Archivos de la categoría ‘Phishing’

Anuncios

Un grupo de hackers intentó vulnerar los sistemas de seguridad de las cinco compañías mediante suplantación de identidad o phishing. Buscaban acceder a datos de usuarios, pero el ataque fue detectado a tiempo. Los servidores que lo originaron se situaban en Irán.

Google, Yahoo!, Microsoft, Skype y Mozilla sufrieron un ataque cibernético en manos de hackers iraníes.

Afortunadamente los cinco monstruos informáticos detectaron a tiempo el intento de obtener sus códigos de seguridad SSL, que garantizan la seguridad en la navegación.

Según informan, los hackers pretendían obtener datos de los usuarios de estos servicios, suplantando su identidad en la red, delito que se conoce como phishing.

De haber sido exitoso el ataque, los hackers podrían haberse hecho pasar por estas compañías, afectando por ejemplo a Gmail y Windows Live, los servicios de correo de Google y Microsoft, respectivamente.

Tras investigar el origen, se determinó que los ataques fueron confeccionados y ejecutados desde servidores alojados en Irán, país que ya dio que hablar en materia de seguridad informática tras la aparición del virus Stuxnet.


Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

Desde hace años que el mismo correo electrónico llega a los usuarios asegurando que resultaron ganadores de un sorteo. Delincuentes informáticos ahora agregan más documentación para convencer a los desprevenidos.

 

Algunos usuarios de internet ya serían multimillonarios, algunos en libras esterlinas, si lo que prometen desde hace años en los mails fuera cierto.

Y si los correos de este tipo, al igual que el phishing, siguen proliferando es porque hay quienes caen en la trampa de los estafadores.

En el caso de los mails con millonarios premios de lotería, el engaño consiste en hacer creer al usuario que debe enviar una cierta cantidad de dinero (en algunos casos hasta u$s1.000) para cubrir los gastos y acceder al pago del premio.

Obviamente, el desprevenido nunca recibirá nada. De hecho, debería preguntarse por qué ganó la lotería si jamás compró billete alguno ni tampoco se anotó en un sitio que pueda llegar a ofrecerle un premio.

Los estafadores mejoraron ahora su técnica, agregando nuevo diseño e información en el correo para hacer más creíble el engaño.

En el correo llega un archivo PDF adjunto en donde incluyen logos que “acreditan” el origen del premio. En el caso de España, por ejemplo, se ven los logos de Loterías y Apuestas del Estado.

El correo llega en inglés ya que “el organismo adjudicatario solicitó la ayuda a España para la introducción de los nombres del sorteo internacional, que tuvo lugar el pasado 18 de febrero de 2011”, explica Panda, una empresa antivirus.

Incluso, en algunos casos se agrega en el correo que una compañía de seguros avala el sorteo e incluye el nombre de un agente designado para confirmar el premio así como su número de teléfono para contactar.

“Contactamos con el designado agente. Nos contesta una persona que habla en español pero con un acento extranjero. La primera pregunta: ¿De dónde llama? Al contestar, Madrid, cortó la comunicación. Seguimos llamando desde diferentes teléfonos, y en todos los casos, al dar nombres de ciudades grandes, procedía al corte de la comunicación”, sentenció Panda.

Febrero pasado fue uno de los meses con los índices más altos de amenazas informáticas. Así lo concluyen los informes más recientes de las firmas de seguirdad Symantec y ESET. Ambas coinciden en que el segundo mes del año, por fechas como San Valentín, fue aprovechado por los ciberatacantes para sacar provecho y propagar códigos maliciosos a través de diferentes técnicas.

Con relación a las redes sociales, en Twitter se utilizaron mensajes de spam con contenidos relacionados a la celebración de San Valentín y regalos especiales que incluían enlaces con acortadores de direcciones, lo que impedía a los usuarios determinar si las páginas de destino eran legítimas o maliciosas. “Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware”, señala la firma de seguridad.

Durante febrero, según el estudio de Symantec, 1 de cada 290,1 correos electrónicos (0,345%) fue malintencionado y se convirtió en el mes en el que hubo un gran número de ataques simultáneos con mayor presencia de amenazas como Zeus, Bredolab y SpyEye. Además, se detectaron al menos 40 variantes de malware relacionadas con el troyano Bredolab, que alcanzó un 10,3% del total transmitido vía correo electrónico.

Paul Wood, analista senior de MessageLabs Intelligence, explicó: “Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. A 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando a la par con cada familia de malware evitando la detección antivirus tradicional”.

Otra de las novedades es que el riesgo con el uso de archivos en formato PDF aumenta cada vez más y siguen estando entre los vectores de ataque más utilizados. En cifras, en 2009 cerca del 52,6% de los ataques dirigidos utilizaron PDF, frente al 65% registrado en 2010, lo que representó un aumento del 12,4%. Según los analistas de Symantec, a mediados de 2011 el 76% de malware específico podría utilizarse para ataques basados en este formato.

El spam, por su parte, en el tráfico de correo electrónico de nuevas fuentes maliciosas y previamente desconocidas alcanzó un 81,3% (1 en 1,23 correos), es decir, aumentó 2,7 puntos porcentuales desde enero. Sumado a esto, el virus transmitido a través de correo electrónico procedente de fuentes desconocidas o inseguras fue 1 en 290,1 correos (0,345%), que se tradujo en un aumento de 0,07 puntos porcentuales desde enero.

La seguridad en la Red también aumentó y, en el caso del phishing, durante ese mes fue de 1 en 216,7 correos electrónicos (0,462%), es decir, un 0,22% más que el registrado en enero.

Según Symantec, con relación a la seguridad en Internet, “20,3% de todo el malware en la Red bloqueado fue nuevo en febrero, una disminución de 2,2 puntos porcentuales, y se registró un promedio de 4.098 nuevos sitios web que albergaban malware y otros programas potencialmente no deseados, como spyware y adware, lo que representa una disminución de 13,7% desde enero”.

Correos enamorados y las redes sociales, los más contagiados.

En el caso de ESET, el análisis se enfocó más a las técnicas de ingeniería social y a la transmisión de malware través de las redes sociales. Según la firma, la celebración del día de San Valentín fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos. Además, se detectó una nueva campaña de infección por medio de botnets.

“Como es habitual durante estas fechas, los atacantes emplean técnicas de Ingeniería Social con el fin de infectar a grandes cantidades de usuarios desprevenidos. Por tal motivo es muy importante que los usuarios tengan bien presente las buenas prácticas a la hora de navegar por la web para optimizar la seguridad brindada por sus soluciones de seguridad”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Mientras que en diciembre de 2010 Google arrojaba poco más de un millón de resultados asociados a la celebración, en febrero se indexaron más de 600.000 mil sitios referentes a esta temática.

Así es un ataque de phishing en Twitter

Publicado: 28 febrero, 2011 en Phishing, Seguridad, Twitter
Etiquetas:

Aprovechando un nuevo ataque de phishing que tomó desprevenidos a muchos usuarios de Twitter, la gente de la empresa de seguridad online Sophos armó este video educativo, donde se ve claramente cómo funciona esta modalidad delictiva y qué consecuencias trae. A verlo y tomar nota. Para más videos sobre cómo evitar phishing y spam, el perfil de Sophos está en http://www.youtube.com/user/SophosLabs