Archivos para enero, 2011

La red social con el mayor número de usuarios de la web, no sólo atrae a gente que quiere compartir los detalles de su vida con sus amigos, sino también a los ciberdelincuentes que aprovechan su popularidad para difundir virus informáticos.

Obviamente no es la primera vez que Facebook es utilizada para distribuir código malicioso, y esta vez la plataforma sirve de canal para dos troyanos denominados Asprox.N y Lolbot.Q.

Asprox.N llega por medio de un email que advierte al ususario que su cuenta de Facebook está distribuyendo spam y que por ese motivo sus claves fueron modificadas.

Además, incluye un documento Word que en realidad es un gusano, con la supuesta nueva contraseña que es naturalmente falsa.

El archivo lleva el nombre de Facebook_details.exe y una vez abierto hace que el equipo infectado comience a enviar correos masivos sin que su usuario lo sepa.

Por su parte, Lolbot.Q se distribuye mediante programas de mensajería instantánea como MSN o Yahoo!, en los que aparece un link que descarga un gusano cuya función es secuestrar la cuenta de Facebook evitando el acceso a la misma.

Así, Lolbot.Q muestra un mensaje que informa que la cuenta fue suspendida y para volver a activarla se pide rellenar un formulario, ofreciendo al usuario ganar un iPad o una portátil para fomentar su participación.

Tras varias preguntas, se solicita un número de teléfono móvil, donde se recibirían mensajes de datos, lo que supondría un gasto de 8.52 euros a la semana.

Al hacer efectiva esta suscripción, la víctima recibiría en su teléfono móvil una clave con la que podría recuperar su cuenta de Facebook.

La firma de seguridad informática PandaLabs recomendó al respecto desconfiar de cualquier mensaje con un asunto excepcionalmente llamativo, y tomar precauciones a la hora de hacer click en enlaces externos, además, no introducir nunca datos personales en las aplicaciones que intentan vender test de cualquier tipo.

Anuncios

Los organizadores de los próximos Juegos Olímpicos de Londres 2012 han confirmado que la organización se prepara ante posibles amenazas informáticas. Los responsables pretenden evitar ataques que afecten a las redes de comunicación, el registro de las marcas o los sistemas de control de algunas pruebas. Para controlar este tipo de seguridad se ha inaugurado un laboratorio que realizará pruebas de seguridad de más de 200.000 horas.

La seguridad informática sigue siendo una de las prioridades para todas las autoridades. El último organismo en pronunciarse al respecto ha sido el comité organizador de los próximos Juegos Olímpicos. El acontecimiento, que se realizará en Londres en 2012, contará con medidas especiales en materias de defensa informática. El comité organizador de los Juegos Olímpicos (LOCOG) ha asegurado que “la amenaza ha aumentado desde los Juegos Olímpicos de Beijing 2008”.

El volumen de datos informatizados en un eventos de estas características es muy elevado. La emisión del acontecimiento, las líneas de comunicación, la información de horarios y sedes, el control de marcas e incluso el seguimiento de pruebas dependen de un correcto funcionamiento de los equipos y redes informáticas. Los responsables son conscientes de la importancia de esta cuestión y de los últimos ataques sufridos por grandes organizaciones.

“Estamos trabajando muy estrechamente con nuestros socios y con el gobierno para asegurarnos de que tenemos el nivel adecuado de defensa contra los ataques cibernéticos” ha explicado el director de la oficina de información de los Juegos, Gerry Pennell, en declaraciones al diario The guardian. “Nos lo estamos tomando muy en serio. Consume una parte importante de mi tiempo” ha explicado Gerry Pennell.

Una de las medidas para mejorar la seguridad ha sido la inauguración de un laboratorio en Reino Unido que realizará más de 200.000 horas de pruebas. Gracias a los resultados de estas pruebas se espera que los responsables estén preparados para una mayor gama de ataques informáticos.

La compañía se auxilia de hábitos básicos de seguridad para mantener la protección e integridad de los datos

Eset enumera 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.

Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.

Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática”, comentó Federico Pacheco, Education & Research Manager para Eset Latinoamérica.

Por este motivo, los especialistas en seguridad informática de Eset Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:

1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.

2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información.

3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.

4. Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo).

5. Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.

6. Mantener políticas y procedimientos claros. Se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios.

7. Procedimientos seguros de contratación y desvinculación. Se deben de tener en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.

8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.

9. Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.

10. Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa.

Un gusano o “worm”  se está diseminando rápidamente a través de la red social de microblogging haciendo que los vínculos compartidos mediante el servicio de acortamiento de links goo.gl (propiedad de Google) sean redireccionados hacia una página fraudulenta.

De esta forma, cualquier usuario que cliquee en un vínculo de goo.gl será llevado a una campaña de malware que utiliza la fachada de un antivirus falso que revisará el sistema.

De acuerdo con el sitio ZdNet, el analista de Karspersky Labs Nicolas Brulez indicó que todos los mensajes de twitter “infectados” están redireccionando hacia diferentes dominios que poseen una página llamada “m28sx.html”. Esta página se encarga de redireccionar, a su vez, a un dominio estático de Ucrania.

Allí no termina todo. Este dominio vuelve a redireccionar al usuario hacia otra dirección IP, la cual ya había sido linkeada en otros ataques a falsas distribuciones de antivirus. “Esta dirección IP hará entonces la redirección final, que lleva al actual sitio falso de antivirus”, explica Brulez.

Una vez en el sitio malicioso, un mensaje avisa que la computadora está ejecutando aplicaciones sospechosas y aconseja al usuario a correr un antivirus falso. Como es usual, la máquina termina siendo infectada con sofware malicioso y el scaneo del antivirus es un truco para descargar una herramienta de desinfección falsa.

Esta no es la primera vez que un gusano ataca a Goo.gl, pues en diciembre pasado ocurrió un ataque similar. Además, a principio de año, un miembro de seguridad del staff de la red social expuso por error a los usuarios a una amenaza que hacía que los usuarios sean víctimas de un gusano cuyos equipos fueron infectados simplemente por pasar el mouse por encima de los tweets que contenían palabras subrayadas con puntos, carácteres bloqueados y palabras coloreadas.

Los llamados toolkits permiten a personas carentes de conocimientos técnicos acceder a un abanico de herramientas orientadas a lanzar ataques web. En 2010, piratas lograron robar u$s70 millones en 18 meses

Un estudio de Symantec reveló que los kits o conjuntos de herramientas ataques se han vuelto más accesibles y relativamente más fáciles de usar, por lo que éstos se están empleando cada vez con mayor frecuencia.

Con ello, criminales tradicionales, quienes de otra forma hubiesen carecido de los conocimientos técnicos, se incorporan al cibercrimen, fortaleciendo así a una economía global cada vez más organizada, rentable y auto-sustentable.

Los kits de herramientas para realizar ataques, mejor conocidos como toolkits por su nombre en inglés, son

programas que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red.

“Antes los cibercriminales tenían que crear sus propias amenazas desde cero. Este complejo proceso limitaba el número de atacantes a un grupo reducido con grandes habilidades y altamente calificados. Hoy, los kits de ataques han hecho que lanzar un ataque sea relativamente fácil incluso para un novato malintencionado”, explicó Stephen Trilling, vicepresidente Senior, Symantec Security Technology and Response. El objetivo de los ataques, dijo Trilling, sería con mayor frecuencia que ahora el usuario promedio.

El ejemplo Zeus

Uno de los kits más populares es Zeus y representa una amenaza seria para las pequeñas empresas, pues su principal objetivo es robar información de cuentas bancarias y, desafortunadamente, las pequeñas empresas suelen tener poca protección en sus transacciones financieras.

La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente en septiembre de 2010, cuando se arrestó un grupo de cibercriminales quienes alegaron usar un botnet Zeus para el robo de más de

u$s70 millones en transacciones bancarias en línea y cuentas de compra/venta a lo largo de 18 meses.

A medida que los ciberataques se han vuelto más rentables, los kits de ataques se hicieron cada vez más populares. Esto llevó a la creación de herramientas cada vez más robustas y sofisticadas que ahora se venden en un modelo de venta por suscripción que otorga actualizaciones periódicas, componentes que extienden capacidades y servicios de soporte. Los cibercriminales anuncian servicios de instalación, ofrecen alquileres de acceso limitado a las consolas de herramientas y usan herramientas comerciales anti-piratería para prevenir que los atacantes las usen sin pagar.

Los kits de ataques más predominantes son MPack, Neosploit, Nukesploit P4ck y Phoenix.

Una nueva amenaza puede acabar con tu cuenta de Facebook. Una estafa se está propagando como un virus en la red social, aprovechando una aplicación real y muy de “moda”, y que incluye una falsa encuesta.

Según informa la compañía Shopos, los mensajes, que se están publicando en los muros de los usuarios, solicitan compartir la actualización del estado de los miembros en Facebook y siguen el siguiente patrón: “My 1st St@tus was: ‘[mensaje aleatorio]’.  This was posted on [fecha aleatoria].

Si los usuarios hacen clic en este enlace, que parece ser enviado por un amigo de Facebook, son llevados a una aplicación maligna.

Esta aplicación pide a los usuarios permiso para acceder a su perfil, dándole la posibilidad a los cibercriminales de publicar el mismo mensaje en la cuenta afectada. Además, los usuarios también son llevados a una página web que contiene una encuesta.

Quienes están detrás de la estafa revisan el número de personas que han completado esta encuesta y, en algunos casos, se les ha solicitado su teléfono móvil con el fin de darles de alta en un servicio que supone un alto gasto añadido. Los usuarios de Facebook que han sido infectados deben eliminar las referencias a esta estafa en su muro, para evitar que siga extendiéndose entre sus amigos.

El consultor de tecnología de Shopos, Grahan Cluley advierte que “si los usuarios permiten que estas aplicaciones tengan acceso a sus perfiles es posible que se haya publicado un mensaje en su muro que es visible a todos sus amigos  y que puede ayudar a extender la estafa aún más”.

El aumento de la comunicación a través de las redes sociales y, sobre todo, la utilización de estas redes a través de los dispositivos móviles hacen que para el año 2011 sean el principal objetivo para ataques de malware.

Los expertos en seguridad de la compañía ESET han elaborado un listado que recoge las principales tendencias en el ámbito de la seguridad informática para el año 2011. Además, coinciden en que los ataques a redes sociales, con Facebook a la cabeza, aumentarán durante este año, al igual que los dirigidos a dispositivos móviles.

Además, el estudio confirma que la ingeniería social continuará siendo uno de los mayores problemas, y no sólo en el contexto del malware. La mayoría de las amenazas seguirán infectando a través de los canales habituales (correo electrónico, URLs modificadas, foros o grupos de discusión), intentando que la víctima haga clic en algún enlace.

Se espera que el uso de malware para acciones de sabotaje, como en el caso del conocido ‘Stuxnet’, se mantenga como fuente de especulación y de investigación.

Además, las herramientas de rastreo automático de información en redes sociales, así como el filtrado de datos, reducirá el coste de crear ataques de phishing, lo que dará lugar a diferentes ataques importantes.

Por otro lado, ESET ha publicado el ranking de amenazas más difundidas en España durante diciembre, en el que ha destacado el repunte de las amenazas dirigidas a la captura de credenciales de jugadores online.

El mes estuvo marcado por las protestas virtuales, en forma de ataques distribuidos de denegación de servicio (DDoS) contra grandes empresas, instituciones o partidos políticos (como Mastercard, Visa, Amazon, el Congreso de los Diputados o la web del PSOE), como respuesta a temas como la detención del fundador de WikiLeaks o la conocida como Ley Sinde.