SECCIONES / SECTIONS
- CIBERATAQUES Y HACKERS (780)
- CIENCIA E INVESTIGACION (379)
- EMPRESAS Y NEGOCIOS (861)
- ESTUDIOS Y ESTADISTICAS (1061)
- HARDWARE E INTERNET (487)
- INFRAESTRUCTURAS Y PLATAFORMAS (196)
- LEGISLACION Y TRIBUNALES (390)
- MALWARE Y VULNERABILIDADES (2713)
- MARKETING Y SOCIALMEDIA (187)
- NOTICIAS Y GOBIERNOS (496)
- PRIVACIDAD Y DERECHOS (261)
- REDES Y COMUNICACIONES (573)
- SALUD Y CULTURA (206)
- SEGURIDAD Y ACTUALIZACIONES (1980)
- SERVIDORES Y ORDENADORES (150)
- SOFTWARE Y ADMINISTRACION (874)
- TECNOLOGIAS Y MEDIOS (385)
- TELEFONIA Y TABLETS (575)
28 de octubre de 2007
Múltiples Fallos de seguridad en productos RealPlayer, RealOne y HelixPlayer
Las vulnerabilidades están causadas por errores de límite al procesar archivos de diversos formatos: mp3, rm, SMIL, swf, ram y pls. Esto podría ser explotado por un atacante remoto para causar desbordamientos de buffer por medio de archivos especialmente manipulados.
Una o varias vulnerabilidades están confirmadas para las versiones y productos:
RealPlayer 10.x
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10.x
Mac RealOne Player
Linux RealPlayer 10.x
Helix Player 10.x
Se recomienda actualizar a las últimas versiones de cada producto, disponibles desde el siguiente enlace:
http://service.real.com/realplayer/security/10252007_player/en/
Fuente:
www.hispasec.com
26 de octubre de 2007
Aumentan los ataques de smishing a móviles ó celulares
El phishing en telefonía celular no es nuevo. Ya hace mucho tiempo se han detectado casos que se valen de la voz sobre IP para cometer estafas. A eso se lo llama "vishing". Otra modalidad similar que utiliza mensajes SMS para captar la atención de la víctima, es denominada "smishing".
Por 10 dolares se puede suplantar la identidad
La venta de códigos para virus, números de tarjetas de crédito y direcciones de correo electrónico alcanzan niveles multimillonarios. Cada vez es más fácil comprar información ilegal en Internet. El informe de Symantec indica además que grupos de delincuentes organizados destinan grandes recursos para conseguir que expertos en informática participen en la ciberdelincuencia y el robo de identidades.
Por una suma inferior a los 80 dólares es posible comprar un programa completo para realizar ataques de phishing, que contiene todas las funciones necesarias para falsificar sitios de Internet y enviar correo phishing instalando además virus en el sistema del destinatario.
El informe incluye una lista de los tipos de malware que pueden ser comprados en sitios de receptación en Internet.
En primer lugar se sitúan las tarjetas de crédito, que se venden por grupos de 10 a 20 unidades por un precio que bordea los 50 centavos de dólar. Les siguen los números de cuentas bancarias, cuyo valor llega a los 30 y los 500 dólares dependiendo de su potencial. Las contraseñas para correo electrónico pueden ser adquiridas por sólo un dólar, en tanto que los programas de tipo "mailers" (programas que distribuyen correo no solicitado) tienen un precio de 8 a 10 dólares.
Por solo 10 dólares es posible comprar una identidad completa en Internet, indica Symantec en su informe.
www.symantec.com
Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas
En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora... pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.
www.hispasec.com
19 de octubre de 2007
Cyberdelincuentes: ahora usan skype para el robo de identidad
El ISC (Internet Storm Center) acaba de dar a conocer un informe en el cual se consigna este nuevo fenómeno, que podría asimilarse a algo así como “phishing vía Skype”.
Así como se busca robar nombres de usuario y contraseñas para acceder al sistema bancario mediante el phishing tradicional, -técnica utilizada para obtener información confidencial mediante la suplantación de una persona o institución legítima generalmente por medio de un "scam" o estafa, mensaje electrónico fraudulento, o falsificación de página Web-, en esta nueva modalidad de fraude se intenta conseguir credenciales de acceso al sistema de Skype.
Para qué robar las cuentas en un servicio de VOIP? La teoría del ISC, es que con el uso de la voz, podrían mejorarse otras técnicas utilizadas para delinquir, y llevar a cabo ataques de phishing más elaborados.
Y, ¿por qué robar cuentas y no crearlas con nombres falsos? Muy simple la respuesta: Skype es bueno bloqueando la creación de cuentas de forma automática. No acepta el uso de robots para su creación. Puede resultar mucho más fácil utilizar la clásica ingeniería social para que el propio usuario sea quien termine proporcionando sus datos al atacante.
Otro de los puntos importantes al conseguir el dato de usuario y contraseña en un servicio aparentemente inofensivo como Skype, es que muchos usuarios utilizan la misma contraseña en varios sistemas. Lo cual podría hacer que los hackers probaran esta combinación de usuario y contraseña en sistemas más redituables, como la banca online o de manejos financieros.
Fuente: minutouno.com
18 de octubre de 2007
Russian Business Network ¿centro de operaciones mundial de los ataques de Virus?
La RBN se encuentra en St. Petersburg y proporciona alojamiento web. Su actividad parece estar íntimamente relacionada con la industria del malware, hasta el punto de que muchos han decidido bloquear directamente toda conexión con direcciones pertenecientes a esta red. Y no sólo malware. Se dice que la mitad del phishing mundial está alojado impunemente en alguno de sus servidores.
Pero no ha servido de mucho. Han aprendido a enrutar las conexiones a través de otras webs comprometidas en Estados Unidos y Europa de forma que, aunque sea dando un rodeo a través de otras IPs (habitualmente usuarios residenciales troyanizados o webs atacadas), siguen operando de forma normal. Por ejemplo, en el reciente ataque al Banco de la India, al seguir el rastro del malware que se intentaba instalar en los sistemas Windows que visitaban la web, se observó que tras pasar la información a través de varios servidores, finalmente acababa en un servidor de la RBN.
13 de octubre de 2007
SEGURIDAD Y PRIVACIDAD EN REDES INALAMBRICAS
RIESGOS POTENCIALES
- Virus.- Los virus no solo pueden infectar a los ordenadores (computadores ) si no que también pueden atacar a los telefonos móviles y PDA, borrando o copiando su información así como a las redes inalámbricas bloquandolas por saturación.
- Piratas de teléfonos móviles.- Delicuentes que espían las llamadas telefónicas, por supuesto sin orden judicial, invadiendo la privacidad de la gente.
- Clonadores de teléfonos móviles.- Delincuentes que roban la identidad de los propietarios de los teléfonos móviles, para después realizar llamadas suplantando su identidad y cargarles los costes de las mismas.
- Piratas de redes inalámbricas.- Delicuentes que espían los datos que viajan por la red inalámbrica, pudiendo robar información, borrar archivos y programas. También pueden robar datos de los mismos teléfonos móviles.
- Gamberros inalámbricos.- Este tipo de delicuentes pueden bloquear las redes inalámbricas, saturándolas de información y/o mensajes falsos, para que dichas redes no puedan controlar el tráfico.
12 de octubre de 2007
Virus en teléfonos móviles , celulares y PDA
- Los teléfonos móviles pueden verse infectados por virus de la misma forma en la que pueden infectarse los ordenadores. Existen distintos tipos de virus que entran en los teléfonos de formas distintas.
- En uno de los tipos de ataques, las capacidades de Bluetooth del teléfono se utilizan para extender un virus. El virus Cabir es un ejemplo de un virus que se propaga a través del Bluetooth. Se aprovecha del hecho de que Bluetooth envía de forma constante señales buscando dispositivos Bluetooth cercanos con los que conectar. Cuando los dispositivos Bluetooth se conectan pueden intercambiar información.
- Un teléfono móvil con Bluetooth envía constantemente señales en busca de un dispositivo Bluetooth cercano. Cuando un teléfono infectado con un virus encuentra otro teléfono Bluetooth, se conecta a él, y le envía el virus. El nuevo teléfono buscará constantemente otros teléfonos con lo que conectarse, e infectará a todos aquellos que se crucen en su camino
- Otro tipo de ataque utiliza la "red social" para propagarse. Utiliza el servicio de mensajes cortos (SMS) o el servicio de mensajes multimedia (MMS) para expandirse. Cuando un teléfono infectado con el virus recibe un SMS o un MMS de alguien, se envía en forma de mensaje MMS, haciéndose pasar por la respuesta, aunque en realidad lo hace es infectar el teléfono. El virus Mabir.A pertenece a este tipo.
- Otro tipo de virus, en este caso un Trojan Horse, se expande cuando la gente utiliza los teléfonos móviles para compartir archivos entre sí, a través de redes para compartir archivos o del protocolo de mensajes IRC que permite también compartir archivos. Un Trojan Horse finge ser un juego, un tipo de letra u otra parte útil de código, por lo que alguien lo descarga y lo instala. Sin embargo, cuando está instalado, resulta muy dañino.
- El virus Fontal.A Trojan es de este tipo. Una vez instalado, ataca al gestor de aplicación del teléfono y no permite que se instalen nuevos programas. Además, evitará que se desinstale el Trojan. La única solución en formatear el teléfono, lo que hace que pierda todos sus datos.