29 de marzo de 2008

Troyano contra PGP

En general, los virus troyanos apuntan a usuarios con muy bajos conocimientos sobre seguridad informática; pues logicamente es más probable que se infecten.

  • Sin embargo, recientemente se descubrió uno que busca a usuarios del cifrado PGP.
  • El mismo viene camuflado en un archivo de ayuda de Windows, y tras conectarse con diversos servidores, examina el sistema buscando claves públicas y privadas de PGP.
  • Además, incluye un keylogger para hacerse con la clave.
  • De esta manera, no sólo se accede a datos privados del usuario, sino tambien de información relativa a otros que también utilizan PGP.
Fuente: Kriptopolis

Exploradores de red son víctimas de ataques on line

Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.

  • IBM dio a conocer los resultados del Informe de Seguridad de la organización “X-Force", que detalla un inquietante aumento en la sofisticación de los ataques a exploradores de la red realizados por delincuentes en todo el mundo.
  • El estudio descubrió que se ha desarrollado una sofisticada economía delictiva con el fin de capitalizar las vulnerabilidades de la red.
  • Existe un mercado negro que comercializa herramientas para ayudar a confundir o camuflar los ataques a los exploradores, de manera que los delincuentes cibernéticos eviten ser detectados por los sistemas de seguridad.
  • En el año 2006, solo un pequeño porcentaje de los atacantes utilizaba técnicas de camuflaje, pero este número aumentó al 80 por ciento durante el primer semestre de 2007, para alcanzar el 100 por ciento a fin de ese año. La organización “X-Force" cree que este elemento delictivo contribuirá a la proliferación de ataques durante el año 2008.
  • Con el uso de estas técnicas, los delincuentes cibernéticos pueden infiltrarse en el sistema de un usuario para robar sus identificaciones y contraseñas u obtener información personal de otro tipo, como por ejemplo números de documentos, números de Seguridad Social e información sobre tarjetas de crédito.
  • Cuando los atacantes invaden una máquina perteneciente a una empresa, pueden robar información sensible de la misma o utilizar la máquina en cuestión para obtener acceso a otros activos corporativos protegidos por el firewall.

Fuente: Diario Tecnológico