Archivos para diciembre, 2010

Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos “zombis”, que funcionan como parte de un poderoso “botnet” que propaga virus, genera spam y comente otros tipos de delitos y fraudes.

¿Qué es un bot?

Un “bot” es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como “robots web” son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.

Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.

Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo se ralentice, muestre mensajes misteriosos e, incluso, falle.

Cómo funcionan los bots

Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.

Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:

Envían
– spam
– virus
– software espía

Roban información privada y personal y se la comunican al usuario malicioso:
– números de tarjeta de crédito
– credenciales bancarias
– otra información personal y confidencial

Lanzan ataques de denegación de servicio (DoS) contra un objetivo específico. Los criminales cibernéticos extorsionan a los propietarios de los sitios web por dinero, a cambio de devolverles el control de los sitios afectados.

Sin embargo, los sistemas de los usuarios diarios son el objetivo más frecuente de estos ataques, que sólo buscan molestar.

Fraude mediante clics . Los estafadores utilizan bots para aumentar la facturación de la publicidad web al hacer clic en la publicidad de Internet de manera automática.

Protección contra bots

Para obtener protección contra los bots maliciosos, los expertos en seguridad de Symantec aconsejan:

1.      Instale un software de seguridad de primera clase

2.      Configure el software para que se actualice de manera automática.

3.      Aumente las configuraciones de seguridad de su navegador.

4.      Limite los derechos de usuario cuando está en línea.

5.      Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.

6.      Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft

7.      Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.

Anuncios

A fines de evitar que los efectos del alcohol causen estragos también en nuestra vida social, la empresa de seguridad informática Webroot desarrolló un “test de alcoholemia para antes de postear”

Una nueva aplicación para Facebook, Twitter y Myspace impide que los usuarios escriban en estado de ebriedad. El Social Media Sobriety Test (o test de sobriedad para redes sociales) fue desarrollado por el grupo de seguridad informática Webroot.

 La empresa, con sede en Colorado, EEUU, intenta preservar a los usuarios de redes sociales del arrepentimiento matutino que sigue al sincericidio cometido por las noches, bajo los efectos del alcohol.

 Mediante un simple test de coordinación, el programa determina si el internauta se encuentra apto para interactuar o no. Algunas de las pruebas consisten en identificar correctamente un grupo de luces intermitentes, o seguir con el cursor del mouse un dedo en movimiento.

 Si el usuario falla, el programa publica automáticamente la sentencia en el muro del usuario: “Too drunk to post” (demasiado borracho para postear).

 La aplicación es gratuita para usuarios de Firefox, Safari y Chrome. Por su parte, Google ya implementó una estrategia similar para el envío de mails, al solicitar que se resuelva un problema matemático breve antes de proceder al envío del correo.

Un estudio indicó que más del 86% de los usuarios que aceptaron la solicitud de amistad de un falso perfil trabajan en la industria de TI, de los cuales el 31% lo hace en seguridad informática. A las dos horas de “amistad”, el 73% reveló información confidencial de su empresa.

BitDefender realizó un estudio para demostrar la facilidad con que los usuarios de redes sociales hacen nuevas amistades virtuales al aceptar solicitudes enviadas por extraños, con los que, además, comparten rápidamente información íntima y privada.

La metodología del experimento fue muy simple. En primer lugar, se eligió una red social. La elección se basó en el hecho de que la red fuera lo suficientemente grande como para hacer posible que los “amigos” de la muestra cumplieran con el criterio de representatividad. La red elegida fue facebook.

En segundo lugar, se creó un perfil para la prueba con el fin de analizar la denominada “tasa de amistad” en función del sexo, la edad e intereses. Este perfil falso era el de una mujer rubia, de 21 años, que actuaba como un interlocutor muy ingenuo.

Dos mil usuarios fueron seleccionados para convertirse en los amigos de esta chica. Fueron escogidos al azar a fin de cubrir todas las variables de la muestra representativa: el sexo (1.000 mujeres, 1.000 hombres), edad (la muestra osciló entre 17 y 65 años con una edad media de 27,3 años, intereses y puestos de trabajo.

Los datos fueron recolectados en dos pasos. El primer paso incluyó el envío de una petición de amistad a los 2.000 usuarios y la recopilación de información acerca de la facilidad con que aceptaban a una persona desconocida como amigo. El plazo para la primera parte del experimento fue de una semana.

El segundo paso incluyó una breve conversación con algunos de esos nuevos amigos para ver qué información estaban dispuestos a revelar a una persona desconocida, después de una charla de 2 horas.

En esta segunda instancia las personas fueron escogidas a fin de garantizar la heterogeneidad de los grupos investigados.

Resultados
Después de una semana, la solicitud de amistad fue un gran éxito: de las 2.000 solicitudes enviadas por el perfil creado por BitDefender, 1.872 fueron aceptadas.

Los amigos adquiridos eran de todo el mundo, y sus intereses y puestos de trabajo también abarcaban una amplia gama de dominios. Se llevó a cabo un análisis de los puestos de trabajo de estas personas y de sus intereses, con el fin de entender su comportamiento.

La “industria de TI” se dividió en 4 diferentes subcampos: seguridad, entretenimiento, software y hardware.

Otro de los aspectos investigados fue la reacción de la gente a una “solicitud de amistad” en facebook, es decir, si se muestran escépticos o si aceptan o no – sin decir una palabra- a un nuevo amigo desconocido en su grupo.

Se establecieron cuatro “niveles de escepticismo” diferentes:
Nivel 1: usuarios muy crédulos- aceptan la amistad sin preguntas
Nivel 2: Los usuarios crédulos – aceptan la amistad después de una o dos conversaciones online
Nivel 3: usuarios escépticos –  aceptan la amistad después de entre 3 y 5 conversaciones online
Nivel 4: Los usuarios que no aceptan desconocidos

Análisis
Un primer análisis de los datos recopilados puso de manifiesto que, por lo general, en una red social, la primera impresión cuenta mucho: una mujer atractiva, joven, siempre atraerá a una gran cantidad de amigos.

El 94% de la muestra de 2.000 usuarios aceptó convertirse en amigo del perfil creado por BitDefender.

El “nivel de escepticismo” vs. Intereses/trabajos de los “nuevos amigos” reveló resultados sorprendentes: más del 86% de los usuarios crédulos que aceptaron ser amigos del perfil de prueba provienen de la industria tecnológica, y el 31% de ellos trabajan en la seguridad informática.

Este resultado fue inesperado, ya que casi todas las compañías de seguridad hacen hincapié en las amenazas asociadas con las redes sociales.

Estos resultados fueron comprobados estudiando la motivación de los usuarios de la industria de seguridad para convertirse en amigo de la chica rubia, con el fin de asegurarse de que no aceptaron la solicitud de amistad sólo para tener “material de estudio” para su propia investigación.

A todos estos usuarios se les preguntó sobre su motivación para aceptar a la chica y aquí están las respuestas: que tenía “un hermoso rostro” (53%), “una cara conocida aunque no recuerdo donde la he conocido” (17%), una persona que trabaja en la misma industria” (24%), “un perfil interesante” (6%).

Siguiendo con el análisis del “nivel de escepticismo”, 20 personas que aceptaron la solicitud de amistad fueron elegidas para continuar el estudio.

Estas personas fueron invitadas a tener una conversación individual y en tiempo real, por escrito, con la joven creada por BitDefender.

El experimento reveló que los usuarios más vulnerables parecen ser los que trabajaban en la industria de TI: transcurrida media hora, el 10% de ellos reveló a “la chica rubia” información personal sensible, como: dirección, número de teléfono, nombre de la madre y el padre, es decir, información que suele ser utilizada en las preguntas de recuperación de contraseñas.

Además, después de una conversación de 2 horas, el 73% reveló lo que parece ser información confidencial de su lugar de trabajo, como las estrategias de futuro, planes y tecnologías inéditas, software usado, etc.

Lo divulgó la 13° encuesta anual de seguridad informática de la consultora Ernst & Young. Reconocen el boom de los dispositivos móviles como el gran desafío para la seguridad de las organizaciones

La consultora Ernst & Young presentó la 13° encuesta anual de seguridad informática que contó con la participación de 1.600 ejecutivos de 56 países, de los cuales 112 pertenecen a empresas argentinas.

La encuesta determinó que el 60% de los empresarios percibe un incremento del nivel de riesgo debido a la utilización de las nuevas tecnologías.

“La tendencia hacia el acceso a la información en cualquier lugar y momento continuará cambiando el entorno empresarial, borrando los límites entre el hogar y la oficina. Durante el último año, hemos asistido a un significativo aumento en el uso de los proveedores de servicios externos y la adopción de nuevos negocios como: el Cloud Computing, redes sociales y la Web 2.0″, destacó Gabriel Zurdo, socio de Ernst & Young.

“También hemos visto los avances tecnológicos que han proporcionado una fuerza laboral cada vez más móvil con diversas formas de conectarse e interactuar con colegas, proveedores y clientes. Este escenario representa para las organizaciones una oportunidad para lograr importantes beneficios pero también significa un nuevo riesgo”, añadió Zurdo.

El trabajo móvil

El crecimiento de la fuerza de trabajo móvil, gracias a la proliferación de los dispositivos como tablets, notebooks y smartphones, permiten a los individuos acceder y distribuir información crítica del negocio desde cualquier lugar y momento.

Ésto, sin dudas, comprende el gran desafío para la seguridad informática de cara al nuevo año. El 53% de los encuestados indicaron que el aumento de la movilidad de mano de obra es un reto importante para la prestación efectiva de sus iniciativas de seguridad de la información.

Además, el 52% de los encuestados percibe un aumento en los riesgos de fuga de datos y el 50% prevé invertir el próximo año para evitar este tipo de acciones.

En cuanto a las medidas que están adoptando las empresas, el 39% de los firmas está aplicando ajustes en su política de seguridad, el 38% aumentando sus actividades de concientización, el 29% aplicando técnicas de cifrado y el 28% fortaleciendo su identidad y los controles de gestión de acceso.

Respecto de los motivos para integrar a la seguridad informática dentro de la organización,el 56% afirmó que lo hace para cumplir con las regulaciones, el 53% proteger la reputación y la marca y el 45% la privacidad de gestión y proteger la información personal.

Aunque el antivirus gratuito de Microsoft todavía tiene poco recorrido, el malestar ya se deja notar entre los grandes de la industria, que temen que los de Redmond terminen imponiendo su antivirus por defecto.

Panda Labs y Trend Micro, se adelantaron a los acontecimientos quejándose de la política de Microsoft, que utilizará su servicio de actualizaciones para descargar el antivirus gratuito para los usuarios de Windows.

Microsoft ofrece su pack “Security Essentials” para los usuarios que no tienen antivirus instalado y también detecta en las máquinas con Windows si hay un antivirus y, en el caso de que esté desprotegida, ofrece la descarga del suyo.

Sin embargo, los fabricantes de la industria no se creen las buenas intenciones que arguye Microsoft, y desconfían del “lobo con piel de cordero”.

Según Carol Carpenter, de Trend Micro, “comercializar Windows Update para distribuir otras aplicaciones genera importantes conflictos en lo que respecta a competencia desleal“.

Asimismo, desde Panda Labs consideran que la descarga gratuita de “Security Essentials” es un movimiento anticompetitivo, ya que el sistema operativo Windows está presente en el 90% de las PC y la herramienta de Microsoft tiene la posibilidad potencial de ser instalada en millones de equipos.

Por su parte Microsoft destaca que Essentials salió hace un año y no comprende que la preocupación se dispare ahora.

En tanto, la competencia señala que es ahora cuando Microsoft lo ofrece en las actualizaciones de Windows y no como un antivirus más que podías descargarte si ingresabas a una página web.

“Es un producto que agrega valor a la plataforma de Windows. Se trata de un antivirus, por decirlo de alguna manera, para principiantes. No se instala por obligación ni hemos hecho promociones del mismo“, dijo Microsoft.

 

Un grupo de hackers atacó los servidores de McDonald’s y obtuvo acceso a los correos, nombres, direcciones, teléfonos, fechas de nacimiento, e información sobre las preferencias e intereses de una cantidad indeterminada de clientes de la cadena de comida rápida.

McDonald´s advirtió a sus clientes potencialmente afectados vía correo electrónico y en su sitio web a través de un mensaje que decía que su información privada había sido obtenida por “personas no autorizadas”.

Además, la compañía publicó en su página de Internet un comunicado que señala que “desafortunadamente, una persona no autorizada fue capaz de vencer las medidas de seguridad de la firma que maneja la base de datos de correos electrónicos para proteger la información que usted nos proporcionó“.

Según McDonald´s, los datos comprometidos por el ataque no incluyen datos sobre números de Seguridad Social, tarjetas de crédito ni información financiera sensible, sino los datos requeridos para confirmar asuntos como la edad del cliente, medios para contactar con él y otra información de carácter general.

Por otro lado, la empresa dio a conocer que está trabajando con Arc Worldwide, compañía que maneja la información de McDonald’s, para encontrar la vulnerabilidad en su sistema de seguridad y como evitar futuros ataques.

“Arc y McDonald’s están cooperando con las autoridades apropiadas a medida que trabajamos para proteger nuestros valiosos clientes. Nosotros también estamos trabajando con Arc y su base de datos para entender como nuestra seguridad fue burlada. Nosotros tomamos la seguridad de la información de nuestros clientes muy en serio, y nosotros continuaremos cooperando con la investigación y con las autoridades apropiadas”, dijo el portavoz de la cadena de comidas rápidas.

 

Las redes sociales son los servicios de Internet que más crecieron este año. Sólo en la Argentina, Twitter ya tiene más de medio millón de usuarios y Facebook cerca de 12 millones.

Los hackers tomaron nota del asunto y ya expanden sus ciberbichos capaces de robar claves bancarias e ingresar a sistemas ajenos, tanto en Facebook como Twitter.

Según el ingeniero Luis Corrons, de la empresa de seguridad informática Panda, “las redes sociales se están convirtiendo en medios a través de los cuales los hackers propagan sus creaciones”.

Los trending topics de Twitter (lo más comentado en Twitter) son uno de los favoritos. “Los criminales utilizan los temas más populares del momento en Internet para posicionar sus campañas de distribución de malware en lugares muy visibles en Twitter”, indica un informe de Panda.

“Miles de tweets, con la frase ‘Shocking video of the Grinch’ (impactante video de Grinch, personaje navideño de EE.UU.) venían acompañados por links que apuntaban a sitios maliciosos. Si se hacía clic en esos links se descarga malware”, agrega el informe.

Otros de los términos que se posicionan en los trending topics para cazar desprevenidos son “Advent calendar” y “Hanukkah”.

Una estafa reciente en Facebook ofrecía una “tarjeta de regalo” del sitio de compras Best Buy por 1.000 dólares, a la primera de las 20.000 personas que se suscribieran en una página de fanáticos de Best Buy, que era fraudulenta pero similar a la original. Para solicitar la tarjeta, se debía proporcionar información personal y contestar un cuestionario. Así, robaban identidades y las vendían, informó la empresa de seguridad McAfee.

La estrella tecnológica del año, la tableta digital iPad, está encabezando la lista de regalos navideños “tech” en el mundo. Y los hackers están enviando un cuestionario por diferentes redes sociales que premia a los participantes con “ganar un iPad”. Para ello hay que proporcionar un número de celular para recibir los resultados. Pero en realidad “quienes lo hicieron se han suscripto a una estafa de celulares que cuesta 10 dólares a la semana”, explicó McAfee.