sábado, 27 de junio de 2009

La muerte de Michael jackson impulsa spam malicioso

Correos electrónicos spam ofrecen un enlace a un video en YouTube, pero en cambio envía al destinatario un Trojan Downloader hospedado en un sitio web de riesgo

Websense Security Labs ThreatSeeker Network descubrió correos electrónicos spam que ofrecen a los destinatarios enlaces a videos y fotografías no publicadas del cantante Michael Jackson.

El correo electrónico spam parece ofrecer un enlace a un video en YouTube, pero en cambio envía al destinatario un Trojan Downloader hospedado en un sitio web de riesgo. El archivo que se ofrece se llama Michael.Jackson.videos.scr (MD5: 664cb28ef710e35dc5b7539eb633abca).

Este archivo está ubicado en un sitio web legítimo hospedado en Australia que pertenece a una estación de radio. Con la ejecución del archivo, el explorador predeterminado abre un sitio web legítimo en http://musica.uol.com.br/ultnot/2009/06/25/michael-jackson.jhtm que tiene como objetivo distraer al usuario con la presentación de artículos noticiosos para leer.

Mientras tanto, el malware descarga e instala tres componentes más de robo de información.

Uno de los archivos descargados se llama michael.gif, el cual tiene tasas bajas de detección AV. El malware entonces instala un BHO malicioso que está registrado con este archivo %windir%/Dynamic.dll y este GUID {FCADDC14-BD46-408A-9842-CDBE1C6D37EB}.

Otro componente está destinado a iniciar en %windir%\system32\kproces.exe. Otro archivo malicioso instalado por el malware es %windir%\system32\fotos.exe.

Leer más

lunes, 22 de junio de 2009

YouTube con links a página maliciosa

Panda Security, ha localizado hasta 4900 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. En esos vídeos pueden verse comentarios de tono erótico y un link que parece redirigir a una página legal de contenido pornográfico.

Sin embargo, cuando los usuarios hacen click en el link, son dirigidos a una página que simula ser la original, pero que en realidad es maliciosa. En ella, para ver el vídeo se les pedirá que se descarguen cierto componente. Si lo hacen, en realidad estarán introduciendo en su equipo una copia del falso antivirus PrivacyCenter.

Este falso antivirus, una vez ejecutado en el equipo, simula llevar a cabo un análisis del mismo detectando decenas de ejemplares que en realidad no están en el equipo. A continuación, ofrece al usuario la posibilidad de comprar la versión de pago de este falso antivirus para eliminar esos virus. El objetivo último de los ciberdelincuentes es obtener ingresos con la venta de esa versión Premium.

“La técnica de poner comentarios maliciosos en los vídeos de YouTube no es novedosa. Lo alarmante es el gran número de ellos que hemos encontrado con vínculos dirigiendo a una misma página. Esto nos hace pensar que los ciberdelincuentes cuentan con herramientas automatizadas para publicar esos comentarios", explica Luis Corrons, director técnico de PandaLabs.

Leer más

martes, 16 de junio de 2009

Nuevo servicio permite a piratas operar en modo "invisible"

La permanente contienda entre piratas y cazadores de piratas resulta en una carrera en que ambas partes desarrollan tecnologías y herramientas diversas para facilitar sus respectivos propósitos. Uno de ellos, BitBlinder, permite descargar material ilegal en modo totalmente invisible.

Actualmente se desarrollan varios proyectos de Bittorrent que permiten descargar entretenimiento digital ocultando la identidad del usuario.

Según la publicación Torrentfreak, el nuevo servicio BitBlinder es uno de los más destacados en su categoría. BitBlinder es un proyecto de código abierto que busca, según sus autores, ocultar direcciones IP frente a las autoridades. Esto se consigue, según la descripción, haciendo visible únicamente la última dirección IP usada en la red de participantes. Todos los demás usuarios mantienen un anonimato total.

Claro está, aunque la última dirección IP de la red queda visible, la responsabilidad del usuario es pulverizada debido a que el tráfico digital correspondiente a esa dirección puede haberse generado en otros usuarios de la red, según explican los responsables de BitBlinder en su sitio.

El sistema implica que la petición de un usuario de descargar un torrent es canalizada mediante varios peers, o usuarios. Cada peer puede visualizar únicamente la identidad del PC que ha canalizado la petición, ocultándose así la dirección desde donde se generó la llamada original al servidor.

La tecnología de BitBlinder también permite navegar por sitios que han bloqueado la dirección IP del usuario.

Aunque los creadores de BitBlinder describen su proyecto prácticamente como una iniciativa libertaria y de fomento de la libre expresión frente a autoridades totalitarias, lo cierto es que su intención es facilitar el intercambio de material ilegal. En un apartado, BitBlinder escribe "El sistema te permitirá alegar que el tráfico proveniente de tu propio PC no se originó en este, aunque lo haya hecho. Esta no es una recomendación legal, pero viene bien que el resto del tráfico digital obscurezca tu propio tráfico, conservando así tu privacidad".

Leer más

miércoles, 10 de junio de 2009

Software espía o spyware

El spyware o software espía puede descargarse de sitios Web, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido.

Además, un usuario puede recibir, sin saberlo, spyware cuando acepta un acuerdo de licencia de usuario final de un programa de software.

Cómo sabe que lo atacan

* Frecuentemente, tratan de pasar inadvertidos, ya sea escondiéndose o simplemente ocultándose en un sistema conocido para el usuario.

Qué hacer

* Utilice un software antyspyware para protegerse proactivamente contra el spyware y otros riesgos a la seguridad.
* Configure un firewall para bloquear solicitudes no deseadas en las comunicaciones salientes.
* No acepte ni abra cuadros de diálogo sospechosos de errores del navegador.
* El spyware puede formar parte de un "trato gratuito". No acepte tratos gratuitos.
* Siempre lea atentamente el acuerdo de licencia del usuario final en el momento de la instalación y cancele la instalación de otros "programas" que se incluyan como parte del programa que deseaba instalar en su sistema.
* Mantenga actualizados los parches de seguridad y el software de sus sistema oprativo.

Leer más

domingo, 7 de junio de 2009

Desactivar autorun en memorias USB para evitar virus

Últimamente son muchos los virus que se transmiten por memorias extraibles (memorias USB, memorias SD). Estos virus se transmiten utilizando el archivo autorun.inf ya que como sabemos este archivo contiene instrucciones para el sistema para saber si lanzar un ejecutable, cambiar el icono, etc. en el sistema operativo. Sin embargo muchos virus lo utilizan para llamar a ejecutables que infectan nuestra maquina.

Una manera de proteger nuestro sistema de posibles infecciones de virus transmitidos por USB es deshabilitar la reproducción automática para todas las unidades extraibles. Para hacer esto tenemos que hacer lo siguiente:

1.- Haga click en el menú inicio y después en en ejecutar.
2.- Escriba gpedit.msc y dé click en aceptar.


3.- En la parte izquierda de la ventana (dentro de la carpeta “configuración del equipo”) haga doble click en “plantillas administrativas” y a continuación (doble click) en sistema.
4.- En la parte derecha de la ventana haga click con el botón secundario del ratón en la opción “desactivar reproducción automática” y en menú que se despliega, elija propiedades.


5.- Se abrirá otra ventana en la que debe seleccionar “habilitada”.
6.- En donde dice “desactivar reproducción automática en:”, seleccione la opción “todas la unidades” y haga click en aceptar.


7.- Cierre la ventana que abrió al principio.
8.- Haga click en el menú inicio y después en en ejecutar.
9.- Escriba gpupdate y dé click en aceptar.


Con esto hay que tener en cuenta que se desactivarán las reproducciones automaticas para todas su unidades incluso CD-Room y DVD-Room. Sin embargo es una buena forma de evitar futuras infecciones en nuestras computadoras sobre todo si continuamente introducimos memorias a nuestra PC.

Leer más

jueves, 4 de junio de 2009

Malware : Las búsquedas más peligrosas

El malware adopta muchas formas, y una de las más peligrosas es la de ocultarse tras algunos términos de búsqueda muy populares.

No en vano, los programadores de malware conocen la cantidad de tráfico que generan los buscadores en la Red, y por eso en su “formación” incorporan cada vez más conceptos derivados del SEO (Search Engine Optimization).

La compañía de seguridad McAfee ha elaborado un estudio en el que identifica las búsquedas más peligrosas en la Red. Descargar un archivo o visitar una web contaminada con malware puede ser letal para el incauto usuario.

La mayoría de las búsquedas envenenadas están relacionadas con productos gratuitos, como música, letras de canciones o fondos de escritorio. También, aprovechando los efectos de la crisis económica, abundan las ofertas de autoempleo o los consejos para ahorrar dinero. Otras búsquedas peligrosas están relacionadas con noticias de famosos o gadgets.

Para elaborar el estudio, los investigadores de McAfee escogieron 2.600 términos extraídos de Google Zeitgeist, Yahoo! Buzz y otras Fuentes. A partir de ahí, establecieron un índice de peligrosidad de cada término, en función de la cantidad de enlaces maliciosos relacionados con cada uno.

De esta forma, el mayor peligro está detrás de los salvapantallas, ya que el 60% de los primeros resultados contiene malware. Después aparecen las letras de canciones, con un 50% de enlaces infectados. El podium de las búsquedas con fuego se completa con las ofertas para trabajar desde casa, con un 40% de enlaces conteniendo malware.

En el otro extremo, el estudio descubre algunos términos aparentemente sospechosos, pero con índices de peligrosidad bajos. Por ejemplo, la búsqueda de Viagra, un producto abundante en los mensajes de spam, es poco arriesgada. Los sectores donde las consultas son menos peligrosas son los de salud y finanzas.

Leer más

lunes, 1 de junio de 2009

Robo de identidad o phishing

El phishing o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes son artistas del engaño con conocimientos técnicos y ladrones de identidad.

Utilizan spam, sitios Web falsos, mensajes de correo electrónico, mensajes instantáneos con los que engañan a los usuarios para que divulguen información confidencial, como los datos de la tarjeta de crédito o de cuentas bancarias.

Cómo saber que lo atacan

* Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.

* Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.

* Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.

* Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.

* Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

Leer más