viernes, 25 de septiembre de 2009

Advierten sobre falsas alertas de seguridad de Firefox

G Data advierte a los usuarios sobre una oleada de falsas alertas de seguridad en Firefox. El fraude se lleva a cabo a través de un troyano que redirige cualquier URL a un sitio web infectado. Entonces, se pide a las víctimas potenciales que instalen un software antivirus actualizado para evitar riesgos, pero en realidad los cibercriminales imitan los avisos de seguridad del navegador para distribuir software antivirus falso, conocido como scareware.

Los cibercriminales recurren a un troyano para manipular todas las direcciones introducidas en el navegador, de forma que siempre se redirija a los usuarios a dominios en los que se emiten falsas alertas de seguridad. Entonces, las víctimas potenciales reciben un mensaje de advertencia que imita a los que muestra el popular navegador web Firefox. En ellos, se les advierte de que el sitio web al que intentan acceder contiene malware y se les pide que instalen un software de seguridad.

Cualquiera que haga click en el botón “conseguir un software de seguridad" será redirigido a un sitio web en el que podrá comprar un “Antivirus Personal". En realidad, tal software es scareware, un falso antivirus que sólo intenta hacer creer al usuario de que su ordenador está infectado, sin hacer nada en realidad.

Los expertos de los laboratorios de seguridad de G Data aconsejan no visitar sitios web como stopmalwaredomains.com, defenderpageblock.com o adwaredomainlist.com, entre otros.

“Estamos asistiendo a un incremento definitivo en la circulación de falsos programas antivirus. El scareware se ha convertido ya en una de las fuentes de ingresos más rentables para la economía sumergida del cibercrimen", afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de G Data. “En el mejor de los casos, las víctimas de este engaño habrán desperdiciado su dinero en programas antivirus que no sirven para nada. No obstante, debemos asumir que estos timadores utilizarán el troyano instalado para propagar más malware y vender los datos de las tarjetas de crédito obtenidos durante la compra".

Leer más

lunes, 14 de septiembre de 2009

Aumenta tendencia mundial de fraudes bancarios

El aumento en las transacciones bancarias en Internet, la interconexión global de los bancos, nuevos productos y la especialización del crimen organizado, son las principales causas del aumento de los fraudes en este sector.

NeoSecure advirtió que la nueva tendencia de fraudes de gran impacto en la banca multicanal, se denomina “Take&Run", la cual se refiere a ataques muy rápidos, de gran coordinación y de alto impacto financiero.

“En vez de tener un ladrón que está robando en las calles, hay un asaltante de bancos que se lleva todo de una vez", explica Fernando Fuentes, Gerente de Investigación y Desarrollo de NeoSecure.

Las instituciones propensas a sufrir este tipo de ataque son principalmente entidades financieras, como bancos y organizaciones ligadas al intercambio de valores.

Los bancos son atacados a través de diversos canales, como Internet, líneas telefónicas, correos electrónicos y muchas veces con colaboración interna de algún funcionario. “Es un verdadero dolor de cabeza sufrir un robo de USD 11 millones en un fin de semana. Genera un problema con los seguros, con los clientes y con su imagen pública", afirma Fuentes.

Dentro de este clasificación se encuentra también el llamado Pump&Dump, que afecta a las corredoras de bolsa. Consiste en que el ciberdelincuente crea una cuenta, compra acciones a bajo precio, luego ingresa a cuentas de otros y comienza a comprar grandes cantidades de una determinada acción, aumentando artificialmente su valor. Una vez que el delincuente detecta que ya ha ganado suficiente, retorna a su cuenta y vende las acciones que compró, a un precio mucho mayor que el real.

Según el especialista de NeoSecure, la razón por la cual la banca y otras instituciones financieras están siendo un blanco apetecido, se debe principalmente a que el sistema financiero pertenece a una red global interconectada. La información privada (PIN, números de tarjetas, números de cuentas etc.) puede ser capturada en cualquier parte del mundo y no se tiene control de lo que sucede en otros lugares. “Hoy en día, los fraudes a los bancos son más violentos, más organizados y los ciberdelicuentes poseen mejores recursos tecnológicos, lo que provoca un fuerte impacto en la empresa afectada por un ataque", agregó Fuentes.

Leer más

martes, 8 de septiembre de 2009

P2P es la fuente más habitual de virus y malware

G Data advierte un notable incremento de los archivos infectados que intercambia la comunidad online mediante las redes peer to peer (P2P). De acuerdo a los análisis llevados a cabo por los laboratorios de seguridad de G Data casi se ha triplicado la cantidad de malware que circula junto a software pirata, mapas de navegadores, tonos para móviles, videos o los archivos de música que se descargan habitualmente los internautas. Con más de un 90% de archivos infectados, Torrentreactor.net supera en la distribución de malware a sitios como torrent.to o The Pirate Bay.

Los archivos torrent se han consolidado definitivamente como el sistema más utilizado por la comunidad online para compartir archivos. Las ventajas son obvias, pues la transferencia de archivos se realiza de forma totalmente descentralizada, lo que permite que grandes cantidades de datos circulen rápidamente entre usuarios. En consecuencia, el número de internautas que utilizan estos sistemas es muy alto, seguramente en torno a varios millones, lo que explica el enorme atractivo que los archivos torrent y las redes P2P despiertan entre los ciberdelincuentes, que emplean cada vez con más frecuencia estos sistemas para distribuir código malicioso y todo tipo de malware.

De acuerdo a las estadísticas sobre malware que elabora G Data, llama especialmente la atención el papel de torrentreactor.net como fuente de distribución de malware. En los últimos tres días se han producido más de 2.400 incidencias, en las que G Data ha impedido la infección de dominios mediante archivos torrent infectados con malware. Como comparación, los laboratorios de seguridad de G Data recibieron durante todo el mes de agosto 9.400 archivos con malware procedentes de redes P2P. Si la tendencia se mantiene, las cifras relativas a este tipo de malware pueden doblarse en el mes de septiembre.

Ralf Benzmüller, director de los laboratorios de seguridad de G Data, considera que “las cifras hablan por sí solas y desde G Data queremos prevenir a los usuarios de Internet del peligro que entrañan las redes peer-to-peer y los archivos ‘torrent’. Además de los problemas que puedan derivarse de la aplicación de las leyes que vigilan el cumplimiento de los derechos de autor, la descarga de software implica un elevado riesgo de infectar nuestros ordenadores con archivos que contienen todo tipo de malware".

Leer más

sábado, 5 de septiembre de 2009

La importancia de usar conexiones seguras

Para quienes seguimos alguna fuente de noticias sobre la Red ya habréis notado el goteo de noticias sobre ataques a servidores DNS encargados de una zona determinada. por ejemplo, hace apenas unos días el ataque a los servidores encargados de la zona .pr permitió un deface en varias páginas web locales ( google.com.pr por ejemplo ), otro en Nueva Zelanda afectó a MSN y la semana pasada ocurría lo mismo con Google Marruecos.

¿Que esta ocurriendo?
Estos ataques, que empiezan a proliferar y que con toda probabilidad se harán más frecuentes en los próximos días, se están realizando explotando vulnerabilidades de inyección SQL en los paneles de administración de los dominios de primer nivel. Esto significa que aprovechando fallos en el control de los parámetros por URL de paneles de gestión de dominios de primer nivel ( por ejemplo el dominio .pr ) un atacante puede hacer que cualquier petición a google.pr ( o cualquier otro dominio .pr ) en lugar de llevar a los servidores de Google lleve a otro ordenador.

Si bien en los casos conocidos hasta el momento los atacantes se han limitado a hacer crecer su ego mostrando un mensaje en lugar de las páginas afectadas, el problema es mucho más serio ya que nada les hubiera impedido mostrar, en lugar de una firma, una página igual que la original con el fin de capturar los datos de acceso de los usuarios.

En el supuesto caso de querer capturar los datos, el usuario no sabría que no está accediendo realmente a la página que desea e introduciría sus datos confiado, entonces el hacker podría guardar estos datos para por ejemplo robar la identidad de la victima como ocurrió recientemente con Christian de Maestros del Web.

¿Que debo hacer?
Si bien cómo usuario no podemos solucionar las vulnerabilidades de los servidores DNS, tenemos una herramienta para evitar que nuestros datos caigan en malas manos, el HTTPS.

Usando HTTPS en lugar de HTTP, por ejemplo https://gmail.com/, un tercero de confianza certificará que la página en la que estamos es realmente la página en la que queremos entrar.



Sin embargo, en caso de que se nos envíe a una página falsa, el navegador mostrará un mensaje similar a este:


Conclusión
Si queremos evitar problemas, es conveniente que nos aseguremos de estar usando una conexión segura ( HTTPS ) cada vez que introduzcamos nuestros datos en una página web, sobretodo en bancos, cuentas de correo, sitios de ventas, etc.-

Leer más