domingo, 14 de abril de 2013

ROMPECADENAS


Rompecadenas (Seguridad Informatica)


 

Rompecadenas tiene años en la red, y desde siempre se lo ha considerado una fuente valiosa en lo que respecta al chequeo de cadenas de correo electrónico, gracias a que somos una fuente independiente que se ha construido con la ayuda de ustedes, que nos visitan a diario y confían en lo que hacemos



Conocido inicialmente como Net-Worm.Win32.Koobface, este gusano ha sufrido unas cuantas mutaciones a lo largo de junio: se detectaron durante todo el mes más de 575 variantes de Koobface. Según la especialista en seguridad Kaspersky Lab, el crecimiento de las modificaciones de este gusano fue de 324 desde finales de mayo hasta aproximadamente 1000 para fines de junio.
Una de sus características esenciales es que ataca a las redes sociales. Cuando se lo detectó en sus inicios, se volvió popular al poco tiempo justamente por señalar a las redes como Facebook y MySpace como los centros de su interés.
Lo que hace este código malicioso es tomar la cuenta de un usuario real de una de estas redes y propagarse a todos sus amigos a través de mensajes y/o comentarios en los que incluye el link a una página Web falsa pero que es muy similar a YouTube, desde la cual se supone que se descarga una versión nueva del reproductor Flash Placer.
Por supuesto que esto es falso y que en vez de descargarse esta nueva versión, se descarga un código malicioso que se instala en el equipo de la víctima y que comienza a ejecutarse a través de las redes sociales de la misma manera que lo hizo el anterior. Y así sucesivamente.
Hay que considerar que este gusano no está sólo en redes como Facebook y MySpace, como señalamos, sino también ya se está dirigiendo a otras páginas como Hi5, Netlog, Bebo e incluso en estos últimos tiempos, a Twitter. Por lo tanto, a no abrir los links ni los archivos que nos lleguen de nuestros amigos de las redes si no estamos seguros que ellos fueron los que los enviaron.Desde que sitios de microblogging como Twitter, Pwnce, Jaiku o Plurk vieron la luz, el uso de servicios web para acortar URL’s se popularizó de gran manera gracias a las limitante de caracteres que los servicios anteriormente mencionados manejan (o manejaban, algunos de esos servicios de microblogging ya no continuan operando). De esta forma servicios como TinyURL.com y más recientemente Bit.ly son ampliamente usados para convertir URL’s largas en direcciones de internet realmente cortas.
Desafortunadamente para nosotros los usuarios, estos servicios de acortamiento de direcciones de Internet están empezando a ser utilizadas muy frecuentemente por Spammers para lograr camuflajear las URL’s a donde están apuntando los correos electrónicos basura que envían, así como los mensajes de Spam que dejan en blogs, foros y comunidades de usuarios en Internet. Tan solo en el pasado mes de Junio un estudio reveló que el uso de acortadores de URL’s por parte de los spammers de triplicó con respecto a meses anteriores.
Y es que según un informe elaborado por la firma MessageLabs, los ciberdelincuentes que se dedican a producir y enviar Spam ahora están comenzando a utilizar con mayor frecuencia estos servicios para acortar direcciones de Internet, por algunos motivos entre los que destacan la mayor dificultad para detectar que se trata de la URL de un sitio fraudulento así como para confundir al usuario, mismo que ya -en teoría- está acostumbrado a ver URL’s cortas en redes sociales como Facebook o el propio Twitter.
Cabe aclarar que si bien estos servicios para acortar direcciones de Internet en verdad suponen ser una buena herramienta para quienes deseen compartir un enlace verídico y no fraudulento por la web , es recomendable el uso de harramientas o servicios complementarios como LongURL o ShortText que permiten descubrir la dirección de Internet a la que redirige una URL acortada sin la necesidad de acceder directamente a ella.
 
El Phishing es un mal que día a día avanza en buena parte gracias a usuarios desprevenidos que no toman las acciones preventivas necesarias para evitar este mal, siendo presa de sus redes y perdiendo información vital a manos de ciberdelincuentes que buscan su mina de oro a través de usuarios desprevenidos. Y es que nos queda bastante claro que no hay sistemas antivirus, antiphishing o antispam más eficaces que la propia conciencia o conocimiento del usuario.
Aún así las grandes empresas siguen buscando más y mejores tecnologías de protección frente a los males de Internet como el Phishing y el Spam, siendo ahora el turno de Google quien a través de Gmail -su servicio de correo electrónico gratuito- da un paso más en la lucha contra el phishing, toda vez que acaba de anunciar la nueva herramienta antiphishing de Gmail, desarrollada dentro de Gmail Labs y ya disponible para todos los usuarios del servicio.
Según fue anunciado en el blog oficial de Gmail, la nueva herramienta antiphishing del servicio de correo electrónico de Google es capaz de reconocer mensajes de correo electrónico que realmente provengan de quien dicen ser, por ejemplo, identificando correo legítimo de grandes empresas como el propio Google o entidades bancarias; por supuesto todo esto con el único fin de aumentar la seguridad de los usuarios de este servicio que ya marca para destronar a Hotmail como el mejor servicio de correo gratuito.
Cabe destacar que por el momento la nueva herramienta antiphishing de Gmail solo está disponible para los sitios de eBay y PayPal, siendo que ambas empresas son propiedad de los mismos dueños lo que hace suponer que hay algún acuerdo de cooperación de por medio. Por cierto, para activar esta herramienta debemos acceder a la configuración de Gmail, ir a la pestaña Labs y marcar la casilla “Icono de autenticación para remitentes verificados”, logrando con esto identificar correo legítimo a como se puede apreciar en la imagen que acompaña a esta nota. 


Es a todas luces conocido que una de las principales técnicas de infecciones virales utilizadas por Spammers y Scammers son los grandes eventos y acontecimientos sociales, culturales, artísticos y similares, mismos que son utilizados por estos ciberdelincuentes para atraer la atención de usuarios desprevenidos y hacerles llegar toda clase de basura electrónica que va desde el Spam hasta software maligno y todo tipo de códigos maliciosos que solo buscan infectar el equipo de cómputo y sacar partida económica de ésto.
A como sucedió en días pasados con la oleada de Spam generada por la noticia del deceso del cantante Michael Jackson, son ahora los Scammers quienes buscan obtener beneficios a través de la especulación que representa la salida a la pantalla grande de la nueva película de J.K Rowling: Harry Potter And The Hald-Blood Prince. Y es así como esta misma especulación y fanatismo de muchos usuarios está siendo usada por estos ciberdelincuentes para expandir su basura electrónica entre los fans del mago más famoso del mundo.
Así pues se tiene ya conocimiento de que algunos Scammers estan difundiendo enlaces a supuestos trailers de la nueva película de Harry Potter, quienes como técnica de engaño usan como gancho que el supuesto trailer tiene escenas inéditas y nunca antes vistas que han sido liberadas por la casa fílmica encargada de la producción antes del estreno oficial del filme. Estos links han sido detectados en diversas redes sociales como Facebook, Twitter, Hi5 y MySpace, además de algunos blogs y foros en donde se carece de moderación. 


Una vez que algún usuario ha accedido al supuesto enlace en donde se muestra el supuesto trailer inédito de Harry Potter And The Hald-Blood Prince, la forma de operar de estos sitios es bastante similar a la de los clásicos malwares de video, mismos que piden se instale la última actualización del plugin de flash para poder visualizar el video ofreciendo un link de descarga al supuesto plugin, que no es más que un malware que infecta nuestro equipo. Un nuevo ataque de Phishing se está gestando en Twitter, mismo que tiene como concreto fin el robo y recopilación de contraseñas de los usuarios de esta popular red social de Microblogging para enviar Spam a través de replies y Direct Messages a los followers de las cuentas robadas, teniendo una gran facilidad de propagación gracias al descuido de muchos usuarios que no suelen revisar las URL’s de los sitios en donde se loggean con los datos de su cuenta de Twitter.
Para nadie es un secreto que Twitter es junto a Facebook un mounstro de la socialización en Internet, siendo una enorme red social que tiene en el microblogging un concepto “de casa” (Twitter fue el primer servicio en su tipo). Así pues este popular servicio a lo largo de su historia ha sido dolorosamente castigado por múltiples factores que van desde las fallas del servicio hasta los ataques de Spam a través de usuarios creados por bots y recientemente, ataques de Phishing.
Recientemente se ha podido detectar un nuevo ataque de Phishing presente en Twitter, mismo que se presume pudo haber sido gestado por alguna de las miles de cuentas creadas por Spammers que tratan de abusar del servicio para fines maliciosos. Este ataque consiste básicamente en enviar Direct Messages (DM) con falsos enlaces a fotos a los contactos de Twitter, siendo que en realidad redirigen a sitios web de dudosa procedencia.
Como anécdota personal (y como usuario de Twitter) puedo contar mi experiencia en este caso, dado que uno de mis contactos en Twitter había sido víctima del presunto ataque. El resultado fue que recibí varios DM desde su cuenta incitándome a visitar “fotos nunca antes vistas” con un enlace apuntando a twiiter.tk, en donde se redirige a un sitio web de Phishing con un diseño idéntico al Twitter original, en el cual se piden el nombre de usuario y contraseña para acceder.
Para fortuna y tranquilidad de muchos Twitteros, dicha URL ya ha sido denunciada como sospechosa de fraude y los navegadores web como Firefox y Opera ya la bloquean automáticamente.


Como suceden todos los principios de mes, las especialistas en seguridad presentan sus respectivos informes sobre las mayores amenazas sobre el mes que pasó. En este caso, nos vamos a referir al listado de los peligros que más estuvieron acechando durante el mes de junio según la compañía Eset.
El tema de la Ingeniería Social este mes estuvo al rojo vivo. Hubo dos cuestiones que sacudieron toda la sociedad a nivel global: el accidente sufrido pon el vuelo 447 de AirFrance y la muerte del famoso cantante Michael Jackson. Recordemos que lo que hacen los delincuentes es utilizar estas noticias de interés general para enviar spam que supuestamente contendría información sobre estos hechos (videos exclusivos, fotos inéditas, etc.), pero lo único que contienen es links que conducen a falsas páginas desde donde se descargan códigos maliciosos.
Otro tema es el de los falsos perfiles que están siendo creados en la red social Twitter para robar contraseñas y datos de los usuarios reales y así propagar a través de la red enlaces a sitios maliciosos. Para lograr esto, se crean cuentas y usuarios falsos que agregan continuamente nuevos contactos elegidos al azar a los que les envían mensajes maliciosos.
Como siempre, también continúan estando los códigos maliciosos que están desde hace tiempo, como por ejemplo el Win32/Conficker, el gusano que va mutando y que se propaga aprovechando vulnerabilidades del Windows, las que ya fueron corregidas. INF/Autorun, que se propaga a través de medios externos como dispositivos USB o simplemente mediante un CD o un DVD y el Win32/PSW.OnLineGames, un troyano que roba información relacionado con los usuarios de juegos online a través de sus capacidades de keylogger. Apple sigue siendo noticia. Pero a diferencia de otras veces en las que la primera plana se debe a algún dispositivo o nueva versión de su sistema operativo o navegador, esta vez la atención está puesta en una falla encontrada en la seguridad del iPhone.
La vulnerabilidad se encuentra en la forma en que se procesan los SMS: lo que sucede es que a través de esa falla, se puede instalar o ejecutar alguna aplicación maliciosa que permite que se tenga acceso al root del sistema operativo instalado en el dispositivo de Apple.
En simples palabras: mediante un mensaje de texto manipulado, se pueden instalar comandos con los que se puede controlar el iPhone, como por ejemplo, encender el micrófono para poder escuchar lo que sucede alrededor. 


Si bien ya se había encontrado algún fallo en el Safari (el navegador de Apple) que permitía que el usuario tuviera inconvenientes de seguridad cuando ingresaba a la web del atacante, en esta oportunidad la cuestión es que no hace falta que esté conectado a Internet para atacar: sólo basta con que el usuario lea el SMS enviado por el atacante.
Por el momento, no se conocen más detalles técnicos de esta vulnerabilidad. Sí se sabe que la compañía ya está trabajando en un parche para este problema de seguridad pero no se sabe en qué etapa están. Ahora, quien dio esta información fue el experto en seguridad Charlie Millar, durante una conferencia (SyScan), mostrando cómo al enviar un mensaje de texto manipulado la aplicación de SMS dejó de funcionar, si bien todavía le quedan ultimar algunos detalles, los que dará a conocer a fin de mes durante la próxima Black Hat.


Un problema se seguridad entre los usuarios que ha sido muy poco comentado y que se encuentra presente desde hace ya algún tiempo es el Spam en los equipos de telefonía celular, concretamente el envío de mensajes de Spam a través de la conocida tecnología Bluetooth presente en los equipos de telecomunicación móvil de última generación. Si bien este mal no ha llegado a expandirse de forma similar a sus homónimos en otros rubros, se trata de un problema que debe mantenernos atentos.
En la actualidad existen programas y aplicaciones de software que, usando interfaces de conexión Bluethooth de equipos de cómputo portátiles (que por lo regular son mucho más potentes que las presentes en equipos de telefonía), permiten rastrear dispositivos bluetooth que estén dentro de su rango de alcance, logrando infiltrarse en los mismos con el único objetivo de enviarles mensajes e imágenes conteniendo información basura. Spam puro y duro.
El funcionamiento de estas aplicaciones rastreadoras de Bluetooth se basa en el uso de protocolos de comunicaciones inalámbricas OBEX usados de forma estándar, así como nuevas interfaces y protocolos de reciente desarrollo como OOP (Obex Object Push) y OBEX-FTP (OBEX File Transfer Protocol), ambos desarrollados en base al protocolo OBEX. Cabe mencionar que hay algunas variantes de este tipo de programas para sistemas operativos Linux (usados comúnmente en computadoras ultraportátiles), así como para PocketPC y Palm OS.
Recibir Spam en un telefóno celular vía Bluetooth es algo muy poco probable, aunque nunca está de más contar con algunas precauciones en pro de nuestra seguridad como usuarios:
Deshabilitar la función de conexión vía Bluetooth cuando ésta no se utilice; además permite alargar el tiempo de uso de la batería.
Habilitar el uso de Bluetooth en modo oculto, ya que esto permite conectarse a otros dispositivos y transferir archivos pero evita mostrarnos visibles para otros dispositivos a los que no hemos autorizado una conexión.
Evitar el uso de Bluetooth en sitios públicos o muy concurridos. Durante el día de ayer se dio a conocer la lamentable noticia del deceso del cantante Michael Jackson, víctima de un ataque al corazón a la edad de 50 años. Así el también conocido como el “rey del pop” puso fin a su exitosa carrera artística siendo uno de los cantantes más reocnocidos y con mayor cantidad de discos vendidos en todo el mundo. Pero, ¿que tiene que ver esto con la seguridad informática? 


Muy simple: desde tempranas horas del día de hoy comenzaron a detectarse las primeras oleadas de mensajes de Spam relacionados con la noticia del deceso del cantante. Y es que ahora los spammers no pierden el tiempo y siempre se mantienen al tanto de sucesos importantes que ocurren en el mundo de los espectáculos para encontrar más y mejores ganchos con los que atraer a los usuarios con su basura virtual.
Según ha informado la empresa de seguridad informática Sophos -de las primeras firmas en detectar esta oleada de Spam-, tan solo unas pocas horas pasaron desde que la lamentable noticia de la muerte de Michael Jackson se dio a conocer en todo el mundo para que los spammers y sus bots comenzaran a enviar menajes de correo electrónico basura con información relacionada al deceso del cantante.
A como se ha podido detectar en los mensajes de Spam relacionados a este tema que ya circulan por la red, esta primera oleada va encaminada a recopilar direcciones de correo electrónico verdaderas de los usuarios con el único fin de enviarles más Spam y seguramente aplicar técnicas de ingeniería social. Y es que según los datos de Sophos, los primeros mensajes de Spam detectados incluyen información verdadera sobre el deceso de Jackson, a la vez que inictan a responder al mensaje con el objetivo de obtener más información sobre el lamentable fallecimiento. Una forma eficaz de hacerse con direcciones de e-mail verdaderas. 
Durante mucho tiempo Apple y los mismos usuarios de Mac OS X han ostentado la seguridad de su sistema operativo, siendo especialmente invulnerable a los ataques de virus, malware, adware y demás problemas de seguridad y códigos maliciosos que se le achacan a Windows. Y si bien este es uno de sus puntos fuertes, a últimas fechas ha quedado demostrado que el sistema operativo de la manzanita tampoco es 100% seguro.
Y es que con el pasar del tiempo, es cada vez más común ver el desarrollo, crecimiento y esparcimiento de códigos maliciosos y malware para Mac, siendo ya una grave preocupación para la mayor parte de los usuarios de estos equipos de cómputo y del sistema operativo Mac OS X. Uno de los grandes motivos del incremento de este tipo de ataques es el crecimiento de la tasa de usuarios que usan los productos de Apple, siendo que cada vez hay má susuarios que migran desde Windows a otras plataformas como el ya mencionado Mac OS o bien a Linux.
El asunto de los problemas de seguridad por malware en Mac es más que preocupante, llegando inclusive a provocar que la empresa de Cupertino emitiera recomendaciones de seguridad a sus usuarios e inclusive recomendara el uso de aplicaciones de seguridad como antivirus y anti-malware, convirtiendo así a Mac OS X en la nueva mina de oro para las empresas de seguridad informática que seguramente buscarán ampliar su mercado abarcando al sistema operativo de Apple y no solo a los productos de Microsoft.
A final de cuentas -a como mencionan en vnunet- Mac OS X no es tan seguro como parece, aunque cabe mencionar también que ningún sistema operativo es 100% seguro y por supuesto, el mejor antivirus es la cociencia y sensatez del usuarios ante posibles amenazas de seguridad que pudieran presentarse. Cada vez está más cerca, aunque aún no lo suficiente para que ya podamos probarlo nosotros mismos. Se trata del antivirus y antispyware gratuito que Microsoft está preparando para lanzar al mercado en aproximadamente seis meses, es decir para fin de año. Se dice que incluso podría estar listo para el mismo momento en que lo esté Windows 7, el próximo sistema operativo de la compañía de Redmond.
Para quienes aún no han escuchado demasiado al respecto, en un primer momento se lo iba a llamar Morro, y posteriormente Microsoft Security Essentials. El tema es que si ven por ahí alguna nota presentando a uno u otro, se trata del mismo; sólo para que lo tengan en cuenta.
En cuanto a sus componentes, aún no se sabe mucho de ellos, si bien se comenzó a hacer los primeros anuncios a fin del año pasado. Sólo se dice que va a basarse en la detección de códigos maliciosos, especialmente troyanos y programas espías, y que va a tener un control para padres, de manera que puedan vigilar los sitios por los que navegan sus hijos. Nada nuevo. Habrá que ver la capacidad que tiene para cumplir con esto.
Hasta ahora, este software está siendo probado solamente por los empleados de la compañía, pero se rumorea que pronto estará disponible para algunos internautas una versión beta de este producto, la que se podrá descargar directamente de la página de Microsoft.
Así que deberemos esperar unos meses más para poder probar este nuevo antivirus gratuito de Microsoft y ver si realmente vale la pena. Con esta nota, incluimos una imagen que se filtró hace un tiempo -cuando todavía se denominaba Morro- y que ha sido levantada por algunos medios, como Configurarequipos.com. Pushdo, Pandex o Cutwail; varios son los nombres con los que se conoce a este botnet que está dando vueltas por la Web desde su primera aparición en el año 2007.
Pero comencemos con lo más simple: ¿Qué es un botnet? Es una red de computadoras zombi, que son controladas en forma remota, con diversos fines: desde realizar acciones fraudulentas a través de la red hasta distribuir contenido malicioso o no deseado, como por ejemplo el spam. Lo más común es que el usuario ni esté enterado que su computadora forma parte de un botnet. 

En cuanto a Pushdo, todavía se desplaza sin levantar grandes polvaredas, si bien está ubicado en el puesto número dos en la fila de botnets más grandes de todo el mundo. Según la especialista en seguridad Trend Micro, este código malicioso envía entre cerca de 8 mil millones de correos no deseados por día. Sí, es una cifra alarmante: esto significa que uno de cada 25 correos es enviado por Pushdo.
Ahora, ¿por qué a pesar de esto, otros como Conficker y Storm llaman más la atención que Pushdo? Para Trend, esto puede ser porque los “padres” de este código malicioso tratan de hacerlo pasar de la forma más inadvertida posible. Por ejemplo, la mayoría de sus componentes se encuentran en la memoria del equipo, mientras que la mayoría de los antivirus analizan los archivos ejecutables, no siendo detectado tan simplemente. No se auto-replica a través de correo masivo o vulnerabilidades, como la mayoría de los botnets conocidos.
Las actualizaciones de Pushdo -para que tengamos en cuenta- pueden ser de diferentes ejecutables, como por ejemplo spam relacionados con sitios pornográficos, spam sobre una farmacia canadiense, spam sobre réplicas de relojes, e incluso sobre publicidades locales, entre otras cosas.
A tener cuidado, para no ser parte de esta red, y a no abrir ningún correo sobre el que no sabemos su procedencia, ni ingresar a ningún link por más que sea un tema que nos llame mucho la atención.
Fuente 

No hay comentarios:

Publicar un comentario