13 de febrero de 2008

RIAA propone incorporar protección anticopia en antivirus

La organización representante de la industria discográfica estadounidense propone filtrar los contenidos de las computadoras de los usuarios de antivirus.
  • Cary Sherman, presidente de RIAA, propone filtrar contenidos ilegales a nivel de usuario, ya sea como sistemas de detección en las propias computadoras de estos, o como parte de un paquete para proveedores de acceso a Internet.
  • El filtro podría incorporarse, por ejemplo, cuando el usuario descarga contenidos desde los servidores de un proveedor de acceso a Internet.
  • Así, el material descargado podría activar una advertencia automática de que el usuario está a punto de cometer un acto ilegal.
  • La otra solución propuesta por RIAA implica incorporar las advertencias en un paquete antivirus instalado por el propio usuario.Sherman desestima categóricamente la argumentación en el sentido de que tales medidas implicarían una invasión de la libertad personal de los usuarios.
  • Al respecto, Sherman compara tales medidas con los cinturones de seguridad en automóviles.

Fuente: http://diarioti.com/

11 de febrero de 2008

Vulnerabilidad en Adobe Reader

  • Una vulnerabilidad en Adobe Reader está siendo aprovechada para instalar malware.
  • El día 6 de febrero Adobe publicaba una nueva versión del popular Adobe Reader que solucionaba varios problemas de seguridad. Sin dar apenas detalles, se recomendaba la actualización a la versión 8.1.2 que solucionaba "múltiples vulnerabilidades de impacto desconocido". Durante el fin de semana se ha sabido que uno de estos fallos está siendo aprovechado de forma masiva para instalar malware (virus)... desde hace semanas.
  • Estos antivirus son capaces de detectar un PDF que intentase aprovechar el fallo:
  1. AVG Generic_c.GGU
  2. Fortinet W32/AdobeReader!exploit
  3. F-Secure Exploit.Win32.Pidief.a
  4. Kaspersky Exploit.Win32.Pidief.a
  5. Microsoft Exploit:Win32/Pdfjsc.A
  6. Symantec Trojan.Pidief.C
  7. Webwasher-Gateway Exploit.PDF.ZoneBac.gen (suspicious)
  • Adobe ha decidido no actualizar la rama 7.x de su producto, con lo que la solución pasa por actualizar a la 8.1.2 desde su web oficial, o utilizar (si es posible) alternativas como Foxit Reader.

Fuente: http://www.hispasec.com/

8 de febrero de 2008

Gusano SymbianOS se propaga sin control (telefonía)

  • El Equipo de Investigación de Seguridad Global FortiGuard de Fortinet ha descubierto que el gusano SymbOs/Beselo.A!worm puede ejecutarse en diferentes dispositivos Symbian S60.
  • Estos dispositivos incluyen, sin limitarse a los mismos, los teléfonos Nokia 6600, 6630, 6680, 7610, N70 y N72.
  • Fortinet ha anunciado la existencia de un nuevo gusano SymbianOS que se propaga a través de las redes de telefonía móvil.
  • Tras la fase de instalación, el gusano entra en una rutina de propagación: se recopilan los números de teléfono localizados en la lista de contactos del dispositivo y son atacados mediante un MMS infectado que incluye una versión SIS (Symbian Installation Source) del gusano.
  • Sin embargo, el archivo SIS no contiene la extensión .sis, pero se disfraza como un archivo multimedia con nombres atractivos: Beauty.jpg, Sex.mp3 o Love.rm.
  • Además de recopilar los números almacenados en el directorio del teléfono, el gusano genera números y se autoenvía.
  • Cabe mencionar que todos estos números se encuentran localizados en China y pertenecen al mismo operador móvil.
  • Se ha podido verificar que algunos de esos números pertenecen a usuarios reales, en lugar de corresponder a servicios de atención al cliente.

Fuente: http://diarioti.com/

4 de febrero de 2008

Los usuarios de Mac pasan a ser objetivo nº1 de los hackers

  • Sophos ha publicado el Informe de Seguridad 2008 en el que, además de hacer un repaso del panorama de amenazas durante 2007, examina las tendencias de los cibercriminales para este año 2008.
  • Dicho informe revela que en 2007, por primera vez se organizaron grupos criminales que empezaron atacar a Apple con la intención de robar dinero.
  • Sin embargo, a finales de 2007 se vio que no sólo existía malware escrito por investigadores para demostrar vulnerabilidades o para alardear entre sus colegas, sino que también existía malware desarrollado con motivaciones económicas por parte de los hackers, que vieron un mercado viable y lucrativo el hecho de infectar Macs junto con Windows.
  • Aunque los equipos Mac todavía no son tan populares como los PCs, especialmente en los puestos de trabajo, su uso cada vez más generalizado ha pasado a ser un objetivo irresistible para las bandas de ciberdelincuentes", afirma Martin Carvallo, Business Development Manager para el Sur de Europa de Sophos.

Fuente:http://diarioti.com/

3 de febrero de 2008

Troyanos latentes

  • Sergio de los Santos, consultor de seguridad de Hispasec Sistemas afirmó :
  • Ni los antivirus ni los cortafuegos protegen ya contra los criminales que "han tomado la web para distribuir sus códigos y también como parte de su infraestructura", refiriéndose a la Rusian Business Network, una empresa de San Petersburgo que vende servicios web para distribución de código maligno y phishing.
  • Muestra de la sofisticación de esta industria es la familia de troyanos Sino Wall, explicó De los Santos: "Una vez te has infectado, el troyano queda latente, vigilando tus hábitos de navegación.
  • Cuando detecta que has visitado algo interesante, por ejemplo un banco, envía esta información cifrada al criminal, que decide si es un objetivo apetecible y si tiene algún código malicioso específico para él. Si se da el caso, lo instala en tu máquina para que robe tus claves".
  • Otra muestra de la complejidad de estos troyanos es su funcionamiento modular, de forma que el mismo pueda servir para diversas funciones, al gusto del criminal: enviar correo basura, bombardear redes o infectar otros ordenadores.
  • Además, detectan el navegador que está usando su víctima y descargan troyanos específicos para aprovechar los agujeros de este programa. Fernando Acero, de Hispalinux, añadió: "En el ordenador infectado con un troyano, hará las operaciones que quiera con tu DNI electrónico".
  • El director de la Agencia Española de Protección de Datos, Artemi Rallo, ofreció otro ejemplo de mal uso de la tecnología: "El trabajador que instala en el ordenador de su oficina un programa de intercambio de archivos y lo configura mal, de forma que abre al acceso público la base de datos de la empresa, con información privada de miles de personas" .
  • El director de la agencia se quejó de que "no hay información sobre los riesgos que plantean las herramientas tecnológicas, ni tampoco conciencia ciudadana sobre privacidad".
  • Y preguntó al público: "¿Cuántos ciudadanos pulsan la cláusula de privacidad de la web que visitan?: uno de cada 10.000.
  • Nadie quiere perder ni tres segundos en conocer los riesgos a que se expone".

Fuente: http://www.elpais.com/

El desarrollo de la criptografía cuántica descifrará todas las claves actuales


Expertos reunidos en Madrid apuestan por el doble cifrado para evitar el desvelamiento de información privada y secreta

  • Dentro de 30 años, muchos de los secretos que guarda el mundo moderno bajo potentes algoritmos criptográficos, como los datos médicos o la información clasificada de los gobiernos, correrán un peligro real de saltar por los aires.
  • La criptografía cuántica se encargará de que su descifrado sea un juego de niños, susceptible de caer en manos de terroristas o criminales.
  • Quien realizó tal profecía no fue un simple agorero, sino respetables investigadores como Martin Hellman, coinventor de la criptografía de clave pública, y el criptólogo argentino Hugo Scolnik, durante sus intervenciones en el Día Internacional de la Seguridad de la Información en la Universidad Politécnica de Madrid.
  • Hellman y Scolnik sostienen que la criptografía cuántica está aún en un estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado. Mientras tanto, ha empezado una carrera paralela para proteger la información que debería seguir siendo secreta cuando irrumpa la criptografía cuántica.
  • Hellman aseguró que está preocupado por si cae en malas manos. De momento, los investigadores trabajan en una de las pocas soluciones a su alcance: cifrar las cosas por duplicado, combinando criptografía simétrica y asimétrica, de forma que si la cuántica rompe la asimétrica, quede aún en pie la simétrica. El problema, dijo, es que "es muy caro, por lo que sólo puede usarse para información realmente valiosa".
  • El riesgo de que esta novedosa tecnología se use con fines perversos no es ninguna utopía, ya ha sucedido con los programas informáticos, como demostró Sergio de los Santos, consultor de seguridad de Hispasec Sistemas: "En el código malicioso hemos pasado del romanticismo al todo por la pasta, gente organizada que presta especial atención a atacar la banca en línea". Como ejemplo de su creciente poder, mostró fotos de una lujosa fiesta en Praga que reunió a algunos de estos nuevos criminales.

Fuente: www.elpais.com

Seguridad básica en el correo electrónico

  1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
  2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
  3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
  4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
  5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
  6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
  7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones

Fuente: INTECO

Normas básicas de mantenimiento del equipo

  1. Manténgase informado sobre las novedades y alertas de seguridad.
  2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
  3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
  4. Utilice software legal que le suelen ofrecer garantía y soporte.
  5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
  6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
  7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas

Fuente: INTECO

Seguridad básica durante la Navegación por Internet

  1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
  2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
  3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
  4. Configure el nivel de seguridad de su navegador según sus preferencias.
  5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
  6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
  8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
  9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
  10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Fuente: INTECO

Seguridad básica en Equipos portátiles

  1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
  2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
  3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
  4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Fuente: INTECO

Seguridad básica en los Chat y Mensajería instantanea

  1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
  2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
  3. Tenga precaución al conversar o agregar contactos desconocidos.
  4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
  5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.

Fuente: INTECO (Instituto Nacional de Tecnologías de la Comunicación)

Seguridad básica en Banca electrónica y Comercio electrónico

  1. Observe que la dirección comienza por https que indica que se trata de una conexión segura.
  2. Observe que aparece un candado en la parte inferior derecha de su navegador.
  3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
  4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
  5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
  6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
  7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
  8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

Fuente: INTECO

Seguridad básica para juegos en línea

  1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
  2. Actualice el software del juego para evitar fallos de seguridad conocidos.
  3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
  4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
  5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo

Fuente: INTECO

Seguridad básica P2P ( descarga archivos)

  1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
  2. No comparta software ilegal ya que incurriría en un delito.
  3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
  4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
  5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).

Fuente: INTECO

Acceso a Internet de los menores

  1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
  2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
  3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
  4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
  5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  6. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real.
  7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
  8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
  9. Cree una cuenta de usuario limitado para el acceso del menor al sistema.

Fuente: INTECO

Normas básicas de seguridad en dispositivos móviles

  1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
  2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
    No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
  3. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
    Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
  4. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
  5. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
  6. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
  7. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Fuente: INTECO (Instituto Nacional de Tecnologías de la Comunicación )

Normas básicas de seguridad para WI-FI

  1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
  2. Apague el punto de acceso cuando no vaya a utilizarlo.
  3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
  4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
  5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
  6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro.
  7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.

Fuente: INTECO ( Instituto Nacional de Tecnologías de la Comunicación)


El reconocimiento alfanumérico ya no es un sistema seguro

  • Numerosos sitios de Internet usan el reconocimiento de símbolos gráficos como medida extra de seguridad para el inicio de sesiones.
  • El sistema es ahora 30% menos seguro. Ya no es 100% seguro usar el sistema CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) para verificar que verdaderamente se trata de un ser humano que intenta iniciar una sesión en un sitio de Internet.
  • Un hacker ruso autodenominado “John Wane", asegura haber vulnerado el sistema, y que de hecho es posible simular electrónicamente la digitación de los signos. “Wane" asegura haber escrito un programa que reconoce los símbolos gráficos en el 30% de los formularios. Uno de ellos sería la implementación CAPTCHA de Yahoo.
  • El sistema CAPTCHA fue originalmente desarrollado por investigadores de la universidad Carnegie Mellon, de Estados Unidos en 2000. Desde entonces, un gran número de sitios de Internet usan el sistema para asegurarse que sus servicios están siendo usados por seres humanos y no por programas automatizados.

Fuente: internetcommunications.tmcnet.com

30 de enero de 2008

Gusanos que utilizan el día de San Valentín para propagarse

PandaLabs ha detectado dos nuevos gusanos, Nuwar.OL y Valentin.E, que están empleando temas relacionados con San Valentín para propagarse.

  • El primer gusano, Nuwar.OL, actua de la siguiente manera:
  1. Llega a través de correo electrónico con asuntos como “I Love You Soo Much", “Inside My Heart" o" You… In My Dreams", entre otros.
  2. El texto del correo incluye un enlace ó link a un sitio web desde el que se producirá la descarga del código malicioso.
  3. Esa página es muy sencilla y presenta la forma de una postal romántica, con una gran imagen de un corazón rosa.
  4. Una vez ha infectado un equipo, este gusano comenzará a enviar gran cantidad de correos electrónicos como los ya vistos a otros contactos del usuario, con la intención de propagarse.
  5. Esto, además, provoca un gran tráfico de red y la consecuente ralentización del equipo.
  • Similar es el caso del gusano Valentin.E. y tiene las siguientes caracteristicas:
  1. También se propaga por e-mail con temas en el asunto como “Searching for true Love" o “True Love".
  2. Los correos llevan adjunto un archivo con el nombre “friends4u".
  3. Si el usuario abre ese archivo, se estará descargando una copia del gusano.
  4. Una vez en el equipo, el código malicioso aparece como un archivo .scr.
  5. Si el usuario lo ejecuta, Valentin.E, con el fin de engañarlo, mostrará un nuevo fondo de pantalla al usuario, pero, a la vez, estará realizando varias copias de sí mismo en el equipo.
  6. Desde el equipo infectado, el gusano comenzará a enviar mails que contengan copias de sí mismo, para propagarse e intentar infecta a más usuarios.

25 de enero de 2008

El juego online sin protección

GData anuncia las conclusiones derivadas de su estudio sobre videojuegos y malware de diciembre de 2007, según las cuales hasta el 54% de los archivos referidos a videojuegos en redes P2P esconde en realidad algún tipo de malware.

Tras analizar más de 1.000 muestras en sitios y redes P2P referidos a los 30 videojuegos más populares del momento, se constató que 528 de ellos contenían algún tipo de malware (un 54% del total). Los cinco códigos maliciosos más habituales fueron los siguientes:
  1. P2P Worm.Win32.P2PAdware.a 30,3 %
  2. Trojan Dropper.Win32.Peerad.a 17,8%
  3. P2P Worm.Win32.Kapucen.b 7,6 %
  4. P2P Worm.Win32.Padonak.b 7,2%
  5. P2P Worm.Win32.VB.fc 6,1%
La mayoría de estos archivos trataron de pasar por parches o trucos para videojuegos, encabezando las listas de reclamo el popular World Of Warcraft, como objetivo prioritario de los ataques.

Ralf Benzmüller, Director del Laboratorio de Seguridad de G Data nos dice:
  • “Los cibercriminales han puesto su mirada en la comunidad del juego online, al fijarse en que muchos jugadores desactivan su protección antivirus y firewall al empezar la partida, para no ver penalizado el rendimiento de sus equipos o de su conexión a Internet. De esta forma, quedan expuestos a un enorme riesgo, al dejar vía libre a la entrada de malware. Por ello, las soluciones de seguridad optimizadas para los videojuegos son esenciales para los aficionados al juego online".

Entre otras conclusiones del estudio, se desprende que el robo e intercambio de información referida al juego online se ha convertido en un gran negocio, pudiendo ganar los cibercriminales incluso más dinero con estos datos que con los de tarjetas de crédito, ya que los ordenadores de este tipo de usuarios suelen ser máquinas potentes de gran valor para los operadores botnet, que además suelen estar casi siempre conectadas a Internet.


Fuente http://diarioti.com/

En el futuro los virus se crearán en parte en África y Centroamérica

Eso opinan en F-Secure. Además, ha repasado la historia del origen del malware, llegando a las siguientes conclusiones :
  • Ya se sabe, que el malware actual está perfectamente organizado, y las dos grandes escuelas residen en Brasil y Europa del Este, principalmente Rusia. China también se presenta como una potencia importante en los últimos tiempos, a la hora de la creación de troyanos.
  • A finales de los ochenta, en los primeros noventa y ya casi a principios de siglo, el malware provenía de multiples países, casi todos con acceso al Internet de entonces, incluyendo muchos de Europa (entre ellos España con un gran potencial vírico, donde la 'scene' llegó a ser de gran calidad), Estados Unidos, Japón, India y Australia... eran el centro vírico por excelencia.
  • Desde que el malware es industria (hacia 2004), sin embargo, la producción se ha concentrado sobre todo en los países mencionados antes (Brasil, Rusia y China) eclipsando al resto.
  • Según F-Secure, en los próximos años las fuentes se diversificarán hacia el centro de África, Centroamérica y sureste asiático.
  • En Centroamérica ya existen pequeños focos más o menos organizados que crean malware más o menos primitivo, y se espera que esto cambie con el tiempo, y sus creaciones se vayan sofisticando.
  • Pero sobre todo, parece que queda mucho para que ningún país pueda tomarle la delantera a Rusia, donde han ganado una grandísima ventaja con respecto al resto en calidad y cantidad de producción de malware.

    Fuente http://www.hispasec.com/

21 de enero de 2008

Estudio de Noviembre de 2007 sobre Seguridad Informatica

En novimebre casi un 25% de los correos electrónicos fueron infectados con programas maliciosos con gusanos de hace tres años.

  • Sophos, compañía de seguridad TI y control de contenidos, ha desvelado las amenazas de programas maliciosos más comunes y los principales países causantes de problemas para los usuarios de Internet en todo el mundo, durante el pasado mes de noviembre.
  • El ranking de las diez principales amenazas de programas maliciosos enviados por e-mail durante el mes de noviembre es el siguiente:
  1. Troj/Pushdo, 29.3%
  2. W32/Traxg, 23.6%
  3. W32/Netsky, 17.8%
  4. Mal/Dropper, 5.4%
  5. W32/Zafi, 5.0%
  6. W32/Mytob, 4.8%
  7. W32/Flcss, 3.3%
  8. W32/MyDoom, 2.9%
  9. W32/Strati, 2.8%
  10. W32/Bagle, 1.0%

(*) Otros, 5.1%

  • "El hecho de que Traxg haya caído a la segunda posición este mes ha sido una sorpresa, y el hecho de que gusanos poco sofisticados estén todavía circulando por la red, es un claro indicativo de que un gran número de usuarios, o compañías, están fracasando al instalar, incluso, antivirus muy básicos", asegura Graham Cluley, consultor senior de tecnología de Sophos.
  • En general, en noviembre, el 0,1 por ciento de los correos electrónicos llevaban archivos adjuntos maliciosos, es decir, uno de cada 1.000 de los correos electrónicos enviados.
  • España se ha situado en el puesto número 24 del ranking con el 0,16% del spam emitido a nivel mundial.
    Fuente: http://www.vnunet.es/

500.000 ordenadores son infectados cada día con bots

  • Aproximadamente el 11% de los ordenadores de todo el mundo forma parte de una red de bots, siendo responsables del 85% del spam que se envía.
  • Cada día 500.000 nuevos ordenadores son infectados con bots, según los datos recogidos por PandaLabs en su informe sobre la actividad del malware en 2007.
  • Los bots son programas residentes en el equipo que escuchan órdenes de su creador y permiten a éste controlar el ordenador afectado.
  • Cuando tienen controlados cientos de estos ordenadores, los ciber-delincuentes suelen unirlos, creando lo que se conoce como una red de bots.
    Fuente: http://diarioti.com/

19 de enero de 2008

Aniversario del virus "Storm Worm"

  • El 19 de enero de 2007 se cumple un año del primer 'avistamiento' de Storm Worm. Hoy en día es una de las epidemias más extendidas.
  • Muchos lo llaman Storm, otros Peacomm o Nuwar.
  • Se dice que el primer Storm Worm fue visto por primera vez en Helsinki el 19 de enero de 2007. Storm Worm comenzó como un ejemplo de libro en cuestión de métodos de infección. Un archivo ejecutable adjunto a un correo que prometía un vídeo sobre las tormentas que sufría Europa en aquel momento. Sin embargo, una vez conseguida una base sustancial de víctimas e infectados, estos mismos sistemas troyanizados comenzaron una campaña de expansión a través de spam que todavía inunda las casillas de correos.
  • Cada cierto tiempo, cambia el método de infección. Desde el adjunto hasta la invitación a visitar páginas web que no solo pretendía que la víctima descargase el troyano, sino que intentaba aprovechar vulnerabilidades de todos los navegadores para conseguir la ejecución.
  • Otro de los puntos fuertes de este virus ha sido su capacidad de poliformismo en servidor. El archivo que descargaban las víctimas podía mutar hasta varias veces por minuto, detectándose literalmente decenas de pequeñas y grandes variaciones por día alojadas en servidores.
  • Las campañas con la que Storm ha enviado correos basura para incitar a la infección han sido de lo más variopintas... desde invitaciones a la descarga de juegos, pasando por premios de la lotería, cirugía barata, contraseñas para portales especiales... y, la última, invitaciones de amor para el día de San Valentín.

Fuente: www.hispasec.com

15 de enero de 2008

La última vulnerabilidad de Real Player, infecta sistemas


  • El primer día del año se dio a conocer una grave vulnerabilidad en RealPlayer que permitía la ejecución de código.

  • El problema se descubrió cuando ya estaba siendo aprovechado, y ahora se ha popularizado hasta el punto de que el código que lo explota está incrustado en miles de páginas web legítimas, víctimas de un ataque a gran escala.

  • Al igual que ocurriera en junio de 2007 con un servidor alojado en Italia (ataque del que informó Hispasec Sistemas), miles de páginas han sido comprometidas y modificadas de forma automática para infectar a sus visitantes.

  • Recordemos que este tipo de ataques funcionan en dos fases: el atacante se hace con un servidor web legítimo, incrustando código en él, normalmente IFRAMEs.

  • El código aprovecha habitualmente vulnerabilidades del navegador (o componentes adicionales no actualizados del visitante) para infectarlo. Este ataque en concreto aprovecha (entre otras más antiguas de Internet Explorer) una reciente vulnerabilidad de RealPlayer para que los visitantes de las páginas legítimas ejecuten código que previamente ha sido incrustado a la fuerza en ellas.

  • Los dominios incrustados son uc8010.com, ucmal.com y rnmb.net, que es donde finalmente se alojan los scripts que explotan el fallo.

  • Se estima que hay unos 80.000 páginas infectadas.

  • Todo tipo de webs se han visto afectadas por este problema. Gubernamentales, grandes empresas, bancos...
Fuente: www.hispasec.com

11 de diciembre de 2007

Las redes de ordenadores

Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) sea software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.
Atendiendo al ámbito que abarcan, tradicionalmente se habla de:
Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de la misma institución,
Redes de Área Metropolitana (MAN),
Area extensa (WAN),
Por su soporte físico:
Redes de fibra óptica,
Red de servicios integrados (RDSI),
Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes.Pero, en el fondo, lo que verdaderamente nos debe interesar es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos).
Conclusiones:
A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.
En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.
Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Conceptos básicos para entender el funcionamiento de un router.

Enrutamiento o “routing”, es el proceso de enviar información a un destino concreto como puede ser otro ordenador o sistema informático. El router es el dispositivo hardware que realiza ese envío y lo consigue utilizando diferentes protocolos de routing.
El proceso de routing comienza cuando un ordenador transmite un paquete de información a otro ordenador, el cual no está en la misma red local que el que envía el paquete. En otras palabras, cualquier ordenador que no está en la misma red Ethernet. Este paquete de información, que puede ser parte de un correo electrónico, o parte de una transferencia de archivos, es enviado a lo que llamamos el router por defecto o “gateway”. Este router recoge todos los paquetes con direcciones de destino diferentes a la red del ordenador origen.
Un router es básicamente un ordenador muy rápido. Tiene un procesador, memoria, software y conexiones de entrada y salida. Estas entradas y salidas serán donde se conecten los equipos de red, los cuales queremos que comunicen con otros equipos.
Los hay de varias tipos y tamaños y con diferentes capacidades. Para hacerlo mas simple pondremos un ejemplo de un router básico con el mínimo de conexiones requerido. Esto sería un puerto Ethernet y puerto WAN (Wide area Network). El ordenador que quiere enviar información (correo, fotos, videos etc.) tendrá que conectarse al interfaz Ethernet. Dicha información será redirigida por el interfaz WAN a otro puerto WAN en el destino (router) y reenviado a su vez a su ordenador correspondiente.
El protocolo de enrutamiento mas simple que existe es el enrutamiento estático. Esto requiere que cada dirección de destino sea introducida individualmente en la memoria del router, con la dirección del siguiente router en la cadena. Este router destino es llamado “next hop” o siguiente salto.
Este método se utiliza en redes mas bien pequeñas y poco complejas. Según las redes van creciendo con cientos de Routers y ordenadores, seguir un control ruta por ruta para direccionar datos de un lado a otro se hace bastante difícil. Por ello, existen los llamados protocolos de enrutamiento dinámico que encuentran los destinos de redes remotas de forma automática y con muy poca configuración manual.
A nivel doméstico, podremos tener contacto con este tipo de dispositivo hardware si contratamos un linea de banda ancha con un router adsl. La configuración nos vendrá prácticamente hecha y las instrucciones serán muy sencillas de poner en práctica.
Muchos de estos router adsl vendrán con la opción Wifi incorporada. Son los llamados “router wifi” o “router wireless” que nos permitirán conectarnos a Internet sin necesidad de cables conectados al router.
Los routers usados en las grandes redes son muy costosos y fuera del presupuesto de una persona corriente, pero puedes crear tu propia red en casa comprando routers de gama básica y por precios mas que asequibles.
Incluso si quieres conseguir un router de una gama mas alta pero a un precio bajo, tenemos la opción de comprarlo de segunda mano.
Tienes una amplia selección de routers y equipos de red de segunda mano en eBay, a los cuales puedes optar registrándote de forma totalmente gratis.

El modem en formato PC Card

Este tipo de modem es el adecuado para los ordenadores portátiles, pues tiene las mismas prestaciones que el resto de tipos analizados, pero con el tamaño de una tarjeta de crédito.
Ventajas:
No necesita fuente de alimentación externa y su consumo eléctrico es reducido, aunque no es conveniente abusar de él cuando lo utilizamos en un ordenador portátil usando las baterías.
Inconvenientes:
Requieren una ranura PC-Card libre, normalmente de tipo I (las más estrechas)

El modem USB

Este tipo de configuración es la más reciente dentro del mundo de los modem. La principal ventaja la tenemos en el propio método de conexión.
Respecto del modelo externo para puerto serie tiene la ventaja de que no hay que preocuparse por la velocidad de conexión de éste con el ordenador, pues en este caso el caudal proporcionado es más que suficiente. Tampoco es problema el contar con pocos puertos USB, pues siempre podremos adquirir un hub para interconectar más dispositivos. De todas formas para evitar este gasto sería interesante que el propio modem incorporara como mínimo dos conectores, aunque no suele ser lo habitual.
Ventajas:
1. No ocupan ninguna ranura de expansión, lo que es adecuado para ordenadores con nulas o pocas posibilidades de ampliación, incluso para ordenadores portátiles, aunque hay que tener en cuenta que su consumo normalmente será mayor que el de un dispositivo de tipo PC-Card.
2. Sólo utilizan los recursos del propio USB al que están conectados.
3. Suelen dispone de indicadores luminosos que nos informan del estado de la conexión y del propio aparato.
4. Algunos modelos disponen de un interruptor para apagarlo cuando no lo utilizamos. En todo caso, al igual que ocurre con cualquier otro dispositivo USB, siempre se puede desconectar (y por supuesto conectar) "en caliente", es decir, con el ordenador en marcha.
5. Una ventaja sobre los modem externos serie es que no precisan de ninguna alimentación externa.
Inconvenientes:
1. Ocupan lugar en nuestro escritorio.
2. Necesitan un conector USB libre, bien en el propio ordenador, bien en algún otro dispositivo USB conectado a nuestra máquina que actúe de hub.

El modem para PC’s

El modem es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.
Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.
Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.
Es cierto que se suelen oír expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico, y su función en este caso es más parecida a la de una tarjeta de red que a la de un modem.
Uno de los primeros parámetros que lo definen es su velocidad. El estándar más habitual y el más moderno está basado en la actual norma V.90 cuya velocidad máxima está en los 56 Kbps (Kilobites por segundo). Esta norma se caracteriza por un funcionamiento asimétrico, puesto que la mayor velocidad sólo es alcanzable "en bajada", ya que en el envío de datos está limitada a 33,6 Kbps.Otra consideración importante es que para poder llegar a esta velocidad máxima se deben dar una serie de circunstancias que no siempre están presentes y que dependen totalmente de la compañía telefónica que nos presta sus servicios, pudiendo ser en algunos casos bastante inferiores.
Evidentemente, el modem que se encuentre al otro lado de la línea telefónica, sea nuestro proveedor de Internet o el de nuestra oficina debe ser capaz de trabajar a la misma velocidad y con la misma norma que el nuestro, ya que sino la velocidad que se establecerá será la máxima que aquel soporte.

¿Modem o Router?

Muchos proveedores de ADSL o DSL (cable) escogen usar los Módems en lugar de los Routers como un medio más barato para comercializar el acceso . Antes de decidir qué dispositivo responde mejor a sus necesidades, usted debe analizar la diferencia entre estos dos productos. Cuando se habla de Módem ADSL ó DSL se hace referencia a dos tipos de dispositivos: una tarjeta PCI que necesita ser instalada físicamente en su ordenador o una unidad externa que puede conectarse a un puerto USB.
Los Módems ADSL ó DSL requieren controladores para su Sistema Operativo (S.O.) y utilizan diferentes direcciones IRQ, DMA e IO y puertos COM. Dado que los Módems usan tal inmensa variedad de recursos, podrían causar conflictos con otros dispositivos instalados en su ordenador.
Los dispositivos como las tarjetas controladoras, las tarjetas gráficas y tarjetas SCSI podrían crear un conflicto con el Módem si comparten el mismo rango de direcciones. Además, el requisito de instalar los controladores del Módem en su equipo, puede ser una desventaja añadida, dado que existe un riesgo de incompatibilidad con el S.O., lo que puede redundar en un mal funcionamiento de todo el sistema o en la imposibilidad de realizar la instalación.
Otra desventaja al usar un Módem es la limitación para conectar a múltiples ordenadores u otros dispositivos de hardware. Un Módem normalmente contiene sólo un puerto Ethernet o USB, permitiendo a un sólo ordenador conectar a Internet directamente. Para conectar más de un ordenador, tendría que ponerlos en red y utilizar el ordenador conectado al Módem como proxy.
En cambio, los Routers ADSL son soluciones basadas en hardware para conexiones a Internet de Banda Ancha. Los Routers no exigen instalar un software especial en su S.O. ni utilizan direcciones que pudieran causar conflictos con los dispositivos instalados en su ordenador. Dado que los Routers ADSL usan una solución de hardware en lugar de controladores para conectar su ordenador a Internet, son compatibles con muchos sistemas operativos incluso Windows 9x, Windows NT, Windows 2000, Macintosh, Linux, Unix y cualquier otro sistema operativo que use los protocolos TCP/IP, para conectar a Internet.
Los Routers, además, permiten disponer de un amplio número de utilidades programadas en el propio Router. Entre la lista de utilidades incluidas están el soporte VPN (Red Privada Virtual), NAT (Traducción de Direcciones de Red), capacidades como Firewall (Aspectos de Seguridad), DHCP etc.
Al contrario que los Módems que soportan sólo un ordenador, los Routers soportan desde uno hasta cuatro o cinco unidades conectadas directamente y muchas más si se emplea un hub.
Aunque los Módems ADSL son más baratos, la funcionalidad y flexibilidad que un Router ADSL puede ofrecer, si se conecta desde una red local (o tiene intención de crearla), compensan ampliamente su mayor coste. Si usted quiere una conexión de Internet sólida y rápida sin renunciar a la seguridad y utilidad, escoja un router. Si usted prefiere una opción más barata, para usar sólo un ordenador, escoja un módem.

28 de octubre de 2007

Múltiples Fallos de seguridad en productos RealPlayer, RealOne y HelixPlayer

Se han encontrado múltiples vulnerabilidades en RealPlayer, RealOne y HelixPlayer que podrían ser explotadas por un atacante remoto para comprometer un sistema vulnerable.

Las vulnerabilidades están causadas por errores de límite al procesar archivos de diversos formatos: mp3, rm, SMIL, swf, ram y pls. Esto podría ser explotado por un atacante remoto para causar desbordamientos de buffer por medio de archivos especialmente manipulados.

Una o varias vulnerabilidades están confirmadas para las versiones y productos:
RealPlayer 10.x
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10.x
Mac RealOne Player
Linux RealPlayer 10.x
Helix Player 10.x


Se recomienda actualizar a las últimas versiones de cada producto, disponibles desde el siguiente enlace:
http://service.real.com/realplayer/security/10252007_player/en/

Fuente:
www.hispasec.com

26 de octubre de 2007

Aumentan los ataques de smishing a móviles ó celulares

El phishing en telefonía celular no es nuevo. Ya hace mucho tiempo se han detectado casos que se valen de la voz sobre IP para cometer estafas. A eso se lo llama "vishing". Otra modalidad similar que utiliza mensajes SMS para captar la atención de la víctima, es denominada "smishing".

Hasta ahora, la forma de operar es la siguiente. El usuario recibe un SMS en su celular, en donde se le solicita la confirmación de algún tipo de transacción financiera, y se le pide devuelva la llamada para confirmar la misma. Al llamar a un número determinado, se utiliza un software que responde automáticamente, y se le piden algunos datos personales, etc.

Es muy común que conocidos se intercambien bromas y otro tipo de juguetes descargados de Internet, de celular a celular. Los SMS, pueden parecer inocuos para muchos, pero no debemos ignorar que pueden ser fácilmente manipulados por los delincuentes e incluso ser enviados desde otros países.

El gobierno de la India se ha dado cuenta de esta amenaza, y por ello ha establecido un comité para evaluar las nuevas tecnologías y su uso indebido.Las recomendaciones de este comité, han sido bloquear las llamadas que no sean del propio país, y pedir a las operadoras móviles un control más estricto de los centros de administración remota de SMS vía Internet.

Actualmente, esta clase de SMS es enviada en protocolos abiertos basados en HTTP, cosa que los hace vulnerables a ser interceptados y modificados, afirma el comité hindú.Es muy probable que otros países comiencen a pensar de forma similar.

El consejo, es no aceptar aquellos SMS de los que se duda o desconoce su origen. El mundo de los SMS ya es tan propenso a ataques de los piratas informáticos, como lo puede ser Internet. Y el usuario es la barrera más importante para detenerlos.

www.vsantivirus.com

Por 10 dolares se puede suplantar la identidad

El submundo de Internet se ha convertido en una industria multimillonaria, en que delincuentes compran a hackers informaciones robadas por fuertes sumas de dinero. La situación es analizada por la compañía de seguridad informática Symantec en un reciente informe.

La venta de códigos para virus, números de tarjetas de crédito y direcciones de correo electrónico alcanzan niveles multimillonarios. Cada vez es más fácil comprar información ilegal en Internet. El informe de Symantec indica además que grupos de delincuentes organizados destinan grandes recursos para conseguir que expertos en informática participen en la ciberdelincuencia y el robo de identidades.

Por una suma inferior a los 80 dólares es posible comprar un programa completo para realizar ataques de phishing, que contiene todas las funciones necesarias para falsificar sitios de Internet y enviar correo phishing instalando además virus en el sistema del destinatario.

El informe incluye una lista de los tipos de malware que pueden ser comprados en sitios de receptación en Internet.

En primer lugar se sitúan las tarjetas de crédito, que se venden por grupos de 10 a 20 unidades por un precio que bordea los 50 centavos de dólar. Les siguen los números de cuentas bancarias, cuyo valor llega a los 30 y los 500 dólares dependiendo de su potencial. Las contraseñas para correo electrónico pueden ser adquiridas por sólo un dólar, en tanto que los programas de tipo "mailers" (programas que distribuyen correo no solicitado) tienen un precio de 8 a 10 dólares.

Por solo 10 dólares es posible comprar una identidad completa en Internet, indica Symantec en su informe.

www.symantec.com

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado como no, en la siempre presente Russian Bussines Network.

En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora... pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.


www.hispasec.com

19 de octubre de 2007

Cyberdelincuentes: ahora usan skype para el robo de identidad

Una oleada de correos electrónicos falsos está llegando. Por estos días, los correos se utilizan para robar nombres de usuario y contraseñas a través del popular programa Skype, que utiliza para sus comunicaciones la tecnología conocida como “voz sobre IP” (VOIP).

El ISC (Internet Storm Center) acaba de dar a conocer un informe en el cual se consigna este nuevo fenómeno, que podría asimilarse a algo así como “phishing vía Skype”.

Así como se busca robar nombres de usuario y contraseñas para acceder al sistema bancario mediante el phishing tradicional, -técnica utilizada para obtener información confidencial mediante la suplantación de una persona o institución legítima generalmente por medio de un "scam" o estafa, mensaje electrónico fraudulento, o falsificación de página Web-, en esta nueva modalidad de fraude se intenta conseguir credenciales de acceso al sistema de Skype.

Para qué robar las cuentas en un servicio de VOIP? La teoría del ISC, es que con el uso de la voz, podrían mejorarse otras técnicas utilizadas para delinquir, y llevar a cabo ataques de phishing más elaborados.

Y, ¿por qué robar cuentas y no crearlas con nombres falsos? Muy simple la respuesta: Skype es bueno bloqueando la creación de cuentas de forma automática. No acepta el uso de robots para su creación. Puede resultar mucho más fácil utilizar la clásica ingeniería social para que el propio usuario sea quien termine proporcionando sus datos al atacante.

Otro de los puntos importantes al conseguir el dato de usuario y contraseña en un servicio aparentemente inofensivo como Skype, es que muchos usuarios utilizan la misma contraseña en varios sistemas. Lo cual podría hacer que los hackers probaran esta combinación de usuario y contraseña en sistemas más redituables, como la banca online o de manejos financieros.

Fuente: minutouno.com

18 de octubre de 2007

Russian Business Network ¿centro de operaciones mundial de los ataques de Virus?

Brian Krebs publica una serie de interesantes artículos sobre la Russian Business Network (más conocida como la RBN), una compañía que supuestamente proporciona alojamiento e infraestructura web a la creciente industria del malware, convirtiéndose así en una especie de centro de operaciones mundial desde donde se descargan los troyanos y hacia donde viaja la información robada.

La RBN se encuentra en St. Petersburg y proporciona alojamiento web. Su actividad parece estar íntimamente relacionada con la industria del malware, hasta el punto de que muchos han decidido bloquear directamente toda conexión con direcciones pertenecientes a esta red. Y no sólo malware. Se dice que la mitad del phishing mundial está alojado impunemente en alguno de sus servidores.

Pero no ha servido de mucho. Han aprendido a enrutar las conexiones a través de otras webs comprometidas en Estados Unidos y Europa de forma que, aunque sea dando un rodeo a través de otras IPs (habitualmente usuarios residenciales troyanizados o webs atacadas), siguen operando de forma normal. Por ejemplo, en el reciente ataque al Banco de la India, al seguir el rastro del malware que se intentaba instalar en los sistemas Windows que visitaban la web, se observó que tras pasar la información a través de varios servidores, finalmente acababa en un servidor de la RBN.

13 de octubre de 2007

SEGURIDAD Y PRIVACIDAD EN REDES INALAMBRICAS

RIESGOS POTENCIALES

  1. Virus.- Los virus no solo pueden infectar a los ordenadores (computadores ) si no que también pueden atacar a los telefonos móviles y PDA, borrando o copiando su información así como a las redes inalámbricas bloquandolas por saturación.
  2. Piratas de teléfonos móviles.- Delicuentes que espían las llamadas telefónicas, por supuesto sin orden judicial, invadiendo la privacidad de la gente.
  3. Clonadores de teléfonos móviles.- Delincuentes que roban la identidad de los propietarios de los teléfonos móviles, para después realizar llamadas suplantando su identidad y cargarles los costes de las mismas.
  4. Piratas de redes inalámbricas.- Delicuentes que espían los datos que viajan por la red inalámbrica, pudiendo robar información, borrar archivos y programas. También pueden robar datos de los mismos teléfonos móviles.
  5. Gamberros inalámbricos.- Este tipo de delicuentes pueden bloquear las redes inalámbricas, saturándolas de información y/o mensajes falsos, para que dichas redes no puedan controlar el tráfico.

12 de octubre de 2007

Virus en teléfonos móviles , celulares y PDA

  • Los teléfonos móviles pueden verse infectados por virus de la misma forma en la que pueden infectarse los ordenadores. Existen distintos tipos de virus que entran en los teléfonos de formas distintas.
  • En uno de los tipos de ataques, las capacidades de Bluetooth del teléfono se utilizan para extender un virus. El virus Cabir es un ejemplo de un virus que se propaga a través del Bluetooth. Se aprovecha del hecho de que Bluetooth envía de forma constante señales buscando dispositivos Bluetooth cercanos con los que conectar. Cuando los dispositivos Bluetooth se conectan pueden intercambiar información.
  • Un teléfono móvil con Bluetooth envía constantemente señales en busca de un dispositivo Bluetooth cercano. Cuando un teléfono infectado con un virus encuentra otro teléfono Bluetooth, se conecta a él, y le envía el virus. El nuevo teléfono buscará constantemente otros teléfonos con lo que conectarse, e infectará a todos aquellos que se crucen en su camino
  • Otro tipo de ataque utiliza la "red social" para propagarse. Utiliza el servicio de mensajes cortos (SMS) o el servicio de mensajes multimedia (MMS) para expandirse. Cuando un teléfono infectado con el virus recibe un SMS o un MMS de alguien, se envía en forma de mensaje MMS, haciéndose pasar por la respuesta, aunque en realidad lo hace es infectar el teléfono. El virus Mabir.A pertenece a este tipo.
  • Otro tipo de virus, en este caso un Trojan Horse, se expande cuando la gente utiliza los teléfonos móviles para compartir archivos entre sí, a través de redes para compartir archivos o del protocolo de mensajes IRC que permite también compartir archivos. Un Trojan Horse finge ser un juego, un tipo de letra u otra parte útil de código, por lo que alguien lo descarga y lo instala. Sin embargo, cuando está instalado, resulta muy dañino.
  • El virus Fontal.A Trojan es de este tipo. Una vez instalado, ataca al gestor de aplicación del teléfono y no permite que se instalen nuevos programas. Además, evitará que se desinstale el Trojan. La única solución en formatear el teléfono, lo que hace que pierda todos sus datos.

24 de agosto de 2007

¿HAY VIRUS EN LINUX? (1)

¿ PORQUE EN LINUX NO HAY APENAS VIRUS ?

Los virus son la pesadilla de los administradores, cada mes aparecen mas de 30 mil y es un hecho que las actualizaciones mensuales de los antivirus no los incluyen a todos. Para los usuarios no expertos también son una molestia, los antivirus pueden hacer que una computadora pierda hasta el 30% de su veocidad. Cada año cientos de millones de dólares se pierden en horas/hombre (y horas/mujer ;-) ) por los virus en todo el mundo.

Para que un programa sea considerado como un virus debe cumplir dos requisitos:

1) Que se copie a sí mismo
2) Que se propague de manera "natural" entre los sistemas


Los gusanos son programas que aprovechan un exploit (error en el código de un programa) para infiltrarse en un sistema. Los troyanos son gusanos que abren un puerto trasero para permitir que una persona ajena entre al sistema. La diferencia principal entre los virus y los gusanos radica en que los virus se propagan sólos por la red, mientras que alguien (un hacker) debe realizar acciones especificas para implantar un gusano. Por cada máquina atacada por un gusano existen miles (quizás millones) de equipos infectados por virus. En GNU/Linux hay gusanos y troyanos, pero no virus.

Con frecuencia he escuchado la opinion de "expertos" que argumentan que en Linux no hay virus porque hay pocos equipos con este sistema operativo, pero que en cuanto se vuelva más popular los virus aparecerán. Obviando el hecho de que Unix/Linux poseen el 40% del mercado de servidores, esta opinión revela las pobres expectativas que Microsoft le ha impuesto al usuario común, pues según éste, es normal que todos los sistemas operativos sean afectados por los virus. Pero en realidad, solo Windows padece de los virus. No todo es culpa de Microsoft, no ha sido fácil llevar a un sistema operativo tan deficiente como Windows95 al exigente mundo de los servidores: en busca de un buen desempeño, se ha debido de pagar un precio en la seguridad de Windows XP y Windows 2003, quizás un precio demasiado alto.


El hecho, sin embargo, es que en Linux no hay ni habrá virus, (la verdad es que en ningún sistema operativo deberían de existir los virus), la razón radica en la gestión de memoria y la asignacion de permisos por omisión, los cuales hacen imposible que un programa no autorizado se ejecute y propague. Varias consultoras reportan que los servidores mas atacados en Internet son los basados en Linux, y la gran mayoria sale victorioso de la prueba. Sin embargo, esto no significa que este sistema operativo sea invulnerable: los programas y el mismo kernel poseen fallas que al ser explotadas permiten que, en casos extremos, un extraño tome control del equipo. La mejor manera de prepararse para un ataque es siendo uno mismo un hacker, escaneando los puerto de nuestro server, inyectando SQL en nuestras paginas web y tratando de ejecutar codigo malicioso. Lo más importante es frecuentar sitios que informen sobre fallos de seguridad, como linuxtoday.com∞ y buscar actualizaciones para nuestro sistema cada siete dias. Existen muchas soluciones que automatizan este proceso.

10 de agosto de 2007

¿ANTIVIRUS SEGUROS? (2)


Demostrar que una tecnología antivirus ofrece mejor protección que otra es complicado. Desde el punto de vista de marketing el usuario está cansado, al fin y al cabo todos los antivirus afirman ser los mejores, y se deja llevar por la propia experiencia o por terceros confiables creadores de opinión.

La experiencia del usuario tiene una visibilidad muy parcial, no puede saber que grado de protección real le ofrece un producto. Se dejará llevar por indicadores tales como la no inteferencia con su trabajo y el rendimiento del sistema. El usuario no sabe si está infectado o no, pero si sabe si el antivirus le molesta.

Los terceros confiables no son confiables. La dificultad que el usuario tiene para evaluar el grado de protección de un antivirus también se traslada a los creadores de opinión, desde foros de Internet pasando por revistas de informática y comparativas que tampoco están diseñadas para evaluar las nuevas tecnologías. También tienen la resposabilidad de explicar cual es la situación actual y las diferencias entre tecnologías, hay que formar a los usuarios.

Los evaluadores de antivirus deben evolucionar a nuevas metodologías, siguen (seguimos) tilizando tests de los años 90 dando resultados adulterados y penalizando a las nuevas tecnologías. Son las fuentes de la que beben los terceros confiables, "culpables" también de la formación en nuevas tecnologías que requieren traducir su eficacia real en indicadores que a día de hoy simplemente no se miden.

Los desarrolladores antivirus deben reinventarse y no perder el foco sobre el usuario. Hay productos que están incorporando tecnología sobre tecnología en su búsqueda de minimizar la ventana de riesgo de infección, pero convirtiéndose en un software complejo, poco optimizado, que consume muchos recursos, y que ofrece una pobre experiencia al usuario.

Hay que evolucionar, pero no a cualquier precio. A veces tendemos a ofuscarnos con soluciones técnicas y olvidamos que al final un usuario, que no es informático ni tiene nociones de seguridad, tendrá que convivir con esas soluciones en su día a día en un PC normal, no sobrado de recursos, que ejecuta otras aplicaciones que son realmente las importantes para él.
Fuente: portal hispasec

¿ANTIVIRUS SEGUROS? (1)

Antivirus: rendimiento vs. protección

El mundo de los antivirus está en crisis técnica, que no comercial, sigue siendo un buen negocio. Pero a estas alturas a nadie escapa que los antivirus a duras penas logran tapar parte de la ventana de riesgo de infección a la que todo usuario de Windows se expone en Internet.
Ante este panorama cabría pensar que están triunfando los antivirus que mayor protección ofrecen, si bien la realidad es distinta.
La gran proliferación y diversificación del malware ha puesto en jaque a un esquema basado en tener fichados a los malos: firmas para identificar al malware conocido, firmas genéricas para identificar variantes de una misma familia, y heurísticas basadas en la detección de código sospechoso.

Los malos han ganado la partida en este juego. Modifican una y otra vez el código para que las firmas y heurísticas existentes no puedan detectarlos, cambian la cara de sus especímenes para evitar ser reconocidos aunque en el fondo siguen haciendo el mismo daño. Lo hacen de forma tan masiva que los antivirus a duras penas pueden seguir el ritmo para actualizarse, no dan a basto, están saturados. Es una carrera sin final y nos llevan mucha ventaja.

Hay que cambiar de estrategia. Visto que actualizar firmas de forma constante no es suficiente, los antivirus han optado por implementar nuevas tecnologías que les permita más proactividad. El fin es poder detectar el malware nuevo, desconocido o variante. No depender de una firma reactiva , ser más genéricos y proactivos en la protección.
Son varias las empresas antivirus que han arriesgado en ese campo, incorporando nuevas tecnologías y capas de seguridad al motor antivirus tradicional, que dotan a la solución de un mayor poder de protección. Pero no todos son ventajas a la vista del usuario, la
incorporación de este tipo de tecnologías adicionales suele conllevar también un software más "pesado", que consume más recursos, enlentece el sistema, tiende a dar más falsos positivos y/o termina haciendo preguntas incomodas al usuario:

"El proceso svchost.exe intenta conectar a Internet.
¿Permitir o denegar?"

¿No se supone que el antivirus debe saber si es algo peligroso o no?, ¿por qué me pregunta a mí?. Después de una serie de pensamientos similares, el usuario acabará por tomar alguna decisión del tipo:

  • Intentará averiguar en google que es "svchost.exe" (no llegará a ninguna conclusión, y a la segunda o tercera pregunta sobre otros procesos desistirá en la búsqueda de la verdad)
  • Permitir Todo (tarde o temprano terminará infectándose)
  • Denegar Todo (dejará de funcionarle algún software legítimo)
  • Desinstalar el antivirus e instalar otro que no le haga perder tiempo con ventanitas emergentes y preguntas que no sabe contestar (sin excluir las decisiones anteriores, el usuario suele terminar desembocando en este punto y cambiando de antivirus)

Fuente: portal hispasec

28 de junio de 2007

27 de junio de 2007

SPAM EN FORMATO PDF

Si en su cliente de correo tiene una carpeta donde almacena el spam, haga una búsqueda por archivos adjuntos con extensión “.PDF”, a buen seguro encontrará unos cuantos ejemplos. Es la penúltima moda para intentar evitar los filtros antispam, si durante los últimos meses la avalancha de mensajes no deseados llegaba con imágenes, ahora le toca el turno al formato PDF.

Las soluciones antispam suelen combinar diferentes técnicas para poder determinar si un mensaje es spam o no. Pueden analizar ciertas cabeceras del mensaje, realizar diversas comprobaciones sobre el servidor que realiza el envío, compararlo con listas negras, utilizar firmas basadas en patrones estáticos y dinámicos, aplicar filtros bayesianos, etc.

Este mismo arsenal de técnicas está a disposición de los spammers, van probando contra ellas diferentes estrategias para buscar eludir este tipo de barreras y conseguir que el mensaje no deseado llegue sí o sí a nuestros buzones.

Por ejemplo, una de las técnicas más explotadas para evitar la detección basándose en el análisis del texto consiste en enviar el mismo mensaje pero "dibujado" en una imagen adjunta. De esta forma, aparte de poder dibujarle la pastillita azul junto con sus propiedades, precios, etc, lo que buscan es que el nombre de la pastillita no aparezca escrito en texto plano en el cuerpo del mensaje y pueda hacer sospechar al filtro antispam.

Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto que era dibujado en los gráficos. A continuación les tocó mover ficha a los spammers, y comenzaron a introducir "ruido" en las imágenes para dificultar el reconocimiento automático por este tipo de software.

Esa es la razón por la que en ocasiones las imágenes con texto que nos llegan por spam estén distorsionadas, con caracteres multicolor, parezcan mal enfocadas, o tengan líneas por encima del texto. No es que los spammers sean muy malos diseñadores o tengan muy mal gusto, la explicación es que quieren dificultar la labor a los filtros antispam.

Aprovechando que la inmensa mayoría de los ordenadores de hoy día cuentan con un visualizador de archivos PDF, que se ha convertido en un formato universal y que goza de buena "reputación" (suele utilizarse para compartir documentación), los spammers han decidido que también puede ser una buena vía para sus objetivos.

Como el texto de los archivos PDF es interpretable, puede llegar a ser procesado por motores antispam, ellos también demuestran que saben combinar técnicas y han decido utilizar las imágenes con el mensaje distorsionado incrustadas en el PDF.

21 de junio de 2007

CONTRASEÑAS DE USUARIOS

Se supone que la mayoría de los usuarios seleccionan sus contraseñas para acceder a las máquinas y a la red de forma bastante aleatoria, pero estudios recientes demuestran que en realidad la mayor parte siguen patrones bastante definidos, que facilitan a hackers e intrusos el introducirse en redes corporativas, empresariales y académicas.

Para determinar la frecuencia de repetición de las contraseñas y obtener alguna luz sobre como se escogen por operadores, ejecutivos, empleados y usuarios en general, la entidad británica Pentasafe Security Technologies encuestó más de 15 mil personas en 600 organizaciones de Estados Unidos y Europa, y sus resultados afirman que varias no toman las medidas adecuadas para proteger bien las informaciones confidenciales, ya sean propias o de la empresa.

Según el sondeo anónimo, el 60% de los empleados sabía muy poco sobre las medidas de seguridad que debía tomar, y el 90% por ciento admitió haber abierto o ejecutado por lo menos un archivo “peligroso” en computadoras de la compañía.

Asimismo, el 25% eligió como contraseña una palabra tan simple como “Banana”, a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. ENTRENAMIENTO Por otro lado casi un 50% de los encuestados dijo no haber recibido entrenamiento sobre las medidas de seguridad mínimas, mientras que un tercio de las organizaciones no exige a sus trabajadores leer sus políticas de seguridad. Esto concuerda con los resultados de otra encuesta realizada entre gerentes de seguridad, en la cual el 66% creen que el nivel de conocimiento promedio de los empleados sobre la seguridad del sistema es insuficiente, cuando no peligrosamente insuficiente. Curiosamente, de los sectores entrevistados, el de las comunicaciones ofreció los peores resultados, sin embargo, las instituciones financieras, empresas de salud y organizaciones del sector público se desempeñaron un poco mejor. Según expertos, esto se debe a que en las entidades informáticas y de comunicación, las computadoras e Internet son moneda corriente diaria, y en la confianza excesiva está el peligro.

FRAUDE INFORMÁTICO Otro problema que producen las contraseñas mal escogidas es la proliferación del fraude informático, que puede ir desde robar tiempo de conexión en Internet a usuarios legítimos, hasta el de las compras con tarjeta de crédito, cuentas bancarias e información confidencial.

TRIVIALIDAD DE LOS “PASSWORDS” Otros estudios demuestran que muchos usuarios casi nunca cambian sus contraseñas, suelen apegarse a determinados tipos, o simplemente tienen el hábito de escribirlas en papeles pegados al interior de las gavetas, debajo de los teclados de las máquinas, y aún en los monitores, para horror de los agentes de seguridad informática, demostrando una vez más que el mayor riesgo de seguridad en un sistema son sus propios usuarios.

En pruebas realizadas durante auditorías de seguridad informática en el Reino Unido, se aplicó el tipo de ataque denominado “fuerza bruta”, con programas que prueban en pocos minutos todas las combinaciones de contraseñas con seis o siete caracteres, experimentando también con listados de nombres, equipos deportivos, caracteres de ficción y personalidades de la vida real.

Como ejemplo, podemos citar que en una gran empresa europea, una auditoría informática detectó que casi un 50% de las compañías que utilizaban Windows, un 30-40% de todas las contraseñas de Windows, fueron determinadas en los primeros 20 minutos y el resto de ellas en 5-8 horas.

SECRETOS En contraste, las organizaciones militares, tan apegadas al tema de los secretos, suelen tener políticas más elaboradas para el caso. Por ejemplo, la guía para crear contraseñas del Departamento de Defensa de Estados Unidos tiene 30 páginas de extensión.... y aún así han sido atacados.

Entre las empresas y corporaciones se registran otros fenómenos, pues con el incremento de sitios WEB, muchas personas tienden a utilizar la misma una y otra vez para diferentes servicios de pago, facilitando la tarea al hacker. Estudios de la facultad de computación de la Universidad de California plantean que la mayor parte de los ejecutivos utiliza un rango medio de 5-8 contraseñas, y todas son variaciones sobre el mismo tema.

En fin, que si las contraseñas son el “Abrete Sésamo” de esta era de la informática, si no se escogen y protegen con cuidado, también pueden abrir la puerta a ladrones, saboteadores e intrusos de todo tipo.

20 de junio de 2007

Informe Oficial de Seguridad Informática en los hogares españoles

El Instituto Nacional de Tecnologías de la Información (INTECO) acaba de presentar la Primera Oleada del Estudio sobre la Seguridad de la Información y la e-Confianza de los Hogares Españoles, del cual se desprende que los hábitos de los usuarios son los que realmente afectan a la seguridad en internet.

Así, el 90 por ciento de los hogares participantes en el estudio accede a la red a través de la banda ancha. Además, el 78 por ciento de los encuestados asegura que se conecta a internet desde su casa, el 76 por ciento desde un PC de sobremesa, un 22 por ciento desde un portátil y el 2 por ciento restante desde otros dispositivos.

El perfil de los encuestados es el de usuarios tecnológicamente avanzados, que pasan más de 5 horas diarias conectados a internet. Asimismo, el 65,4 por ciento afirmó que su relación con la red comenzó hace más de cinco años.

Si nos centramos en las medidas de seguridad, la mayoría de los encuestados utiliza aplicaciones no automatizadas. De éstas, son los antivirus los programas más generalizados ya que están instalados y en activo en el 87 por ciento de los hogares. La segunda de las medidas más utilizadas son los cortafuegos.

Cabe señalar que, aunque sólo un 9 por ciento de los encuestados aseguró que no utiliza ninguna medida de seguridad, son los que “se encargan” de expandir las amenazas. Las razones esgrimidas para no utilizar ninguna protección se centran en el desconocimiento o la percepción de que son innecesarias. Además, también hay que destacar el hecho de que un gran porcentaje de estos alega no hacerlo porque entorpece el uso del ordenador y la navegación por internet.

En cuanto a las incidencias de seguridad, el informe de INTECO asegura que el 72 por ciento de los ordenadores domésticos presentan algún tipo de código malicioso o malware, detectándose malware con riesgo alto en más del 50 por ciento de los equipos analizados. Así, el 50 por ciento de los PC analizados tienen troyanos, el 40 por ciento adware publicitario, un 25 por ciento herramientas de intrusión, un 10 por ciento programas espía y otro 10 por ciento algún tipo de virus.

La parte positiva es que la mayoría de los encuestados aseguró que las incidencias de seguridad no provocan el abandono de los servicios ni tampoco implica que vayan a dejar de conectarse a internet. Eso sí, casi la mitad afirma que utilizaría más servicios si supiera la manera de reducir el riesgo.

Desde INTECO se asegura “si bien es cierto que existe un efecto de retraso en la incorporación a la Sociedad de la Información relacionado con la falta de confianza en internet, dicho efecto debe buscarse entre los no usuarios, es decir, aquellos que no se sienten suficientemente protegidos como para incorporarse y moverse plenamente por la red.

19 de junio de 2007

Ataque a gran escala contra webs europeas

No consiste en una simple acumulación de webs atacadas, sino que en ellas, manteniendo su aspecto original, han conseguido encajar código de forma que los usuarios vulnerables que las visiten serán infectados. El malware, una vez instalado en sus sistemas les robará (cómo no) sus credenciales bancarias.

Websense ha alertado de que se está usando MPACK web exploit toolkit como infraestructura para esta ofensiva. Una herramienta PHP alojada en un servidor que genera exploits e infecta a quien lo visite eligiendo el fallo adecuado según el software que use la víctima.

Las páginas afectadas (que se convierten en "cómplices" sin saberlo ni quererlo) son legítimas y con todo tipo de contenidos, desde webs de deportes, hoteles, juegos, medios de comunicación, política, sexo...

Habitualmente, los atacantes que consiguen acceso a una web "popular", roban datos y causan un "deface" (cambio de su página índice para que todo el mundo sepa que ha sido atacada). Por el contrario en este caso, han incrustado IFRAMEs "invisibles" en esas 11.000 páginas. Una de las que más visitas está recibiendo (y por tanto a más víctimas está infectando) resulta ser la página oficial de una popular y atractiva presentadora española.

MPACK dispone de un completo "backend" con datos y estadísticas sobre sus "progresos". Hemos tenido acceso a esta zona, donde se recogen estadísticas y datos concretos del "éxito de la operación". El país con más infectados es Italia (porque a su vez, son mayoría los dominios .it que están siendo usados para "infectar"), seguido de España y Estados Unidos.

Las vulnerabilidades que están siendo aprovechadas afectan a Windows, pero no sólo a los usuarios de Internet Explorer, como es habitual.

También se valen de fallos en los plugins Windows Media y QuickTime de Firefox y Opera. A pesar del uso minoritario de este último, no han querido dejar escapar ni una sola oportunidad de infección.

Otro dato interesante es el porcentaje de eficacia de los exploits utilizados en este ataque. En el caso de España, el 6,04% de los usuarios que visitan alguna de las 11.179 webs comprometidas resulta infectado (porque no mantiene su sistema actualizado). A excepción de Italia con un 13,7%, el resto de países europeos se sitúan por debajo de España.

18 de junio de 2007

SEGURIDAD INFORMATICA POR AUTONOMIAS

  • Los virus y sistemas espía, los grandes problemas de la pyme

  • Los canarios, los que más importancia dan a la seguridad informática

Canarias es la Comunidad Autónoma en la que la empresa da más importancia a la seguridad informática, con un 75% de las pymes encuestadas, y La Rioja la que menos, con un 50%, según un estudio realizado por la empresa de seguridad Panda Software con Fundetec.

El informe, que se llevó a cabo entre 3.000 empresas de 14 países de la Unión Europea y otras 3.000 de España, revela que las pymes españolas son las que más se preocupan de la UE por la seguridad informática, detrás de Finlandia, con un 61% de los encuestados, mientras que Austria es la menos interesada, con un 25%.

Por Comunidades Autónomas, detrás de Canarias figura Extremadura con un 69%; Extremadura (68%), Castilla La Mancha (67%), Andalucía (65%), Valencia (62%), Andalucía y Galicia (61%) y Madrid (60%).

Esta preocupación hace que casi todas las pymes analizadas en España tengan al menos una persona que se dedica al mantenimiento de los sistemas informáticos, aunque no en exclusiva, ya que sólo el 55% cuenta con este puesto, lo que supone posibles riesgos, según el informe.

En el resto de los países europeos analizados, la tendencia general es dedicar un mayor número de recursos a la administración y gestión de la seguridad que en España, siendo Alemania la más preparada, ya que el 75% de sus pymes encuestadas cuentan con un especialista dedicado a la seguridad.

En España, Extremadura es la Comunidad Autónoma más preparada, ya que el 63% de sus pymes cuentan con una persona dedicada a la seguridad.

En el informe, los autores hacen hincapié en la importancia que tiene destinar personas en exclusiva a la seguridad informática y lo califican como uno de los aspectos en los que España debe mejorar.

El 93% de las empresas encuestadas en los 15 países, cuentan ya con algún tipo de sistema de seguridad informática para hacer frente a cualquier amenaza o incidencia y al buen desarrollo de la actividad empresarial, aunque esto no supone, dice el documento, que la pyme tenga un completo plan de seguridad adaptado a sus riesgos y necesidades.

Los virus y los sistemas espía son los grandes problemas de la pyme, seguido del correo basura (spam) y los contenidos inapropiados.

En las conclusiones del estudio se resalta que a pesar de las amenazas, sólo un 10% de las empresas consultadas llega a superar los mil euros de inversión en esta materia al año, aunque la tenencia es a aumentar.

FALLOS DE SEGURIDAD DE LA WEB DEL CONGRESO

  • La Asociación de Internautas asegura que cualquiera puede acceder a directorios privados desde su casa.

La Asociación de Internautas ha anunciado fallos de seguridad en la nueva página web del Congreso presentada el pasado miércoles por el presidente de la Cámara Baja, Manuel Marín.

La Comisión de Seguridad en la Red de la Asociación de Internautas asegura que cualquier ciudadano puede acceder libremente a "directorios ocultos" de la página desde su casa, así como a diferentes carpetas privadas a las que, en teoría, sólo tienen permitida la entrada los programadores del Congreso de los Diputados.


15 de junio de 2007

Ataques phishing

Ataques phishing contra MySpace (teorías)

MySpace se ha convertido desde hace algunas semanas, en el objetivo primordial de ataques phishing perpetrados por la banda bautizada como Rock Phish, una de las más eficaces que utiliza las técnicas más sofisticadas.¿Por qué robar credenciales de MySpace que en principio no aportan beneficio económico directo? Lanzamos algunas teorías.

El Laboratorio Hispasec ha detectado en los últimos días un súbito y descomunal aumento de ataques phishing perpetrados contra MySpace, la red social de moda que aloja millones de páginas de usuarios.

Un usuario de MySpace se da de alta y puede construir su propia página donde alojar su perfil. Otros usuarios lo enlazarán como amigos creando una densa red de contactos.

Las avalancha de URL fraudulentas detectadas, donde se alojan las páginas falsas de MySpace, mantienen un estilo inconfundible que las delata como creaciones de la banda Rock Phish. Hablamos de cientos de nuevas páginas falsas de MySpace creadas cada día por estos profesionales del phishing.


Rock Phish, es una de las bandas más peligrosas y efectivas a la hora de crear ataques fraudulentos de robo de credenciales.

Han desarrollado metodologías muy avanzadas para evitar que los medios técnicos disponibles impidan su difusión.

Tienen la capacidad de crear múltiples y únicas URL para cada ataque, muy complejas (es una de sus señas de identidad) que limitan de forma muy eficaz la labor de las barras antiphishing basadas en listas negras. ¿Qué gana este grupo tomando como objetivo MySpace? ¿Qué beneficio les reporta? Las teorías son varias.


La primera es obvia, muchos usuarios utilizan la misma contraseña para varios servicios. También, el obtener contraseñas de perfiles "privados" les permite acceso a información "sensible" de usuarios (fecha y lugar de nacimiento, por ejemplo) para realizar ataques más específicos y selectivos en el futuro.


Otras teorías son más interesantes. En la página del perfil del usuario al que se le ha robado la contraseña, es trivial introducir código CSS en algunos campos. Al ser interpretado en el navegador, cuando alguien que visite la página haga click en un campo, será redirigido a alguna web donde intentará ser infectado por malware o engañado de alguna forma. Este problema se ha vuelto tan común, que MySpace ha desarrollado un script para limpiar este tipo de enlaces fraudulentos. Pero parece que se han olvidado de limpiar ciertos campos, y todavía es posible inyectarlos en algunos otros.


Otra teoría que revaloriza las credenciales de MySpace, es el uso de las páginas de perfiles robados para de alguna forma, hacer aparecer ventanas emergentes a quien las visite. Se han observado en los últimos días en muchos perfiles un popup muy conseguido que simula ser la ventana de administración de actualizaciones de Windows. Si el usuario acepta la supuesta "actualización", se descargará un programa. Una vez ejecutado en el equipo, simulará un icono en la barra de tareas e intentará descargar ficheros que un falso escaneo antispyware de la máquina intentará solucionar. Una forma rebuscada (descargando ficheros supuestamente infectados) de que el usuario instale el spyware.