3 de febrero de 2008

Troyanos latentes

  • Sergio de los Santos, consultor de seguridad de Hispasec Sistemas afirmó :
  • Ni los antivirus ni los cortafuegos protegen ya contra los criminales que "han tomado la web para distribuir sus códigos y también como parte de su infraestructura", refiriéndose a la Rusian Business Network, una empresa de San Petersburgo que vende servicios web para distribución de código maligno y phishing.
  • Muestra de la sofisticación de esta industria es la familia de troyanos Sino Wall, explicó De los Santos: "Una vez te has infectado, el troyano queda latente, vigilando tus hábitos de navegación.
  • Cuando detecta que has visitado algo interesante, por ejemplo un banco, envía esta información cifrada al criminal, que decide si es un objetivo apetecible y si tiene algún código malicioso específico para él. Si se da el caso, lo instala en tu máquina para que robe tus claves".
  • Otra muestra de la complejidad de estos troyanos es su funcionamiento modular, de forma que el mismo pueda servir para diversas funciones, al gusto del criminal: enviar correo basura, bombardear redes o infectar otros ordenadores.
  • Además, detectan el navegador que está usando su víctima y descargan troyanos específicos para aprovechar los agujeros de este programa. Fernando Acero, de Hispalinux, añadió: "En el ordenador infectado con un troyano, hará las operaciones que quiera con tu DNI electrónico".
  • El director de la Agencia Española de Protección de Datos, Artemi Rallo, ofreció otro ejemplo de mal uso de la tecnología: "El trabajador que instala en el ordenador de su oficina un programa de intercambio de archivos y lo configura mal, de forma que abre al acceso público la base de datos de la empresa, con información privada de miles de personas" .
  • El director de la agencia se quejó de que "no hay información sobre los riesgos que plantean las herramientas tecnológicas, ni tampoco conciencia ciudadana sobre privacidad".
  • Y preguntó al público: "¿Cuántos ciudadanos pulsan la cláusula de privacidad de la web que visitan?: uno de cada 10.000.
  • Nadie quiere perder ni tres segundos en conocer los riesgos a que se expone".

Fuente: http://www.elpais.com/

El desarrollo de la criptografía cuántica descifrará todas las claves actuales


Expertos reunidos en Madrid apuestan por el doble cifrado para evitar el desvelamiento de información privada y secreta

  • Dentro de 30 años, muchos de los secretos que guarda el mundo moderno bajo potentes algoritmos criptográficos, como los datos médicos o la información clasificada de los gobiernos, correrán un peligro real de saltar por los aires.
  • La criptografía cuántica se encargará de que su descifrado sea un juego de niños, susceptible de caer en manos de terroristas o criminales.
  • Quien realizó tal profecía no fue un simple agorero, sino respetables investigadores como Martin Hellman, coinventor de la criptografía de clave pública, y el criptólogo argentino Hugo Scolnik, durante sus intervenciones en el Día Internacional de la Seguridad de la Información en la Universidad Politécnica de Madrid.
  • Hellman y Scolnik sostienen que la criptografía cuántica está aún en un estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado. Mientras tanto, ha empezado una carrera paralela para proteger la información que debería seguir siendo secreta cuando irrumpa la criptografía cuántica.
  • Hellman aseguró que está preocupado por si cae en malas manos. De momento, los investigadores trabajan en una de las pocas soluciones a su alcance: cifrar las cosas por duplicado, combinando criptografía simétrica y asimétrica, de forma que si la cuántica rompe la asimétrica, quede aún en pie la simétrica. El problema, dijo, es que "es muy caro, por lo que sólo puede usarse para información realmente valiosa".
  • El riesgo de que esta novedosa tecnología se use con fines perversos no es ninguna utopía, ya ha sucedido con los programas informáticos, como demostró Sergio de los Santos, consultor de seguridad de Hispasec Sistemas: "En el código malicioso hemos pasado del romanticismo al todo por la pasta, gente organizada que presta especial atención a atacar la banca en línea". Como ejemplo de su creciente poder, mostró fotos de una lujosa fiesta en Praga que reunió a algunos de estos nuevos criminales.

Fuente: www.elpais.com

Seguridad básica en el correo electrónico

  1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
  2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
  3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
  4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
  5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
  6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
  7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones

Fuente: INTECO

Normas básicas de mantenimiento del equipo

  1. Manténgase informado sobre las novedades y alertas de seguridad.
  2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
  3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
  4. Utilice software legal que le suelen ofrecer garantía y soporte.
  5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
  6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
  7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas

Fuente: INTECO

Seguridad básica durante la Navegación por Internet

  1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
  2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
  3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
  4. Configure el nivel de seguridad de su navegador según sus preferencias.
  5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
  6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
  8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
  9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
  10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Fuente: INTECO

Seguridad básica en Equipos portátiles

  1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
  2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
  3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
  4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Fuente: INTECO

Seguridad básica en los Chat y Mensajería instantanea

  1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
  2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
  3. Tenga precaución al conversar o agregar contactos desconocidos.
  4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
  5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.

Fuente: INTECO (Instituto Nacional de Tecnologías de la Comunicación)

Seguridad básica en Banca electrónica y Comercio electrónico

  1. Observe que la dirección comienza por https que indica que se trata de una conexión segura.
  2. Observe que aparece un candado en la parte inferior derecha de su navegador.
  3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
  4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
  5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
  6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
  7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
  8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

Fuente: INTECO

Seguridad básica para juegos en línea

  1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
  2. Actualice el software del juego para evitar fallos de seguridad conocidos.
  3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
  4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
  5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo

Fuente: INTECO

Seguridad básica P2P ( descarga archivos)

  1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
  2. No comparta software ilegal ya que incurriría en un delito.
  3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
  4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
  5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).

Fuente: INTECO

Acceso a Internet de los menores

  1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
  2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
  3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
  4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
  5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  6. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real.
  7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
  8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
  9. Cree una cuenta de usuario limitado para el acceso del menor al sistema.

Fuente: INTECO

Normas básicas de seguridad en dispositivos móviles

  1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
  2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
    No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
  3. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
    Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
  4. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
  5. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
  6. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
  7. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Fuente: INTECO (Instituto Nacional de Tecnologías de la Comunicación )

Normas básicas de seguridad para WI-FI

  1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
  2. Apague el punto de acceso cuando no vaya a utilizarlo.
  3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
  4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
  5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
  6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro.
  7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.

Fuente: INTECO ( Instituto Nacional de Tecnologías de la Comunicación)


El reconocimiento alfanumérico ya no es un sistema seguro

  • Numerosos sitios de Internet usan el reconocimiento de símbolos gráficos como medida extra de seguridad para el inicio de sesiones.
  • El sistema es ahora 30% menos seguro. Ya no es 100% seguro usar el sistema CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) para verificar que verdaderamente se trata de un ser humano que intenta iniciar una sesión en un sitio de Internet.
  • Un hacker ruso autodenominado “John Wane", asegura haber vulnerado el sistema, y que de hecho es posible simular electrónicamente la digitación de los signos. “Wane" asegura haber escrito un programa que reconoce los símbolos gráficos en el 30% de los formularios. Uno de ellos sería la implementación CAPTCHA de Yahoo.
  • El sistema CAPTCHA fue originalmente desarrollado por investigadores de la universidad Carnegie Mellon, de Estados Unidos en 2000. Desde entonces, un gran número de sitios de Internet usan el sistema para asegurarse que sus servicios están siendo usados por seres humanos y no por programas automatizados.

Fuente: internetcommunications.tmcnet.com

30 de enero de 2008

Gusanos que utilizan el día de San Valentín para propagarse

PandaLabs ha detectado dos nuevos gusanos, Nuwar.OL y Valentin.E, que están empleando temas relacionados con San Valentín para propagarse.

  • El primer gusano, Nuwar.OL, actua de la siguiente manera:
  1. Llega a través de correo electrónico con asuntos como “I Love You Soo Much", “Inside My Heart" o" You… In My Dreams", entre otros.
  2. El texto del correo incluye un enlace ó link a un sitio web desde el que se producirá la descarga del código malicioso.
  3. Esa página es muy sencilla y presenta la forma de una postal romántica, con una gran imagen de un corazón rosa.
  4. Una vez ha infectado un equipo, este gusano comenzará a enviar gran cantidad de correos electrónicos como los ya vistos a otros contactos del usuario, con la intención de propagarse.
  5. Esto, además, provoca un gran tráfico de red y la consecuente ralentización del equipo.
  • Similar es el caso del gusano Valentin.E. y tiene las siguientes caracteristicas:
  1. También se propaga por e-mail con temas en el asunto como “Searching for true Love" o “True Love".
  2. Los correos llevan adjunto un archivo con el nombre “friends4u".
  3. Si el usuario abre ese archivo, se estará descargando una copia del gusano.
  4. Una vez en el equipo, el código malicioso aparece como un archivo .scr.
  5. Si el usuario lo ejecuta, Valentin.E, con el fin de engañarlo, mostrará un nuevo fondo de pantalla al usuario, pero, a la vez, estará realizando varias copias de sí mismo en el equipo.
  6. Desde el equipo infectado, el gusano comenzará a enviar mails que contengan copias de sí mismo, para propagarse e intentar infecta a más usuarios.

25 de enero de 2008

El juego online sin protección

GData anuncia las conclusiones derivadas de su estudio sobre videojuegos y malware de diciembre de 2007, según las cuales hasta el 54% de los archivos referidos a videojuegos en redes P2P esconde en realidad algún tipo de malware.

Tras analizar más de 1.000 muestras en sitios y redes P2P referidos a los 30 videojuegos más populares del momento, se constató que 528 de ellos contenían algún tipo de malware (un 54% del total). Los cinco códigos maliciosos más habituales fueron los siguientes:
  1. P2P Worm.Win32.P2PAdware.a 30,3 %
  2. Trojan Dropper.Win32.Peerad.a 17,8%
  3. P2P Worm.Win32.Kapucen.b 7,6 %
  4. P2P Worm.Win32.Padonak.b 7,2%
  5. P2P Worm.Win32.VB.fc 6,1%
La mayoría de estos archivos trataron de pasar por parches o trucos para videojuegos, encabezando las listas de reclamo el popular World Of Warcraft, como objetivo prioritario de los ataques.

Ralf Benzmüller, Director del Laboratorio de Seguridad de G Data nos dice:
  • “Los cibercriminales han puesto su mirada en la comunidad del juego online, al fijarse en que muchos jugadores desactivan su protección antivirus y firewall al empezar la partida, para no ver penalizado el rendimiento de sus equipos o de su conexión a Internet. De esta forma, quedan expuestos a un enorme riesgo, al dejar vía libre a la entrada de malware. Por ello, las soluciones de seguridad optimizadas para los videojuegos son esenciales para los aficionados al juego online".

Entre otras conclusiones del estudio, se desprende que el robo e intercambio de información referida al juego online se ha convertido en un gran negocio, pudiendo ganar los cibercriminales incluso más dinero con estos datos que con los de tarjetas de crédito, ya que los ordenadores de este tipo de usuarios suelen ser máquinas potentes de gran valor para los operadores botnet, que además suelen estar casi siempre conectadas a Internet.


Fuente http://diarioti.com/

En el futuro los virus se crearán en parte en África y Centroamérica

Eso opinan en F-Secure. Además, ha repasado la historia del origen del malware, llegando a las siguientes conclusiones :
  • Ya se sabe, que el malware actual está perfectamente organizado, y las dos grandes escuelas residen en Brasil y Europa del Este, principalmente Rusia. China también se presenta como una potencia importante en los últimos tiempos, a la hora de la creación de troyanos.
  • A finales de los ochenta, en los primeros noventa y ya casi a principios de siglo, el malware provenía de multiples países, casi todos con acceso al Internet de entonces, incluyendo muchos de Europa (entre ellos España con un gran potencial vírico, donde la 'scene' llegó a ser de gran calidad), Estados Unidos, Japón, India y Australia... eran el centro vírico por excelencia.
  • Desde que el malware es industria (hacia 2004), sin embargo, la producción se ha concentrado sobre todo en los países mencionados antes (Brasil, Rusia y China) eclipsando al resto.
  • Según F-Secure, en los próximos años las fuentes se diversificarán hacia el centro de África, Centroamérica y sureste asiático.
  • En Centroamérica ya existen pequeños focos más o menos organizados que crean malware más o menos primitivo, y se espera que esto cambie con el tiempo, y sus creaciones se vayan sofisticando.
  • Pero sobre todo, parece que queda mucho para que ningún país pueda tomarle la delantera a Rusia, donde han ganado una grandísima ventaja con respecto al resto en calidad y cantidad de producción de malware.

    Fuente http://www.hispasec.com/

21 de enero de 2008

Estudio de Noviembre de 2007 sobre Seguridad Informatica

En novimebre casi un 25% de los correos electrónicos fueron infectados con programas maliciosos con gusanos de hace tres años.

  • Sophos, compañía de seguridad TI y control de contenidos, ha desvelado las amenazas de programas maliciosos más comunes y los principales países causantes de problemas para los usuarios de Internet en todo el mundo, durante el pasado mes de noviembre.
  • El ranking de las diez principales amenazas de programas maliciosos enviados por e-mail durante el mes de noviembre es el siguiente:
  1. Troj/Pushdo, 29.3%
  2. W32/Traxg, 23.6%
  3. W32/Netsky, 17.8%
  4. Mal/Dropper, 5.4%
  5. W32/Zafi, 5.0%
  6. W32/Mytob, 4.8%
  7. W32/Flcss, 3.3%
  8. W32/MyDoom, 2.9%
  9. W32/Strati, 2.8%
  10. W32/Bagle, 1.0%

(*) Otros, 5.1%

  • "El hecho de que Traxg haya caído a la segunda posición este mes ha sido una sorpresa, y el hecho de que gusanos poco sofisticados estén todavía circulando por la red, es un claro indicativo de que un gran número de usuarios, o compañías, están fracasando al instalar, incluso, antivirus muy básicos", asegura Graham Cluley, consultor senior de tecnología de Sophos.
  • En general, en noviembre, el 0,1 por ciento de los correos electrónicos llevaban archivos adjuntos maliciosos, es decir, uno de cada 1.000 de los correos electrónicos enviados.
  • España se ha situado en el puesto número 24 del ranking con el 0,16% del spam emitido a nivel mundial.
    Fuente: http://www.vnunet.es/

500.000 ordenadores son infectados cada día con bots

  • Aproximadamente el 11% de los ordenadores de todo el mundo forma parte de una red de bots, siendo responsables del 85% del spam que se envía.
  • Cada día 500.000 nuevos ordenadores son infectados con bots, según los datos recogidos por PandaLabs en su informe sobre la actividad del malware en 2007.
  • Los bots son programas residentes en el equipo que escuchan órdenes de su creador y permiten a éste controlar el ordenador afectado.
  • Cuando tienen controlados cientos de estos ordenadores, los ciber-delincuentes suelen unirlos, creando lo que se conoce como una red de bots.
    Fuente: http://diarioti.com/

19 de enero de 2008

Aniversario del virus "Storm Worm"

  • El 19 de enero de 2007 se cumple un año del primer 'avistamiento' de Storm Worm. Hoy en día es una de las epidemias más extendidas.
  • Muchos lo llaman Storm, otros Peacomm o Nuwar.
  • Se dice que el primer Storm Worm fue visto por primera vez en Helsinki el 19 de enero de 2007. Storm Worm comenzó como un ejemplo de libro en cuestión de métodos de infección. Un archivo ejecutable adjunto a un correo que prometía un vídeo sobre las tormentas que sufría Europa en aquel momento. Sin embargo, una vez conseguida una base sustancial de víctimas e infectados, estos mismos sistemas troyanizados comenzaron una campaña de expansión a través de spam que todavía inunda las casillas de correos.
  • Cada cierto tiempo, cambia el método de infección. Desde el adjunto hasta la invitación a visitar páginas web que no solo pretendía que la víctima descargase el troyano, sino que intentaba aprovechar vulnerabilidades de todos los navegadores para conseguir la ejecución.
  • Otro de los puntos fuertes de este virus ha sido su capacidad de poliformismo en servidor. El archivo que descargaban las víctimas podía mutar hasta varias veces por minuto, detectándose literalmente decenas de pequeñas y grandes variaciones por día alojadas en servidores.
  • Las campañas con la que Storm ha enviado correos basura para incitar a la infección han sido de lo más variopintas... desde invitaciones a la descarga de juegos, pasando por premios de la lotería, cirugía barata, contraseñas para portales especiales... y, la última, invitaciones de amor para el día de San Valentín.

Fuente: www.hispasec.com