Archives

.

Compartelo:
0

Estafas y malware orientados hacia ex-usuarios de Megaupload

Jesus Bourne 30 de marzo de 2012
Personas que utilizaban los servicios ofrecidos por el extinto Megaupload podrían recibir cartas de notificación, aparentemente elaboradas por titulares de derechos de autor, en los que se les informa que sus finanzas se podrían ver afectadas si no pagan cierta cantidad de dinero.

De acuerdo con TorrentFreak, los estafadores se hacen pasar por una firma legal que representa a empresas como Universal, Sony, Paramount y EMI.

Por supuesto, situaciones en las cuales los titulares de derechos de autor intentan asustar a los usuarios acerca de una compensación económica para evitar demandas, no son nuevas, pero esta vez los criminales también ven una oportunidad en estas prácticas.

En una de las cartas de notificación, una cuyo objetivo fueron usuarios de Alemania, una firma legal llamada Dr. Kroner & Colaboradores informa al destinatario que está obligado a pagar una multa de 10,000 euros por la descarga de contenido pirata. La alternativa es un pago menor de sólo 147 euros, el cual supuestamente puede dar por terminada la situación.


Además, los "abogados" sólo acusan al usuario por violación a los derechos de autor, pero no proporcionan algún detalle acerca del contenido que fue realmente descargardo. Un análisis más detallado de estos correos, realizados por OnlineKosten, reveló que el dinero termina en algún lugar de Eslovaquia.

Una variación de la estafa se basa en la reputación de GVU (asociación alemana que investiga casos de violación a derechos de autor de software, música o videos), pero en estos escenarios es mucho peor, ya que una muestra de malware es utilizada para espantar a los usuarios.

El elemento malicioso secuestra el navegador de la víctima para que muestre sólo una notificación falsa que supuestamente desaparecerá sólo después de que se pague cierta cantidad de dinero a través de PaySafeCard.

El grupo anti-piratería liberó un comunicado para advertir a la gente respecto a la existencia de estos esquemas.Cuando los internautas se enfrenten a este tipo de amenazas, es recomendable que no entren en pánico. Usualmente, estas estafas son cubiertas por proveedores de soluciones de seguridad y otros sitios web, lo que significa que una búsqueda simple debería revelar si las afirmaciones son verdaderas o no.

Fuente: Softpedia 

0

Errores que permiten el robo de datos a tu empresa

Jesus Bourne 28 de marzo de 2012
Muchos ejecutivos no se dan cuenta cuándo la información confidencial de su empresa está en riesgo por lo que también están afectando a la información de sus clientes, proveedores y empleados.


Un nuevo reporte de la empresa Fellowes demuestra que el 81% de los trabajadores de una oficina tiene acceso a papeles y documentos que contienen información sensible sobre la empresa, sin embargo sólo el 62% afirma que su compañía entrena a sus empleados con políticas de seguridad de datos.

El documento indica que aquellos empleados sin conocimiento pueden representar una vulnerabilidad para la empresa puesto que pueden olvidar documentos confidenciales sobre sus escritorios.


De acuerdo al estudio, los empleados de oficina, sin saberlo, pueden contribuir a violar las políticas de seguridad mediante las siguientes prácticas de riesgo:

* Aproximadamente uno de cada cuatro empleados no bloquea su computadora antes de dejar su lugar de trabajo.

* El quince por ciento tira a la basura papeles con información sensible.

* Sólo el 60 por ciento tienen firewall personal.

* Menos de la mitad de los encuestados (el 44 %) mantienen su correo seguro utilizando buzones de correo seguros.

"Ya sea de manera electrónica o en papel, el robo de la información confidencial del lugar de trabajo es uno de los métodos más utilizados, y que está en constante evolución", comenta John Sileo, experto en robos de identidad. "Con medidas inteligentes de prevención, puedes ayudar a reducir una costosa fuga de información, que podría traer grandes consecuencias como el robo de identidad".


Prácticas inteligentes para el lugar de trabajo

Una vez que se aprende la lección de sufrir una violación de seguridad en la empresa, Sileo viaja por EU enseñando a las empresas técnicas a prevenir futuros problemas.

"La protección de datos puede ser simple mientras se lleven a cabo las acciones apropiadas" añade Sileo. Sugiere cinco puntos clave al momento de platicar con los empleados:

Cerrar con llave las oficinas al salir de ellas, para prevenir el acceso no autorizado en otras horas.

Verificar que la computadora esté bloqueada con una contraseña que contenga al menos números y letras.

Solicitar al departamento de sistemas y/o cómputo la instalación, actualización y revisión de un firewall personal para los empleados.

No dejar documentos sobre los escritorios o áreas de impresión y mantenerlos bajo llave dentro de una gaveta o cajón.

Utilizar una trituradora para destruir todos aquellos documentos que ya no sean necesarios.

Fuentes: Help Net Security 

0

Vergonzosa falla de seguridad en PayPal

Jesus Bourne
Hasta hace unos días, los sitios web que pertenecen al mayor servicio para pagos en línea contenían una vulnerabilidad de seguridad en un componente crítico, el cual podía ser explotado por defraudadores para robar información de sus clientes.

Paypal corrigió la vulnerabilidad poco tiempo después de ser alertado por heise security. La subsidiaria de eBay fue, sin embargo, incapaz de brindar información acerca de cómo una falla de seguridad tan seria pudo mantenerse indetectable.


Un lector de heise Security indicó que la función de búsqueda en las páginas web de PayPal no estaba filtrando correctamente la entrada del usuario, simplificando la inyección de código a las páginas de PayPal mediante una URL especialmente escrita.

El problema afectaba a páginas dentro del dominiohttps://www.paypal.com, las cuales utilizaban seguridad mediante SSL. Los clientes ingresaban al sitio desde estas páginas, y también podían utilizarlas para realizar pagos.

Para más información acerca de por qué las vulnerabilidades de cross-site scripting son un problema de seguridad muy real, consulta el artículo "Robo de contraseñas para tontos" (enlace al sitio externo de H Security).

PayPal enfatiza sus credenciales de seguridad en sus anuncios, y se presenta a sí mismo como un sistema de pagos certificado, basándose en el certificado emitido por TÜV Saarland en Europa. Reinhold Scheffel, director administrativo de tekit Consult, quien certificó a PayPal, sólo pudo ofrecer la siguiente explicación al problema: "Cuando se realizó la inspección, la falla descrita... no estuvo necesariamente presente". Paypal no fue capaz de contestar preguntas específicas acerca del incidente.

La prevalencia de problemas de cross-site scripting (XSS) no es un secreto. Aún los sitios web de bancos han sido repetidamente afectados por este tipo de vulnerabilidad. 

Apenas el año pasado, un joven colegial descubrió vulnerabilidades XSS en 17 sitios web de bancos en Alemania. Sin embargo, que el líder mundial en pagos albergue una vulnerabilidad tan fácilmente detectable en una localidad de alta visilibilidad, no deja de ser alarmante.

Fuente: The H Security 

0

Google instruye a usuarios de Gmail acerca del spam

Jesus Bourne 25 de marzo de 2012
Instruir a usuarios de computadoras acerca de seguridad es algo que todo servicio en línea debería considerar, y es gratificante ver que Google ha empezado por explicar por qué su filtro de spam de Gmail bloquea ciertos correos.

Para aquellos que no están interesados, el servicio es prácticamente invisible, pero aquellos que quieren aprender sólo tienen que visitar la carpeta de Spam, dar clic en cada correo y leer la advertencia en la parte superior del contenido:


Cada advertencia incluye un enlace a una página, en la que se explica con más detalle y de forma fácil de entender, los trucos utilizados por los spammers.

En algunos casos, Gmail también incluye un enlace a una página donde el usuario puede reportar el correo como phishing o algún otro tipo de estafa.

"Esperamos que esto no sólo sea interesante, sino que también te ayude a aprender acerca de estafas y otros tipos de mensajes perjudiciales que Gmail filtra", dijo Ela Czajka, ingeniera de software de Gmail. "Ya sea que prefieras dejar tu carpeta de spam intacta o hacer algo de investigación educativa, la información estará ahí para ti".


Fuente: Help Net Security 

0

Supuesta descarga de bateria en moviles a causa de publicidad en las aplicaciones gratuitas

Jesus Bourne
El uso de aplicaciones gratuitas con publicidad reduce rápidamente la carga de la batería, dicen los investigadores.



Un reporte conjunto de la Universidad Purdue y Microsoft, encontró que las aplicaciones que incorporan publicidad utilizan hasta un 75% más batería que otras aplicaciones.

Los investigadores utilizaron una herramienta para medir el consumo de la batería llamada "eprof" en dispositivos móviles Android y Windows Phone.

Se encontró que en la versión gratuita de Angry Birds, el uso excesivo de la batería se debio a la publicidad que utilizaba la red de datos 3G para descargar los anuncios.

El estudio también encontró que la batería se utiliza de manera considerable cuando se realizan operaciones I/O como leer o escribir muchos datos de la memoria de almacenamiento.

Los investigadores recomendaron a los desarrolladores de la aplicación, realizar un análisis del uso de la batería en sus aplicaciones y optimizarlas a fin de reducir el consumo energético.

Fuentes: V3.co.uk
0

Descubren nueva variante de malware para Mac

Jesus Bourne
Investigadores de seguridad de Sophos han interceptado una variante del troyano OSX/Imuler, la cual actualmente está circulando en la red.


OSX/Imuler-B utiliza imágenes de la supermodelo Irina Shayk para engañar a los usuarios finales y que ejecuten una aplicación maliciosa. 

Los criminales cibernéticos de tras de esta campaña, se basan en el hecho que por defecto Mac OS X no muestra las extensiones de los archivos, situación que utilizan para hacerles creer a los usuario que se trata de un archivo de imagen JPG.  

Cuando se ejecuta el malware, el archivo de infección original es eliminado, y sólo queda un archivo de imagen de Irina Shayk. También se abre una puerta trasera en el equipo infectado, transfiriendo información privada del equipo víctima a un servidor web remoto.

Se aconseja a los usuarios activar la opción "Mostrar todas las extensiones de archivos" en el buscador, a fin de diferenciar entre los tipos de archivos y evitar la interacción con aplicaciones maliciosas.



Fuentes: ZDNet 


0

Advierten de falso antivirus de Google

Jesus Bourne 24 de marzo de 2012
Los cibercriminales tratan una vez más de aprovecharse del nombre de Google y su logo para propagar malware a usuarios desprevenidos.

De acuerdo con investigadores de GFI, cierto número de páginas ofrecen el software "Google Antivirus", y amenaza con bloquear el acceso a los usuarios de servicios de Google debido a una infección que supuestamente ha detectado  recientemente, y que aparece entre los resultados de búsqueda de Google y Bing:


Por supuesto, el software ofrecido es de hecho un falso antivirus que no afecta en nada al gigante de la Web, y su verdadero objetivo es tratar de llevarse el dinero de sus víctimas.

Es importante señalar que existen actualmente pocas soluciones antivirus que detectan la variante en cuestión, así que los usuarios deben estar atentos para prevenir caer en este tipo de fraudes.

In este caso, el hecho de que la URL de la página no tenga asociación alguna con Google, debería ser una señal de la naturaleza maliciosa de la oferta. 

Fuentes:  Help Net Security


0

Usan bots de Twitter para aniquilar a la oposición política

Jesus Bourne
Los bots emisores de spam en Twitter, son programas automatizados que se usan para enviar correos basura de publicidad a través de la creación de cuentas falsas, engañan a los usuarios para que los sigan, aunque ahora son usados para reprimir las voces disidentes de los protestantes tibetanos.  

Una aproximación similar fue supuestamente usada el año pasado cuando ciudadanos rusos protestaron por las políticas del Kremlin.  

De acuerdo al reportero de seguridad Brian Krebs, los bots son usados en esta popular red social para suprimir los mensajes de los protestantes tibetanos. Los mensajes legítimos con los hashtags #tibet y #freetibet han sido constantemente minimizadas, debido a que mensajes de cuentas basura también usan este tipo de etiquetas.

Krebs reportó que mientras el no esté seguro de cuándo comenzaron exactamente o quién está detrás de ellas, al parecer alcanzarán su objetivo influyendo constantemente en los tweets, lo que hace imposible seguir los temas afectados a través de las hashtags.


En México, este uso también ha comenzado a cobrar interés entre los actores políticos, más aún que la vida nacional gira alrededor del proceso electoral de este año.


Fuentes: The H Security
0

Hueco de privacidad en facebook permite a delincuentes espiar a usuarios

Jesus Bourne
El presidente de Tecnologías de Información y Comunicación de la Universidad College London, Yvo Desmedt, con la ayuda de un estudiante llamado Shah Mahmood, descubrieron una falla en Facebook que permite a cibercriminales obtener información "casi de forma perfecta" sobre otros usuarios.

De acuerdo con The Register, los expertos demostraron que aprovechando el hecho de que las cuentas de Facebook pueden ser desactivadas y reactivadas infinitamente sin que nadie lo note, alguien puede mantenerse oculto mientras espía en las cuentas de otros.

Facebook no notifica a los usuarios cuando otro miembro ha activado o desactivado su propia cuenta y cuando una cuenta se encuentra inactiva no puede ser eliminada de la lista de amigos.

"El hueco de privacidad de día zero", como lo llamaron los investigadores en su estudio "Tu amigo de Facebook desactivado o un espía camuflado", puede llevar a "ataques de amigos desactivados".

"El concepto del ataque es muy similar al camuflaje de Star Trek mientras su seriedad puede ser estimada desde el hecho de que el atacante es amigo de la víctima, es altamente probable que el atacante tiene acceso infinito a la información privada de la víctima de forma oculta," se lee en el resumen extendido de la investigación.

Para demostrar su teoría, Mahmood y Desmedt hicieron 4,300 amigos en Facebook y mantuvieron su acceso a sus perfiles durante un periodo de 261 días. Debido a que su cuenta de Facebook de prueba estuvo desactivada la mayor parte del tiempo, ninguno de los 4,300 individuos fueron capaces de eliminarlos como amigos.

El corto periodo en el que la cuenta estuvo activa fue más que suficiente para obtener actualizaciones de las víctimas.

Ellos afirman que el problema podría ser solucionado si la red social notificara a usuarios cada vez que alguien activa o desactiva una cuenta. Otra variante de solución sería la de marcar/señalar de algún modo a miembros que repetidamente realizan esta operación.


Fuente: Softpedia DR
0

Actualización de Safari cierra huecos de seguridad

Jesus Bourne 20 de marzo de 2012
Apple liberó la versión 5.1.4 de su navegador web Safari para sistemas Windows y Mac OS X. Según la compañía, la actualización de mantenimiento y seguridad resuelve más de 80 vulnerabilidades. La actualización también incluye varias mejoras de estabilidad y desempeño así como soluciones a problemas no relacionados con seguridad.


La mayoría de los huecos de seguridad cerrados en la versión 5.1.4 fueron encontrados en el motor del navegador WebKit, usado por Safari. Éstos incluían algunos problemas de cross-site-scripting (XSS), cross-origin, problemas de autenticación HTTP, así como numerosos fallos de corrupción de memoria que podían ser explotados por atacantes, por ejemplo, provocar el cierre de la aplicación de forma no esperada o la ejecución de código arbitrario.


El problema reciente, donde Google fue acusado de evitar los controles de privacidad de cookies en Safari, también parece haber sido resuelto. No fueron dados detalles de cómo Apple solucionó este error. También se solucionó un fallo en el modo de navegación privada de Safari, el cual permitía que las visitas a páginas se registraran en el historial del navegador, aun y cuando el modo estaba activo.

En sistemas Windows, la actualización del navegador mejora la revisión de validez en los nombres de dominio con la finalidad de prevenir que atacantes usen caracteres similares en una URL para visualmente falsificar un dominio legítimo, y redirigir a los usuarios a sitios maliciosos –los sistemas Mac OS X no fueron afectados por este problema.

Una lista completa de las soluciones de seguridad puede ser encontrada en "Acerca del contenido de seguridad en Safari 5.1.4". Safari 5.1.4 está disponible para su descarga para sistemas Windows XP o más recientes y Mac OS 10.6 y 10.7.

Alternativamente, los usuarios de Mac OS X pueden actualizar a la nueva versión a través de la opción de actualización automática, incluida en el software. Se notificó a los usuarios que deben actualizar su navegador lo antes posible.

Fuentes: The H Security 

0

Ladrones utilizan cuentas comprometidas de correo electrónico para cometer fraude bancario

Cibercriminales encuentran una forma poco sofisticada, pero muy inteligente, de obtener acceso a cuentas de banco de usuarios en Internet. El primer paso fue utilizar cuentas de correo comprometidas anteriormente, con el fin de mandar mensajes a personal del banco solicitando transferencias de fondos.


El reportero de seguridad Brian Krebs, informa que aunque en algunos casos los empleados de las instituciones financieras se rehusan a cumplir estas falsas peticiones, existen algunas almas caritativas que ayudan a los "necesitados", y no piensan dos veces en realizar transferencias a petición de un correo electrónico.

Los falsificadores tienen la ventaja de que los trabajadores del banco confían en la legitimidad de los correos, si la dirección del remitente ha sido utilizada en anteriores operaciones bancarias legítimas.

En un escenario que se presentó el mes pasado, algunos ladrones comprometieron las cuentas de correo de tres clientes del banco Western National. Después de haber visto los correos utilizados para comunicarse con personal del banco, los ladrones realizaron acciones para solicitar información bancaria de sus víctimas.


El mensaje falso estaba compuesto de la siguiente manera:

Good Morning,
Can you please update me with the the available balance in my account and also the information needed to complete an outgoing wire transfer for me today,i am on my way to my nephew funeral service but i will check my mail often for your response.
Thanks.

(Traducción al español)

Buenos Días,
Me gustaría saber si me pudieran informar el saldo disponible en mi cuenta, así como la información necesaria para poder realizar una transferencia el día de hoy. Voy en camino al funeral de un sobrino pero estaré al pendiente de mi correo para su respuesta.
Muchas gracias.

De los tres correos electrónicos enviados, dos fueron ignorados por empleados de instituciones financieras, y el tercer correo sí fue tomado en serio, por lo que los estafadores pudieron consumar su fraude al especificarles donde realizar la transferencia.

Wade Kuehler, vicepresidente ejecutivo de WNB, afirmó que el banco asumió toda la responsabilidad del incidente, el cual sólo resultó en una pequeña pérdida.

Aunque las autoridades dicen que estos engaños no son poco comunes, especialmente en el ámbito bancario, los expertos revelan que los cibercriminales están explotando exitosamente la relación de confianza que puede existir entre las instituciones y sus clientes.

Debido a que la mayoría de las empresas realizan la mayor parte de sus actividades por correo electrónico, es necesario un proceso de verificación para no darle a los defraudadores oportunidad de obtener beneficios.

Fuente: Softpedia 

0

Estafadores aprovechan disgusto por la biografía de facebook

Jesus Bourne 19 de marzo de 2012
Muchos usuarios de Facebook aún no se han reconciliado con el hecho de que el perfil permanezca en Biografía, esta situación los hace un blanco perfecto para los defraudadores.

De acuerdo con investigadores de Systantec, un sitio phishing ha estado recomendando a los usuarios una aplicación falsa que supuestamente les permitirá volver al antiguo estilo de perfil.


"El sitio phishing muestra un video promocional de YouTube sobre la Biografía de Facebook, en el que afirman "Deshacerse de la Biografía ahora", dijeron los investigadores . "De acuerdo con este sito phishing, los usuarios eliminarán la "Biografía" de su perfil de Facebook, y volverán a su antigua interfaz, con la condición de introducir sus credenciales de acceso".

Los creadores de phishing han agregado el logo de una solución antivirus reconocida al final de la pagina, para dar confianza de que la aplicación en cuestión (o si es pagina web) está "protegida", y es segura de utilizar. 

Desafortunadamente, todos los que cayeron en esta estafa, e ingresaron sus credenciales de Facebook, han entregado sus cuentas de Facebook y todo lo que se encuentra en ellas a los estafadores.

Fuente: Help Net Security 

0

Culpan a China de ataque de ingenieria social contra comandante de la OTAN

China ha sido señalada por intentar realizar un ataque de ingeniería social contra el almirante James Stavridis, Comandante Supremo de la Alianza Europea de la OTAN, tras haber recibido varios perfiles falsos que se crearon y usaron para contactar a familiares, amigos y colegas del almirante.


De acuerdo al The Observer, quien dio a conocer la historia el domingo pasado, la OTAN no está segura de quién está detrás de estos ataques de ingeniería social; sin embargo, fuentes cercanas dijeron que la mayoría de los directivos de la OTAN “fueron advertidos acerca de este tipo de actividad”.

"La creencia es que China está detrás de esto", dijo la fuente al diario.

Según el reporte de The Observer, los atacantes usaron perfiles falsos en la red social para solicitar información a través de mensajes públicos y privados, en lo que pareciera ser un intento de ganar información personal sobre el almirante o personas cercanas a él. Esto ha sucedido muchas veces durante los últimos dos años.

"Facebook está cooperando para descubrirlos…lo más importante para Facebook es dar con el paradero de los responsables", dijo un oficial de la OTAN a The Observer.

"En primer lugar, queremos asegurarnos de que el público no sea mal informado. SACEUR y la OTAN han hecho importantes anuncios políticos, ya sea en el Twitter o Facebook, lo que refleja el compromiso de la OTAN para mantenerse en contacto a través de sus redes sociales. Es importante que el público tenga confianza en nuestras redes sociales", agregó el funcionario.

A menudo, el almirante utiliza las redes sociales para hablar de sus últimas actuaciones, incluido un mensaje en Facebook el año pasado que anunciaba el final de una campaña militar en Libia.


Fuentes: The Tech Herald 
0

Falso mensaje en Facebook solicita números de seguridad social a sus usuarios

Jesus Bourne 15 de marzo de 2012
Después del engaño que aseguraba que Facebook sería cerrado pronto debido a que su CEO Mark Zuckerberg estaba demasiado estresado, y el otro que advertía a los usuarios de que debían de pagar por su membrecía, el último engaño informa a los usuarios de la red social que a partir de Abril de 2012 deberán de proporcionar números de seguridad social cuando inicien sesión.

Hoax Slayer reporta que este asunto se volvió viral después de que un sitio web que ofrece humor satírico publicó una historia al respecto.

Fuente: Hoax Slayer

Facebook requerirá números de seguridad social cuando sus miembros inicien sesión. Hoy, Facebook anunció un nuevo procedimiento para enfrentar una nueva ola de spam que ha plagado el sitio web. A partir del 2 de abril, se le pedirá a los usuarios que ingresen sus números de seguridad social para poder iniciar sesión en sus cuentas de Facebook", se lee en el mensaje que ha estado asustando a los usuarios en los últimos días.

En realidad, el sitio que ofrece la historia, Free Wood Post, es similar al Weekly World News que no hace mucho escribió algunos artículos que causaron pánico.

En el banner se lee claramente "Noticias que son CASI confiables", pero como ocurrió en muchos casos previos, los que lanzaron los rumores en Facebook , no se tomaron la molestia en revisar la validez de la historia, o tal vez su verdadera intención sea crear pánico.

Se ha advertido a los usuarios de redes sociales no reenviar mensajes que contengan advertencias sin antes revisar su legitimidad.

Es verdad que el verdadero propósito de sitios como Facebook es compartir contenido, pero esto no significa que no nos detengamos a pensar antes de publicar un mensaje falso y peor aún, publicaciones que conducen a códigos u otros elementos maliciosos.

También, tomemos esta oportunidad para recordar a todos acerca de la campaña en curso donde se le pide a los usuarios de Facebook que se abstengan de compartir, vincular o comentar posts que muestran imágenes de niños presuntamente enfermos porque grandes compañías donan dinero por cada una de esas acciones.

Cuando se encuentren publicaciones maliciosas o falsas, se recomienda a los usuarios, reportarlas a Facebook usando el botón "Reportar".


Fuentes: Softpedia 

0

Nueva estafa en Facebook usa falso CAPTCHA para propagarse

Jesus Bourne
Para que una encuesta fraudulenta en Facebook sea exitosa, debe hacer que los usuarios realicen dos cosas: propagar la estafa ampliamente al "aprobarla" y completar al menos una encuesta.

Aunque existen usuarios que siempre caen en la mayoría de las estafas básicas, muchos de ellos aprenden rápido, por lo que los estafadores tienen que pensar constantemente en nuevos trucos y maneras de hacer que sus víctimas pasen inadvertidas la propagación de sus enlaces maliciosos.

En una reciente estafa fraudulenta, descubierta por BitDefender, los estafadores decidieron engañar a sus víctimas  en promocionales que usan una prueba falsa de CAPTCHA.

El anzuelo suena a algo como esto: "FOTO: Chica envía accidentalmente un SMS a su papá sobre su PRIMERA vez! (Esto es lo más divertido que jamás haya visto)".

Para ver de lo que se trata, se les pide a las víctimas verificar su identidad resolviendo un CAPTCHA:

 Help Net Security
Aunque las "palabras" mostradas son muy simples y claras para que los usuarios las interpreten, es probable que muchas víctimas no den mucha importancia a esto.

Sin embargo, si se mira de cerca al botón "Submit" se percibe que luce inactivo,  como si el botón "Comment" pudiera verse en segundo plano.  Aquellos que no se dan cuenta, y hacen lo que les pide, provocan que el mismo comentario de "ha haha" se fije en su perfiles.

A partir de este punto, la estafa continua propagándose –para mostrar el contenido requerido, las víctimas deben completar una de las estafas ofertadas.  


Fuente: Help Net Security GC



0

Anonymous presume la publicación del código fuente de Norton Antivirus

Jesus Bourne
Anonymous ha publicado lo que parece ser el código fuente del antivirus Norton 2006, lo cual podría producir un serio daño para Symantec.

Anonymous, quien no estaba relacionado directamente con LulzSec, publicó la copia del antivirus en el sitio The Pirate bay.

Anteriormente, algunos individuos que afirmaron ser miembros de Anonymous, habían dicho por meses que tenían el código fuente del antivirus, algo que Symantec confirmó, aclarando en ese momento que sólo era un "fragmento" del código fuente.



Este archivo de 1.07GB al parecer incluye el código fuente de varios productos, tales como la versión para usuarios, la versión corporativa y otros archivos para Windows, Unix y NetWare.

Se pensaba que el código había sido accedido desde una red perteneciente a servicios de inteligencia hindú; pero Symantec no pudo confirmar si este organismo estaba involucrado.

También se incluía en el archivo, una nota que exigía la liberación de los hackers de LulzSec, quienes fueron arrestados hace unas semanas. Se omitió en esta nota el nombre de Hector Xavier Monsegur o "Sabu", quien era el líder de este grupo, y se sospecha trabaja con el FBI para informar de otros hackers.

Se cree que las autoridades hindús querían acceso al código fuente para asegurarse que el producto era seguro. Symantec accedió, y el código fuente fue inspeccionado. Pero dicho código fue almacenado en una red poco segura, misma que fue accedida por los hackers.

Symantec había mencionado anteriormente que la brecha de seguridad "no afecta a ningún producto actual de Norton", agregando que "la versión actual de Norton Utilities fue rediseñada completamente, y no comparte código en común con las de Norton 2006. El código que fue publicado de la versión 2006 no pone en riesgo a los usuarios de la nueva versión".

Symantec se negó a agregar algo más al respecto al momento de publicar esta nota.


Fuente: ZDNet IA

0

Symantec advierte propagación de malware móvil a través de Twitter

Jesus Bourne 13 de marzo de 2012
Symantec advirtió que la propagación de malware entre smartphones a través de Twitter se incrementó, ya que lo delincuentes tratan de maximizar la exposición de su software.

De acuerdo con Symantec, una operación de malware móvil, envió más de 1,500 tweets, usando 50 cuentas falsas, en una hora.

El troyano llamado Android.Opfake, que secretamente envía mensajes de texto a números de tarificación adicional cuando se instala, ha sido particularmente importante en Twitter, dijo Joji Hamada, investigador de seguridad de Symantec.


Créditos: Symantec
"Los twetts usualmente contienen pequeñas URLs, y el mensaje está en idioma ruso con algunos términos en inglés. Una vez que el usuario visita el sitio, se le pide instalar la aplicación maliciosa", escribió en un blog de la empresa Security Response.

Hamada dijo que Twitter resulta atractivo para los creadores del código malicioso, al proveer una manera de hacer publicidad a los sitios web con su código, especialmente porque muchos usuarios de Twitter acceden al servicio a través de su smartphone.

Mientras los usuarios de Twitter están conscientes de las cuentas falsas, en las que los perfiles no tienen seguidores como para bombear una serie de enlaces poco fiables, los delincuentes son cada vez más sofisticados para disimular esas cuentas, advirtió Hamada.

Algunas de estas cuentas comienzan a tener cuentas de usuarios creíbles, e incluir información del perfil, diseñado para dar a la cuenta la apariencia de autenticidad.

Los hashtags más populares son los relacionados con el software, los dispositivos móviles, la pornografía, e incluso temas de dietas también están incluidos en los mensajes, comentó Hamada.  

Esto no solo es malware móvil del que los usuarios de smartphones necesitan tener cuidado, ya que la semana pasada al aplicar una prueba a Android Anti-virus Tools, mostró que no era capaz de detectar dos terceras partesde las amenazas potenciales, mientras que algunos otros productos disponibles no hicieron nada en absoluto para proteger a los usuarios.

Fuenets:V3 M






0

Internet Explorer también cae en Pwn20 2012

Jesus Bourne 12 de marzo de 2012
Las principales compañías con navegadores web en el mercado pusieron a prueba su seguridad retando a programadores de todo el mundo. El objetivo es localizar posibles vulnerabilidades que permitan hackear los navegadores. Para los programadores es un reto y para las empresas una forma de localizar agujeros de seguridad para su corrección. 

La semana pasada era Chrome el que caía frente a los programadores, que lograron encontrar una manera de evitar las medidas de seguridad impuestas por Google. Ahora fueron investigadores de Vupen los que lograron una hazaña similar, pero esta vez con el navegador de Microsoft, Internet Explorer. 

Según Infosecurity, los investigadores de Vupen aprovecharon exploit de día 0 para hacer que el sistema sufra un desbordamiento de pila, lo que provocó un fallo que abre la puerta para que los programadores puedan operar en Internet Explorer sin restricciones del modo de seguridad del navegador. 


Los responsables del hallazgo tranajaron durante 6 semanas con Internet Explorer para detectar este sistema y aprovechar la vulnerabilidad. Los ataques de desbordamiento de pila y corrupción de memoria son considerados como algunos de los más complejos, lo que hace que la hazaña sea más destacada.

Según los investigadores de Vupen, su ataque afecta a todas las versiones de Internet Explorer, incluyendo la de IE 10 que utiliza la versión de pruebas de Windows 8. Para aprovechar este tipo de ataque, los hackers sólo tendrán que hacer que los usuarios se dirijan a una web infectada, lo que hace que la vulnerabilidad detectada se pueda considerar como grave.

Microsoft ya conoce el sistema utilizado por los programadores y se espera que ponga una solución próximamente.



Fuentes: PCWorld

0

Chrome cae a los primeros 5 minutos en una competencia de hacking

Chrome de Google fue el primer navegador en caer en el Annual Browser Hackathon, Pwn2Own, ante el grupo de seguridad francés VuPen Security, que demostró un exploit de sandbox, a sólo cinco minutos de iniciada la competencia. 

La competición Pwn2Own ayuda a los investigadores en seguridad a dar a conocer exploits contra las versiones más actuales de los navegadores web más populares: Internet Explorer, Safari, Firefox  y Chrome.
Los puntos son otorgados por dos criterios, por  la velocidad con la que los participantes pueden demostrar las vulnerabilidades y la medida en que sus exploits comprometen al navegador.

En años anteriores, hackers se habían inclinado por evadir el navegador Chrome de Google, que usa una tecnología poco conocida, con esto pretende restringir exploits, prevenirse de ellos y disminuir el impacto en su navegador.

Anunciando el suceso, VuPen tuiteó:




La prevención de ejecución de datos y  el espacio de direccionamiento aleatorio han sido considerados como herramientas vitales para asegurar los navegadores web.

Mientras tanto,el hacker ruso, Sergey Glazunov, cobró un premio de $60,000 por demostrar un exploit de Chrome por separado, al eludir también la seguridad de Chrome.

Glazanov cobró su premio en una competencia por separado, Pwnium, que únicamente se enfoca en los hack para Chrome.

Google retiró su patrocionio inicial al concurso Pwn20wn, al preocuparse de que no se pidiera a los participantes no divulgar los detalles de sus exploits.

Mientras los errores en Chrome son notables, al final del primer día de la competencia Pwn2Own, los equipos habían demostrado con éxito huecos en todos los navegadores web.


Fuentes: V3.co.uk
0

Troyano Ducu escrito en un lenguaje de programación misterioso

Jesus Bourne 9 de marzo de 2012
F Sharp, Iron Python, CPLEX LIB, High-Level Assembly, LISP, Erlang, son sólo algunos de los lenguajes de programación en los cuales el framework de Duqu pudo haber sido escrito. Aún es incierto cuál fue usado, sin embargo, una cosa queda clara, el framework luce diferente a todo lo que hayan analizado anteriormente los expertos de Kaspersky.

Los investigadores determinaron que la biblioteca del Payload (DLL) de Duqu parece una DLL PE compilada con Microsoft Visual Studio 2008.

"El punto de entrada del código es totalmente estándar, y hay una función que exporta un número ordinal 1 que también parece ser MSVC++", dijo Igor Soumenkov, experto de Kaspersky Lab.


"Esta función es llamada desde el PNF DLL, y es la función principal (main) que implementa toda la lógica de contacto con los servidores C&C, recibiendo módulos de payloads adicionales y ejecutándolos".

Sin embargo, la forma en que esta lógica fue programada y las herramientas que se utilizaron resultan alucinantes. Lo único cierto es que se trata de un lenguaje de programación orientado a objetos.

Muchas de las secciones que componen el Payload DLL parecen haber sido compiladas con C++, pero la interacción con el Command and Control (C&C), que representan la mayor parte, es diferente.

Dentro del código del framework Duqu, como los expertos lo llaman, todo está envuelto en objetos, y no hay una distinción entre el código escrito por el programador y las clases que utiliza. Además, un API nativa de Windows es usada en vez de referencias a funciones de las bibliotecas en tiempo de ejecución.

Los objetos, cada uno como instancia de una de las 60 clases, son construidos usando la función "constructor" y destruidos usando la función "destructor", no obstante, el diseño de cada objeto depende de su clase. 

"Algunas clases parecen tener tablas binarias de funciones compatibles, pero no existe algún indicador que diga que tengan clases padres en común (como en otros lenguajes orientados a objetos). Por otra parte, la ubicación de la tabla de funciones no es fija: algunas clases tienen un offset 0 en la instancia, pero otras no", explicó Soumenkov.

Cuando compararon con el framework de su predecesor, Stuxnet, Duqu es diferente y Kanspersky incluso piensa que un equipo independiente pudo ser el responsable por crear esta parte del proyecto.

Aquellos que quieran tener una mejor visión del código, y quizás ayudar a Kaspersky a identificar el lenguaje de programación en el que el framework de Duqu fue escrito pueden visitar Securelist.


Fuentes :Sofpedia
0

La tormenta espacial mas fuerte de los últimos 5 años puede afectar a las telecomunicaciones

Una tormenta espacial producida por explosiones en la superficie del Sol, las cuales empezó a lanzarlas las pasadas 48 horas, llegará a la tierra afectando las telecomunicaciones.

No obstante, este viernes, "al invertirse la componente vertical del campo magnético interplanetario, la geoefectividad del evento se incrementó de forma importante, y la tormenta magnética alcanzo niveles severos (G3)", de una escalada de cinco.

“Cuando llegue el choque de la tormenta se espera una mayor actividad geomagnética y con potencial de una radiación solar elevada”, dijo Joseph Kunches, científico del Centro del Clima Espacial de la Administración Nacional Oceánica y Atmosférica (NOAA) de Estados Unidos, agregando que “Existe la posibilidad de que haya corrientes inducidas en las redes de energía”.


Esta tormenta solar sería la más fuerte producida desde hace cinco años, la cual generará grandes cantidades de geomagnétismo y radiación que pueden perturbar a las telecomunicaciones.

El aumento de la intensidad ha causado "extensos bloqueos en alta frecuencia radial", así como un incremento en el margen de error de los sistemas de posicionamiento (GPS) y auroras boreales que se han podido ver en Seattle (Washington) y Sheridan (Wyoming), en EE.UU., pero no se han reportado problemas con las redes eléctricas

Además, científicos expertos de la Agencia Nacional del Océano y la Atmósfera, en el Centro Espacial de Predicción del Clima dijeron que los problemas con la comunicación no serán los únicos, pues esta misma radiación puede obligar a los aviones a evitar trayectos por encima de los polos norte y sur. 

Es posible que debido a esta tormenta solar se puedan apreciar  auroras boreales, principalmente en Asia Central.


El Sol pasa por ciclos regulares de actividad y cada 11 años aproximadamente se produce un pico máximo en la actividad en el que suelen producirse tormentas que a veces deforman e incluso atraviesan el campo magnético de la Tierra.

Fuentes : PC World - La cronica de hoy
0

Hey, ¿te acuerdas de esta foto? - Nuevo Phishing en Facebook

Jesus Bourne 7 de marzo de 2012

Un nuevo ataque de phishing que atrae a los usuarios con una llamativa  frase en la que se les invita a recordar una fotografía, esta nueva estafa esta empezando a circular por el muro de los usuarios de facebook.

Desde el mes pasado se comenzó a detectar la presencia de esta estafa conocida como phishing scam. Al propagarse en los muros, puede tener ligeras variantes en el mensaje engañoso, tales como ¿Puedes recordar esta foto?, y ¿Recuerdas esta foto?

¿Por qué se le considera  una estafa?

El mensaje viene acompañado de un enlace en bit.ly u otro del mismo tipo (acortamiento de URL). Dar clic en dicho vínculo, dirige al usuario a una página diseñada para verse como la página de inicio de sesión de Facebook. Aquellos usuarios que 'bajen la guardia' o que no presten atención, podrían no darse cuenta de haber sido redirigidos a un sitio falso. Obviamente, si inicias sesión en ese sitio, los estafadores pueden obtener acceso total a tu cuenta.

Cuando el equipo de Facecrooks dio clic al enlace en bit.ly, su software de seguridad reaccionó, y emitió la siguiente pantalla:


Nunca ingreses tu información de inicio se sesión cuando una página web rediriga a otra, primero asegúrate de estar en el sitio legítimo. Una mejor opción es agregar las páginas auténticas a "Marcadores", y acceder directamente.

Esta es una variante muy común de phishing en Facebook. Sospecha siempre de cualquier enlace que recibas a través del chat de Facebook, mensajero de Facebook o cuenta de correo personal.

¿Que hacer en caso de caer en este tipo de estafa?

Si ingresaste tus datos de acceso de Facebook en el sitio mencionado, es necesario que sigas el proceso de recuperación de cuenta. Ve el siguiente artículo que incluye pasos adicionales que puedes seguir: Cuatro cosas que necesitas hacer si tu cuenta de Facebook fue hackeada (en ingles).

Asegúrate de indicar a tus amigos de Facebook que no den clic en enlaces que sean enviados desde tu cuenta, debido a que ésta fue comprometida.

Si tu o tus amigos de Facebook han sido victimas de engaños como este, es momento de mantenerse informado de las últimas amenazas.



Fuentes: Facecrooks.com
0

Estropeado: Solicitudes de amistad falsas en Facebook

Jesus Bourne 5 de marzo de 2012
Casi todos los usuarios de Facebook han recibido solicitudes de amistad de personas que no conocen, y algunas veces de personas que ni siquiera existen.





Una pequeña adición a tu información personal en Facebook podría llevarte a un ataque violento de solicitudes de amistad, como ocurrió a David Cohen, colaborador de All Facebook a inicios de este mes, en el que cada uno de los perfiles mostraba las mismas características.

He aquí su historia, la cual narra para compartir con los lectores y saber si han tenido experiencias similares.Un amigo de la vida real estaba llenando la línea de tiempo de su perfil, y cuando estaba trabajando en la actualización de sus eventos, me apareció una notificación solicitando permiso para incluir información de que habíamos estudiado en la NYU (New York University) juntos.

Meses atrás, yo había indicado en mi propia línea de tiempo que era jefe de periodismo en la generación de 1990 en la NYU, no vi inconveniente en que apareciera esa información en ambas secciones de trabajo y de educación, así que aprobé la solicitud.

Casi inmediatamente, y durante aproximadamente una semana, fui bombardeado con solicitudes de amistad de gente que no conozco, sin conexión alguna (ni siquiera amigos de mis amigos), y seriamente dudé acerca de si alguno de ellos realmente existía.

Con algunas excepciones, los perfiles de usuario que me enviaron una solicitud de amistad tenían las mismas características.

Entre las características que enlista Cohen están:

Un total de cero amigos, u ocasionalmente uno o dos, donde ninguno de ellos eran amigos en común.
Tenían a la NYU listada en su educación.
Suscritos a mis actualizaciones, y también a unos cuantos otros usuarios de Facebook..
Nombres inusuales o extranjeros.
Algunas con fotos de perfil muy interesantes.
Y, no contaban con información adicional.

La pregunta es obvia, ¿qué entidad creó esos perfiles falsos? (perfiles bot), y ¿cuáles serán sus objetivos de marketing una vez que obtengan información acerca de usuarios reales? Sin embargo, sólo podemos conjeturar.

Mientras tanto, lectores, ¿saben si este tipo de situaciones está ocurriendo a otros usuarios de Facebook? Y si es así, ¿Podrían pensar en cualquier acción que la pueda haber ocasionado, como parece haberla provocado la adición de la NYU a mi información de perfil? En todo caso, siempre vale estar al pendiente, y no aceptar nunca este tipo de invitaciones. 



Fuentes: All Facebook DR
0

Computadoras infectadas del gobierno estadounidense serán limpiadas

Jesus Bourne
A medida que se acerca la fecha programada para el cierre de los servidores 'limpios' (que constituyen el único enlace a Internet para las casi 400,000 computadoras aún infectadas con el malware DNSChanger),  el gobierno de EU está preocupado por perder de vista las computadoras infectadas que son utilizadas por muchas de sus agencias.

La orden de la corte que permitiría la extención de la fecha límite hasta el 9 de julio, aún no ha sido emitida, por lo que el gobierno ha pedido la ayuda a compañías del sector privado, y ha empleado a Einstein, su propio sistema de monitoreo de amenazas, para identificar las computadoras afectadas.

Einstein fue configurado con un número de indicadores para el malware, y liberado en 17 de las 19 agencias que se planea examinar, reporta NextGov. De acuerdo a investigadores involucrados en el proceso de limpieza, el malware fue encontrado en al menos una de cada 27 computadoras de los 55 departamentos del gobierno que fueron checados.

"El Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) identificó agencias infectadas mediante el aprovechamiento de diversas fuentes, para asegurar que contamos con la más completa contabilidad de máquinas infectadas dentro de .gov", dijo Peter Boogaard vocero del DHS, no confirmando ni negando los números mencionados. "Cada organización está implementando activamente estrategias de mitigación para eliminar las infecciones".

El intercambio inicial de servidores infectados por servidores limpios, fue realizado de tal forma que los ISP pudieran detectar víctimas e instruirlas en cómo remover el malware de sus computadoras. Desafortunadamente, el proceso es lento y el tiempo se agota.



Fuentes: Fuente: Help Net Security JS

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT