jueves, 1 de diciembre de 2011

Consejos para evitar los ataques más comunes en las redes sociales

Desde la explosión de Internet, los sitios ensayaron diferentes fórmulas para retener a sus visitantes. Alguna vez la brújula apuntó a los portales, después a los blogs y hoy el norte está en las redes sociales. El problema es que por la masividad, llegan los oportunistas, que buscan obtener algún rédito engañando a los usuarios comunes. Cuáles son las técnicas más empleadas y como evitar caer en la trampa.

La maquinaria de la ingeniería social se basa en trucos que todos afirman conocer pero que raramente fallan. Ejemplo: “Llega a tu casilla de Facebook un mensaje aparentemente oficial que autoriza el botón No me gusta en tu cuenta. O un aviso de cierre de cuenta o un video que te despierta curiosidad . Al hacer clic el desprevenido es conducido a un sitio externo, idéntico al anterior, pero que se trata de una fachada”, explica Sebastián Bortnik, experto en seguridad de ESET.

Para ingresar a este sitio piden las claves de Facebook, y así son sustraídas. Una vez que roban las claves, las posibilidades van desde la infección con malware, el robo de información o la suplantación de la identidad. “No existen soluciones mágicas, comenta Bortnik, la clave está en pensar antes de cliquear. Una vez usurpada la cuenta, se puede reportar el abuso mediante los enlaces de denuncia que ofrecen todas las redes sociales”.

El afán de popularidad que promueven las redes ha dado origen a los Socialbots , programas que simulan ser perfiles reales pero que en rigor son un fraude. Estos replicantes son capaces de lograr una interacción básica, repartir Me gusta entre sus víctimas y para no levantar sospechas, enviar unas 25 solicitudes al día.

Una vez aceptados, se dedican a recopilar datos de los incautos navegantes para bombardearlos con spam o mover campañas de phishing (links a sitios que imitan ser otros) a gran escala. Para no caer en su red, desconfiar de los desconocidos con miles de seguidores que piden amistad.

El brazo de las redes sociales alcanza a los chicos . Para ingresar a Facebook hacen falta 13 años, aunque esta norma no se respeta. Se estima que más de 7 millones de menores de esa edad la usan. Gabriel Calbosa, de EDSI Trend Argentina explica que “los niños ingresan con 9 y 11 años. En estos espacios pierden el control y pueden ser presa fácil de pedófilos o hackers. Un ejemplo son los juegos con aplicaciones maliciosas. Como los menores no tienen la capacidad para detectar un engaño, pueden abrir la puerta a robos de claves en la máquina o facilitar datos personales”.

La responsabilidad de los padres es “educar a sus hijos para que se conecten con sitios apropiados para su edad, que se vinculen sólo con conocidos y que desconfíen de ofertas demasiado generosas” dispara Calbosa.

“Entre las tendencias identificadas en el último año, se destaca la cantidad de equipos infectados con robots informáticos. Uno de los métodos de contagio es a través de los mensajes de Twitter que llevan la dirección acortada. Ya que al tener su URL oculta puede desembocar en los lugares menos pensados. Las operaciones con botnets son baratas y fáciles de propagar. Un foro clandestino en 2010 promovía una red de 10 mil bots por US$ 15 dólares.” dice Marcos Boaglio, de Symantec.

Fuente: IECO

Inglaterra: buscan que nieguen acceso a usuarios acusados de cibercrimen

Como parte de su estrategia contra el crimen en línea el gobierno del Reino Unido busca castigar a los delincuentes informáticos en su propio terreno, es decir, directamente en internet.

De aprobarse, la Estrategia de Seguridad Cibernética significará una revolución en la manera en la que se castigue a los sospechosos de realizar fraudes informáticos, aseguraron los responsables de la misma.

El plan de las autoridades inglesas consiste en prohibir el uso de internet o de distintas páginas, lo anterior se decidiría según la gravedad del crimen realizado por el acusado.

De acuerdo con medios locales el reglamento prohibiría el uso de redes sociales como Facebook y Twiiter o incluso de equipos de cómputo y comunicación, lo que significaría que los ciberdelincuentes cumplirían con su pena en libertad.

Por su parte el Ministro de Justicia de la nación europea destacó la importancia de castigar a los criminales en el lugar donde realizan fraudes y crímenes e invitó a los demás países del continente a seguir su ejemplo.

“Los criminales informáticos se comunican entre sí a través de las redes sociales y de distintos portales, por lo que el veto de los mismo sería parteaguas en la manera en la que se regula internet”, declaró Francis Maude, Ministro de seguridad cibernética del Reino Unido a medios locales.

Aún no se sabe si la ley será aprobada sin recibir algún cambio, de ser así ésta entraría en vigor a partir del 2015, adelantaron analistas políticos del Reino Unido.

Fuente: bSecure

30 de Noviembre: Día de la Seguridad Informática

El DISC conocido internacionalmente como International Computer Security Day, es un evento anual establecido en 1988 por la ACM (Association for Computing Machinery) para recordarnos que:
Todo el que utiliza una computadora debe tomar las medidas apropiadas para proteger al sistema, a los programas y a los datos.
Por supuesto no debemos tomar precauciones solamente en el día de la seguridad, sino durante todo el año para poder confiar en nuestros sistemas de cómputo.

El DISC se lleva a cabo de forma simultánea en cada una de las organizaciones participantes en todo el mundo y no en un sólo sitio. Por esto, ofrece la posibilidad de llegar a mucha más gente que una conferencia "tradicional".

El objetivo a largo plazo del DISC es hacer llegar su mensaje a todos los usuarios de sistemas de cómputo en instituciones educativas, empresas y organizaciones de cualquier tipo.

¿Cuándo es el DISC?

El día oficial establecido por la ACM para el DISC es anualmente el 30 de noviembre, sin embargo los países, regiones u organizaciones en los que esta fecha coincida con algún día festivo, están en libertad de realizarlo en alguna fecha cercana.

Orígenes del DISC

El DISC comenzó en 1988 cuando el Grupo de Interés en Seguridad, Auditoría y Control (SIGSAC) de la ACM decidió llamar la atención sobre asuntos de seguridad en cómputo. Se eligió el último día laborable de noviembre para su realización con el fin de reforzar la vigilancia durante la temporada de fin de año, cuando normalmente disminuye la atención que se le presta a las computado ras.

Fuente: UNAM

Zuckerberg: "Facebook ha cometido un montón de errores de privacidad"

Mark Zuckerberg, fundador y CEO de Facebook, reconoció que desde sus inicios la red social han tenido problemas en cuanto a la privacidad de los usuarios, pero que han mantenido un trabajo constante para resolverlos

“Siempre podemos hacerlo mejor. Estoy comprometido en hacer de Facebook un líder en transparencia y control alrededor de la privacidad”, subrayó Zuckerberg en el blog de la red social.

Facebook acordó reforzar sus políticas de privacidad con el fin de resolver los contratiempos donde se abusa de los datos personales de los usuarios, dijo la Comisión Federal de Comercio de Estados Unidos (FTC por sus siglas en inglés).

Las denuncias se remontan a 2009, cuando Facebook modificó sus parámetros de privacidad de tal manera que la información que los usuarios quizá creían privada, como su lista de amigos, de repente quedó expuesta a la vista de todo mundo.

La FTC anunció la firma de un acuerdo con Facebook, mismo que ya estableció con Google y con Twitter, con el que se pretende ayudar a dar forma a las nuevas formas de privacidad de la industria.

Zuckerberg escribió que Facebook se ha comprometido a mejorar y formalizar la revisión de privacidad mediante la creación de una auditoría bianual independiente de las prácticas comúnmente hechas de privacidad.

Además se tiene pensado crear dos nuevos roles corporativos con funciones específicas el director de privacidad de las políticas, Erin Egan, y Michael Richter, como director de privacidad de productos, dijo el CEO de Facebook.

El arreglo es similar al que acordó Google a principios de año por su red social de Buzz. Al igual que Google, Facebook se comprometió a recibir en los próximos 20 años asesoría sobre sus prácticas de privacidad de auditores independientes, de terceros.

Facebook no pagará dinero como parte del arreglo en el caso, pero futuras infracciones podrían propiciar multas civiles.

En el último año y medio, la red social, ha implementado más de 20 herramientas y recursos diseñados exclusivamente para dar mayor control a los usuarios, destacan las siguientes:
  • Una forma más fácil para seleccionar a la audiencia que vea las publicaciones.
  • Controles de privacidad en todas las publicaciones existentes.
  • La capacidad de revisar etiquetas hechas por otros antes que sean publicadas en su perfil.
  • Listas de amigos que son más fáciles de crear y que se mantienen de forma automática.
  • Nuevos productos para compartir con pequeños grupos de personas.
  • Una herramienta para ver tu perfil como otra persona lo vería.
  • Herramientas para asegurar que la información se mantiene segura como la doble aprobación de inicio de sesión.
  • Versiones móviles de controles de privacidad.
  • Una manera más fácil de descargar toda la información de Facebook.
  • Un nuevo panel de control para regular a lo que pueden tener acceso las aplicaciones.
  • Un nuevo diálogo de permisos que da un claro control sobre lo que una aplicación puede hacer al momento de agregarla.
Fuente: bSecure

Gusano se propaga por Facebook

nvestigadores de la firma de seguridad danesa CSIS, han interceptado la difusión de un nuevo gusano da través de Facebook.

El gusano se propaga a través del muro del usuario mediante el envío de mensajes directos con los privilegios del usuario conectado. El mensaje se parece a una imagen pero en realidad es un archivo ejecutable SCR. El mensaje consiste únicamente de un enlace a sitios como: http://www.[ELIMINADO]ense.co.il/lang/images.php?facebookimagen=2119

El código está desarrollado en Visual Basic 6.0 y contiene numerosos trucos contra VMware, Sandboxie, Virtual Box, etc.

El gusano ya ha capturado un gran número de dominios desde los que se sigue reproduciendo y tras la ejecución, el malware descarga una variante del crimeware Zeus desde servidores web comprometidos en todo el mundo.

Cristian de la Redacción de Segu-Info

¿Steve Jobs tenía razón?: Android "guardaría" la actividad del usuario

Los dispositivos que corren con el SO de Google tendrían un software que registra SMS, emails y contraseñas,
C# Avanzado

Hace algunos meses, la compañía de la manzana tuvo algunos problemas cuando se descubrió que se guardaba un caché con información de los lugares en donde el dueño del dispositivo estuvo. Por suerte para Apple, todo esto solo había sido un error, que recibió el nombre “LocationGate”.

Este hecho no pareció gustarle nada a los internos de la compañía, en especial a Steve Jobs, quien realizó una declaración bastante dura: “Apple no hace seguimiento de la ubicación de nadie, pero Android sigue a todo el mundo”.

Ahora, se habría descubierto que dentro del software de dispositivos con Android, de BlackBerry o de Nokia viene instalado secretamente Carrier IQ, una aplicación que almacena todo lo que el usuario hace con su smartphone, incluyendo mensajes de texto, búsqueda web, llamadas y ubicaciones. A continuación, un video que explicaría su funcionamiento.

Una vez conectado, este sistema enviaría toda la información a sus propios servidores para que luego los fabricantes puedan realizar “pruebas de control de calidad”. Este programa funcionaría como una especie de “Keylogger”, un programa que lee todo lo que se ingresa en el teclado y se muestra en pantalla.

Realmente de película de espías. Una empresa que casi nadie conoce tiene un dispositivo que robaría toda la información que se maneja en todos los dispositivos con Android, BlackBerry o Nokia. De ser esto así, la única manera de deshacernos de esto sería rooteando el S.O. e instalando una nueva versión sin este software.

Sin duda alguna esto traerá muchas repercusiones ya que la cantidad de smartphones afectados sería demasiado grande. ¿Qué opinan sobre este polémico software? ¿Será real? ¿O simplemente un ataque de los fervientes seguidores de Apple? ¿Android estaría guardando toda la información mediante este mecanismo?

En breve, más información en RedUSERS.

Fuente: Cultofmac.com

lunes, 19 de septiembre de 2011

Ataques en Facebook a través del botón "Me gusta"

En esta ocasión Facebook vuelve a ser objeto de estudio como vector de ataque de ingeniería social.

Seguramente la mayoría esta familiarizado con la Publicación de Notas y la escritura de comentarios al Pie de Foto , dentro del monstruo de las redes sociales.

Comenzamos Teorizando la posibilidad de dar "Validez", "Credibilidad", "Opinión Pública Virtual Positiva", mediante el uso del botón "Me Gusta".

Cuántas veces nuestra curiosidad fue víctima de este fenómeno?! Navegando vemos un comentario,una nota ,una foto , que tiene una gran cantidad de “Me Gusta” y entramos a ver por pura curiosidad! que tan bueno puede ser que a tanta gente le gusta (?) ?! Que podría pasar si ya muchos lo hicieron o vieron ?

Comenzamos publicando una Nota en mi Muro con el siguiente contenido:
Hola, necesito ayuda del público de Facebook para poner “Me Gusta” sobre esta nota para comprobar una teoría!


Gracias por colaborar!!!


Atte. Gustavo Nicolas Ogawa
La idea principal era conseguir reputación sobre el contenido publicado mediante la aceptación por parte de los integrantes de la Red Social.

Una vez lograda una cierta cantidad importante de seguidores, procedemos a modificar el contenido de la publicación mediante el botón de "EDITAR" de la nota en cuestión… y ACÁ es donde reside el gran fallo de diseño , control y flujo de la información de FB…
¡FB permite la modificación del contenido a posteriori de la nota sin advertir a los seguidores sobre dicha actualización! Con lo cual, estaríamos decidiendo arbitrariamente que es lo que "LE GUSTA" a nuestros seguidores, y también, dando un valor agregado de validez a la información modificada.

Actualización: Google+ tiene el mismo comportamiento.

Contenido completo en fuente original Mkit