jueves, 30 de septiembre de 2010

Las redes sociales pueden dominar tu vida, según una universidad

Estar continuamente conectado a través de medios sociales puede incrementar el estrés, deteriorar las relaciones personales e incluso causar trastornos del sueño, según una universidad estadounidense.

Tras prohibir el uso de Facebook, Twitter, mensajería instantánea y otros medios durante una semana, la Universidad de Harrisburg de Ciencia y Tecnología, en Pensilvania, concluyó que la tecnología había estado ocultando algunas trampas.

"Los estudiantes se dieron cuenta de que los medios sociales, especialmente Facebook y la mensajería instantánea, si no se usan de manera apropiada, pueden adueñarse de sus vidas", dijo Eric Darr, decano de la facultad.

La universidad, de 800 estudiantes, decidió imponer la prohibición para observar cómo afectaba la tecnología a la vida de los estudiantes y del profesorado.

La mayoría de los alumnos cumplieron con el experimento de una semana de duración realizado este mes, y algunos descubrieron que la tecnología podía controlar sus vidas.

Darr citó a un estudiante que sentía la necesidad de entrar en Facebook 21 horas al día, y bloqueaba la entrada de nuevas publicaciones entre las dos y las cinco de la mañana para dormir un poco.

"A mí me suena a adicción", dijo Darr, impulsor del apagón tecnológico que se aplicó mediante el bloqueo del acceso de los medios sociales a la dirección IP de la universidad.

Contenido completo en Yahoo Noticias.

Scotland Yard detiene 19 sospechosos de fraude bancario con Zeus

Los detectives se encuentran interrogando hoy a 19 presuntos miembros de una banda de Europa del Este que son sospechosos de defraudar a clientes de bancos británicos por un monto de 20 millones libras.

La banda utilizó un troyano para infiltrarse en computadoras, capturar contraseñas y otros datos privados. El software, llamado Zeus o Zbot permitió remitir a los delicuentes información de los equipos controlados. Se cree que la banda ha robado miles de libras a la vez, colocándolos en cuentas falsas.

La unidad fue alertada sobre un aumento repentino de la actividad fraudulenta y los detectives arrestaron a 15 hombres y 4 mujeres de edades comprendidas entre 23 y 47 años en redadas realizadas en Londres y Essex.

Están siendo interrogados bajo sospecha de fraude, delitos tipificados en la ley de uso indebido de ordenadores y el blanqueo de dinero. Dos de ellos se llevaron a cabo también bajo sospecha de poseer un arma de fuego.

El detective inspector jefe Terry Wilson dijo que la policía creía que había interrumpido "una red de crimen organizado altamente delictivo, que ha usado métodos sofisticados para desviar grandes cantidades de dinero en efectivo de las cuentas de muchas personas inocentes".

Dijo que "esto ha causado un perjuicio financiero importante" y añadió que los bancos han tenido que compensar las pérdidas a las personas. Y agregó: "los clientes bancarios en línea deben asegurarse de que sus sistemas de seguridad esten al día y estar atentos a las características de seguridad o a actividades inusuales".

"Con una mayor conciencia pública y educación se hace más difícil que los datos personales se pongan en peligro y es más difícil que este tipo de fraude se lleve a cabo."

El último año se perdieron 59.7 millones de libras por fraude bancario en línea, de acuerdo con grupo de acción contra el fraude del Reino Unido. Otro 440 millones de libras se perdieron con el fraude de tarjetas de crédito.

Los clientes de banca en línea deben tener el software antivirus actualizado y establecer cortafuegos al más alto nivel.


Fuente: This Is London

Test, ¿cómo está su empresa en seguridad?

Ayer se publico una trivia para evitar casos de phishing y hoy hemos hallé un test que está preparado para conocer como se encuentra su empresa a nivel seguridad en IT.
En este test online de MKit Se desafía al usuario a completar un breve cuestionario en el que descubrirá cual es el estado de la estructura IT en su compañía y como resultado obtendrá un completo informe que lo ayudará a implementar cambios, si es que los necesita, en los lugares indicados.
hhtp://seguinfocol.blogspot.com.

Intypedia - La nueva enciclopedia visual de la Seguridad de la Información


Ya esta on line Intypedia un proyecto de CriptoRed.

El sitio web publicara distintos recursos relacionados con la Seguridad de la Información (Vídeos, guiones, presentaciones, ejercicios, otros). Entre los primeros vídeos tenemos los siguientes:

Introducción a intypedia


- Guión [PDF][341KB]
- Diapositivas [PDF][115KB]



También se publico el material relacionado con "Historia de la criptografía y su desarrollo en Europa"

El proyecto tratará de conseguir recoger, en videos de 10 a 15 minutos, explicaciones sobre Criptografía, Protocolos de comunicaciones, Malware, Seguridad de aplicacions, etc... Aún está empezando, y cuenta con material referente a criptografía, pero se espera que los miembros de la comunidad Criptored se animen a ir creando más material.

Una de las "gracias" es que las sesiones están presentadas por dos personajes llamados Alicia y Bernardo. He de decir que me gustan poco los dos tipos, pero supongo que estoy mayor. A mi me hubiera molado más ver al gran Jorge Ramió en versión avatar que pudiera ir tuneando. Así, con un mod de ropa le podría poner en traje, o elegir el modelo profe enrollado con bermudas, camiseta y gafas de sol... pero... eso no es lo importante del proyecto, sino la información.


Alicia y Bernardo (el del Mac)

En cada tema, además, se enlazan documentos de Criptored con información complementaria, para poner los documentos relacionados más accesibles.


Intypedia: Una lección de criptografía

Fredy Paternina Matos

miércoles, 29 de septiembre de 2010

Los mas grandes estafadores

Los más grandes estafadores

Algunos llegaron a vender grandes museos del mundo a ingenuos compradores. Lo más destacado, la supuesta venta de la Torre Eiffel más de dos veces.

Conoza a continuación los estafadores más audaces de la historia.

10. Bernard Madoff

Fue el presidente de una firma de inversión que lleva su nombre que fundó en 1960. En diciembre de 2008 fue detenido por el FBI acusado de fraude. Alcanzó los 50.000 millones de dólares, lo que lo convirtió en el mayor fraude llevado a cabo por una sola persona. El 29 de junio de 2009 fue sentenciado a 150 años de prisión. La Estafa consistió en tomar capitales a cambio de grandes ganancias, que al principio fueron efectivas, pero se evidenció que consistía en una pirámide.

9. Shaun Greenhalgh

Fabricó en un jardín de Bolton (Inglaterra), una serie de falsificaciones que engañaron a destacadas instituciones de arte. Algunas de ellas fueron una estatuilla del Antiguo Egipto autentificada por el British Museum.

8.Gerd Heidemann

Durante el mes de abril de 1983, la revista alemana Stern publicó extractos de unos documentos que supuestamente eran el diario de Hitler.

Los diarios, según el relato de los estafadores, eran parte de una colección de documentos recuperados de entre los restos de un accidente aéreo en Börnersdorf, cerca de Dresde, en abril de 1945.

Gerd Heidemann envió los documentos a varios expertos en Historia de la Segunda Guerra Mundial para que corroborasen su autenticidad, quienes en una rueda de confirmaron que eran auténticos.

Finalmente, el contenido del libro resultó ser una copia de un libro de discursos de Hitler al que se habían añadido comentarios personales. La investigación concluyó que los Diarios de Hitler eran un gran fraude.

7. Howard Welsh

Con su socio Lee Hope Thrasher ganaron 31 millones de dolares con una pirámide que ofrecía a creyentes cristianos inversiones libres de impuestos y las ofrecían como una misión inspirada por la Providencia que actúa como diócesis, iglesia, misión o asamblea". Ambos fueron detenidos en Shropshire en 2004 después de dos años de persecución por el FBI y posteriormente encarcelados en Virginia.

6. Philip Arnold

Perpetró el Engaño de los Diamantes de 1872 con su primo John Slack. Ambos compraron gemas abandonadas y las diseminaron en un terreno en Wyoming, que después mostraron a posibles inversores, como el baron Rothschild y Charles Tiffany, que cayeron comprando estas piedras preciosas falsas.

5. Charles Ponzi

Es conocido por ser el creador de la estafa llamada esquema Ponzi. Consultó a amigos y conocidos y montó la empresa Securities Exchange Company. Comenzó a repartir cupones prometiendo unas ganancias del 50% en 45 días o del 100% pasados los tres meses.

La crisis se inició cuando el analista financiero Clarence Barron, por encargo del Boston Post, publicó un informe en el que se declaraba que, pese a los extraordinarios intereses que se pagaban, Carlo Ponzi no reinvertía ni un céntimo de sus enormes beneficios en la empresa. Se calculó que para cubrir las obligaciones contraídas se necesitaban 160 millones de cupones en circulación, cuando en realidad tan solo había 27.000. El 1 de noviembre de 1920, Carlo Ponzi fue declarado culpable de fraude y se le condenó a cinco años de prisión.

4. Frank Abagnale

Fue un falsificador de cheques e impostor durante la década de 1960. En sólo cinco años trabajó con ocho identidades diferentes (aunque utilizó también otros métodos para cobrar cheques), y pasó cheques falsos por un valor total de 4 millones de dólares en 26 países. Ejerciendo ilegalmente de médico, copiloto de PANAM, abogado, agente del Servicio Secreto. Durante sus primeros fraudes fue perseguido por el agente del FBI Sean O'Riley, a quien se le escapó en repetidas ocasiones hasta que lo capturó en Francia. Antes de cumplir 20 años Abagnale había cometido fraudes por valor de 2,5 millones de dólares, además de convertirse en el hombre más joven buscado por el FBI.

3.Víctor Lustig

Es conocido por vender "máquinas de hacer dinero" por las cuales imprimían dos billetes por hoja. También entregó bonos falsos a los bancos. Pero se le conoce sobretodo por ser el hombre que vendió la Torre Eiffel.

Se hizo pasar por el Segundo Director General del Ministerio de Información y Telégrafos para informar a empresarios "selectos" sobre el plan secreto de demolición de la Torre Eiffel.

Convocó una reunión con cinco grandes empresarios, indicándoles de la intención del gobierno de demoler la torre y que quien diera la mejor oferta podría quedarse con ella y negociar con la chatarra.

2.Gregor MacGregor

Fue un soldado escocés, aventurero y colonizador que lucho en América del Sur. También uno de los más famosos impostores de todos los tiempos que, a su regreso a Inglaterra en 1820, afirmó ser dueño de 'Poyais', un país centroamericano que había inventado MacGregor.

MacGregor se ganó la confianza de inversores y de ansiosos colonos ávidos de ganar libras fácilmente. Para ello creo una completa guía que detalla la geografía y los abundantes recursos naturales de su isla - de ficción - situada en la costa de Honduras.

1. George C. Parker

Hizo carrera vendiendo sitios turísticos de Nueva York, como él Museo Metropolitano de Arte y la Estatua de la Libertad a visitantes ingenuos. Su favorito era el Puente de Brooklyn, que puso a la venta dos veces por semana durante años antes de que lo condenaran a cadena perpetua en la famosa cárcel de Sing Sing, en 1928.

Con información de The Times

martes, 28 de septiembre de 2010

Un adolescente abrió la brecha en Twitter

Tiene 17 años, vive en Melburne, Australia, y atiende al nick de @zzap. Ha confesado ser el creador del código original que abrió la brecha en Twitter y pide perdón a los usuarios con problemas, pero no se siente culpable. Acusa a la compañía por dejar fallos de seguridad en su página web. Aquí hay una FAQ de lo ocurrido.

La brecha de seguridad que tuvo la web de Twitter.com durante varias horas inutilizada porque se mandaban mensajes de spam automáticamente a los usuarios fue descubierto por el australiano Pearce Delphin. La empresa de seguridad Netcraft ha podido seguir el rastro hasta dar con su cuenta. Él ha respondido que lo aprendió de un amigo capaz de poner su nombre en colores, y ha acusado a Twitter de conocer el error desde hace meses.

Según ha declarado, lo único que hizo fue probar si podía introducir un fragmento de código en JavaScript que convirtiese un tweet en un pop-up. Y así descubrió este agujero, que se llama onMouseOver porque salta cuando el ratón pasa sobre el código.

"En el momento que publiqué el tweet no tenía ni idea de que fuese a despegar como lo hizo. Ni siquiera me lo había planteado", ha declarado. Después, al ver su éxito, los atacantes comenzaron a introducir sus propios códigos con malware, capaces de multiplicarse o de dirigir hacia páginas web. Siempre con el límite de los 140 caracteres, lo que ha podido ser una garantía para impedir que se creasen códigos aún más perjudiciales. Por eso no se siente culpable.

"Yo descubrí el punto débil pero yo no creé el gusano que se auto-duplica. Hasta donde yo sé, eso no es técnicamente ilegal. ¡Espero no meterme en problemas!"

Como Twitter, el joven ha pedido disculpas a todos los afectados, especialmente tras comprobar la cantidad de gente que se ha visto perjudicada, pero reitera su inocencia.

Fuente: ReadWriteWeb.es

Interpol: "El ciberdelito es la amenaza criminal más peligrosa a la que nunca nos enfrentaremos"

El secretario general de la Interpol, Ronald K. Noble, ha declarado que el ciberdelito es la amenaza criminal más peligrosa a la que "nunca" se podrán enfrentar las autoridades.

Noble sufrió en sus propias carnes está amenaza tras descubrir que varios ciberdelincuentes habían creado dos cuentas falsas en su nombre y las utilizaron para obtener información sobre una operación llevada a cabo por la agencia de policía internacional.

"Hace poco uno de nuestros equipos descubrió dos perfiles de Facebook tratando de asumir mi identidad como secretario general de Interpol", ha explicado K. Noble.

Uno de los imitadores utilizaba este perfil para obtener información sobre fugitivos perseguidos durante la reciente 'Operación Infra Red', ha añadido Noble durante la conferencia de la Interpol sobre Seguridad de la Información en Hong Kong.

La operación dio lugar a más de 130 arrestos, reunió a investigadores de 29 países miembros para capturar a los delincuentes que habían huido de la justicia por delitos como asesinato, pedofilia, tráfico de drogas y lavado de dinero.

Fuente: PortalTIC

lunes, 27 de septiembre de 2010

Stuxnet, un gusano diseñado para atacar una instalación en un país concreto

La verdad no sabía si poner esto en la sección de seguridad corporativa, Windows o conspiranoia directamente. El gusano Stuxnet, que ya de por si parecía un bicho de cuidado, se aprovechaba de 4 agujeros "zero-day" él solito (Schneir también opina y aquí y aquí).

El virus informático Stuxnet se ha convertido en el primer software malicioso destinado a causar graves daños físicos en infraestructuras industriales, como plantas de energía, oleoductos y fábricas.

Los expertos en seguridad informática advierten de los peligros que pueden causar virus como éste, que podrían poner en jaque la seguridad de los ciudadanos. Stuxnet aprovecha agujeros de seguridad en el sistema operativo Windows, de Microsoft, para buscar un programa de Siemens encargado de controlar componentes industriales.

Una vez que ha infectado al sistema, este programa realiza un ataque informático con el que puede llegar a apoderarse del control de los componentes, alterando su funcionamiento normal, según aseguran expertos citados por Financial Times.

La llegada de Stuxnet podría abrir una nueva fase en el campo de los peligros de seguridad en el mundo cibernético, ya que hasta el momento se habían decantado por atacar con la intención de tomar el control de los ordenadores, robar información confidencial, obtener claves bancarias y un largo etcétera.

Esta semana, en una conferencia a puerta cerrada celebrada en Maryland, Ralph el experto alemán en seguridad industrial, Ralph Langner, comentó que esta amenaza informática podría no estar dirigidas a un sector, pero quizá una única planta, y se especula que podría ser un centro de controversia nuclear en Irán. Una de las principales compañías del sector de la seguridad informática, Symantec, ya ha anunciado que está investigando el virus y pronto publicará los detalles de los comandos de delincuentes en los próximos días

La procedencia de los que desarrollaron Stuxnet es desconocida, aunque según apuntan los expertos que cita el FT, debe de ser obra de un equipo bien financiado y altamente organizado debido a lo especializado del destino: el programa Siemens y el hardware asociado a la industria. De hecho, estos especialistas no descartan que pudiera estar asociado a un gobierno nacional o grupo terrorista, aunque la motivación ideológica o la pura extorsión son opciones que los investigadores no han descartado.

Este virus comenzó a propagarse hace más de un año, pero la investigación ha sido lenta debido a la complejidad del software.

Ahora unos analistas, después de investigar su código, llegan a la conclusión de que [especulación on]"podría" estar diseñado para atacar los sistemas nucleares iranies [/especulación], ahí es nada...
  • ¿Las guerras del futuro ya están aquí?
  • ¿Siemens mete las passwords por defecto hardcoded (lo siento no se como se pondría en castellano) con lo cual ya es como para descartar esa opción, pero MS Windows embedded en centrales nucleares?
  • ¿Los iranies aceptan software que ha pasado por el control del gobierno de los EEUU?
Aunque sólo sea por las páginas de novelas de espionaje baratas que se podrían llenar, merece la pena leer los artículos.

Fuente: Kriptopolis y Expansión

Phishing a Bancolombia

Han reportado un caso de Phishing a Bancolombia, el cual se encuentra alojado en una servidor al cual se accede a través de su dirección IP: http://186.97.[ELIMINADO].141:8081 en Colombia.

El correo (falso) que recibe el usuario es el siguiente:
Si el usuario hace clic sobre el enlace es rediregido a http://186.97.ELIMINADO].141:8081/https/bancolombia.olb.todo1.com/olb/Init.php en donde se le solicita el usuario y luego las claves de acceso al Home-Banking:
Una vez finalizado ese proceso se redirige al usuario nuevamente al inicio del proceso.

La dirección IP involucrada parece estar Colombia al igual que el autor del sitio web falso.

martes, 21 de septiembre de 2010

Twitter es un semillero del robo de identidad

Según expertos de la UNAM, twitter propicia el robo de identidad gracias a la facilidad con la que es posible hacerse pasar por otra persona.
Ernesto Riestra, profesor de Robótica en la Facultad de Ingeniería de la UNAM, informó que es muy sencillo fingir ser otra persona. Por su parte, el reglamento de Twitter sólo permite suplantaciones de identidad sólo desde la intención de una parodia que no intente engañar a los demás.
Fuentes de la UNAM, entre ellos el experto en leyes Miguel Carbonel, afirmaron que actualmente este es un fenómeno muy común, sólo basta buscar a cualquier personalidad famosa en la red social para encontrar una gran variedad de personas que los imita.
Un caso reciente de suplantación de identidad que llamó la atención es el del Twittero @JHabermas que afirmaba ser el sociólogo alemán Jürgen Habermas. Después de varios Tweets con diversas reflexiones mucha gente llegó a creer que era el verdadero, al grado de que en poco tiempo consiguió más de siete mil seguidores. A lo que Jürgen afirmó no ser él, al mismo tiempo que revelaba que ni si quiera sabía hacer uso de la herramienta.

La facilidad con la que es posible abrir una cuenta y ponerle el nombre que uno desee está haciendo que este fenómeno se salga de control, pese a los esfuerzos del sitio de crear cuentas verificadas. Hechos como éste hacen resaltar que con la llegada de nuevas herramientas tecnológicas también llegan nuevas amenazas.

Fuente: PC World Mexico

Más información: http://www.pcworld.com.mx/Articulos/10020.htm

lunes, 20 de septiembre de 2010

Libro sobre "Implementación de Servidores con GNU/Linux"

Gracias al trabajo de Joel Barrios a públicado su más reciente versión de un Libro denominado «Implementación de Servidores con GNU/Linux.», en una entrega completamente digital en formato PDF. Esta edición tiene un total de 680 páginas y acumula más de 11 años de experiencias y trabajo.

La obra se publica con licenciamiento Creative Commons Reconocimiento - NoComercial - CompartirIgual 2.1, es decir, se puede hacer prácticamente todo excepto lucrar con la obra sin el consentimiento del autor; los interesados en licencia comercial de esta obra o PDF en formato de alta resolución, pueden contactarme.

Los cambios respecto de la edición anterior son la corrección y actualización de los siguientes documentos.
  • Cómo configurar clamav-milter
  • Cómo configurar spamass-milter
  • Cómo instalar y configurar Spamassassin
  • Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales con usuarios del sistema
  • Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5
  • Breve lección de mandatos básicos
  • Cómo instalar Java 1.6 en CentOS 5
El libro se puede descargar directamente desde El libro de Joel Barrios Implementación de Servidores con GNU/Linux

Fuente: Linux Preview.

Saludos a todos los Malignos de la Informatica...

Son seguros los equipos públicos de las bibliotecas, cafés de Internet, aeropuertos y fotocopiadoras? 5 sugerencias para el uso

Cinco sugerencias sobre seguridad para utilizar un equipo público

¿Son seguros los equipos públicos de las bibliotecas, cafés de Internet, aeropuertos y fotocopiadoras?

Eso depende de cómo los utilice. Siga estas sugerencias para mantener la confidencialidad de su información personal o financiera.

Paso 1

No guarde su información de inicio de sesión. Cierre la sesión en los sitios web siempre haciendo clic en la opción "Cerrar sesión". No basta con cerrar la ventana del explorador o escribir otra dirección.

Muchos programas (especialmente los programas de mensajería instantánea) incluyen funciones de inicio de sesión automáticas que guardarán su nombre de usuario y contraseña. Desactive esta opción de forma que nadie pueda iniciar sesión en su lugar.

Paso 2

No deje el equipo desatendido con información confidencial en la pantalla Si debe abandonar el equipo público, cierre la sesión de todos los programas y todas las ventanas que puedan mostrar información confidencial.

Paso 3

Borre sus huellas. Los exploradores web, como Internet Explorer, guardan un registro de las contraseñas y de todas las páginas visitadas, incluso después de cerrarlas y cerrar sesión.

Para deshabilitar la función que almacena las contraseñas
Antes de navegar por Internet, desactive la función de Internet Explorer que "recuerda" las contraseñas.

1. En Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet.

2. Haga clic en la ficha Contenido y, a continuación, en Autocompletar.

3. Desactive las dos casillas de verificación relacionadas con las contraseñas.

Para borrar los archivos temporales de Internet y el historial
Al terminar de utilizar un equipo público, debe borrar todos los archivos temporales y el historial de Internet.

1. En Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet.

2. En la ficha General, en Archivos temporales de Internet, haga clic en Eliminar archivos y, a continuación, en Eliminar cookies.

3. En Historial, haga clic en Borrar historial.

Para borrar otros archivos que hayan guardado portales corporativos, como Sharepoint Portal Server
Si está utilizando un sitio web corporativo que le permita ver documentos corporativos internos, puede estar guardando por descuido documentos confidenciales en el equipo público.

1. Borre todos los archivos de la carpeta temporal de su cuenta de usuario; la puede encontrar en C:\Documents and Settings\nombre de usuario\Configuración local\Temp.

2. Si su compañía utiliza Microsoft Office SharePoint Portal Server, vacíe la carpeta temporal de borradores (que se encuentra en Mis documentos).

Paso 4

Esté atento para que nadie curiosee por encima de su hombro. Si utiliza un equipo público, esté atento a posibles ladrones que miren por encima de su hombro o le observen al introducir contraseñas confidenciales para obtener su información.

Paso 5

No introduzca información confidencial en un equipo público. Estas medidas proporcionan cierta protección contra piratas ocasionales que utilizan el equipo público después de que usted lo haya hecho.

Tenga en cuenta que si el ladrón es diligente, puede haber instalado un software sofisticado en el equipo público que grabe todas las pulsaciones y que le envíe dicha información a su correo electrónico.

De esta forma, da igual si no ha guardado la información o si ha borrado sus huellas. De todos modos tienen acceso a la información.

Si de verdad desea estar seguro, evite escribir su número de tarjeta de crédito o cualquier otro tipo de información financiera o confidencial en un equipo público.


Fuente: Microsoft

Implementación de Damn Vulnerable Web Application con VMWare, Qemu y VirtualBox

Para los que les intereso la herramienta "Damn Vulnerable Web App (DVWA)", el excelente portal Sec-Track nos presenta un post para la Implementación de Damn Vulnerable Web Application con VMWare, Qemu y VirtualBox.


Este post muestra los procedimientos necesarios para implementar el entorno de entrenamiento DVWA (Damn Vulnerable Web Application) sobre diferentes soluciones de virtualización (VMWare, Qemu y VirtualBox). Veamos primero, los pasos para llevarlo a cabo en VMWare WorkStation.

Más...

Nuevo troyano para Android se distribuye en páginas porno

Los teléfonos inteligentes basados en la plataforma Android están teniendo el mayor crecimiento en ventas en todo el mundo, según la consultora IDC. Es por esto que expertos de Kaspersky Lab predicen que dicha plataforma será blanco de programas maliciosos a medida que pase el tiempo y crezca aún más en popularidad.

Por lo pronto, ya son dos los troyanos-SMS que Kaspersky Lab ha detectado para dispositivos móviles Android. El último de ellos, al parecer variante del primero (descubierto en el mes de agosto), se está distribuyendo a través de páginas web con videos pornográficos.


El troyano se camufla como un reproductor de medios, el cual los usuarios que quieran ver un video porno tiene que descargar e instalar. La aplicación pornplayer.apk pesa tan solo 16,4 KB y, durante la instalación, pide el consentimiento de enviar mensajes SMS, algo que no es común y que debería hacer sospechar a los usuarios.

Cuando la falsa aplicación se pone en marcha, el troyano, llamado Trojan-SMS.AndroidOS.FakePlayer.b, empieza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Teniendo en cuenta que cada mensaje cuesta alrededor de 5 euros, la cantidad de dinero que pierde el usuario (y que gana el cibercriminal) es considerable.

“Los usuarios de Android deberían poner especial atención a los servicios a los que una aplicación pide acceso”, afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. “Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional”.

Ante esta situación, expertos de Kaspersky Lab están trabajando en crear tecnologías de seguridad que protejan este sistema operativo. Aunque en esto, los usuarios también tienen mucho que aportar.

Fuente: Blog Antivirus

jueves, 16 de septiembre de 2010

Supuesta noticia de homosexualidad de Santos propaga malware

Me comentan algunos colegas de un caso de malware que se está propagando a través de un correo electrónico que dice provenir del popular diario El Tiempo de Colombia pero que en realidad conduce a la descarga de un troyano.

La supuesta noticia enviada por correo hace referencia a un video (inexistente) que probaría la homosexualidad del presidente Juan Manuel Santos de Colombia:

Al intentar hacer clic para ver el video, se descarga un archivo ejecutable dañino que infecta al sistema del usuario. El archivo se llama Juan_Manuel_Santos.avi.exe y se descarga desde http://[ELIMINADO].com/_files/bio/0/Juan_Manuel_Santos.php)

Señores tenga cuidado.
Saludos Malignos de la Inforamtica.

Detenida una banda que buscaba en Facebook información para sus robos

Si usted está en Facebook, tenga cuidado con las actualizaciones de estado. En Estados Unidos tres personas han sido detenidas por robar en casas en las que los dueños habían publicado en su página de Facebook que no iban a estar en sus hogares.
Las compañías de seguridad ya lo han advertido en numerosas ocasiones. Si usted está en Facebook, tenga cuidado con lo que publica en su muro si no quiere ser víctima de un robo.

Y es que los delincuentes utilizan cada vez con más asiduidad las redes sociales para conocer los hábitos de los usuarios. Así, la policía de Nashua, New Hampshire (Estados Unidos) ha detenido a tres personas sospechosas de haber robado en varias casas, cuyos dueños habían escrito en Facebook que estarían fuera a una hora concreta o durante el fin de semana.

Según recoge Europa Press, los tres detenidos son sospechosos de haber robado en al menos 18 de los 50 hogares que sufrieron robos durante el mes de agosto en la localidad. El valor de los bienes robados oscila entre 78.000 y 156.000 dólares.

Según palabras del jefe del departamento de la Policía de Nashua, Ron Dickerson, “es necesario tener cuidado con lo que se publica en las redes sociales. Sabemos, a ciencia cierta, que algunos ladrones emplean estos sitios para determinar su próximo objetivo".

Fuente: IDG

Detenida una banda que buscaba en Facebook información para sus robos Leer más: Noticias de Seguridad Informática - Segu-Info: Detenida una banda qu

miércoles, 15 de septiembre de 2010

¿Qué es el Penetration Testing?

El Penetration Testing, traducido generalmente como Test de Intrusión (otras traducciones suenan un poco jocosas en Español), es un tipo de auditoría de seguridad en la que un especialista en técnicas de hacking se situa en la posición de un atacante, empleando las mismas técnicas utilizadas por los atacantes, para comprobar no solo los parches de software que faltan por ser aplicados (que sería el resultado de un análisis de vulnerabilidades y que muchos venden como si fuera un test de intrusión) sino cómo de complicado son estas de explotar, cómo varias vulnerabilidades leves combinadas pueden acabar comprometiendo un sistema, y en general, cual es la exposición real de los sistemas de tu organización.

¿Qué diferencia hay con otros curso de Técnicas de Hacking?

En primer lugar, con respecto a otros cursos del SANS Institute que abordan el tema de las Técnicas de Hacking, cada uno sigue un efoque diferente. Por ejemplo, el curso que se impartió hace algunos meses de "Hacker Techniques & Incident Handling" hacía un repaso de todas las técnicas que podemos ver que están siendo utilizadas por los intrusos durante la realización de un Incident Handling, pero su enfoque es básicamente defensivo, mientras que en el curso "Network Penetration Testing & Ethical Hacking" su enfoque va más orientado a aquellas técnicas que pueden ser utilizadas en un test de intrusión (por ejemplo, no DoS's) y con una visión más ofensiva, ejemplos más prácticos y más detallados, más ejercicios, vamos, todo lo necesario para que no solo conozcas y entiendas las Técnicas Hacking, sino que seas capaz de ejecutarlas y ganar el acceso a los sistemas vulnerables por ti mismo. Con respecto a otros cursos o certificaciones de técnicas de hacking como el CEH, os remito a la opinión de un CEH y GPEN (certificado del curso SEC-560), que cataloga el nivel de la certificación GPEN como "altísimo".

Os dejo unos enlaces del contenido del curso:

http://www.sans.org/security-training/network-penetration-testing-planning-scoping-recon-day-1-5337-cid
http://www.sans.org/security-training/network-penetration-testing-scanning-day-2-5597-cid
http://www.sans.org/security-training/network-penetration-testing-exploitation-day-3-5602-cid
http://www.sans.org/security-training/network-penetration-testing-password-attacks-day-4-5607-cid
http://www.sans.org/security-training/network-penetration-testing-wireless-web-apps-day-5-5612-cid

Fuente: Jose Selvi de Pentester

Protección de Laptops ante robos

Debido a algunas consultas en relación a este tipo de incidentes realicé un pequeño lab asociado a la evaluación de 2 productos opensource referidos a la protección/recupero de laptops:
  1. PreyProject @ www.preyproject.com
  2. The Laptop Lock @ www.thelaptoplock.com
El primero dentro de todo es una solución nueva y el segundo ya tiene un tiempo.

En ambos productos es necesario registrarse, y a través de la instalación de un agente, dar de alta los equipos que quieren monitorearse. En este sentido PreyProject provee muchas más opciones de monitoreo que The Laptop Lock, sin embargo este último provee acciones al denunciar robada la laptop, que el otro producto no provee, por ejemplo, borrar una determinada carpeta, cifrar el contenido de una carpeta, etc.

En los dos productos es necesario denunciar el equipo robado a través de la interfaz web, lo cual dispara las distintas acciones que hayamos configurado en el agente.

A modo de ejemplo les comento algunas acciones:



Preyproject: genera un mensaje en el equipo robado con el texto que nosotros definamos, por ejemplo "Este equipo ha sido extraviado, contáctese con "x"", además se puede disparar una sirena que comienza a reproducirse en el equipo. Una característica importante es que toma una captura de pantalla de la sesión activa, el usuario logueado, los procesos y direccionamiento público y privado. El direccionamiento lo trata de ubicar geográficamente (esto último no está funcionando muy bien). En apple y linux puede cambiar el wallpaper con algún texto que nosotros definamos. Con toda esta información genera un reporte que luego puede ser visualizado vía web, también envía alertas por mail anunciando que el contenido está disponible.
El agente puede configurarse para que trabaje cada "n" cantidad de minutos, en el equipo evaluado no se ha notado caída de performance por el funcionamiento del producto.

Preyproject utiliza unix (cron, bash), sin embargo toda la configuración es a través de un GUI junto con la instalación y desinstalación. Cerrando la sesión activa, e iniciando otra, también ha notificado que el equipo ha sido robado y ha generado un informe con las características antes mencionadas.

Si el usuario logueado posee permisos privilegiados también informa el Default Gateway y la Mac Address.

The Laptop Lock: el producto es mucho más simple que Preyproject, sin embargo provee medidas de protección reactivas que favorecen el resguardo de la información que pudiera contener el equipo robado. Cifrar archivos o carpetas, reproducir un comando, etc son las facilidades que provee este producto, la protección del agente a través de una contraseña es una medida de seguridad que lo diferencia de Preyproject. Los reportes contienen la IP involucrada y un link hacia DNStuff para realizar un WhoIs, etc, pero no tiene el mismo detalle que Preyproject en cuanto a los reportes.

Conclusiones
Los 2 productos son buenos, tienen diferencias que permiten optar por uno u otro según el tipo de tratamiento/protección que queramos implementar. Es importante mencionar que la utilización de estos productos debe estar acompañada de políticas de seguridad asociadas a la gestión de los equipos portables/móviles, dado que un usuario con permisos de administración podría desinstalar el producto. Adicionalmente dado que estos productos requieren de internet para comunicarse con el web service, si no tienen conexión no se podrá relevar ninguna información.

Estos productos no reemplazan una solución de cifrado (si la clasificación de la información lo amerita), sino que son un complemento a estas medidas y podrían facilitar el recupero de los equipos.
Por otro lado, políticas asociadas al uso de la información podrían disminuir la posibilidad de que en los equipos portables se encuentre información de negocio que tuviera algún valor para un posible atacante.

En fin estos productos no son infalibles, pero sin dudas, en conjunto con otros controles podrían ser muy útiles para el recupero de equipos robados.


Fuente: SecureTech

Spam: 90% del tráfico a nivel mundialEl spam (también conocido como el correo electrónico no deseado o simplemente correo basura) llega a cifras cada

El spam (también conocido como el correo electrónico no deseado o simplemente correo basura) llega a cifras cada vez más alarmantes. Según dio a conocer la compañía de soluciones Logicalis, actualmente este tipo de correo ya conforma el 90% del tráfico a nivel mundial.

Una de las cuestiones más problemáticas es que a través del spam se expanden las páginas falsas. Por medio de estos correos se puede engañar a los usuarios pidiendo que se acceda a un link que lleva a esta “supuesta página” y lo único que se hace cuando se linkea es o bien descargar algún virus o bien pedir los datos personales del usuario (como número de cuenta). Por ejemplo haciendo creer a la víctima que se trata de algún banco o algún sitio por el que se puede comprar a través de Internet.

De esta manera, nos encontramos con que además de poder terminar con el equipo infectado por algún virus que va dando vueltas por la Web , también podemos caer en el robo de información personal al ingresar en estas páginas falsas. Y ni que hablar de todo el spam que es para publicidad, y que si bien no cae en estos temas peligrosos, si es muy molesto.

En la compañía también aseguran que no sólo hay que tener cuidado con los dispositivos de seguridad que los usuarios tienen para prevenir los males cuando se ingresa a este tipo de sitios infectados. Sino que también hay que tener cuidado con los sitios como las redes sociales (Facebook, MySpace, Twitter, entre otros), en donde además de ser portales aptos para conocer otros usuarios, también son generadores de amenazas a la seguridad de los internautas.

Así es que lo conveniente, además de contar con antispams para evitar este tipo de correo también estemos atentos a los portales que ingresemos y a comprar en aquellos de ventas confiables y a los que ingresemos directamente a la Web y no a través de estos correos.

Fuente: rompecadenas

Correo electrónico con virus incluido

Si aparece en nuestro equipo algún correo electrónico que tenga como asunto “Here you have”, que traducido sería algo como “Aquí lo tienes”, hay que prestar atención porque se trata de una de las formas de propagar uno de los últimos virus conocidos: el troyano VBMania.


Este e-mail contiene un vínculo en el cuerpo del mensaje y se trata de engañar al usuario para que ingrese a ese link que supuestamente lo llevaría a un PDF. Cuando se accede al vínculo, se descarga este VBMania, que una vez en el equipo, busca acceder a las direcciones que la víctima tiene en su Outlook para continuar propagándose por la red a través de correos.

La compañía de seguridad Symantec informó respecto a este virus, que si el equipo forma parte de alguna red local, este troyano también tratará de expandirse a través de la misma. Y además buscará la forma de deshabilitar al antivirus que haya en nuestra PC para poder seguir actuando sin problemas.

En cuanto al contenido del texto con el que se trata de engañar al usuario para que ingrese al link, puede ser de diversos tipos. Los más comunes son que trate de hacer creer a la supuesta víctima que se trata de un documento laboral o bien que puede ser la forma de acceder a una página desde la cual se pueden descargar películas con contenido erótico en forma gratuita.

Lo que si es que el asunto es siempre el mismo, por lo que una forma de prevenirlo es descartar todo mail que llegue con Here you have y por supuesto, lo que hay que tener siempre presente es no descargar ningún archivo laboral si no se está completamente seguro de que la persona de nuestro trabajo lo ha enviado. Y obviamente, ni que hablar de cualquier correo que llegue con algún link para ingresar a películas. Para todo lo que descarguemos, hay que chequear con quien haya enviado el mail, porque como vemos, una vez que estos virus se descargan en una PC, empiezan a reenviarse en forma instantánea.

Fuente: rompecadenas

Como meter un exploit en una web con ingenio

No, no es una lección de defacements, ni como crear un fichero en una ruta del servidor utilizando técnicas de SQL Injection o un Shell colada por LFI o RFI. Este artículo sólo es para contaros una historia de un asistente en la Black Hat USA 2010 Arsenal y cómo él utilizaba la FOCA.

Allí, mientras estaba enseñando la FOCA a los visitantes que se acercaban a ver como funcionaba, uno de ellos me dijo que la usaba y que le gustaba mucho, que era un "FOCA Lover".

Mientras yo explicaba las funciones y lo que se podía hacer con FOCA, él escuchaba atento, hasta que un momento se arrancó y nos comentó una forma más sencilla de utilizarla. Su idea era bastante imaginativa.

"Si conoces quién edita un documento, es decir, el autor del mismo, y conoces quien lo publica en la web, es decir, el webmaster, entonces sólo tienes que modificar el documento publicado, supongamos un PDF, y meter un exploit. Después, enviar un e-mail al webmaster suplantando al autor y solicitando que actualice el documento, que había una errata en la versión anterior. Con FOCA puedes averigura fácilmente quiénes son los autores de los documentos y luego buscar en la própia página web al webmaster."

Esta idea es curiosa, y nos comentó que lo usaban para colarse en los equipos en las intranets por medio de reverse shells en procesos de pentesting para descubrir si el proceso de publicación de documentos en la web estaba fortificado. Hay que reconocerles el ingenio.

Yo he ido a ver por ahí esos sitios que tienen publicados en sus webs ficheros tomados de otras y ver si costaría mucho construir un ataque así. Por ejemplo, en esta web se puede ver que están publicando un manual de Guadalinex que puede ser descargado desde la URL de publicación original o del propio repositorio que tiene esta web.


Figura 1: Web publicando ficheros copiados

Éste es un sitio perfecto para hacer el ataque ya que hay una desconexión entre el documento original, el autor, el documento que ellos publican y el webmaster.

Si miramos los metadatos del documento, se puede ver quién es el autor del mismo.


Figura 2: Metadatos en el manual de Linux

Con estos datos habría que crear una historia y montar un correo diciendo algo como lo que siguiente:

"Hola, soy XXXX, el autor del documento que estáis publicando en esta URL... Hemos actualizado el documento porque el que estáis publicando contiene un par de erratas gordas. Os paso el documento para que por favor actualicéis el fichero en vuestro servidor.

Un saludo cordial...."

¿Funcionará el engaño? Quién sabe... no vamos a ser tan malos de probarlo si no es en un pentesting contratado.

Saludos Malignos!

lunes, 13 de septiembre de 2010

Fortificación de MySQL

MySQL se ha convertido en el motor de bases de datos más usado y potente del mundo opensource. Pero debido a la versatilidad que ofrece, la configuración por defecto en los paquetes de distribución y el suyo propio no considera todos los aspectos de seguridad que se han de contemplar en un entorno controlado.

Las siguientes entradas pretenden enumerar brevemente cuales son los puntos más importantes que se deberían revisar en una implantación segura de esta aplicación.

El archivo de configuración de MySQL se encuentra en el archivo: C:\Program Files\MySQL\MySQL Server 5.x en el caso de Windows o /etc/mysql/my.cnf en el caso de sistemas Linux.

Firefox 4 Beta 5 disponible

Los desarrolladores de Mozilla han presentado la última versión de su navegador, Mozilla Firefox 4 Beta 5, y lo han hecho destacando una serie de mejoras importantes que afectan a la velocidad del renderizado y al soporte de gráficos y sonido más potente.

En Firefox 4 Beta 5 encontramos una nueva API de audio que entre otras cosas ofrece soporte para las etiquetas de HTML5, y que hace que los usuarios y desarrolladores tengan un acceso mucho más potente a los archivos y elementos de audio que podemos encontrar en Internet.

Además se ha dado soporte a Direct2D en la versión de Windows para incrementar la velocidad de carga de contenidos gráficos en sitios web densos a nivel gráfico. El soporte del nuevo protocolo seguro HSTS permite aumentar la seguridad de las conexiones con ciertos sitios web.

Fuente: Inquirer

Android de Google será el segundo 'software' móvil más utilizado en 2010

Hacia 2014, las ventas de Android serán el 30 por ciento del total, según la investigación de Gartner, lo que le dejará en condiciones de retar seriamente al software Symbian, de Nokia, que reina en ese mercado desde hace años.

Symbian tendría un 30,2 por ciento de la participación del mercado global en el 2014, frente al 29,6 por ciento del Android.

Gartner dijo que espera que lleguen al mercado en el segundo semestre del 2010 varios aparatos con Android, que son más baratos, y que eso le permitirá llegar al segundo puesto.

LOS MÓVILES, CAMPO DE BATALLA

El mercado de telefonía móvil se ha convertido en el campo de batalla para las empresas de tecnología, dado que cada vez más consumidores usan sus aparatos para acceder a Internet, escuchar música y acceder a videojuegos.

Apple se lanzó al mercado de teléfonos inteligentes de alta gama con el lanzamiento del iPhone en el 2007.

Para Google, el mayor motor de búsquedas en Internet del mundo, es esencial ese mercado dado que quiere mantener y expandir su negocio de publicidad 'online' de 24.000 millones de dólares.

El sistema operativo Android, que se ofrece gratis a las empresas de telefonía, ha experimentado un fuerte crecimiento desde su salida al mercado dos años atrás.

Cada día se venden más de 200.000 teléfonos con Android, ya sea de empresas como Motorola, HTC o Samsung, según dijo recientemente el presidente ejecutivo de Google, Eric Schmidt.

Android se convirtió en el mayor sistema operativo de teléfonos inteligentes en Estados Unidos en el segundo trimestre, según un informe de la empresa de investigación NPD.

El sistema Symbian, de Nokia, ha mantenido el liderazgo a nivel global, gracias a la amplia llegada de los teléfonos.

fuente: http://www.madrimasd.org

Microsoft solucionará 13 fallos en Windows, IIS y Office

La próxima semana Microsoft lanzará nueve boletines de seguridad calificados de "importantes" y "críticos", que solucionan 13 vulnerabilidades.

La próxima semana, coincidiendo con la actualización periódica de Microsoft los segundos martes de cada mes, la compañía publicará nueve boletines que solucionan 13 vulnerabilidades que afectan a Windows, Internet Information Services y Microsoft Office.

Cuatro de los boletines están calificados de “críticos” y es resto se consideran “importantes”, según han informado desde el Microsoft Security Response Center.

Los programas afectados por las vulnerabilidades incluyen a Windows XP, Vista y Windows 7; Windows Server 2003 y 2008; y Office XP, 2003 y 2007.

Microsoft asegura que las organizaciones que están ejecutando Windows 7 y Server 2008 R2 están trabajando con plataformas mucho más seguras, y que las que todavía trabajan con Windows XP y Server 2003 "tienen que valorara el coste y los riesgos asociados con permanecer en estas plataformas".

Es posible que alguno de los boletines soluciones el fallo en la manera en que Windows gestione los archivos DLL (dynamic-link library), aprovechado por los creadores de malware en sus araques. A este respecto recordar que Microsoft ha lanzado una herramienta que permite a los administradores de sistemas reducir el riesgo de la vulnerabilidad.

Fuente: ITEspresso

domingo, 12 de septiembre de 2010

Evitar el robo de datos del troyano Zeus mediante la implementación de un método de bajo costo para empresas - 11/09/2010


Zeus es un troyano identificado por los antivirus como Zbot y tiene como objetivo troyanizar sistemas Windows para luego robar credenciales bancarias de los usuarios a quienes infecta.

Actualmente es uno de los malware de mayor propagación. Con él se crean gran cantidad de botnets en todo el mundo, complica el trabajo de las empresas antivirus y está llenando los bolsillos de sus creadores y "clientes". Es comercializado a distintos precios, que van desde U$S 100 a U$S 5000 a lo que se suma el monto de los distintos módulos a los cuales se puede acceder.

Debido a las pérdidas multimillonarias de las cuales es responsable, es importante su control por parte de los sitios que pueden ser posibles blancos de Zeus, como bancos, instituciones financieras o cualquier otro sitio que maneje credenciales de usuarios.

Analizando las técnicas utilizadas por Zeus, es posible evitar el robo de credenciales por parte de este troyano y de cualquier otro malware que utilice técnicas similares, pero esta solución debería ser implementada por las empresas ya que el cliente no puede hacer otra cosa que evitar infectarse con el troyano.

Puede descargar el artículo completo desde Evitar el robo de datos del troyano Zeus mediante la implementación de un método de bajo costo para empresas.

ZeuS: El eslabón perdido

Es un hecho que dentro de la familia ZeuS la versión 2 se está imponiendo, pero últimamente nos hemos encontrado alguna versión que continúa con la rama 1.x, con ciertas características a caballo entre las 1.x y las 2.x, incluso alguna no vista en ninguna versión conocida.
Las versiones concretas de estas muestras, según su propio fichero de configuración son 1.3.7.0 y 1.4.1.3.

Veamos las diferencias funcionales más importantes, emparejando cada una con las versiones más conocidas:
  • Nombres fijos, como en las 1.x, pero se esconden en %windir%, no en %system%. Los nombres utilizados para el exe, fichero de configuración y fichero de datos son:
  1. c:\windows\host32.exe
  2. c:\windows\jh87uhnoe3\ewf32.nls
  3. c:\windows\jh87uhnoe3\ewfrvbb.nls
  4. c:\windows\svhost32.exe
  5. c:\windows\efee3f32f\brrve.nls
  6. c:\windows\efee3f32f\wrfsf.nls
  • La ruta de arranque con el sistema se trata de la misma utilizada por las ramas 1.x (Winlogon), pero es continuamente machacada (como en la 2.x), por lo que para desinfectar la máquina no basta con borrarla y reiniciar la máquina.
  • Los ficheros permanecen ocultos (igual a la versión 1.x), imposibilitando el borrado del mismo como sistema de desinfección.
  • Como se aprecia en la captura anterior, su nueva casa es services.exe, no winlogon.exe (v1.x)
  • El pipe es: "_FISIDISI223122347_"
  • Conexión cifrada. Tanto la descarga del fichero de configuración como el acceso al panel de control se realiza bajo conexión SSL. Esto es nuevo, ya que tanto la 1.x como la 2.x realizan una conexión HTTP en claro (enviando los datos cifrados con sus respectivos algoritmos).
  • Cambio de cifrado. El cifrado utilizado es el RC4 visto hasta ahora, pero con un pequeño cambio, simplemente modificando el "step". No se utiliza la capa de xor utilizada en las 2.x.
Nos encontramos, por tanto, ante una versión con bastantes cambios respecto a la habitual 1.x. ¿Se seguirá desarrollando la misma o definitivamente todo el mundo optará por la versión 2?

Para terminar, comentar que si alguno se encuentra con una muestra como la descrita, el paso más sencillo para desinfectar la máquina puede ser descargarse alguna herramienta anti-rootkit como gmer, localizar el fichero, realizar un "kill" sobre él para dejarlo inútil, y reiniciar el ordenador. Tras esto las entradas de registro y ficheros podrán ser borradas sin problema alguno.

Fuente: S21Sec

sábado, 11 de septiembre de 2010

Libro el Atacante Informático, cap. “Enumeración y Reconocimiento”


Se publico el cuarto capítulo del libro el Atacante Informático, llamado “Enumeración y Reconocimiento” .
En esta entrega el autor deja de lado la teoría para explicar las diferentes técnicas de manera práctica, sobre la forma de reunir información sobre un objetivo en particular.

Link relacionado:

Saltan alertas sobre un potente troyano propagado por correo ("Here you have")

Llega en un mensaje que ofrece descarga gratis de filmes eróticos o acceso a un documento PDF que en realidad es un archivo ejecutable "PDF_Document21_025542010_pdf.scr" (informe de VirusTotal) y provenientes del dominio nyx.com.

Varias compañías de seguridad han alertado sobre la expansión mundial de un virus. El gusano llega embebido en un mensaje de correo con la cabecera "Aquí lo tienes". El texto ofrece algunas variantes. En unos casos ofrece la descarga de un documento PDF que se supone envía el remitente y, en otros, suministra un enlace a un sitio donde se pueden obtener descargas gratis de filmes eróticos. Los dos enlaces son un engaño. Al clicar en ellos, el virus se instala en el ordenador y roba las direcciones de la víctima para reenviar el mismo mensaje y propagarse.

Algunos expertos consideran que el virus demuestra un potencial de expansión que recuerda al I Love You que en mayo de 2000 contagió más de 50 millones de ordenadores. Otros encuentran similitudes con el virus Anna Kournikova, de 2001, que llegaba al buzón de correo con el mismo encabezamiento.

Una vez instalado en la máquina, el virus intenta anular el programa de seguridad para permanecer indetectable. La Nasa, Disney, Procter and Gamble y Wells Fargo son algunas de las compañías que han denunciado la presencia del virus en sus redes, según la BBC.

Aunque un sitio de albergue del virus fue clausurado ayer, los expertos han detectado nuevas variantes del mismo.

Fuente: El Pais

viernes, 10 de septiembre de 2010

Expertos alertan sobre las "trampas" para la privacidad de los gigantes de Internet

Alrededor de 150 especialistas en seguridad informática han alertado sobre la "gran cantidad de trampas" de las redes sociales como Facebook y los principales buscadores de Internet para la privacidad de las personas, en el marco de la XI Reunión Española de Criptología y Seguridad de la Información que se está desarrollando en Tarragona.

Durante este encuentro, que con carácter bienal ya se celebra desde hace 20 años, los expertos han estudiado las fortalezas y debilidades de los sistemas de cifrado, "que unos construyen y otros se dedican a destruir", y han advertido sobre el riesgo de introducir contenidos personales o profesionales en los grandes imperios que dominan la red.

"Si damos acceso a determinada información es posible hacer una ficha personal, un perfil individual de intereses muy ajustado", ha explicado Josep Domingo-Ferrer, catedrático de Ingeniería Informática de la Universitat Rovira i Virgili de Tarragona (URV) y director de la Cátedra Unesco de Privacidad de Datos.

Según su opinión, si esta información se utiliza para analizar tendencias sociales generalizadas, "se estaría usando correctamente, pero no, por ejemplo, si se venden perfiles personales a empresas de publicidad", ha indicado. Además, ha añadido, "se impone el criterio de seguridad para pisotear los derechos civiles, por lo que Google o Yahoo podrían entregar tus registros a petición del Gobierno de Estados Unidos".

Además de la seguridad de los Estados, la otra gran amenaza para la órbita privada de los usuarios es la búsqueda de la máxima funcionalidad. "Se tiende a utilizar Internet en los móviles, y se dejan todos los contenidos (correos, fotografías y documentos) en los discos duros de unidades externas como Google, Hotmail o Yahoo, y debemos fiarnos de un uso bienintencionado", ha reflexionado Domingo.

El coordinador de la reunión de criptólogos ha destacado que Google "ya no es tan 'hippie' como cuando nació; es menos simpática, y se comporta cada vez más como un Gran Hermano". "Quienes usan Google Calendar, por citar una herramienta poderosa, para fijar sus reuniones internas de empresa, están facilitando una información preciosa sin ninguna garantía", ha afirmado.

A Tarragona han acudido investigadores tan prestigiosos como Ronald Kramer, de la Universidad de Amsterdam, especialista en los cálculos remotos seguros que se emplearían en unas votaciones electrónicas; y Paulo Veríssimo, de la Universidad de Lisboa, uno de los sabios mundiales en arquitecturas de ordenadores contra los ataques externos.

Fuente: Europa Press

Cómo pueden hackear tu cuenta de Facebook paso a paso

Millones de usuarios utilizando la más exitosa red social del mundo es, sin duda, un excelente blanco para hackers que intentarán sacar provecho de tal concentración de internautas: PandaLabs nos muestra de qué manera nos podrían hackear la cuenta de Facebook y qué hacer para que no suceda o cómo repararlo si ya sucedió.

La realidad es que PandaLabs, el laboratorio de Panda Security, recibió numerosas noticias y denuncias de usuarios cuyo perfil fue hackeado en Facebook y su identidad quedó, por lo tanto, en riesgo. Lejos de ataques de phishing o de spam, que ya son reconocidos por muchos usuarios de Internet, los hackers intentan nuevos métodos que, al menos por el momento, parece que están dando sus resultados.

Esta es la disección de la técnica más comúnmente utilizada en los últimos meses:

Paso 1: el gancho

El gancho viene, normalmente, desde el perfil de un amigo que ya ha sido hackeado. El usuario recibe un mensaje (que parece lícito y auténtico) indicando que es necesario clickear en un enlace para algo. En la mayoría de los casos, este mensaje es del tipo “video impactante” o “apareces en este video”, y normalmente va personalizado con el nombre del usuario.

Un ejemplo:

Paso 2: Intento de Phishing

Ahora que los cibercriminales han atraído la atención del usuario, necesitan su nombre de usuario y contraseña para iniciar la siguiente fase del ataque. El enlace de la aplicación en la que han hecho click parece exactamente igual que la página de entrada de Facebook, pero en realidad es una copia alojada en otra dirección web:

Paso 3: Obtener acceso total

Ahora que el usuario ha hecho click en el enlace y ha suministrado sus datos de acceso, le será requerido el conceder a la aplicación maliciosa pleno acceso a su información personal, así como derechos para publicar información a través de su perfil. Esto les asegura que podrán difundir este ataque entre todos los amigos y familiares del usuario.

Después de obtener el permiso, el ataque se dirigirá a los contactos de la víctima y comenzará de nuevo el proceso con nuevos usuarios, como en el siguiente ejemplo:

¿Qué hacer si el perfil de Facebook ha sido hackeado?

Paso 1: Lo primero de todo, eliminar los permisos que el usuario le ha dado a la aplicación maliciosa. Es un proceso sencillo: desde Cuenta > Configuración de las aplicaciones en la esquina superior derecha del perfil de Facebook. Esto garantizará que la aplicación no siga teniendo acceso al perfil una vez cambiada la contraseña.

Paso 2: ¡Cambiar la contraseña de acceso! Para asegurarnos de que nuestra identidad está a salvo, es recomendable cambiar tanto el usuario como la contraseña de acceso a la red social (práctica que recomendamos realizarla cada poco tiempo). También es fácil: yendo a Cuenta > y Configuración de la Cuenta en el menú de la esquina superior derecha del perfil de Facebook. Es recomendable utilizar contraseñas que no puedan averiguar fácilmente.

Esperamos haber llegado a tiempo con las advertencias, en todo caso les preguntamos ¿han sufrido intentos de atanque en Facebook?

jueves, 9 de septiembre de 2010

Disponible Mozilla Firefox 3.6.9

La nueva versión de Firefox 3.6.9 soluciona 10 vulnerabilidades clasificadas como críticas e incluyen la solución al problema de inyección DLL tal y como indican en esecurityplanet.
  • Agrega soporte para el manejo de X-FRAME-OPTIONS HTTP en el header. Los webmasters pueden utilizar esta opción para mitigar ataques de Clickjacking y asegurarse que su contenido no es embebido en otros sitios.
  • Varios problemas de seguridad.
  • Diversos problemas de estabilidad.
Fuente: Mozilla-Europe
--
http://seguinfcol.blogspot.com

Twitter, el más atacado en agosto

Durante agosto de 2010 Twitter se convirtió en el principal blanco de ataque de los ciber delincuentes. A través de su red se detectó una nueva campaña de infección y propagación masiva del gusano Koobface. La nueva aplicación maliciosa TWot Bot posibilita la generación de malware para la creación de zombies administradas a través de Twitter: de esta manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas de servidores FTP y otras aplicaciones empresariales.
“Las redes sociales constituyen uno de los canales de propagación de malware más explotados por los ciberatacantes debido a la masificación del uso de estas plataformas. Por tal motivo, si bien es muy importante contar con una solución de seguridad con capacidades de detección proactiva, la educación y la información son complementos fundamentales para mantenerse a salvo de estas nuevas amenazas informáticas”, afirmó Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
Por otra parte, a mediados del mes de agosto se alertó sobre una nueva campaña de propagación del gusano Koobface, que utiliza técnicas de ingeniería social para infectar el equipo. En esta oportunidad, a través de una falsa página de YouTube se invita a descargar el gusano, que luego de infectar el equipo descarga otros códigos maliciosos diseñados para efectuar acciones particulares: robar contraseñas almacenadas en el sistema, convertir el equipo en un zombi y, entre otras, crear un Proxy.

Atacan nueva vulnerabilidad 'dia cero' de Adobe PDF

Adobe sonó hoy la alarma por una nueva falla de día cero en su software Reader/Acrobat para PDF, advirtiendo que hackers están explotando activamente la vulnerabilidad en la práctica.

Los detalles de la vulnerabilidad aún no son públicos pero la repentina advertencia de Adobe es una señal segura que documentos PDF manipulados están siendo usados por hackers maliciosos para tomar el control completo de máquinas con las últimas versiones del Adobe Reader/Acrobat instalado.

Aquí está la advertencia de Adobe:

Existe una vulnerabilidad critica en Adobe Reader 9.3.4 y versiones anteriores para Windows, Macintosh y Unix, y Adobe Acrobat 9.3.4 y anteriores para Windows y Macintosh. Esta vulnerabilidad (CVE-2010-2883) podría causar un crash y potencialmente permitir a un atacante tomar control del sistema afectado. Hay informes que esta vulnerabilidad está siendo explotada activamente en la práctica.
Adobe está en el proceso de evaluar la fecha para una actualización que resuelva esta vulnerabilidad.

De forma inquietante, Adobe dice no poder ofrecer ningún consejo previo al parche para ayudar a los usuarios a frustrar los ataques.

Lamentablemente, no podemos ofrecer ninguna mitigación. Sin embargo, Adobe esta compartiendo activamente información sobre esta vulnerabilidad (y las vulnerabilidades en general) con socios en la comunidad de seguridad para permitirles desarrollar rápidamente los métodos de detección y cuarentena para proteger a los usuarios hasta que esté disponible un parche. Como siempre, Adobe recomienda a los usuarios seguir las mejores prácticas de seguridad manteniendo sus programas anti-malware y definiciones actualizados.

Una portavoz de Adobe describió el ataque como "limitado" pero advirtió que eso puede cambiar con la disponibilidad pública del código de explotación. Dijo que la compañía fue notificada ayer sobre los ataques (martes 7 de septiembre de 2010) a través de información de una compañía privada compañera.

Los programas afectados incluyen:
  • Adobe Reader 9.3.4 y versiones anteriores para Windows, Macintosh y UNIX
  • Adobe Acrobat 9.3.4 y versiones anteriores para Windows y Macintosh
El próximo lote de parches para Adobe Reader/Acrobat está programado para el 12 de octubre de 2010 pero es probable que la compañía publique una actualización fuera de calendario para este asunto.

ACTUALIZACIÓN: Un PDF de ejemplo del ataque está disponible públicamente. Apunta a usuarios Windows, afecta a Acrobat 8 y 9, explota múltiples versiones a la vez, y elude [las protecciones] DEP y ASLR.
Autor: Ryan Naraine
Fuente: Blogs ZDNet - Zero Day