viernes, 29 de mayo de 2009

Redes sociales son un foco de información para spammers

Hoy en día las redes sociales se han convertido en una forma de comunicación y de promoción muy útil para el ámbito empresarial y personal. De hecho, se considera que todavía es una vía sin explotar y que, en el futuro, podrá tener aún muchas más posibilidades.

Muchos empleados disponen de perfiles en redes sociales como Facebook, Tuenti, Twiter o MySpace, sin embargo, esta presencia interactiva puede desentrañar unos graves problemas de seguridad. Así, antispameurope, advierte que las redes sociales, si no son utilizadas de un modo consciente y seguro, pueden desembocar en una recepción masiva de correos maliciosos.

Las redes sociales suponen una concentración de información muy valiosa para los creadores de spam. En ellas se pueden encontrar numerosas direcciones de e-mails de contactos de una persona, así como intereses o aficiones comunes. “Los spammers pueden utilizar esta información personal para recopilar direcciones de e-mails de modo que, cuando envíen spam, parezca que se envía desde los contactos directos", afirma Oliver Dehning CEO de antispameurope.

Un e-mail recibido desde una dirección de un contacto, es mucho más probable que llegue a abrirse, por así decirlo, parecerá un correo “más fiable". Además de esto, el spammer recogerá información relativa a aficiones o intereses con el fin de crear mensajes con temas de interés para el usuario, lo que, unido a que se recibe de un contacto, aumenta las posibilidades de que el usuario abra ese correo malicioso y que el malware que contenga, se active.

Por otro lado, hay que tener en cuenta que existen algunas redes sociales que pueden ser más seguras que otras. Por ejemplo, en redes profesionales como Linkedin o Xing, es más complicado que los spammers puedan crear redes sociales, ya que para poder formar parte de estas redes es necesario recibir la invitación de un conocido. Oliver Dehning comenta al respecto “Los spammers tienen, principalmente, dos formas de atacar una red social. Por un lado, creando una cuenta bajo un perfil falso, con una identidad falsa, desde el cual el spammer puede enviar spam a otros, o bien, por otro lado, atacando directamente una cuenta existente y comenzar a enviar spam desde esa cuenta. En la primera forma, es más complicado para el creador de spam, el propagarlo en redes como Linkedin o Xing, ya que en este tipo de redes es necesaria la invitación de un conocido".

Leer más

martes, 26 de mayo de 2009

Sitios web legítimos infectados por nuevo ataque de malware

Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.

Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R. Como comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana. De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.

“Nadie debería dudar de que la web es la vía más utilizada por los cibercriminales para extender sus ataques y todo parece indicar que la situación no va a variar mucho" afirma Graham Cluley, Consultor de Tecnología de Sophos. “El problema es que demasiados usuarios todavía piensan que no hay peligro de navegar por la web, sin ser conscientes de que páginas web legítimas, con frecuencia, son víctimas de estos ataques. Los hackers no van a parar mientras tengan éxito en propagar sus infecciones. Para combatir esto, sería necesario escanear cada sitio web de posibles códigos maliciosos antes de visitarla".

JSRedir-R, que se ha encontrado en sitios Web legítimos con un alto tráfico, descarga contenidos maliciosos de un tercero (incluyendo el llamado Gumblar.cn, conocido entre los fabricantes de seguridad como amenaza Gumblar) sin que el usuario lo sepa. El malware puede ser utilizado para robar información crítica con el fin de obtener beneficios financieros, el robo de identidad o vulnerar los motores de búsqueda.

Leer más

sábado, 23 de mayo de 2009

Seguridad en Internet, se encuentra desbordada según expertos.

"Hay millones de delitos informáticos que no se denuncian y de los que sí, sólo el 9% acaban en detenciones", afirmó la investigadora Erin Kenneally en la reunión anual del Anti Phishing Working Group (APWG), el presente mes.

Y eso no es nada según el asesor de las N.Unidas Raoul Chiesa: "Por suerte, los terroristas aún no saben atacar las infraestructuras críticas, que están desprotegidas en todo el mundo".

El pesimismo y las descripciones apocalípticas sobre la inseguridad en Internet dominaron la reunión del APWG, que congregó a expertos internacionales de la industria, las universidades y las fuerzas de la ley. Una representante del Federal Bureau of Investigation (FBI), Donna Peterson, aseguró: "Estamos desbordados, hay demasiada información por investigar y no podemos ir a más velocidad. Han robado mi propia identidad tres veces en el pasado año".

La estrella: el robo de identidadLa suplantación de identidad, mediante el robo de contraseñas o de datos bancarios, es la estrella de los fraudes en Internet que, según la empresa S21sec, se ha doblado en un año. El 62% son casos de phishing, que se están cebando en el Sistema de Nombres de Dominio: los criminales registran o secuestran direcciones y los dan a ordenadores infectados bajo su control, que actúan como señuelo para que los incautos introduzcan datos bancarios. Al cambiar velozmente el dominio de una máquina a otra, dificultan mucho su localización.

Esta es una de las tretas que usa el gusano Conficker, el más mencionado en la reunión como ejemplo del auge del código malicioso, que dobla sus cifras cada año y sobrepasa en ritmo de crecimiento al phishing. Panda Security detectó 20 millones de nuevos virus en 2008. Cambian muy rápido, tanto en su forma como en los mensajes de correo donde viajan, las páginas en las que se esconden y las direcciones IP de las mismas. Se necesitan meses para descifrar su código y antes se hacía en días.

"Sólo hay que ver los millones de números de tarjetas de crédito a la venta en la red para darse cuenta de que afecta a mucha gente", afirmó Ero Carrera, de Hispasec Sistemas. Entre 30 y 40 grupos organizados que actúan como mafias dominan este mercado. La más conocida y perseguida, la ruso-ucraniana Russian Business Network, posiblemente autora de Conficker. Hasta ahora se creía que las mafias tradicionales no estaban en el cibercrimen, pero Shinichi Tankyo, representante de Hitachi, desmontó este mito al afirmar que, a finales de 2008, fueron detenidos en Japón miembros de la Yakuza por una estafa de phishing.

"Les cogimos porque lo hicieron bastante mal, no estaban preparados, pero cada vez vemos más casos de crimen electrónico relacionados con la Yakuza", afirmó Tankyo.

Una de las estrellas del congreso del Anti-Phishing Working Group fue el asesor de las Naciones Unidas Raoul Chiesa, quien añadió otro factor para la preocupación general: los terroristas. "Las infraestructuras nacionales críticas están desprotegidas en todo el mundo y los gobiernos no lo entienden. El mes pasado, el jefe de ciberterrorismo norteamericano se quejaba de que no podía hacer su trabajo porque nadie le escucha", explicó Chiesa a Ciberpaís.

Según el asesor, "los terroristas aún no se han dado cuenta del potencial de dejar a una ciudad sin agua o electricidad".

Leer más

jueves, 21 de mayo de 2009

Códigos maliciosos crecen a ritmo acelerado en la web

Symantec anunció que la actividad de los códigos maliciosos siguió creciendo a un ritmo récord durante el 2008 y estuvo enfocada en obtener información confidencial de los usuarios finales y empresas.

De acuerdo con el Informe de Symantec sobre Amenazas a la Seguridad en Internet Volumen XIV, la compañía creó más de 1.6 millones de nuevas firmas de código malicioso en 2008. Esto equivale a más del 60 por ciento del total de firmas de códigos maliciosos alguna vez creadas por Symantec. Estas firmas ayudaron a bloquear mensualmente un promedio de más de 245 millones de intentos de ataque de códigos maliciosos a nivel mundial.

El informe encontró que la navegación por la Web se mantuvo como la principal fuente de nuevas infecciones y que los atacantes están confiando cada vez más en las herramientas personalizadas de códigos maliciosos para desarrollar y distribuir sus amenazas.

“Mientras los códigos maliciosos continúan creciendo a un ritmo record, también vemos que los atacantes han cambiado de una distribución masiva de unas cuantas amenazas a la micro distribución de millones de distintas amenazas", dijo Steve Trilling, vicepresidente de Symantec Security Technology and Response. “Los cibercriminales están lucrando con la creación y distribución personalizada de amenazas que roban información confidencial, particularmente credenciales de cuentas de banco y datos de tarjetas de crédito. Así que mientras la economía regular sufre, la economía clandestina se mantiene constante".

Leer más

lunes, 18 de mayo de 2009

Actualización de seguridad para Adobe Reader y Acrobat v9.1 y versiones anteriores

PDF es el formato más peligroso en existencia(ver noticia)
Recursos afectados

  • Adobe Reader v9.1 y anteriores para Windows Macintosh y UNIX.
  • Adobe Acrobat Standar, Pro y Extended v9.1 y anteriores para Windows y Macintosh.
  • Adobe Acrobat 3D v8.1.5 y anteriores para Windows.
Descripción

Adobe publica una actualización de seguridad para solucionar dos vulnerabilidades, una crítica y otra media, que afectaban a Adobe Reader y Acrobat 9.1 y anteriores.

Impacto

Al ser explotadas, si un usuario, con una versión afectada abre un fichero que contenga el código malicioso que explotan las vulnerabilidades, éste posibilitará la ejecución de comandos en el equipo infectado que puede provocar la caída de la aplicación o la toma del control de la máquina.

Solución

Actualizar los productos según se detalla a continuación:

Adobe Reader para usuarios Windows:

Adobe Reader para usuarios Macintosh:

Adobe Reader para usuarios UNIX:

Adobe Acrobat Standard, Pro y Pro Extended:

Adobe Acrobat 3D:

Adobe Acrobat Pro para Macintosh:

Detalle

Adobe a publicado una actualización de seguridad de sus productos Adobe Acrobar y Adobe Reader versiones 9.1 y anteriores, que solucionan dos vulnerabilidades: (CVE-2009-1492.), ponderada como crítica, y (CVE-2009-1493.), ponderada como de gravedad media.

Ambas vulnerabilidades se pueden explotar en forma remota, mediante un fichero .PDF que tenga una anotación, con una entrada OpenAction con el código Javascript que llama a esa entrada con argumentos manipulados. La segunda afecta solo a las versiones Linux y se produce al hacer una llamada al método customDictionarioOpen de Javascript pasándole como segundo argumento una cadena demasiado larga.

Leer más

viernes, 15 de mayo de 2009

Ciberdelincuentes comienzan a usar Facebook. Cuidado !!!

Acaba de aparecer la variante número 56 de la familia de gusanos Boface. Cada uno de ellos está diseñado para utilizar la red social Facebook para distribuir y descargar malware, debido a su gran popularidad a nivel mundial y la potencialidad de usuarios a los que puede llegar.

En este caso, la variante BJ, utiliza la red social para descargar e instalar falsos antivirus o antimalware y engañar así a los usuarios haciéndoles creer que están infectados y que deben adquirir un antivirus falso. De esta manera, consiguen dinero de manera fraudulenta.

Según datos recogidos por Panda ActiveScan, desde agosto de 2008 hasta hoy, un 1% de los PCs analizados estaban infectados por alguna variante de Boface. Según Luis Corrons, Director Técnico de PandaLabs, “si extrapolamos dicha cuantía a los usuarios mundiales que utilizan Facebook, 200 millones, podemos pensar que 2 millones de usuarios pueden estar infectados. El incremento de número de variantes se debe a que los ciberdelincuentes quieren conseguir infectar al mayor número de usuarios posibles, y de este modo, aumentar sus beneficios".

El nuevo gusano Boface.BJ llega a los PCs de diferente manera: correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. El usuario se infecta sin su conocimiento.

Una vez que el PC se ha infectado, tarda cuatro horas en entrar en acción. Y lo hace una vez el usuario entra a su cuenta de Facebook. En ese momento, utiliza la red de amigos para enviar un mensaje a todos ellos, incluido el usuario afectado.

Al hacer click sobre el enlace, lleva a una página que imita a YouTube (pero que se llama “YuoTube"), en la que supuestamente el usuario debería visualizar un vídeo. Sin embargo, para hacerlo, salta una petición de descarga de un reproductor. Si el usuario acepta, inmediatamente comienza la descarga del ejecutable del falso antivirus o rogue antimalware.

Leer más

miércoles, 13 de mayo de 2009

Microsoft cierra el agujero de seguridad de Power Point

Esas presentaciones en Power Point con melancólicas músicas y bucólicas imágenes que todos hemos recibido alguna vez por correo electrónico nunca han escondido nada bueno. Cuando no esconden alguna variante de malware, se trata de un truco utilizado por los spammers para recopilar direcciones de e-mail.

Desde hace seis semanas, Microsoft ha detectado una amenaza aún mayor: presentaciones que una vez abiertas se apoderan por completo del control del PC infectado, incluidos los que utilizan la versión para Mac, teóricamente más segura que los PCs con Windows.

Microsoft ha identificado hasta 14 vulnerabilidades, de las cuales 11 han sido definidas como “críticas”, lo que supone el grado más alto en la escala con la que valora la vulnerabilidad de sus programas. Por eso ha lanzado varios parches de seguridad para remediar el problema.

Dichos parches solucionan el agujero de seguridad para los paquetes de Office 2000, Office XP, Office 2003 y Office 2007. Sin embargo, no se ha remediado todavía el problema para Office 2004 y Office 2008 para Macs, suyos parches aún no están disponibles.

Leer más

Disponible Norton 360

Symantec Corp anunció la disponibilidad del Norton 360, versión 3.0. Esta última versión incluye mejoras en la seguridad y desempeño para mantener el PC protegido.

Norton 360 brinda mayor protección a las actividades en línea, con la versión completa del nuevo sitio Web de clasificación de servicios Web segura de Norton.

La solución también cuenta con un rendimiento ultra ligero y rápido, que es la característica principal de la línea de productos de Norton 2009. El promedio de instalación de Norton 360 versión 3.0, es de aproximadamente un minuto y utiliza menos de 10 MB de memoria.

Norton 360 incluye Norton Safe Web, sitio web de clasificación de servicios diseñado para extender la protección a la experiencia en línea, ya sea navegando, buscando, haciendo compras o interactuando.

Norton 360 se ha convertido en una de las ofertas más populares de Symantec en tan sólo dos años debido a la protección integral que ofrece comodidad y valor a las soluciones que hemos construido directamente en la suite", dijo Janice Chaffin, presidente del grupo Symantec de la Unidad de Negocios de Consumo.

Leer más

martes, 12 de mayo de 2009

PDF es el formato más peligroso en existencia

El programa para lectura de documentos PDF, Acrobat Reader, está instalado en prácticamente todos los PC conectados a Internet en el mundo. Con ello, el formato Portable Document Format de Adobe, abreviado PDF, es altamente interesante para ciberdelincuentes.

El formato PDF ha sido considerado por muchos usuarios incluso como más seguro que otros formatos, debido a que no es posible editar los documentos en PDF. Sin embargo, esta impresión parece ser errónea.

Según nuevas estadísticas de F-Secure, PDF ha rebasado a los formatos de Microsoft Office como los preferidos en el submundo cibernético. En 2008, los documentos en formato Word eran los preferidos para los ataques mediante archivos. Actualmente, el formato PDF ocupa el primer lugar. En los lugares siguientes de la lista de F-Secure figuran Excel, con 7,3% y PowerPoint con 4,5%.

F-Secure escribe que los ciberdelincuentes exhiben cada vez mayor ingenio para distribuir su malware, y poder continuar así con sus sabotajes y fraudes. La empresa pone de relieve que el formato PDF ha sido considerado seguro al no ser editable, pero que esta situación ha cambiado.

F-Secure menciona el ataque contra la empresa de gestión de pagos Heartland, a fines de 2008, en que intrusos se apropiaron de información de 95 millones de tarjetas de crédito. En la oportunidad, el ataque se produjo mediante un empleado de Heartland, que al abrir un documento PDF infectado dio acceso a toda la red de la empresa.

La semana pasada se reveló un grave ataque de zero-day que aprovechaba una vulnerabilidad de Acrobat Reader. El formato hace posible ocultar código en un documento, que es ejecutado automáticamente al abrirlo.

F-Secure sugiere tener precaución al abrir documentos PDF enviados por desconocidos.

En noviembre de 2008, Mikko Hypponen, experto de F-Secure, comento que “Acrobat Reader figura entre los peores programas escritos alguna vez. Este es un programa que debe evitarse, y en lugar de el usar extensiones para el navegador que puedan leer documentos PDF".

Leer más

viernes, 8 de mayo de 2009

Crece la plaga de los ordenadores zombi

Tal vez haya notado que su ordenador no funciona con mucha diligencia últimamente. Puede que tenga el disco duro a rebosar, o puede que su PC se pase el día enviando mensajes de correo basura, sin que usted sea consciente de ello.

La compañía de seguridad McAfee ha hecho público su último informe trimestral de amenazas en Internet, en el que se destaca el creciente número de direcciones IP controladas a distancia por ciberdelincuentes.

Concretamente, desde el mes de enero se han detectado 12 millones de nuevas direcciones IP que funcionan como zombis, ordenadores controlados a distancia por remitentes de spam y otras personas. Esto supone un incremento de casi un 50% respecto a los niveles del último trimestre de 2008.

Los PCs infectados forman redes conocidas como botnes, que se emplean para ejecutar todo tipo de actividades delictivas, principalmente el envío de spam (que supone cerca del 90% del total de mensajes que circulan por la Red), aunque también se intenta obtener datos personales de los usuarios.

El 18% de los ordenadores infectados se encuentra en Estados Unidos, el país más afectado por esta plaga, por delante de China (13,4%), Australia (6,3%), Alemania (5,3%) y Reino Unido (4,7%). España aparece en el octavo puesto, con el 3% de los PCs zombi.

El estudio también analiza la forma en que se distribuye el malware y se infectan los ordenadores. Uno de los principales responsables es el virus Koobface, que circula con más de 800 variantes. Según McAfee, el gusano Conficker, que tanto ha dado que halar últimamente, es responsable de sólo una pequeña cantidad de los contagios, con mucha menos actividad que otros, como el mencionado Koobface o AutoRun.

También las redes sociales son un núcleo importante de distribución de malware, a través de técnicas de ingeniería social. Por ejemplo, en el mes de febrero la plataforma Facebook fue explotada por atacantes que crearon con ella aplicaciones no fiables, que muchos usuarios instalaron.

Leer más

miércoles, 6 de mayo de 2009

Kaspersky advierte sobre ataques avanzados

Kaspersky Lab comenta sobre los 5 ataques avanzados más típicos que podrían ser exitosos aun contra los usuarios más experimentados o expertos en TI.

Ataque Man-in-the-middle para LAN/WAN
Este ataque consiste en que a nivel de capa de red todo el tráfico está siendo redireccionado hacia un Host malicioso y pasa a través de él. De modo que la persona maliciosa puede capturar contraseñas, IDs y otros datos sensibles. Aunque el usuario final sea experimentado no se da cuenta de nada en absoluto ya que en su navegador o cliente de correo no sucede nada sospechosos - las páginas se muestran correctamente, los correos se envían y se reciben con normalidad.

Ataque Clickjacking
El usuario experimentado visita las páginas que él o ella ya conoce. Sin embargo no sabe que este sitio fue hackeado. Su código original fue modificado y ahora contiene un exploit, un iframe o cualquier objeto Web que con tan solo visitar el sitio ejecuta en la máquina de la víctima sin su permiso uno o más códigos maliciosos. Vale resaltar que el usuario nunca acepta descargar algo al sistema ni lo que sería peor, ejecutarlo - el proceso es totalmente automático sin dejar rastro visual alguno.

Ataque a través de P2P
Las redes P2P que generalmente se usan para la descarga de música, videos o programas con ‘cracks’ se usan con frecuencia. Los creadores de malware aprovechan esta situación e introducen a estas redes virus, troyanos y otros programas de código malicioso. Supongamos que la víctima descarga una pista de música y la reproduce. Aparentemente es la pista que estaba buscando y sin embargo en algún momento de la reproducción le pide instalar un codec supuestamente necesario. Este codec es el código malicioso. Un escenario parecido es que el usuario descarga un crack - supongamos que es para un antivirus – y este crack es el Virus.Virut que infecta los archivos legítimos en el disco duro de la víctima.

Ataque por medio Ad-hoc en WLAN (redes Wireless)
El método de ataque es muy similar al de man-in-the-middle, la diferencia es que generalmente se trata de redes WiFi gratuitas y públicas; el tráfico no se redirecciona por medios de ataques ARP. El usuario mismo se conecta al punto de acceso de tipo Ad-hoc en cualquiera de las ubicaciones de la red: la Universidad, el trabajo, un centro comercial o el aeropuerto, sin saber que éste es malicioso. El tráfico de las estaciones pasa por el sistema Ad-hoc y por ende puede ser interceptado y analizado por el propietario del punto Ad-hoc o la persona que lo haya hackeado. Las contraseñas, nombres de usuarios, números de PIN, y más, todos caen en las manos de los atacantes. Incluso si la conexión es cifrada con SSL, una reciente vulnerabilidad encontrada en dicho protocolo permite descifrar el contenido.

Ataques por medio del uso de recursos compartidos
Si la víctima está trabajando en una red donde hay más máquinas conectadas, podría ser infectada por medio de los recursos compartidos en su PC. No se trata de recursos compartidos con los permisos de administrador (aunque estos también podrían ser aprovechados) sino hackeando las contraseñas de la cuenta de Administrador predeterminada en el sistema operativo Windows (Administrator). A veces al instalar el sistema operativo, la víctima no define esta contraseña para nada y solo crea un perfil adicional el cual sí está protegido con una contraseña o la contraseña que define para Administrador es débil - sistemática, nombre de alguien, etc. Estas contraseñas se rompen fácilmente. El atacante al obtener acceso a la PC de la víctima a través de la cuenta de Administrador podría grabar el código malicioso de cualquier tipo - espía, backdoor, etc. en una ubicación conveniente y luego garantizar su autoejecución durante el siguiente reinicio del sistema operativo.

Leer más

martes, 5 de mayo de 2009

Gripe Porcina se convierte en virus informático

Después de que la Organización Mundial de la Salud (OMS) elevara el nivel de alerta sobre la difusión del virus de la gripe porcina, el equipo de técnicos de Trend Micro, advierte de que los spammers rápidamente han aprovechado esta situación de alerta para extender sus campañas de spam. Así, ya se han detectado casos de correo basura con mensajes del tipo “¡La gripe porcina afecta a todo el mundo!" o “¡Brote de gripe porcina!".

Los spammers están utilizando esta técnica de ingeniería social porque aprovechando las últimas noticias y dada la alerta social que se está produciendo, el hecho de incluir estos temas en el asunto del mensaje del email supone incrementar de forma notable la posibilidad de que el destinatario que lo reciba abra estos mensajes de spam.

“Mediante el uso de ingeniería social, la gripe porcina se ha convertido en un virus informático que aprovecha el miedo, la confusión y el interés por la información disponible en la web acerca de la epidemia para propagar códigos maliciosos, correos electrónicos basura e infectar equipos informáticos", tal y como explica Juan Pablo Castro, Coordinador de Tecnología de Trend Micro Latinoamérica.

“La gripe porcina no sólo ha hecho que los ciudadanos permanezcan recluidos en sus hogares. Este fenómeno hará que pasen más tiempo conectados a Internet en busca de información, recomendaciones o comentarios sobre el tema, prolongando de paso su tiempo de exposición a ataques de ciber-criminales. Es la tormenta perfecta para la delincuencia por Internet", comenta el directivo.

El contenido de estos mensajes de spam evidentemente no está relacionado con el virus de la gripe porcina, sino que se trata de un mensaje breve que está relacionado con spam farmacéutico y de medicinas con un link que dirige directamente al usuario a una tienda online que vende medicamentos para la erección.

Asimismo, Trend Micro también advierte de la circulación de correos electrónicos con supuestos vídeos y mensajes del Presidente de México, Felipe Calderón, o de empleados de la Secretaría de Salud, ofreciendo nuevas medidas y datos sobre la epidemia.

Leer más