domingo, 22 de noviembre de 2009

Troyano Bancario - Trend Micro alerta sobre Bebloh

Tend Micro alerta de las consecuencias reales que está provocando un troyano bancario de última generación conocido como Bebloh URLZone.

Bebloh es un troyano que se propaga a través de lo que se denomina “drive-by-download techniques" (técnicas de descarga), pudiendo ser capaz, incluso, de infiltrarse en las páginas web legítimas y esconder en ellas trampas insólitas. Los usuarios incautos que utilizan navegadores que no están parcheados u otro software que no esté debidamente actualizado, son infectados con tan sólo visitar dichas páginas.

Rik Ferguson, Analista de Seguridad de Trend Micro, ha estado investigando este troyano y expone a continuación el caso de un usuario de banca online que ha sido víctima de este ataque, en el que una suma importante de dinero ha sido transferida desde su cuenta bancaria a otra de un desconocido situada a cientos de kilómetros.

El usuario afectado se conectó a su banco para realizar unas operaciones desde su domicilio y todo parecía ir con normalidad hasta que al día siguiente comprobó que una de las transferencias no llegó a su destino. Revisando su cuenta desde el PC de su puesto de trabajo se sorprendió al descubrir la existencia de una transferencia “invisible" de 5.000 euros.

El día en que este suceso fue comunicado, una persona en Alemania informó sobre otro incidente. Una mujer había conocido a unas personas en una sala de chats rusa que le ofrecieron 500 euros si realizaba una transferencia. Parte de la cantidad iría a una cuenta en Turquía y el resto a una cuenta en Rusia. El titular de la “cuenta señuelo" era el hijo de esta señora. Como era de esperar, ambos incidentes estaban relacionados.

Bebloh
Una vez instalado en un equipo, el troyano se conecta a un servidor de control de mando para recibir instrucciones del tipo cuánto dinero robar a la víctima y dónde enviarlo. El troyano es lo suficientemente sofisticado como para ser capaz de determinar con exactitud cuánto dinero se puede extraer de una cuenta sin que se rechace la orden y ocultar que estas transferencias han sido realizadas, es decir, son “invisibles" para la víctima.

Fuente: Trend Micro.

Leer más

Gripe A hace millonarios a los hackers rusos

Dado el incremento de número de casos de Gripe A que se han dado últimamente en todo el mundo, Sophos alerta del peligro que encierra el comprar medicamentos para combatir esta enfermedad en Internet.

El pánico suscitado en individuos que no pertenecen oficialmente a los grupos de riesgo y por tanto, ansiosos porque no recibirán Tamiflu, no sólo contribuirán a enriquecer a los cibercriminales con millones de euros en efectivo, sino que también les dará la oportunidad de poder acceder a sus datos personales más sensibles para, posteriormente, ser utilizado para otros actos delictivos.

Sophos ha podido comprobar cómo estas webs underground, que conforman redes llamadas Partnerka - en referencia a la palabra partner – y que se ubican mayoritariamente en Rusia, se aprovechan de las ventas online de Tamiflu, según se desprende del documento titulado “Partnerka – ¿qué es y por qué deberías tener cuidado?".

Se trata de una red criminal organizada que trabaja conjuntamente con negocios que controlan farmacias online. De este modo, esta red Partnerka genera tráfico a aquellos sitios a cambio de una parte de los beneficios. Muchos de estos sitios farmacéuticos se hacen llamar con nombres tales como “Canadian Pharmacy" para aparecer como uno de los websites de más confianza frente a usuarios de Internet inocentes.

Este año, Sophos ha interceptado cientos de millones de correos spam con falsos anuncios farmacéuticos, así como falsas webs de farmacias, enviados por miembros de estas redes criminales. Trabajando día y noche, miles de estos miembros utilizan métodos delictivos, incluido el spam, adware y malware, para generar el mayor tráfico posible a sus “partners", que venderán sus productos ilegales con un beneficio de millonario. Los cinco principales países que compran Tamiflu y otros medicamentos de Canadian Pharmacy son Estados Unidos, Alemania, Reino Unido, Canadá y Francia.

Aunque el número preciso de afiliados cambian continuamente, en este proyecto se calcula que existen miles de ellos operando al mismo tiempo. Según la investigación de Sophos, se ha descubierto que en una de las redes afiliada más populares, conocida como Glavmed y que opera fuera de Rusia, ha podido ganar una media de 16.000 dólares diarios promocionando estas webs farmacéuticas. En total, ha podría ganar cerca de 6 millones de dólares al año. Pero los cibercriminales pueden ser miembros de más de una red afiliada, por lo que sus ganancias pueden incrementarse has más de 100.000 dólares al día.

Graham Cluley, Consultor Senior de Sophos afirma que “el modelo de negocio para explotar las compras online es muy fácil. Una vez que alguien busca Tamiflu en Internet, es inmediatamente dirigido a una farmacia online como Canadian Pharmacy para comprar un genérico o muy posiblemente un falso medicamento. Lo que la mayoría de la gente no sabe es que los cibercriminales han manipulado los resultados en el motor de búsqueda de Internet para generar el mayor tráfico posible a estos sitios. Además, estas redes bombardean a usuarios inocentes con anuncios a través del correo electrónico enviado desde ordenadores secuestrados y cuentas de redes sociales hackeadas".

Fuente: Sophos.

Leer más

miércoles, 4 de noviembre de 2009

Un año después, Conficker sigue vivo...

Hace un año, saltaba la alarma: un virus que se consideraba bastante peligroso se expandía y amenazaba con infectar a millones de ordenadores. 'Downadup', 'Conficker' o 'Kido', los tres nombres con los que se le conocía, aprovechaba una brecha de seguridad en Windows para atacar. Parece que el 'peligro' había pasado, pero algunos expertos aseguran que ya son más de siete millones de ordenadores infectados.

Se preparaba para activarse el 1 de abril, fecha coincidente con el día de los inocentes en los países anglosajones, y, aunque se decía que la peligrosidad era "mínima", todos los equipos se preparaban por si acaso, dada su altísima capacidad de infección.

Tal era el peligro, que Microsoft llegó a ofrecer 250.000 dólares por 'capturar' al creador del gusano que llegó a infectar al ejército alemán.

El día que se activaba, gobiernos y empresas de seguridad se encontraban alerta por lo que pudiera pasar, pero al final, el mediático virus no dio ese 'gran golpe' que se temía.

Sin embargo, aunque haya dejado de ocupar titulares, los expertos estiman que Conficker en sus numerosas versiones ya ha infectado a más de 7 millones de ordenadores -lo que equivale a 7 millones de direcciones IP únicas-, según informa Network World.

Un experto de seguridad, Andre Di Mino, cofundador de la empresa de seguridad The ShadowServer, indica que "la tendencia es definitivamente al alza e infectar siete millones [de ordenadores] es mucho".

Leer más

miércoles, 28 de octubre de 2009

Falsa publicidad infectada de virus ataca populares sitios de Internet

Los creadores de virus emplean falsa publicidad para contagiar las máquinas de los internautas que clican en ella. Sitios tan populares en la Red como el blog de noticias tecnológicas y gadgets Gizmodo y el diario The New York Times han sido víctimas recientes de ella.

Gizmodo ha alertado a sus visitantes de que se había detectado en un falso anuncio de una empresa de coches un programa malicioso oculto. El pasado mes, el diario The New York Times descubrió que unos piratas habían colocado un falso anuncio de una compañía telefónica con la misma intención.

En ambos casos, al clicarla aparece un fraudulento aviso de un servicio de antivirus que en realidad es un agente infectante. A este sistema de contagio se le llama scareware. Una vez instalado en el ordenador de la víctima, los asaltantes tienen el control remoto de la máquina y pueden obtener información vital del propietario.

En el caso de Gizmodo, los piratas lograron aparecer como legítimos representantes de la empresa de coches y motos para colocar su programa malicioso.

Según Symantec, informa la BBC, más de 40 millones de personas han sido víctimas de scareware en los últimos 12 meses. La empresa ha identificado unas 250 versiones de este código maligno.

Leer más

sábado, 17 de octubre de 2009

Desinfecta el Messenger de Virus

Uno de los programas que más atacantes tienen en la mira es el Messenger (Windows Live Messenger) y es que no es por nada pero la mayoría de los usuarios de este tipo de servicios son más fáciles de atacar ya que la gran mayoría son usuarios inexpertos en informática, y esto es aprovechado por los hackers para instalar virus o spyware.

Algunas herramientas para limpiar el Messenger de este tipo de programas maliciosos son:

* MSNCleaner – Se encargar de limpiar de virus del Messenger y algunos otros que lo afectan, eso sí, debes de tener actualizada la versión de MSNCleaner para garantizarte una limpieza más eficaz.

* MSN Photo Virus Remover – Esta herramienta elimina los virus de fotos, los que supuestamente envia fotos que resultan ser virus, además de limpiar y analizar algunos dispositivos USBr.

Leer más

jueves, 8 de octubre de 2009

El reciente ataque masivo de 'phishing' se propaga por sí mismo

Tras la publicación masiva de contraseñas de más de 30.000 cuentas de correo de distintos proveedores, la empresa de seguridad Websense advierte de que ha observado un aumento en el 'spam' procedente de cuentas de Yahoo!, Gmail y Hotmail, precisamente tres de los proveedores de correo electrónico que se han visto afectados, según informa BBC.

Esto se debe precisamente a que las cuentas infectadas se dedican ahora a enviar correos a todos sus contactos con falsos enlaces a tiendas.

Los expertos en seguridad siguen recomendando a los usuarios de Internet fiarse de sitios web que contengan 'https', puesto que la 's' es lo que asegura que la web es fiable y sigue el estándar de seguridad. Además, insisten en el cambio de contraseña y en la no utilización de la misma clave para todos los servicios en la Red.

El ataque de 'Phishing' mediante 'scam' (envío masivo de correos fraudulentos) desembocó a la publicación en una página web de más de 30.000 cuentas de correo con sus respectivas contraseñas, muchas de ellas auténticas y operativas.

Un experto en seguridad señala al medio inglés que la gran cantidad de cuentas 'contagiadas' le sugiere que no se trata de un ataque 'phishing' tradicional, sino que se trataría de 'malware' directamente descargado de páginas web infectadas que de forma automática registraría todas las contraseñas del usuario del ordenador, incluidas las de banco.

Leer más

Claves para evitar el 'phishing'

Tras el ataque de 'phishing' que ha robado las contraseñas de más de 30.000 cuentas de correo electrónico, ahora surgen las dudas sobre una buena protección del ordenador personal ante todos los 'peligros' que surgen en Internet.

Un ataque 'phishing' es un tipo de estafa que tiene lugar en la Red. El estafador, que en este caso se conoce como 'phisher', se oculta tras una falsa apariencia y pide información confidencial al estafado en cuestión, como contraseñas de la cuenta bancaria o del propio correo electrónico, por ejemplo.

Para evitar ser víctima de este tipo de delito informático, hay que tomar en consideración algunos consejos:

- A la hora de crear contraseñas, lo ideal es una secuencia de un mínimo de ocho caracteres que combine letras y números, y que además no se corresponda con el nombre propio de alguien cercano o alguna palabra que sea fácilmente adivinable para un 'hacker'.

- Es importante cambiar periódicamente la contraseña utilizada para acceder a los servicios de Internet, ya sean redes sociales, correo electrónico o cualquier otro. Además, no es recomendable utilizar la misma palabra en todas las contraseñas, puesto que de ese modo será más vulnerable la cuenta.

- Al recibir un enlace en el correo electrónico, es convienente fijarse en la dirección exacta del remitente, independientemente del nombre que aparezca.

- Es imprescindible en un ordenador conectado a la Red una buena equipación 'software' para luchar contra los ataques. Entre ellos, se incluye un buen antivirus (que puede ser gratuito o de pago) y una protección contra espías que estén constantemente actualizados. A estos programas hay que añadir un 'firewall' (cortafuegos, que impide el acceso a sitios web no autorizados) y un filtro anti 'spam' (correo electrónico no deseado).

- No hay que fiarse del 'software' que algunas páginas web ofrecen para descargar. Si parece dañino, es muy probable que sea dañino. También los archivos adjuntos en el correo electrónico son unos buenos conductores de 'software' malicioso.

- Cuando se utilice un ordenador compartido, resulta conveniente no guardar las contraseñas ni los datos de acceso cuando el navegador lo sugiere.

- Incluso, cabría que se revisaran cuidadosamente los extractos bancarios en busca de alguna operación extraña.

Sin embargo, más difícil es detectar cuándo un sitio web es falso en el caso de aquellas páginas que imitan a la perfección a las auténticas para que el usuario introduzca, totalmente fiado, sus datos personales. En este caso, el "truco" estaría en comprobar la dirección web, puesto que puede ser fácil imitar la apariencia del sitio original, pero no tanto utilizar exactamente la misma dirección. Una manera de encubrir una dirección falsa puede ser introducir un par de letras o símbolos más difícilmente detectables.

Leer más

jueves, 1 de octubre de 2009

Microsoft Security Essentials, nuevo antivirus gratuito de Microsoft

Microsoft acaba de poner al alcance de todos la versión definitiva del antivirus Microsoft Security Essentials (antes conocido como Morro) del que ofreció una versión beta el 23 de julio.

El programa es gratuito, está en 10 idiomas entre ellos el español y se puede descargar fácilmente desde su página oficial. Según la empresa, la aplicación no pretende ser un complejo paquete de programas que optimiza el uso de los ordenadores o realiza copias de seguridad. "Si lo que busca es instalar un software y desentenderse de su mantenimiento, Microsoft Security Essentials se ajusta a sus necesidades", señala el comunicado oficial.

El paquete antivirus protege en tiempo real y elimina virus, spyware, y software malicioso. El programa es compatible con los sistemas operativos Windows XP (SP2 o SP3), Windows Vista y Windows 7, tanto en su versión 32 como 64 bits, y se actualiza automáticamente. Durante la instalación, Microsoft recomienda desinstalar definitivamente cualquier otro programa del mismo tipo.

Leer más

viernes, 25 de septiembre de 2009

Advierten sobre falsas alertas de seguridad de Firefox

G Data advierte a los usuarios sobre una oleada de falsas alertas de seguridad en Firefox. El fraude se lleva a cabo a través de un troyano que redirige cualquier URL a un sitio web infectado. Entonces, se pide a las víctimas potenciales que instalen un software antivirus actualizado para evitar riesgos, pero en realidad los cibercriminales imitan los avisos de seguridad del navegador para distribuir software antivirus falso, conocido como scareware.

Los cibercriminales recurren a un troyano para manipular todas las direcciones introducidas en el navegador, de forma que siempre se redirija a los usuarios a dominios en los que se emiten falsas alertas de seguridad. Entonces, las víctimas potenciales reciben un mensaje de advertencia que imita a los que muestra el popular navegador web Firefox. En ellos, se les advierte de que el sitio web al que intentan acceder contiene malware y se les pide que instalen un software de seguridad.

Cualquiera que haga click en el botón “conseguir un software de seguridad" será redirigido a un sitio web en el que podrá comprar un “Antivirus Personal". En realidad, tal software es scareware, un falso antivirus que sólo intenta hacer creer al usuario de que su ordenador está infectado, sin hacer nada en realidad.

Los expertos de los laboratorios de seguridad de G Data aconsejan no visitar sitios web como stopmalwaredomains.com, defenderpageblock.com o adwaredomainlist.com, entre otros.

“Estamos asistiendo a un incremento definitivo en la circulación de falsos programas antivirus. El scareware se ha convertido ya en una de las fuentes de ingresos más rentables para la economía sumergida del cibercrimen", afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de G Data. “En el mejor de los casos, las víctimas de este engaño habrán desperdiciado su dinero en programas antivirus que no sirven para nada. No obstante, debemos asumir que estos timadores utilizarán el troyano instalado para propagar más malware y vender los datos de las tarjetas de crédito obtenidos durante la compra".

Leer más

lunes, 14 de septiembre de 2009

Aumenta tendencia mundial de fraudes bancarios

El aumento en las transacciones bancarias en Internet, la interconexión global de los bancos, nuevos productos y la especialización del crimen organizado, son las principales causas del aumento de los fraudes en este sector.

NeoSecure advirtió que la nueva tendencia de fraudes de gran impacto en la banca multicanal, se denomina “Take&Run", la cual se refiere a ataques muy rápidos, de gran coordinación y de alto impacto financiero.

“En vez de tener un ladrón que está robando en las calles, hay un asaltante de bancos que se lleva todo de una vez", explica Fernando Fuentes, Gerente de Investigación y Desarrollo de NeoSecure.

Las instituciones propensas a sufrir este tipo de ataque son principalmente entidades financieras, como bancos y organizaciones ligadas al intercambio de valores.

Los bancos son atacados a través de diversos canales, como Internet, líneas telefónicas, correos electrónicos y muchas veces con colaboración interna de algún funcionario. “Es un verdadero dolor de cabeza sufrir un robo de USD 11 millones en un fin de semana. Genera un problema con los seguros, con los clientes y con su imagen pública", afirma Fuentes.

Dentro de este clasificación se encuentra también el llamado Pump&Dump, que afecta a las corredoras de bolsa. Consiste en que el ciberdelincuente crea una cuenta, compra acciones a bajo precio, luego ingresa a cuentas de otros y comienza a comprar grandes cantidades de una determinada acción, aumentando artificialmente su valor. Una vez que el delincuente detecta que ya ha ganado suficiente, retorna a su cuenta y vende las acciones que compró, a un precio mucho mayor que el real.

Según el especialista de NeoSecure, la razón por la cual la banca y otras instituciones financieras están siendo un blanco apetecido, se debe principalmente a que el sistema financiero pertenece a una red global interconectada. La información privada (PIN, números de tarjetas, números de cuentas etc.) puede ser capturada en cualquier parte del mundo y no se tiene control de lo que sucede en otros lugares. “Hoy en día, los fraudes a los bancos son más violentos, más organizados y los ciberdelicuentes poseen mejores recursos tecnológicos, lo que provoca un fuerte impacto en la empresa afectada por un ataque", agregó Fuentes.

Leer más

martes, 8 de septiembre de 2009

P2P es la fuente más habitual de virus y malware

G Data advierte un notable incremento de los archivos infectados que intercambia la comunidad online mediante las redes peer to peer (P2P). De acuerdo a los análisis llevados a cabo por los laboratorios de seguridad de G Data casi se ha triplicado la cantidad de malware que circula junto a software pirata, mapas de navegadores, tonos para móviles, videos o los archivos de música que se descargan habitualmente los internautas. Con más de un 90% de archivos infectados, Torrentreactor.net supera en la distribución de malware a sitios como torrent.to o The Pirate Bay.

Los archivos torrent se han consolidado definitivamente como el sistema más utilizado por la comunidad online para compartir archivos. Las ventajas son obvias, pues la transferencia de archivos se realiza de forma totalmente descentralizada, lo que permite que grandes cantidades de datos circulen rápidamente entre usuarios. En consecuencia, el número de internautas que utilizan estos sistemas es muy alto, seguramente en torno a varios millones, lo que explica el enorme atractivo que los archivos torrent y las redes P2P despiertan entre los ciberdelincuentes, que emplean cada vez con más frecuencia estos sistemas para distribuir código malicioso y todo tipo de malware.

De acuerdo a las estadísticas sobre malware que elabora G Data, llama especialmente la atención el papel de torrentreactor.net como fuente de distribución de malware. En los últimos tres días se han producido más de 2.400 incidencias, en las que G Data ha impedido la infección de dominios mediante archivos torrent infectados con malware. Como comparación, los laboratorios de seguridad de G Data recibieron durante todo el mes de agosto 9.400 archivos con malware procedentes de redes P2P. Si la tendencia se mantiene, las cifras relativas a este tipo de malware pueden doblarse en el mes de septiembre.

Ralf Benzmüller, director de los laboratorios de seguridad de G Data, considera que “las cifras hablan por sí solas y desde G Data queremos prevenir a los usuarios de Internet del peligro que entrañan las redes peer-to-peer y los archivos ‘torrent’. Además de los problemas que puedan derivarse de la aplicación de las leyes que vigilan el cumplimiento de los derechos de autor, la descarga de software implica un elevado riesgo de infectar nuestros ordenadores con archivos que contienen todo tipo de malware".

Leer más

sábado, 5 de septiembre de 2009

La importancia de usar conexiones seguras

Para quienes seguimos alguna fuente de noticias sobre la Red ya habréis notado el goteo de noticias sobre ataques a servidores DNS encargados de una zona determinada. por ejemplo, hace apenas unos días el ataque a los servidores encargados de la zona .pr permitió un deface en varias páginas web locales ( google.com.pr por ejemplo ), otro en Nueva Zelanda afectó a MSN y la semana pasada ocurría lo mismo con Google Marruecos.

¿Que esta ocurriendo?
Estos ataques, que empiezan a proliferar y que con toda probabilidad se harán más frecuentes en los próximos días, se están realizando explotando vulnerabilidades de inyección SQL en los paneles de administración de los dominios de primer nivel. Esto significa que aprovechando fallos en el control de los parámetros por URL de paneles de gestión de dominios de primer nivel ( por ejemplo el dominio .pr ) un atacante puede hacer que cualquier petición a google.pr ( o cualquier otro dominio .pr ) en lugar de llevar a los servidores de Google lleve a otro ordenador.

Si bien en los casos conocidos hasta el momento los atacantes se han limitado a hacer crecer su ego mostrando un mensaje en lugar de las páginas afectadas, el problema es mucho más serio ya que nada les hubiera impedido mostrar, en lugar de una firma, una página igual que la original con el fin de capturar los datos de acceso de los usuarios.

En el supuesto caso de querer capturar los datos, el usuario no sabría que no está accediendo realmente a la página que desea e introduciría sus datos confiado, entonces el hacker podría guardar estos datos para por ejemplo robar la identidad de la victima como ocurrió recientemente con Christian de Maestros del Web.

¿Que debo hacer?
Si bien cómo usuario no podemos solucionar las vulnerabilidades de los servidores DNS, tenemos una herramienta para evitar que nuestros datos caigan en malas manos, el HTTPS.

Usando HTTPS en lugar de HTTP, por ejemplo https://gmail.com/, un tercero de confianza certificará que la página en la que estamos es realmente la página en la que queremos entrar.



Sin embargo, en caso de que se nos envíe a una página falsa, el navegador mostrará un mensaje similar a este:


Conclusión
Si queremos evitar problemas, es conveniente que nos aseguremos de estar usando una conexión segura ( HTTPS ) cada vez que introduzcamos nuestros datos en una página web, sobretodo en bancos, cuentas de correo, sitios de ventas, etc.-

Leer más

domingo, 30 de agosto de 2009

20 años de amenazas informáticas en la Red, según Panda

20 años, 20 amenazas. Es una forma curiosa de celebrar un cumpleaños, pero si se tiene en cuenta el carácter del 'cumpleañero' tal vez no sorprenda tanto. Panda Security se ha 'autoregalado' un informe elaborado por la compañía sobre las veinte amenazas informáticas que más 'guerra' han dado en las dos últimas décadas, tanto a usuarios finales como a empresas.

El criterio para entrar en esta selecta lista es la cantidad de quebraderos de cabeza que han dado a los informáticos para reducirles. Cuanto más dañinos y populares, más papeletas ganadoras para tener el dudoso placer de figurar en ella. A continuación, y en orden cronológico, van algunos de los elegidos.

Viernes 13 o Jerusalem. No fue el primero en el tiempo, pero sí el primero que más se hizo notar. Brain, Virdem, Charlie o Lehigh le precedieron en aquella época en la que los virus informáticos aún sonaban a chino a la mayoría de la población. Fue el primer virus residente en memoria que se activaba, espontáneamente, en la fecha de su nombre y borraba todos los programas que intentaban ejecutarse.

En la década de los 90 hay unos cuantos destacables.

El Barrotes, creado en 1993, aparece como el primer virus informático español. Escribía su código en los archivos.com y.exe de MS-Dos y permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras azules verticales en el monitor.

Luego vinieron el Cascade o Falling Letters, el virus 'artístico' que hacía caer las letras de la pantalla como si se tratara de una cascada cuando infectaba un ordenador, o el CIH o Chernobyl, el 'precoz' que en una única semana se expandió por todo el mundo.

Pero si se busca al 'hermano mayor' de la década, ése es el Melissa. Se autopropagaba a los primeros 50 contactos de Outlook e infectaba a todos los archivos que se abrían con el MS World. Su creador, David Smith, se arrepintió y renegó de su creación, pero el virus con nombre de 'streaper' instauró escuela. Y su alumno más aventajado fue I love you, disfrazado de misiva amorosa y distribuido a través del e-mail. Y es que a nadie le amarga un dulce. Desde Filipinas, el virus distribuyó 'su amor' a 45 millones de ordenadores y causó dos billones de pérdidas. "Fue un juego de niños" dijo su joven creador.
El nuevo siglo ataca con fuerza

Con el nuevo siglo ya empezado, las amenazas informáticas se convirtieron en el pan nuestro de cada día. Klez inició la andadura y se expandió a través de variantes con bastante éxito.. Nimda le siguió la estela y era capaz de crear privilegios de administrador en los ordenadores afectados.

SQL Slammer fue el primero de una lista que seguramente muchos aún recuerdan, por cercanía en el tiempo y por daño infringido. Blaster, se alió con Sobig y en una semana pusieron ‘patas arriba’ la Red y se convirtieron en los más buscados.

El último del informe es Conficker, que aunque no causó tantos daños como sus hermanos mayores, siguió su ejemplo y puso en alerta a toda la Red.

Muchos se han quedado en el tintero, pero seguramente habrá nuevas amenazas con las que celebrar más año

Leer más

jueves, 20 de agosto de 2009

Kaspersky presenta “Tu guía para frenar el cibercrimen"

En “Tu guía para frenar el cibercrimen", Kaspersky Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.

El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.

“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos" a una parte marginal del mundo de las amenazas digitales", comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos" sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).

“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece", continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen", donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.

“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida", finaliza Hernández.

Enlace de descarga de “Tu guía para frenar el cibercrimen” en español en formato PDF

Leer más

viernes, 14 de agosto de 2009

Kaspersky Antivirus Gratis en línea

Ahora ya puedes detectar virus, Spyware (programas espías) o código malicioso con Kaspersky Antivirus Online Gratis, y esto se trata de una muy buena noticia para quienes no han probado todavía este poderoso Anti-virus, que para muchos es el mejor, ya que te permite escanear en línea sin tener que instalar Kaspersky.



Además la gente de Kaspersky ha añadido la posibilidad de ver cuales virus ha dejado pasar tu actual Antivirus y así puedas hacer una comparación ver si te conviene más instalar definitivamente Kaspersky.

El Antivirus en línea Kaspersky usa tecnología Java para escanear tu computadora desde tu navegador web, esto quiere decir que lo puedes usar perfectamente desde Internet Explorer, Mozilla Firefox, Opera, Safari o Chrome, lo cual se agradece bastante.

Pero hay una cosa que debes tener muy en cuenta, este Antivirus en línea no te protege de virus en tiempo real, ya que solo se trata de un escáner y limpiador, para estar protegido en tiempo real debes de descargar e instalar el Kaspersky Antivirus o el Kaspersky Internet Security.

Enlace al Antivirus Online de Kaspersky.

Leer más

jueves, 6 de agosto de 2009

Twitter se cae víctima de un 'Ataque de denegación de servicio'

Mas importante que la noticia en si misma es saber que es un Ataque de denegación de servicio y cuales son las formas de ayudar a prevenirlo. Sin embargo en beneficio de nuestros lectores acá les dejo el link con la noticia.

Conociendo los ataques de Denegación de Servicio (DoS)

Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustración. Algunos de estos atacantes, sintiéndose inútiles e incapaces, lanzan un ataque DoS como último recurso. Unas veces es simplemente por motivos personales o políticos. Otras veces los atacantes realizan un ataque DoS porque les es necesario a fin de vulnerar un sistema: puede ser que los atacantes necesiten que un sistema caiga para que un administrador de él lo reinicie. Es muy fácil vulnerar un sistema justo durante el reinicio, antes de que todos los servicios estén totalmente operativos.

La acción de una caída inexplicable de un sistema conectado a Internet debería atraer la atención del administrador sobre la posibilidad de estar sufriendo un ataque, pero, por desgracia, la mayoría de los administradores no le dan importancia y reinician el sistema sin pensarlo mucho.

Aunque es imposible analizar todos los posibles motivos de un ataque, no debemos olvidar que Internet no es muy diferente a la vida real. No todas las personas son normales: hay quien disfruta haciendo maldades y cualquier ataque o posible conquista le da sensación de poder. Y recordemos también, que es mucho mas idéntico a la vida real de lo que parece: nadie regala nada por nada y por tanto, nadie nos va a regalar nada en la vida real... ni en Internet. Todo lo que aparentemente es gratis o de fácil adquisición, llevará "regalo" incorporado. Los usuarios finales deben ser muy precavidos con el riesgo actual que conllevan las redes P2P: nada es gratis.

Un ejemplo muy fácil de entender para los menos expertos:
Imagínate que en una pizzería atienden las llamadas por teléfono. Normalmente cada cinco minutos llama alguien, así que no se suelen solapar las llamadas. De repente un cliente malhumorado de la pizzería decide fastidiar el servicio durante un rato de la siguiente manera: entre varios llamaran a la pizzería durante un par de horas sin parar. ¿Qué pasara? Que cuando los clientes reales quieran llamar a la pizzería no podrán hacer su pedido, ya que el teléfono estará ocupado.

La mayoría de estos ataques se llevan acabo gracias a miles o cientos de miles de usuarios comunes y corrientes, que sin darse cuenta, han convertido su PC en una especie de zombie (probablemente a través de algún virus, spyware, troyano, etc.) que el atacante tiene en su poder. Así, para realizar el ataque de denegación de servicio, el atacante le indica a estos cientos de miles de zombies que realicen una petición (request) a cierto website, y este al verse desbordado por tantas peticiones no tiene más remedio que colapsar.

Por eso es muy importante tomar algunas medidas mínimas, como instalar un firewall/antivirus en nuestro ordenador y así evitar colaborar con estos ataques que al fin y al cabo nos afectan a todos.

Variantes de ataques DoS

consumo de ancho de banda :
Consisten simplemente en consumir todo el ancho de banda, es relativamente sencillo:

* por ejemplo un servidor de Internet pequeño, un ADSL típico, con una entrada de 512 Kb. Desde un equipo malintencionado con un ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de un tren con un triciclo.

* o bien, y es lo más normal, uniendo multitud de pequeñas máquinas para saturar la conexión de red de la víctima. Con simples modems de 56 Kb se pueden saturar líneas de 60 Mb de una manera sencilla: puede basarse por ejemplo, en que el atacante convenza a los sistemas amplificadores para enviar tráfico de red a la víctima consiguiendo de esa manera con un simple módem el enviar a la víctima flujos de información de hasta 100 Mb (megas!!). No es difícil usar estas técnicas de amplificación. O bien basarse en sistemas "zombies", miles, capturados previamente y en espera de ser despertados para organizar un ataque conjunto. En Internet se venden listas de miles de equipos conquistados y lo que es peor: alguien las compra, o puede comprarlas, cuando desea realizar uno de estos ataques.

Cualquier estudiante de redes sabe que el tráfico ICMP es peligroso. Es necesario para realizar muchos diagnósticos pero, por desgracia, es la bala que se utiliza en los ataques de consumo de ancho de banda. Es relativamente sencillo además falsificar la dirección origen con lo que es sumamente difícil identificar al culpable.

inanición de recursos :
Esta enfocado, en vez de a agotar el ancho de banda del sistema atacado, al consumo de los recursos del sistema, a la saturación de la CPU, memoria, lo que sea, hasta que la máquina se cae. Este tipo de ataque, generalmente provoca un fallo general del sistema, o que se llene un disco de log, o procesos que se cuelgan porque necesitan CPU que el sistema no le está proporcionando o se lo proporciona escasamente: y alguno de estos procesos puede ser crítico para el sistema.

errores de programación :
Envío de datos "anormales", que no cumplen las RFC (normas de definición del protocolo) al sistema objetivo: si la pila TCP/IP no es capaz de manejar estas excepciones y los programadores no han supuesto estos casos, terminará con la caída del sistema al ser en la capa de drivers que se ejecuta en RING 0 o RING 1 de la máquina. A veces no son defectos de programación: son defectos del hardware, defectos de algún chip, o defectos de la propia CPU. No está de más recordar el famoso defecto existente en algún Pentium (no voy a citar modelos presentes o pasados) por el cual un proceso, incluso en modo usuario sin privilegios, podía colgar a la CPU con algo tan simple como enviarle la instrucción 0xf00fc7c8 a la CPU.

Recordemos, y no sólo los administradores sino también los usuarios finales, que la existencia de programas, sistemas operativos o incluso hardware y CPU libres de errores... es una quimera.

ataques DNS y de enrutamiento :
La mayoría de los protocolos de enrutamiento como RIP (Routing Information Protocol) o BGP (Border Gateway Protocol) carecen de autenticación, o tienen una muy sencilla. Se trata por tanto de un escenario perfecto para que cualquier atacante pueda alterar las rutas correctas y, falsificando su IP origen, crear una condición DoS. Las víctimas de estos ataques verán como su tráfico se dirige por ejemplo hacia un agujero negro: a una red que no existe.

Los ataques DoS sobre servidores de nombres de dominios (DNS) son tan problemáticos como los anteriores. Estos ataques intentan convencer al servidor DNS, por ejemplo, para almacenar direcciones falsas: cuando un servidor DNS realiza una búsqueda el atacante puede redireccionar a su propio servidor o bien a un "agujero negro". En los últimos años se han sufrido varias veces ataques a alguno de los servidores "root" DNS de Internet colapsando media red y con tiempos de normalización superiores a las 48 horas.

Leer más

lunes, 3 de agosto de 2009

Spam y las botnets alcanzan máximos históricos

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.

El volumen de spam ha aumentado un 141% desde marzo del presente año, lo que significa el mayor aumento histórico hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).



Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo", afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales."

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Leer más

viernes, 31 de julio de 2009

Apple corrige vulnerabilidad de seguridad del iPhone

Apple dijo hoy que ha publicado una actualización de software para corregir una vulnerabilidad de seguridad que podría permitir tomar el control del iPhone a través de un mensaje de texto.

El defecto de seguridad en el popular teléfono inteligente se divulgó ayer jueves en la conferencia Black Hat en Las Vegas, un importante foro de intercambio de información sobre amenazas de seguridad informática.

En ese evento, el investigador Charlie Miller demostró cómo enviando sólo un SMS es posible apoderarse del control de un equipo a distancia. La persona recibe un mensaje donde se aprecia un simple cuadrado, que en realidad oculta el código malicioso que permite al hacker desde copiar archivos hasta hacer llamadas.

La falla se originó luego de la salida de la versión 3.0 del sistema operativo del portátil y sus descubridores dieron aviso un mes antes de la feria a Apple para realizar el parche necesario, pero al no haber respuesta, decidieron demostrarla públicamente.

En una declaración, Apple dijo que agradecía la información y que "esta mañana, menos de 24 horas después desde la información de debilidad, hemos emitido una actualización de software gratuita que elimina la vulnerabilidad en el iPhone".

La compañía agregó que "contrariamente a lo que nos han informado, nadie ha sido capaz de tomar el control del iPhone para acceder a la información personal mediante esta debilidad."

La actualización del software sólo está disponible a través de Apple iTunes.

Leer más

martes, 28 de julio de 2009

¿Qué pasó con Conficker?

El gusano Conficker causó estragos en múltiples e importantes redes de ordenadores. No hablamos de redes cualesquiera, sino de redes gubernamentales, parlamentos, redes militares, etcétera. Desde abril no se ha vuelto a saber de él. Los ordenadores infectados pasaban a formar parte de una botnet que podía ser controlada de forma remota. En particular hablamos de más de 5 millones de víctimas a nivel mundial, pero, ¿qué pasó a Conficker? y más importante, ¿sigue activo e infectando ordenadores?

Según podemos leer en CNN, Conficker todavía hace que las compañías de seguridad se pongan nerviosas. En particular Philip Porras, director de programa en SRI International, grupo de investigación sin ánimo de lucro, ha afirmado que Conficker sigue infectando millones de máquinas alrededor del mundo y por tanto las botnets pasan a tener más ordenadores a su disposición así como la información contenida en los mismos.

Porras es un miembro del grupo internacional de seguimiento de Conficker y ha afirmado que "Conficker ha salido a la luz como uno de los bots realmente grandes que ha sido capaz de mantenerse a sí mismo en la Web", lo que es raro. Aun así, los usuarios de ordenadores, incluso los infectados, no han observado los posibles terribles resultados.

La única cosa que el autor / autores de Conficker ha llevado a cabo con la posible potencia de la inmensa botnet ha sido intentar vender software falso de seguridad de ordenador a una pequeña parte de los usuarios con equipos infectados. La ausencia de un ataque mayor ha llevado a pensar a la gente que el gusano está prácticamente muerto.

Mikko Hypponen, jefe de investicación de F-Secure, ha afirmado que la gente que creó Conficker habría lanzado ya una gran ofensiva si lo tuvieran en mente. Hypponen, quien hablará la próxima semana sobre la botnet Conficker en la conferencia Black Hat, ha comentado que lleva 20 años dedicado al mundo de los virus y hay muchas cosas al respecto que no había visto antes, además de tecnología a la última, y por ello le hace pensar que quien está detrás del virus es un nuevo grupo o banda que lo intenta por primera vez. Los atacantes con más experiencia no dejan que los gusanos se expandan tan ampliamente precisamente para evitar titulares y publicidad.

Los creadores de botnets suelen crear redes de ordenadores de entre 2.000 y 10.000 ordenadores para evitar cualquier posible detección. Por ello ha comentado que si la gente que está detrás de Conficker quisiera seguir con ello, es muy probable que lo abandonen y empiecen de nuevo.

Otra opinión al respecto llega de la mano de Don DeBolt, director de investigación de amenazas de CA. En su caso comenta que todavía está en seguimiento y eso significa que está aún activo. Sin embargo afirma que ciertamente la amenaza ha ido a menos debido a toda la atención y dedicación que ha recibido. No obstante, las teorías sobre la evolución son varias y otros, por ejemplo Graham Cluley, consultor senior de tecnología en Sophos, afirma que la red aún sigue creciendo.

Lo importante por el momento es que no se ha cometido ninguna acción a gran escala con la botnet salvo un intento de venta de software falso, y tambén que los investigadores siguen esforzándose por hacer que las cifras de Conficker desciendan En la conferencia Black Hat de la semana que viene tendremos más datos al respecto.

Leer más

viernes, 24 de julio de 2009

Que es un Firewall - parte 1

Si has estado usando Internet por algún tiempo y especialmente si has trabajado en una compañía grande y has navegado por la red mientras trabajas, probablemente habrás oído el término firewall. Por ejemplo, habrás escuchado a gente de empresas decir “no puedo abrir este sitio porque el firewall no lo permite”. Si tienes una conexión rápida de Internet, como una línea ADSL o algo similar, habrás también oído de la necesidad de instalar un firewall por motivos de seguridad. Lo cierto es que una red casera tiene muchas de las medidas de seguridad que las grandes compañías tienen. Puedes usar un firewall para proteger el ordenador (o varios PCs) que tienes en casa, de ciertas amenazas que existen en la Web.

Básicamente, un firewall es una barrera que mantiene a raya ciertas fuerzas destructivas externas y las impide entrar en tu propiedad. De hecho, ese es el motivo por lo que se le llama ‘firewall’ o cortafuegos. Su trabajo es muy similar a los cortafuegos físicos, los cuales impiden que el fuego se extienda de un área a otra. Un firewall es simplemente un programa o un dispositivo hardware que filtra información que viene desde Internet a nuestra red privada o sistema de ordenadores. Si un paquete IP que entra en nuestra red, está filtrado, no podrá pasar más allá de nuestro firewall.

Algunas configuraciones posibles de firewall :


Digamos que trabajas en una empresa de unos 400 empleados. Por lo tanto, dicha empresa necesitará cientos de ordenadores que tendrán tarjetas de red que los una a todos en una gran red. Aparte de esto, la empresa tendrá una o más conexiones a Internet por medio de varias líneas dedicadas. Si un firewall, todos esos ordenadores podrían estar directamente accesibles a cualquier persona en Internet. Cualquier persona podría realizar conexiones FTP o telnet a cualquier ordenador de la red. Si un empleado se equivoca y deja un agujero de seguridad, se podría producir un problema grave.

Con un firewall instalado, el escenario es bastante diferente. Una compañía pondrá un firewall en todas y cada una de las conexiones de Internet y comenzará a implementar reglas de seguridad. Por ejemplo, una de las reglas de seguridad instaladas en el firewall podría ser: De los 400 ordenadores que tiene la compañía, solo uno de ellos tiene permiso para recibir conexiones FTP. La regla sería permitir conexiones FTP en este ordenador y denegarlo en todos los demás.

Una compañía puede poner en marcha reglas como esta para todos tipo de servicios que esté utilizando (servidores Web, telnet, SSH, etc.). Además de esto, la compañía puede controlar como se conectan los empleados a ciertas páginas Web, si pueden descargarse ciertos programas o acceder a ciertas informaciones. Los firewalls dan a la compañía un tremendo control sobre la gente que utiliza la red de ordenadores. Los firewalls utilizan varios métodos para controlar el flujo de tráfico que entra y sale de una red, donde se resaltan los siguientes:

* Filtrado de paquetes – Los paquetes, los cuales son pequeños trozos de datos, son analizados contra unos filtros que se configuran. Los paquetes que pasan esta comparación, son enviados al sistema destino mientras que todos los demás son descartados.
* Servicio de proxy – La información procedente de Internet es recogida por el firewall y entonces enviada al sistema requerido y al revés.
* Hay nuevos métodos que no examinan el contenido de cada paquete pero en su lugar compara ciertas partes claves del paquete con una base de datos de información de confianza. La información que viaja desde dentro del firewall hacia el exterior, es monitorizado para ciertas características y entonces la información entrante se compara con dichas características. Si la comparación llega a una coincidencia razonable, la información es permitida para pasar. De otra manera es descartada.

En una siguiente entrega veremos como configurar un firewall .... quedate atento

Leer más

miércoles, 22 de julio de 2009

Un informe recuerda que las personas son el eslabón más débil en la 'ciberseguridad'

La popularidad de Facebook y otros muy visitados sitios de redes sociales ha dado a los "piratas informáticos" nuevas vías para robar dinero e información, según un informe de la compañía de seguridad Sophos.

Cerca de la mitad de las compañías bloquea parcial o completamente el acceso a las redes sociales debido a la preocupación por 'ciberincursiones' a través de esos sitios, de acuerdo al estudio.

"Los resultados de las investigaciones también revelaron que un 63% de los administradores de sistemas están preocupados porque sus empleados comparten demasiada información personal a través de los sitios de redes sociales, lo que pone su infraestructura corporativa -y los datos sensibles almacenados en ella- en riesgo", dijo el informe de Sophos.

Esto ocurre a pesar de años de exhortaciones a los usuarios de ordenadores sobre la necesidad de mantener su información personal en privado y abstenerse de abrir archivos adjuntos de correos electrónicos provenientes de fuentes no conocidas.

Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tácticas como el 'spam', el 'phishing' o ataques de 'software' malicioso a través de Twitter u otras redes sociales, asegura Sophos.

Sophos también descubrió que la cantidad de páginas web con 'software' malicioso se cuadruplicó desde principios del 2008, y un 39,6% de ellas tiene sede en Estados Unidos, que alberga más que cualquier otro país. China es el segundo, con 14,7%.

Leer más

martes, 21 de julio de 2009

Una acuciosa y detallada investigación realizada por Messaging Anti-Abuse Working Group (MAAWG), grupo internacional comisionado por Yahoo, Time Warner y AT&T, entre otros, pone de relieve los mecanismos que convierten el molesto spam en una situación permanente.

Desde hace varios años, la gran mayoría de mensajes de correo electrónico circulante en el mundo entero corresponde a la categoría spam. Aparte de promocionar productos y servicios de dudosa reputación, gran parte del spam es usado además para propagar código maligno. Esto último se consigue induciendo a usuarios incautos a hacer clic en enlaces donde se les prometen desde control de seguridad del PC hasta fotografías de famosas desnudas. El spam maligno suele además aprovechar la actualidad noticiosa; la muerte de Michael Jackson dio origen a una verdadera avalancha de mensajes y ofertas.

Según MAAWG, entre el 85 y el 90% de todo el correo electrónico es spam. Symantec, por su parte, sitúa tal porcentaje en 80 puntos.

La investigación se basa en entrevistas con 800 usuarios de Internet en Estados Unidos y Canadá. El sondeo sería representativo de los usuarios corrientes, explica MAAWG. Aunque el nivel de conocimientos de los encuestados variaba, el estudio excluyó a los expertos en TI. Otra condición era que la dirección de correo electrónico no fuese administrada por la empresa en la que el entrevistado trabajaba.

Dos terceras partes de los encuestados dijeron tener "grandes conocimientos" o "algunos conocimientos" sobre seguridad en Internet. La mayoría dijo tener instalado un filtro anti-spam en su PC. Alrededor del 21% de los encuestados dijeron no tomar medida alguna para contener el spam. Uno de cada tres encuestados dijo evitar dar su dirección de correo electrónico por doquier. Uno de cada cuatro dijo tener una dirección de correo específica, usada en sitios que podrían generar spam.

Cuatro de cada cinco encuestados dijeron estar conscientes del vínculo entre las redes zombi, o botnets, y el spam, aunque solo uno de cada cinco encuestados creyó posible que su propio PC se convirtieran en zombi.

Alrededor del 50% de los encuestados dijeron nunca hacer clic en enlaces sospechosos.

El mismo porcentaje dijo haber hecho clic en enlaces aún sabiendo que era spam.

Las explicaciones dadas al respecto son variadas:

El 17% dijo haber hecho clic por error. El 13% dijo "no saber". El 6% dijo haber hecho clic "para ver qué ocurría".

El 12%, equivalente a uno de cada seis encuestados, dijo haber hecho clic al sentir interés por el producto o servicio anunciado.

Anteriores encuestas han concluido que solo es necesario un índice de respuesta inferior al 1% para que un envío de spam sea considerado "altamente fructífero". La conclusión es que si uno de cada seis usuarios de Internet hace clic deliberadamente en enlaces que supone pueden llevarle a productos o servicios peligrosos (como código maligno) o exentos de cualquier control, entonces no es extraño que el spam se haya convertido en un fenómeno permanente e imparable.

Leer más

jueves, 16 de julio de 2009

Firefox 3.5 ya tiene su primer agujero crítico de seguridad

Los técnicos de la Fundación Mozilla ya deben conocer en sus carnes lo que se siente tras las horas de desvelo y preocupación que asaltan con frecuencia a los programadores de Microsoft. Y es que un grave agujero de seguridad ha sido detectado en el recién estrenado Firefox 3.5.

El fallo está vinculado a Tracemonkey, una aplicación que acelera el rendimiento de las aplicaciones programadas en JavaScript. La compañía de seguridad Secunia califica el agujero como “muy crítico”. Si se explota, es posible hacerse con el control del ordenador a distancia.

Sin embargo, mientras se espera que Mozilla lance un parche de seguridad, no es demasiado complicado prevenir males mayores. Lo único que hay que hacer es configurar el navegador para que funcione en modo seguro, o bien configurarlo para que no ejecute el código JavaScript.

Para ello es necesario seguir los siguientes pasos:

1. Abrir una ventana nueva de Firefox e introducir about:config en la barra de direcciones.
2. Escribir jit en el filtro del editor de configuración.
3. Hacer doble clic sobre la línea javascript.options.jit.content, de modo que el valor quede establecido como “falso”.

De esta forma queda desactivado el código JavaScript. Esto puede ralentizar el funcionamiento de algunas páginas, pero al menos garantiza la seguridad del navegador.

Leer más

lunes, 13 de julio de 2009

Wifi - Cuidado con las redes abiertas

La empresa de seguridad G Data advirtió del peligro que engendra utilizar redes gratuitas de WiFi para acceder a Internet, ya que pueden haber sido creadas por 'ciberdelincuentes' para robar datos personales a los usuarios.

Por ello, la entidad aconsejó que no se utilicen estas redes públicas gratuitas para introducir datos confidenciales, como el número de la tarjeta de crédito, a menos que sean redes de confianza.

Dado lo cual, la empresa alemana pide a los internautas que no visiten servicios de banca 'online' o comercio electrónico en un cibercafé, en terminales públicos o en redes WLAN gratuitas.

También G Data sugiere borrar los archivos temporales del navegador, el historial de navegación y las 'cookies' tras conectarse a través de alguno de los métodos mencionados, a la vez que recuerdan que es necesario cerrar la sesión en caso de haberse registrado en una página web.

Otra medida de seguridad que aconseja la entidad alemana es, en caso de pretender enviar postales electrónicas, crear una cuenta especial de correo electrónico antes de irse de vacaciones, de esta forma, si los 'ciberdelincuentes' roban los datos de acceso, la correspondencia habitual no correrá peligro.

Leer más

miércoles, 8 de julio de 2009

Fallo de seguridad en Internet Explorer

El gigante de la informática Microsoft anunció un nuevo agujero de seguridad en su navegador Internet Explorer, podría permitir a malintencionados tomar el control remoto de un ordenador.

El error reside en el módulo de control de vídeo ActiveX , que puede reproducir audio y vídeo, en los sistemas operativos Windows XP y Windows Server 2003, dijo la compañía en una nota.

"Un atacante puede explotar esta vulnerabilidad con éxito y podría llegar a tener los mismos derechos que el usuario principal. Fuimos conscientes de ataques diseñados para aprovecharse de este error", dijo Microsoft.

Los delincuentes informáticos pueden utilizar este fallo de diseño si los usuarios visitan sitios previamente preparados para explotar la vulnerabilidad. Una vez en condiciones de tomar el control de un ordenador, un atacante puede ver o borrar datos, instalar programas o incluso crear nuevas cuentas de usuario, afirma Microsoft.

Microsoft anunció que "se está trabajando para crear una actualización para Windows para corregir el defecto" de los módulos de ActiveX, que es también un componente básico de Windows Media Center.

Como medida de precaución, Microsoft aconsejó a los usuarios de Internet Explorer en Windows XP y 2003 que desactivaran el Control ActiveX de vídeo hasta solucionar el problema.

Leer más

sábado, 27 de junio de 2009

La muerte de Michael jackson impulsa spam malicioso

Correos electrónicos spam ofrecen un enlace a un video en YouTube, pero en cambio envía al destinatario un Trojan Downloader hospedado en un sitio web de riesgo

Websense Security Labs ThreatSeeker Network descubrió correos electrónicos spam que ofrecen a los destinatarios enlaces a videos y fotografías no publicadas del cantante Michael Jackson.

El correo electrónico spam parece ofrecer un enlace a un video en YouTube, pero en cambio envía al destinatario un Trojan Downloader hospedado en un sitio web de riesgo. El archivo que se ofrece se llama Michael.Jackson.videos.scr (MD5: 664cb28ef710e35dc5b7539eb633abca).

Este archivo está ubicado en un sitio web legítimo hospedado en Australia que pertenece a una estación de radio. Con la ejecución del archivo, el explorador predeterminado abre un sitio web legítimo en http://musica.uol.com.br/ultnot/2009/06/25/michael-jackson.jhtm que tiene como objetivo distraer al usuario con la presentación de artículos noticiosos para leer.

Mientras tanto, el malware descarga e instala tres componentes más de robo de información.

Uno de los archivos descargados se llama michael.gif, el cual tiene tasas bajas de detección AV. El malware entonces instala un BHO malicioso que está registrado con este archivo %windir%/Dynamic.dll y este GUID {FCADDC14-BD46-408A-9842-CDBE1C6D37EB}.

Otro componente está destinado a iniciar en %windir%\system32\kproces.exe. Otro archivo malicioso instalado por el malware es %windir%\system32\fotos.exe.

Leer más

lunes, 22 de junio de 2009

YouTube con links a página maliciosa

Panda Security, ha localizado hasta 4900 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. En esos vídeos pueden verse comentarios de tono erótico y un link que parece redirigir a una página legal de contenido pornográfico.

Sin embargo, cuando los usuarios hacen click en el link, son dirigidos a una página que simula ser la original, pero que en realidad es maliciosa. En ella, para ver el vídeo se les pedirá que se descarguen cierto componente. Si lo hacen, en realidad estarán introduciendo en su equipo una copia del falso antivirus PrivacyCenter.

Este falso antivirus, una vez ejecutado en el equipo, simula llevar a cabo un análisis del mismo detectando decenas de ejemplares que en realidad no están en el equipo. A continuación, ofrece al usuario la posibilidad de comprar la versión de pago de este falso antivirus para eliminar esos virus. El objetivo último de los ciberdelincuentes es obtener ingresos con la venta de esa versión Premium.

“La técnica de poner comentarios maliciosos en los vídeos de YouTube no es novedosa. Lo alarmante es el gran número de ellos que hemos encontrado con vínculos dirigiendo a una misma página. Esto nos hace pensar que los ciberdelincuentes cuentan con herramientas automatizadas para publicar esos comentarios", explica Luis Corrons, director técnico de PandaLabs.

Leer más