cualquier operación para enviar el dinero desde esta "cuenta mula". Incluso estando en el banco, esta mujer seguía recibiendo llamadas. Tan pronto como desde el entidad informaron a las "mulas" que el fraude había sido denunciado y ella transmitió el mensaje a los criminales, las llamadas cesaron. Acto seguido la persona que actuaba como "mula" o cebo denunció a la policía el incidente y su acercamiento a la delincuencia organizada. La víctima de la estafa, por su parte, no puede acceder a su dinero en efectivo hasta que se completen las investigaciones.

La forma de trabajar de Bebloh

Una vez instalado en un equipo, el troyano se conecta a un servidor de control de mando para recibir instrucciones del tipo cuánto dinero robar a la víctima y dónde enviarlo. El troyano es lo suficientemente sofisticado como para ser capaz de determinar con exactitud cuánto dinero se puede extraer de una cuenta sin que se rechace la orden y ocultar que estas transferencias han sido realizadas, es decir, son "invisibles" para la víctima.

Los fondos robados son transferidos a las "cuentas mula", donde los voluntarios han aceptado "procesar los pagos" a cambio de un porcentaje o una pequeña recompensa. Un informe detallado sobre el malware se encuentra disponible en RSA FraudAction Research Labs y en el blog de malware TrendLabs.

Este malware ha aparecido en Alemania, país que durante mucho tiempo ha tenido muy buena reputación en cuanto a la seguridad de la banca online, tal y como aseguraba Rik Ferguson en el blog de Trend Micro en ocasiones anteriores. Alemania utiliza un sistema de números de autenticación de transacción (TAN) para validar los movimientos de dinero. Para evitar este sistema, Bebloh opera dentro del navegador web secuestrando sesiones autentificadas, hasta el punto de falsificar el balance que se muestra al usuario para ocultar todo rastro de sus actividades maliciosas. Se estima que esto genera unas ganancias diarias de unos 12.500 euros.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

FUENTE: LAFLECHA.NET. Alerta por el ataque de un sofisticado troyano bancario . 20 Nov 2009 | HISPASEC.COM

Share

Facebook falso. Robo de identidad clásico.

Les presentamos un caso clásico y actual de cómo los hackers están robando información personal. Es una  Web falsa de facebook y el robo tiene distintos objetivos: publicar comentarios de spam, enviar mensajes a los contactos haciéndose pasar por esa persona, publicar a través de esa cuenta link maliciosos, etc. El artículo realiza una serie de recomendaciones muy importantes pero, para no ser víctima de estas fechorias lo más recomendable es que seas tú quien escriba la dirección de la web en el navegador, evitando seguir el links a webs que supuestamente son las oficiales, cuando realmente no son las páginas oficiales y lo que hacen es robarle su información.

image La falsa página tiene una URL y un contenido muy similar a la del servicio original, por lo que los usuarios que lleguen a ella, pueden confundirse e introducir allí su nombre de usuario y contraseña. De hacerlo, la página dará un error, lo que puede servir como pista de que la página es maliciosa. Se pueden ver imágenes de este proceso aquí

Los datos introducidos en esa página falsa irán a parar a manos de los creadores de la página.

"La URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO para que los usuarios lleguen a ella más fácilmente. En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc.", explica Luis Corrons, director técnico de PandaLabs.

Para evitar ser víctima de uno de estos fraudes, PandaLabs recomienda:

– No responder a correos electrónicos ni seguir links incluidos en emails no solicitados

– Comprobar muy bien que la URL en la que se introducen los datos es la original de Facebook (www.facebook.com), ya que estas webs suelen utilizar URLS similares que apenas se diferencian en una letra o en la terminación del dominio de la verdadera.

– En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.

En caso de que no se pueda acceder a la cuenta robada, Facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.

Estemos pendiente, ya que este tipo de ataques no cesarán y cada vez serán más comunes.

FUENTE: LA FLECHA.NET. Redes Sociales Descubierto el falso Facebook. 21 Nov 2009 | PANDA SECURITY

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Un email infectado para descargar falsas actualizaciones de Windows

image En este blog, uno de los  elementos más importantes es informar de la seguridad para TODOS los usuarios, utilizando un leguaje sencillo y ameno, a fin de advertirle de las posibles amenazas que pueden sufrir, por no tomar algunas precauciones básicas al momento de realizar actualizaciones de  software o recibir y abrir sus correos eletrónicos. El presente artículo toca uno de estos temas, el relacionando con la forma como algunos “hackers” se aprovechan de la inexperiencia de los usuarios y los abordan con “supuestas actualizaciones” poco antes de que Microsoft libere las actualizaciones de seguridad que  realizan de sus sistemas operativos, cosa que ocurre generalmente el primer martes de cada mes. Es importante estar atentos ante estos ataques, así que a informarse!.

Los gusanos informáticos representan hoy en día una gran amenaza para el sistema operativo de Windows, y también lo ha sido para su sistema de actualización. Los usuarios menos experimentados no son conscientes de la importancia de la actualización y no lo controlan. Debido a ello, la solución de Microsoft fue en su momento introducir el concepto " de actualización automática", que activamente informaría al usuario que una actualización estaba disponible para su sistema.

El periodo de actualización al ser mensual, hace que en algunos casos, los spammers se den cuenta de la vulnerabilidad de la información y ataquen un día o dos antes de que el usuario realice la actualización. Debido a ello, SPAMfighter advierte a los usuarios de Windows que sean más cautelosos frente a este tipo de amenazas de correo electrónico que invade las bandejas de entrada, antes y durante el periodo de actualización de seguridad que realiza el usuario cada mes.

Un correo electrónico malévolo y falso informa a los usuarios que sus buzones han sido "cambiados" debido a una mejora de seguridad del servicio de buzón de correo. A partir de aquí, el usuario ha de pulsar sobre un link para aplicar los nuevos cambios. Este tipo de bombardeo publicitario es enviado aparentemente desde el administrador, por lo que la gente se lo cree y aquí es donde empieza el fraude. Según SPAMfighter, los spammers están pendientes de este target y mensualmente envían phishing sin llamar mucho la atención.

En palabras de Martin Thorborg, cofundador de SPAMfighter, "clicando sobre links de correos electrónico como el Patch Tuesday, observamos el bombardeo de spam con publicidad y esto puede ser sumamente dañino de cara a los usuarios engañados. Muchos de estos correos electrónicos son phishing para robar los datos de información personal del buzón de correo, que estos criminales obtienen cuando un usuario clica sobre un link falso".

Espero sus comentarios!.

FUENTE: REDACCIÓN, LAFLECHA. Un email infectado engaña al usuario para descargar falsas actualizaciones de Windows. 11 Nov 2009 |

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

El riesgo de las redes sociales en las empresas.

En nuestra línea de seguridad, esta vez le traemos un artículo extraído de nuestros amigos de ITSitio, en donde se observa la preocupación, cada vez más evidente, de las redes sociales y su influencia en la seguridad de los Pc´s, sobre todo en las empresas.

En este mismo blog tenemos publicado un artículo cuyo tema es : Llega el “networking criminal”, y trata de algunas medidas de seguridad básicas para aquellos que usamos este tipo de redes.

En el caso de las empresas, la preocupación es más palpable, dado que la infección del ordenador puede conllevar la extracción de información confidencial, por ejemplo, además de la consecuencia inmediata de la utilización de la red: la disminución de la productividad del trabajador. Las cifras son preocupantes y su tendencia es a seguir creciendo. Como bien dice el artículo “mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques”.

Por otro lado, el mismo artículo expone que muchas empresas están utilizando las redes sociales para captar y contactar nuevos clientes. Habrá que sopesar los beneficios. Mi opinión muy personal es que estos accesos sólo deben ser permitidos para personal muy específico, y someter a dicho personal a un entrenamiento en donde se expongan los peligros y consecuencias de la mala utilización de estas herramientas.

Según los resultados de una encuesta realizada por Sophos, al 63% de los administradores de sistemas les preocupa de que sus empleados puedan compartir demasiada información personal a través de las redes sociales que posibilite el ataque a la infraestructura informática y los datos almacenados. El informe también señala que el 25% de las empresas relevadas sufrió ataques de spam, phishing o malware a través de sitios de redes sociales como Twitter, Facebook, LinkedIn y MySpace.

De acuerdo a la investigación de Sophos, un tercio de las organizaciones considera la productividad como la principal razón para controlar el acceso de los empleados a las redes sociales, pero el malware y la fuga de datos están convirtiéndose también en dos de las principales preocupaciones.
El informe destaca que los cuatro sitios de redes sociales más populares (Facebook, MySpace, LinkedIn y Twitter) fueron origen de ataques de spam y malware durante 2009, todos ellos destinados a comprometer la seguridad del PC o a robar información personal. Específicamente un tercio de los encuestados fue víctima de spam en los sitios de redes sociales, mientras que casi una cuarta parte sufrió ataques de phishing o malware.
A partir de los resultados obtenidos queda claro que las redes sociales forman parte de la rutina diaria de los empleados de algunas empresas, por lo que se presenta como inevitable que compartan información inapropiada y pongan su propia identidad digital y la de la organización para la que trabajan en riesgo.
Por otro lado, mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques.
Pero la prohibición no necesariamente es la mejor estrategia. “Negar por completo el acceso de los empleados a un sitio de redes sociales puede conducir a éstos a encontrar un camino adyacente para romper esta prohibición y seguir entrando en estos sitios, situación que podría abrir mayores agujeros en la seguridad corporativa", explicó Graham Cluley, consultor de Tecnología de Sophos.
“No hay que olvidar que estas páginas también pueden tener efectos beneficiosos para las empresas, ya que permiten contactar con clientes actuales y potenciales. Las redes sociales están aquí para quedarse por lo que es importante que las empresas encuentren una forma práctica para trabajar a través de estos sitios, no contra ellos".

Fuente: ITSitio. Las empresas ven a las redes sociales como un riesgo. 07-09-2009

Espero sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Crackean el sistema de cifrado WPA en 1 minuto

Preocupante noticia para entornos de seguridad Wifi, dado que este modo de cifrado, hasta hace no  mucho tiempo, se mostraba como invulnerable. Sin embargo, ya esta aquí la noticias, lo han podido penetrar. Afortunadamente, ya se han desarrollado nuevos cifrados como el WPA2, que muy bien protegen nuestras redes. No obstante, es común conseguirme en mi labor muuuuuuchas redes que están escriptadas con WEP, con lo cual el particular (y muchas empresas) todavía no se han dado cuenta de los riesgos que supone que sus redes no estén realmente seguras.

Un grupo de investigadores japoneses han desarrollado un procedimiento por medio del cual, en sólo 60 segundos, pueden vulnerar el cifrado WPA que se utiliza actualmente en la mayoría de las redes inalámbricas.

Recordemos que hacia fines del año pasado, investigadores ya habían logrado romper este sistema de cifrado, pero tardaban 15 minutos en lograr su objetivo.

Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) y Masakatu Morii (de la Universidad de Kobe), publicaron un paper donde dan a conocer algunos detalles de la forma como logran vulnerar el sistema.

Ambos investigadores realizarán una demostración práctica de esta vulnerabilidad en una conferencia que se realizará el próximo 25 de Septiembre en la ciudad de Hiroshima.

Link: Crack breaks WPA-encrypted Wi-Fi in 1 minute (Vía CHW)

Fuente: FayerWayer. Crackean el sistema de cifrado WPA en 1 minuto. Publicado en Destacados, Internet, Software el 28-8-2009 por ZooTV

Muy pendientes entonces, que estaremos pendientes de mantenerlos informados.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los 20 programas más peligrosos en la red.

Mucho se habla diariamente en la red sobre sus peligros. En este caso tenemos un resumen, que incluye malware, adware y programas potencialmente dañinos, la cual fue realizada por por kaspersky Lab en base a los datos generados por la red Kaspersky Security Network durante julio de 2009. Los datos se obtuvieron mediante la técnica análisis del acceso.

El uso de estadísticas del acceso permite analizar los programas maliciosos que se neutralizaron al momento en que empezaban a ejecutarse en los equipos de los usuarios o cuando se descargaban de Internet.
1 Net-Worm.Win32.Kido.ih
2 Virus.Win32.Sality.aa
3 Trojan-Downloader.Win32.VB.eql
4 Trojan.Win32.Autoit.ci
5 Worm.Win32.AutoRun.dui
6 Virus.Win32.Virut.ce
7 Virus.Win32.Sality.z
8 Net-Worm.Win32.Kido.jq
9 Worm.Win32.Mabezat.b
10 Net-Worm.Win32.Kido.ix
11 Trojan-Dropper.Win32.Flystud.ko
12 Packed.Win32.Klone.bj
13 Virus.Win32.Alman.b
14 Worm.Win32.AutoIt.i
15 Packed.Win32.Black.a
16 Trojan-Downloader.JS.LuckySploit.q
17 Email-Worm.Win32.Brontok.q
18 not-a-virus:AdWare.Win32.Shopper.v
19 Worm.Win32.AutoRun.rxx
20 IM-Worm.Win32.Sohanad.gen

Fuente. ITSITIO  Seguridad. Los 20 programas más peligrosos. 17-08-2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Corta vida para los virus

Ya lo hemos comentado últimamente, pero seguiremos informándoles acerca de las infecciones, cómo funcionan y que debemos hacer si llegamos a infectarnos. Este información me la han consultado muchas veces mis clientes, e impresiona la cantidad de virus y variantes que surgen EN 1 DIA, aunque sólo  hagan daño ese día. A Informarse.

Según Panda Labs, cada día aparecen alrededor de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De hecho, hasta julio de 2009, el malware clasificado prácticamente se ha duplicado llegando hasta 30 millones de ejemplares únicos. De todos modos, en su último informe, Panda Labs afirma que estos nuevos virus, no viven más de 24 horas.

Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 52% (es decir, 19.240 de media) sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
La razón la tenemos que buscar en la motivación que mueve a sus autores, los hackers, que buscan un beneficio económico. Para ello, intentan pasar lo más desapercibidos posible tanto para el usuario como para los fabricantes de soluciones de seguridad.
De esta manera, transcurridas 24 horas, cambian sus creaciones modificando los códigos y formando nuevas amenazas, que vuelven a distribuirse volviendo a pasar desapercibidas, hasta que son detectadas de nuevo por los diferentes fabricantes.
Éste es el motivo de que en PandaLabs se haya registrado un aumento considerable de los nuevos ejemplares de amenazas, pasando de 18 millones en los 20 años de historia de la compañía hasta los 30 millones que hemos contabilizado hasta el 31 de julio de 2009.
Según Luis Corrons, director técnico de PandaLabs, “es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers. Nos tienen que llegar sus creaciones para poder analizarlas, clasificarlas y combatirlas. En esta carrera, aquellos fabricantes que trabajan con procesos tradicionales de análisis manual irremediablemente llegan tarde a ofrecer la vacuna a sus clientes, ya que el período de distribución e infección es muy pequeño. En Panda, gracias a Inteligencia Colectiva, estamos prácticamente ofreciendo protección en tiempo real, intentando de esta manera reducir la ventana de riesgo”.

Fuente. ITSITIO Seguridad. Redacción ITSitio. Por Pamela Stupia. 17-08-2009. 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es


Share

Hacker roba más de 130 millones de números de tarjetas de crédito y débito

Esto noticias se ha hecho pública la semana pasada, y ciertamente hace pensar que en este mundo tan lleno de “CLOUD COMPUTING”, nos tenemos que preocupar porque hay muchos en el mundo del hacking muy capacitados, que pueden lograr robos tan increíbles, casi de película. Por otro lado las empresas de seguridad diseñan y ponen en marcha estrategias cada vez mejores, para optimizar los sistemas de seguridad. Es así como surgen dispositivos como el DNIe.

image Alberto González (aka segvec), un hacker estadounidense de 28 años es responsable del mayor caso de delitos informáticos y el robo de identidad procesado sobre  números de tarjetas de crédito y débito, después de que el pasado lunes el departamento de justicia de Estados Unidos lo encontró culpable junto con sus dos cómplices (los rusos “soupnazi” y “j4guar17″) de robar más de 130 millones de números de tarjetas entre 2006 y 2008.

Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas.
El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos.

The New York Times dijo que utilizó una lista de compañías Fortune 500. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL y González utilizaba programas “sniffer” sobre redes corporativas que interceptan transacciones con tarjeta de crédito para después transmitir la información a servidores que rentaba en Estados Unidos, los Países Bajos y Ucrania.

Lo irónico es que en algún momento este hacker ayudo al servicio secreto a identificar a antiguos conspiradores, después de ser detenido en 2003 por un delito en Nueva Jersey, sin embargo una vez libre regresó al juego con sus viejos socios.

González ha estado en prisión desde mayo de 2008, cuando fue detenido como parte de un robo de datos de la cadena de restaurantes Dave & Buster y aún se están investigando otro cargos que podrían ser la punta del iceberg de más delitos informáticos, por el momento enfrenta hasta 20 años de prisión.

Esto representa un nuevo record después del sonado robo de datos entre 2003 y 2004 con más de 45.7 millones de números de tarjetas de crédito y débito a la cadena estadounidense TJX.

Link: Police hacker informer stole 130 million credit card details (TGDaily)

Fuente: FayerWayer..  Hacker roba más de 130 millones de números de tarjetas de crédito y débito. Publicado en en la sección de Internet el 18-8-2009 por Boxbyte

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Cloud Computing y Servicios Web ¿son seguros?

En este mismo blog hemos hablado de las maravillas que hoy en día se consiguen en servicios “en la nube”. No obstante, hay un elemento de seguridad que es muy importante, y es por lo que he publicado este post.

Aunque este artículo es un poco largo para mi gusto, me permite hacerles una conclusión simple para aquellos que no quieran leerlo totalmente : CUIDAR SU CONTRASEÑA, en vista de que actualmente no hay otra manera de garantizar que el que se valida o hace login en su cuenta es USTED y sólo USTED. Por tanto, deje de usar contraseñas tipo 12345678, clave, password, admin, 123, le fecha de nacimiento suya, su teléfono, etc, etc, etc. Para GARANTIZAR la seguridad de una contraseña la misma debe tener estas características, de acuerdo con mi experiencia:

  • Debe tener tanto números como letras
  • Debe tener alguna(s) letra(s) en MAYUSCULA
  • Debe incluir algún caracter de tipo *, /, @, +, es decir, algún símbolo que la complemente.

En conclusión, puede usar alguna combinación de números y letras que sea de su agrado y la pueda recordar fácilmente, pero acompañada de las caracterísiticas descritas anteriormente. Que disfruten el artículo y espero sus comentarios:

 

Supongo que algunos habéis reconocido eseimage mensaje dirigido a randy@tombstone.epiphyte.com, uno de los personajes de Criptonomicón (1999), la célebre novela de Neal Stephenson. Otros lo habréis recordado ahora, no es que tengáis mala memoria, es que la obra es tan extensa como buena. Para los que os siga sin sonar la obra, apuntadla como pendiente si no os asusta la lectura densa, a cambio tendréis buenas dosis de humor e ironía inteligente.

Una de las tramas de Criptonomicón gira alrededor del objetivo de la empresa de Randy de montar un paraíso electrónico, similar a un servicio en Internet, donde se asegurará la privacidad y el anonimato de los datos fuera del alcance de gobiernos y terceros: la Cripta. Por descontado no aparece en la obra ninguna referencia al esnobismo de actualidad, pero es una de las muchas cosas que se me vienen a la cabeza cuando se habla de seguridad en la nube o cloud computing.

Por ejemplo, el tema que preocupaba al almirante Isokuro Yamamoto está vigente cuando se tratan aspectos del cloud computing relativos al hospedaje de los datos, su regulación y legislación aplicada dependiendo de la localización geográfica de los servidores que sustentan el servicio, así como aspectos relacionados con la integridad, disponibilidad, o recuperación en caso de desastre.

Otros de los puntos del cloud computing que suele ser motivo de discusión está relacionado con la privacidad y el anonimato, asunto que forma parte del eje central de Criptonomicón con múltiples referencias a la criptografía y que en la novela llevan a niveles de mucha mayor exigencia que en las soluciones actuales en la nube, que básicamente se preocupan en proporcionar seguridad web estándar extremo a extremo. En la Cripta tus datos viajan y se almacenan de forma cifrada, de forma que ni el proveedor del servicio puede tener acceso a ellos, e incluso se abordan temas como el anonimato en las transacciones.

Hay otro aspecto fundamental de la seguridad que no suele ser objeto de las discusiones bizantinas sobre la nueva generación de servicios en la nube: la autenticación. Es un tema muy trillado en seguridad, y que de momento se suele salvar en los servicios generales basados en cloud computing con el mecanismo más básico: usuario y contraseña de toda la vida.

El acudir a este sistema tan simple de autenticación tiene cierto sentido si tenemos en cuenta que una de las ventajas del concepto de los servicios para masas basados en la nube es la posibilidad de acceder a tus datos y aplicaciones en cualquier momento, desde cualquier lugar, desde cualquier dispositivo. Tu correo, tus documentos, tu agenda, tus bases de datos… desde el puesto de trabajo, el ordenador de casa, desde el móvil en la playa, desde cualquier cosa que tenga navegador y conexión a Internet. Ello implica que el sistema de autenticación debe ser global y estándar, aplicable por cualquiera en cualquier dispositivo. No, de momento no puedes meter tu eDNI en el iPhone, y en todo caso sería sólo aplicable por los españoles que dispongan de él, no es una solución global.

En Criptonomicón, durante una demo a posibles inversores de Epiphyte Corp, la solución era: "Yo puedo escribir el mejor software criptográfico del mundo, pero sería inútil a menos que haya un buen sistema para verificar 1a identidad del usuario. ¿Cómo sabe el ordenador que tú eres tú? Las claves son muy fáciles de averiguar, robar u olvidar. El ordenador debe saber algo sobre ti que sea tan único como las huellas digitales. Básicamente debe mirar alguna parte de tu cuerpo, como por ejemplo la disposición de vasos sanguíneos en la retina o el sonido distintivo de tu voz, y compararlo con los valores almacenados en su memoria. Ese tipo de tecnología se llama biométrica. Epiphyte Corp. dispone de uno de los más importantes expertos en biométrica del mundo: el doctor Eberhard Föhr, que escribió el que se considera el mejor programa de reconocimiento de escritura manual del mundo. Ahora mismo tenemos reconocimiento de voz, pero el código es totalmente modular, así que lo podríamos cambiar por otro sistema, como un lector de la geometría de la mano. El cliente puede elegir."

Tal vez en el futuro veamos un despliegue masivo de soluciones biométricas como factor de autenticación complementario al usuario y contraseña, ya es usual ver lectores de huellas en algunos ordenadores portátiles, y también se están produciendo movimientos más que interesantes en la telefonía móvil: reconocimiento de caras (vFace), del iris (OKI Iris Recognition Technology for Mobile Terminals), terminales con pantalla táctil que pueden leer las huellas (Asus M53), y diversas tecnologías de reconocimiento de voz.

Mientras tanto parece que no nos quedará más remedio que seguir con los usuarios y contraseñas en los servicios web para masas desplegados en la nube, más expuestos a sufrir ataques que en cualquier otro servicio que utilice este mecanismo de autenticación. Si alguien quiere forzar el usuario y contraseña de inicio de tu ordenador, o el pin de tu móvil, requiere acceso físico (los potenciales atacantes se reducen a las pocas personas que te rodean), si bien cualquiera puede probar a adivinar tu contraseña de correo web (el usuario es público, está en tu dirección de correo, y el servicio espera que te puedas conectar desde cualquier lugar del mundo). Eso sin hablar de la cantidad de malware especializado en robar credenciales de autenticación web.

Así que la próxima vez que accedas a tu cuenta en Gmail pregúntate quién más está viendo tu correspondencia, tal vez entonces te animes a cambiar la contraseña regularmente. Hasta el más pintado se puede llevar un disgusto, que se lo digan a Dan Kaminsky.

Fuente: LaFlecha.net. Cloud computing y servicios web ¿seguros?. 14 Ago 2009 | HISPASEC.COM

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Share

Actividad en la cuenta de Gmail

Leyendo y leyendo, uno descubre cosas realmente interesantes, image esta es una de las razones por las que la informática es mi pasión: todos los días aprendes algo nuevo, a pesar de que puedas tener en este mundo 10-15 o  más años. Bueno, a lo que vamos, resulta que gmail incluye una función en la cual podemos saber cuál es la dirección IP desde las que se ha hecho “login” en nuestra cuenta, es decir, podemos saber si nos estan “hackeando” la cuenta, y poder cerrar estas posibles sesiones que esten abiertas por el ciberespacio. Su función?, ya la dije, saber si alguien extraño esta abriendo nuestra sesión. Como lo sabemos?, pues si nos conectamos desde un sólo lugar SIEMPRE debe aparecer la misma IP, o en todo caso una IP con un número prácticamente igual (ya que la mayoría de los mortales disponemos de conexiones desde nuestros proveedores de internet con lo que se llama dirección dinámica, es decir, que puede variar ligeramente (mientras nos mantegamos con el mismo proveedor de internet y realicemos las conexiones desde esa misma conexión). Lo pueden buscar en la parte baja de la web de GMAIL, en la base aparece un apartado que indica: última actividad de la cuenta hace x minutos con la ip xxx.xxx.xxx.xxx . información detallada.

Cuentagmail_informaciondetallada

A continuación el estracto del artículo:

"Si te preocupa el acceso no autorizado a tu correo, podrás utilizar estos datos para saber si alguien ha accedido al mismo y cuándo lo ha hecho. En caso de producirse actividad no autorizada en tu cuenta, utilizaríamos esta información que ya tienes a tu disposición para solucionar el problema. ¿Muestra la columna ‘Tipo de acceso’ algún acceso inusual? Si no utilizas POP para recopilar tu correo, pero la tabla de ‘Actividad reciente’ muestra algún acceso POP, puede significar que tu cuenta se encuentra comprometida."

"La columna ‘Dirección IP’ también es útil. Si siempre, o casi siempre, accedes a Gmail desde el mismo equipo, tu dirección IP debería ser la misma o comenzar con el mismo conjunto de dos números (por ejemplo, 172.16.xx.xx). Si ves una dirección IP que es muy diferente de tu dirección IP habitual, puede significar dos cosas: o bien has accedido recientemente a tu correo desde otra ubicación, o alguien ha accedido a tu correo. Tu dirección IP se muestra debajo de la tabla ‘Actividad reciente’."

Sin duda es una buena práctica comprobar estos datos regularmente, como lo es revisar nuestros extractos bancarios, por ejemplo. En el caso de la banca existen algunos mecanismos adicionales de comprobación más proactivos por el canal de información que utilizan. En mi caso tengo configurado el envío de un SMS al móvil cada vez que hay una compra con la tarjeta de crédito o movimiento en la cuenta, de forma que recibo los datos en tiempo real y sin necesidad de tener que acordarme explícitamente de revisar los extractos (ideal para despistados).

En definitiva, se tratan de mecanismos de seguridad pasivos, que permite identificar actividad sospechosa a posteriori, pero que pueden llegar a ser muy útil para detectar accesos no autorizados a nuestras cuentas, sean de email o cualquier otro servicio sensible.

Fuente: LaFlecha.net. última actividad en la cuenta de GMAIL. 15 Ago 2009 | HISPASEC.COM

A estar muy pendientes, y como dice el artículo, revisar regularmente esta información. Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Share

El fallecimiento de Michael Jackson, la gripe porcina y Obama son los principales "ganchos" para distribuir virus

Nuevamente los amigos de Panda Security nos ofrecen información valiosa. Lo venimos diciendo y no nos casaremos de avisarlo, explicarlo e intentar ofrecer soluciones a este grave problema en internet. Correo electrónico, redes sociales y el mismo navegar por internet. Los hackers se sirven de diversas herramientas para “colar” sus infecciones en nuestros ordenadores, y una de las maneras es a través de lo que se conoce como Ingeniera social que, según Wikipedia “es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". La mejor medida, lo hemos dicho en varias oportunidades, es la PRECAUCION, y no curiosear en mensajes e informes que nos puedan llegar, por ejemplo, a través del correo electrónico. Leánlo y a cuidarse.

El fallecimiento de Michael Jackson, la gripe porcina y la campaña política y nombramiento de Obama encabezan el ranking de temas de actualidad más utilizados por los ‘hackers’ en 2009 para distribuir sus virus mediante correo electrónico o utilizando redes sociales como Twitter o Facebook, según un estudio elaborado por la compañía de antivirus Panda.

Así, el informe señala que "conscientes de que los usuarios cada vez utilizan más internet para buscar última información sobre sucesos sociales de gran repercusión, los autores de virus se están convirtiendo en auténticos periodistas que utilizan el último gancho informativo para distribuir sus virus e intentar que sus víctimas ‘piquen’".

Además, indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como es el caso de supuestas aplicaciones que permiten leer a través de Internet los mensajes SMS recibidos o enviados por cualquier número de teléfono móvil.

La forma de proceder, señala Panda, pasa por que una vez hayan atraído la atención del usuario "con el gancho de la noticia", lo redirijan a páginas ‘web’ para "ver o descargar algo". Por ejemplo, según la compañía, Youtube no solicita instalar ningún tipo de ‘codec’ para poder visualizar sus videos. Por ello, recomiendan, de ser redirigido a una página ‘web’ que "parece ser legítima, como YouTube", asegurarse de que la URL que aparece en la barra de direcciones sea la oficial y no otra.

Fuente: LaFlecha.net. 07 Ago 2009 | EUROPA PRESS

 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Un ataque informático deja a Twitter fuera de servicio

Mucho se habla hoy en día de las redes Sociales. Twitter, uno de los sitios webs más reconocidos en el tema, fue objeto de un ataque de Denegación de Servicios DoS, el cual provocó la caída de sus servidores. Aquí esta la nota, recogida de la web de La Flecha.net, donde se explican con detalle los sucesos:

Twitter, el popular servicio online de microblogs, se está recuperando de un ciberataque que impidió el acceso a su red durante varias horas el jueves.

Una entrada en el blog de Twitter firmada por el cofundador Biz Stone indicó que el servicio había sufrido un ataque de denegación de servicio, una técnica en la que los piratas abruman los servidores de una página web con solicitudes de comunicación.

"Nos estamos defendiendo contra este ataque ahora y seguiremos actualizando nuestro blog según sigamos defendiéndonos y más tarde investigando", indicó el texto.

Una entrada en la página sobre el estado de la web dijo: "El sitio se ha recuperado, pero continuamos defendiéndonos y recuperándonos del ataque".

La página del servicio sigue siendo inaccesible. Además, algunas personas han informado de retrasos al acceder o actualizar sus perfiles de Facebook.

Una portavoz de la popular red social no ha respondido por el momento a una petición de comentarios.

Twitter, que permite a sus usuarios publicar breves mensajes de 140 caracteres a grupos de "seguidores" a través de la Red, es una de las empresas online de más rápido crecimiento.

El número de usuarios únicos en todo el mundo de su página alcanzó en junio los 44,5 millones, 15 veces más que el año anterior, según datos de comScore.

En Estados Unidos, Twitter se colocó en junio por primera vez entre las 50 empresas de mayor tráfico online.

Es de destacar, que el mismo día fueron objeto del mismo ataque otras webs muy reconocidas, como Facebook, Google, etc. Sin embargo, estas webs “resistieron” el ataque y algunas, como facebook, vieron ralentizado su servicio, más continuaron funcionando.

Fuente: La Flecha.net. Un ataque informático deja a Twitter fuera de servicio. 07/08/2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los Riesgos Informáticos que nos depara 2009

De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.

Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.

Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores donde se alojan esas páginas web.

Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.

Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.

Nuevas plataformas

En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.

"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs

Las amenazas cibernéticas y la crisis

Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.

Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.

"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: REDACCIÓN, LAFLECHA, 30-12-2008

Share

Llega el “networking criminal”

Las redes sociales ofrecen a personas de todo el planeta numerosas oportunidades de ampliar su círculo de amistades y de mantener el contacto con los viejos conocidos. Y no sólo los navegantes más asiduos se quedan fascinados con plataformas como Facebook, MySpace, Xing o Linkedin, sino que la economía sumergida también ha descubierto su potencial.Las redes sociales ofrecen a personas de todo el planeta numerosas oportunidades de ampliar su círculo de amistades y de mantener el contacto con los viejos conocidos. Y no sólo los navegantes más asiduos se quedan fascinados con plataformas como Facebook, MySpace, Xing o Linkedin, sino que la economía sumergida también ha descubierto su potencial.

A continuación se detallan, si ud. es usuario de cualquiera de estas redes sociales, un conjunto de medidas básicas de seguridad que debe tomar en cuenta para que su información este lo más segura posible.

Medidas básicas de seguridad

Aquellos que utilicen alguna red social y quieran minimizar el riesgo existente, deben seguir los siguientes consejos básicos de seguridad:
· Un ordenador se puede ver infectado con malware con tan sólo visitar un sitio web (descarga dirigida, o drive-by-download), sin tan siquiera acceder al disco duro. Los antivirus tradicionales, que solo monitorizan los archivos del sistema, resultan por tanto ineficaces. La protección adicional necesaria se ofrece mediante un escaneo http, que comprueba el contenido de la web antes de que llegue al navegador web y cause daño alguno.
· Los usuarios de Xing, Lonkedin y similares deben configurar sus perfiles de forma que sus datos personales sólo estén a disposición de las personas que ellos decidan directamente. De otra forma, los motores de búsqueda de personas como 123people o Yasni indexarían, almacenarían y pondrían a disposición de cualquiera tales datos personales.
· La protección antivirus, el sistema operativo y el navegador deben estar siempre actualizados a la última versión disponible. Esto elimina los agujeros de seguridad conocidos y asegura que las defensas antivirus estén siempre en vigor.
· Mantenga cierto escepticismo sobre las peticiones de amistad de personas desconocidas, ya que podrían ser traficantes de datos en búsqueda de información personal que recopilar para su posterior venta.
· No responda a aquellas notificaciones en las que se le pida que desvele contraseñas, números de cuenta, códigos PIN o cualquier otro dato personal, especialmente si se le amenaza con cerrarle su cuenta o perfil en caso contrario.
· Utilice contraseñas complejas. Evite términos de fácil lectura, como nombres o fechas. De otra forma, corre el riesgo de que le roben su contraseña. Por ello, conviene escoger una contraseña que combine letras, números y caracteres especiales, algo que en definitiva no se encuentre habitualmente en un diccionario o calendario.
· ¡Utilice una contraseña distinta para cada comunidad en la que participe!.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: GDATA. Extraído del Artículo "Llega el Networking Criminal" publicado en La Flecha.

Share