28 de octubre de 2007

Múltiples Fallos de seguridad en productos RealPlayer, RealOne y HelixPlayer

Se han encontrado múltiples vulnerabilidades en RealPlayer, RealOne y HelixPlayer que podrían ser explotadas por un atacante remoto para comprometer un sistema vulnerable.

Las vulnerabilidades están causadas por errores de límite al procesar archivos de diversos formatos: mp3, rm, SMIL, swf, ram y pls. Esto podría ser explotado por un atacante remoto para causar desbordamientos de buffer por medio de archivos especialmente manipulados.

Una o varias vulnerabilidades están confirmadas para las versiones y productos:
RealPlayer 10.x
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10.x
Mac RealOne Player
Linux RealPlayer 10.x
Helix Player 10.x


Se recomienda actualizar a las últimas versiones de cada producto, disponibles desde el siguiente enlace:
http://service.real.com/realplayer/security/10252007_player/en/

Fuente:
www.hispasec.com

26 de octubre de 2007

Aumentan los ataques de smishing a móviles ó celulares

El phishing en telefonía celular no es nuevo. Ya hace mucho tiempo se han detectado casos que se valen de la voz sobre IP para cometer estafas. A eso se lo llama "vishing". Otra modalidad similar que utiliza mensajes SMS para captar la atención de la víctima, es denominada "smishing".

Hasta ahora, la forma de operar es la siguiente. El usuario recibe un SMS en su celular, en donde se le solicita la confirmación de algún tipo de transacción financiera, y se le pide devuelva la llamada para confirmar la misma. Al llamar a un número determinado, se utiliza un software que responde automáticamente, y se le piden algunos datos personales, etc.

Es muy común que conocidos se intercambien bromas y otro tipo de juguetes descargados de Internet, de celular a celular. Los SMS, pueden parecer inocuos para muchos, pero no debemos ignorar que pueden ser fácilmente manipulados por los delincuentes e incluso ser enviados desde otros países.

El gobierno de la India se ha dado cuenta de esta amenaza, y por ello ha establecido un comité para evaluar las nuevas tecnologías y su uso indebido.Las recomendaciones de este comité, han sido bloquear las llamadas que no sean del propio país, y pedir a las operadoras móviles un control más estricto de los centros de administración remota de SMS vía Internet.

Actualmente, esta clase de SMS es enviada en protocolos abiertos basados en HTTP, cosa que los hace vulnerables a ser interceptados y modificados, afirma el comité hindú.Es muy probable que otros países comiencen a pensar de forma similar.

El consejo, es no aceptar aquellos SMS de los que se duda o desconoce su origen. El mundo de los SMS ya es tan propenso a ataques de los piratas informáticos, como lo puede ser Internet. Y el usuario es la barrera más importante para detenerlos.

www.vsantivirus.com

Por 10 dolares se puede suplantar la identidad

El submundo de Internet se ha convertido en una industria multimillonaria, en que delincuentes compran a hackers informaciones robadas por fuertes sumas de dinero. La situación es analizada por la compañía de seguridad informática Symantec en un reciente informe.

La venta de códigos para virus, números de tarjetas de crédito y direcciones de correo electrónico alcanzan niveles multimillonarios. Cada vez es más fácil comprar información ilegal en Internet. El informe de Symantec indica además que grupos de delincuentes organizados destinan grandes recursos para conseguir que expertos en informática participen en la ciberdelincuencia y el robo de identidades.

Por una suma inferior a los 80 dólares es posible comprar un programa completo para realizar ataques de phishing, que contiene todas las funciones necesarias para falsificar sitios de Internet y enviar correo phishing instalando además virus en el sistema del destinatario.

El informe incluye una lista de los tipos de malware que pueden ser comprados en sitios de receptación en Internet.

En primer lugar se sitúan las tarjetas de crédito, que se venden por grupos de 10 a 20 unidades por un precio que bordea los 50 centavos de dólar. Les siguen los números de cuentas bancarias, cuyo valor llega a los 30 y los 500 dólares dependiendo de su potencial. Las contraseñas para correo electrónico pueden ser adquiridas por sólo un dólar, en tanto que los programas de tipo "mailers" (programas que distribuyen correo no solicitado) tienen un precio de 8 a 10 dólares.

Por solo 10 dólares es posible comprar una identidad completa en Internet, indica Symantec en su informe.

www.symantec.com

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado como no, en la siempre presente Russian Bussines Network.

En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora... pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.


www.hispasec.com

19 de octubre de 2007

Cyberdelincuentes: ahora usan skype para el robo de identidad

Una oleada de correos electrónicos falsos está llegando. Por estos días, los correos se utilizan para robar nombres de usuario y contraseñas a través del popular programa Skype, que utiliza para sus comunicaciones la tecnología conocida como “voz sobre IP” (VOIP).

El ISC (Internet Storm Center) acaba de dar a conocer un informe en el cual se consigna este nuevo fenómeno, que podría asimilarse a algo así como “phishing vía Skype”.

Así como se busca robar nombres de usuario y contraseñas para acceder al sistema bancario mediante el phishing tradicional, -técnica utilizada para obtener información confidencial mediante la suplantación de una persona o institución legítima generalmente por medio de un "scam" o estafa, mensaje electrónico fraudulento, o falsificación de página Web-, en esta nueva modalidad de fraude se intenta conseguir credenciales de acceso al sistema de Skype.

Para qué robar las cuentas en un servicio de VOIP? La teoría del ISC, es que con el uso de la voz, podrían mejorarse otras técnicas utilizadas para delinquir, y llevar a cabo ataques de phishing más elaborados.

Y, ¿por qué robar cuentas y no crearlas con nombres falsos? Muy simple la respuesta: Skype es bueno bloqueando la creación de cuentas de forma automática. No acepta el uso de robots para su creación. Puede resultar mucho más fácil utilizar la clásica ingeniería social para que el propio usuario sea quien termine proporcionando sus datos al atacante.

Otro de los puntos importantes al conseguir el dato de usuario y contraseña en un servicio aparentemente inofensivo como Skype, es que muchos usuarios utilizan la misma contraseña en varios sistemas. Lo cual podría hacer que los hackers probaran esta combinación de usuario y contraseña en sistemas más redituables, como la banca online o de manejos financieros.

Fuente: minutouno.com

18 de octubre de 2007

Russian Business Network ¿centro de operaciones mundial de los ataques de Virus?

Brian Krebs publica una serie de interesantes artículos sobre la Russian Business Network (más conocida como la RBN), una compañía que supuestamente proporciona alojamiento e infraestructura web a la creciente industria del malware, convirtiéndose así en una especie de centro de operaciones mundial desde donde se descargan los troyanos y hacia donde viaja la información robada.

La RBN se encuentra en St. Petersburg y proporciona alojamiento web. Su actividad parece estar íntimamente relacionada con la industria del malware, hasta el punto de que muchos han decidido bloquear directamente toda conexión con direcciones pertenecientes a esta red. Y no sólo malware. Se dice que la mitad del phishing mundial está alojado impunemente en alguno de sus servidores.

Pero no ha servido de mucho. Han aprendido a enrutar las conexiones a través de otras webs comprometidas en Estados Unidos y Europa de forma que, aunque sea dando un rodeo a través de otras IPs (habitualmente usuarios residenciales troyanizados o webs atacadas), siguen operando de forma normal. Por ejemplo, en el reciente ataque al Banco de la India, al seguir el rastro del malware que se intentaba instalar en los sistemas Windows que visitaban la web, se observó que tras pasar la información a través de varios servidores, finalmente acababa en un servidor de la RBN.

13 de octubre de 2007

SEGURIDAD Y PRIVACIDAD EN REDES INALAMBRICAS

RIESGOS POTENCIALES

  1. Virus.- Los virus no solo pueden infectar a los ordenadores (computadores ) si no que también pueden atacar a los telefonos móviles y PDA, borrando o copiando su información así como a las redes inalámbricas bloquandolas por saturación.
  2. Piratas de teléfonos móviles.- Delicuentes que espían las llamadas telefónicas, por supuesto sin orden judicial, invadiendo la privacidad de la gente.
  3. Clonadores de teléfonos móviles.- Delincuentes que roban la identidad de los propietarios de los teléfonos móviles, para después realizar llamadas suplantando su identidad y cargarles los costes de las mismas.
  4. Piratas de redes inalámbricas.- Delicuentes que espían los datos que viajan por la red inalámbrica, pudiendo robar información, borrar archivos y programas. También pueden robar datos de los mismos teléfonos móviles.
  5. Gamberros inalámbricos.- Este tipo de delicuentes pueden bloquear las redes inalámbricas, saturándolas de información y/o mensajes falsos, para que dichas redes no puedan controlar el tráfico.

12 de octubre de 2007

Virus en teléfonos móviles , celulares y PDA

  • Los teléfonos móviles pueden verse infectados por virus de la misma forma en la que pueden infectarse los ordenadores. Existen distintos tipos de virus que entran en los teléfonos de formas distintas.
  • En uno de los tipos de ataques, las capacidades de Bluetooth del teléfono se utilizan para extender un virus. El virus Cabir es un ejemplo de un virus que se propaga a través del Bluetooth. Se aprovecha del hecho de que Bluetooth envía de forma constante señales buscando dispositivos Bluetooth cercanos con los que conectar. Cuando los dispositivos Bluetooth se conectan pueden intercambiar información.
  • Un teléfono móvil con Bluetooth envía constantemente señales en busca de un dispositivo Bluetooth cercano. Cuando un teléfono infectado con un virus encuentra otro teléfono Bluetooth, se conecta a él, y le envía el virus. El nuevo teléfono buscará constantemente otros teléfonos con lo que conectarse, e infectará a todos aquellos que se crucen en su camino
  • Otro tipo de ataque utiliza la "red social" para propagarse. Utiliza el servicio de mensajes cortos (SMS) o el servicio de mensajes multimedia (MMS) para expandirse. Cuando un teléfono infectado con el virus recibe un SMS o un MMS de alguien, se envía en forma de mensaje MMS, haciéndose pasar por la respuesta, aunque en realidad lo hace es infectar el teléfono. El virus Mabir.A pertenece a este tipo.
  • Otro tipo de virus, en este caso un Trojan Horse, se expande cuando la gente utiliza los teléfonos móviles para compartir archivos entre sí, a través de redes para compartir archivos o del protocolo de mensajes IRC que permite también compartir archivos. Un Trojan Horse finge ser un juego, un tipo de letra u otra parte útil de código, por lo que alguien lo descarga y lo instala. Sin embargo, cuando está instalado, resulta muy dañino.
  • El virus Fontal.A Trojan es de este tipo. Una vez instalado, ataca al gestor de aplicación del teléfono y no permite que se instalen nuevos programas. Además, evitará que se desinstale el Trojan. La única solución en formatear el teléfono, lo que hace que pierda todos sus datos.