martes, 20 de noviembre de 2012

Los celulares serán blancos de ataque en 2013

Aseguran que habrá más códigos maliciosos para dispositivos móviles. También aumentará la propagación de malware a través de sitios legítimos. Las redes sociales seguirán en la mira.


Hasta hace un tiempo, hablar de ataques informáticos era pensar en computadoras en riesgo. La PC aparecía como el bien preciado que había que proteger de los delitos informáticos. Pero el panorama cambió. Los celulares se convirtieron en un dispositivo central de nuestras vidas, por lo que no es de extrañar que sean blancos de ataques.
La empresa de software de seguridad Eset presentó la semana pasada las tendencias en materia de amenazas informáticas para 2013 en una conferencia en Buenos Aires a la que La Voz fue invitada. Los especialistas aseguraron que los ataques a celulares crecerán vertiginosamente el año próximo.
Sebastián Bortnik, gerente de Educación y Servicios de Eset, relacionó el incremento de malware para móviles con el crecimiento del mercado de celulares y la diversificación de las cosas que hacen los usuarios con ellos, muchas vinculadas al almacenamiento de información valiosa.

Bortnik sostuvo que este año se detectaron siete veces más códigos maliciosos para móviles que en 2011. “Hace tres años era impensado hablar de esto. El crecimiento de malware en móviles es exponencial”, indicó.
Variantes. El especialista señaló que el principal ataque a través de móviles son los que tienen como objetivo que el usuario se suscriba a servicios de mensajería premium con costo adicional (como los que se envían para participar de concursos televisivos).
En estos casos, cuando se envía un mensaje, el código malicioso lo intercepta y logra que el usuario envíe sms sin que lo sepa, una y otra vez. Esta modalidad representa el 40 por ciento de los ataques a celulares.
La otra modalidad extendida son los ataques que convierten a los celulares en botnets, es decir, en redes de equipos zombies o infectados (32 por ciento). Por último, están los que se buscan robar información, y ocurren cuando los usuarios se infectan y sus datos llegan a los atacantes (28 por ciento).
Otra modalidad. Otro tipo de amenaza que seguirá creciendo durante 2013 es la propagación de códigos maliciosos a través de sitios web.
Bortnik explicó que la nueva modalidad consiste en que el atacante vulnera un servidor web y cuando el usuario visita una página legítima, lo infecta.
“En este caso, el atacante no monta una página web sino que altera páginas que existen”, indicó Bortnik. Así, no se trata de sitios de nombres extraños y desconocidos, sino de empresas legítimas que son vulneradas.
“Hubo un cambio de paradigma entre 2011 y 2012. Hasta hace poco, tiempo hacía falta entrar a un sitio raro para infectarse”, agregó el gerente de Eset.
Recomendaciones. Como los ataques de celulares estarán en alza, es importante tomar nota de algunas sugerencias para evitar ser víctima de un delito informático.
Algunas empresas ofrecen paquetes de seguridad específicos para celulares, recomendables para quienes manejan mucha información a través de sus dispositivos móviles. La otra sugerencia, que nunca está de más, es ser cuidadosos.
“Es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, dice Bortnik.
En su guía para usuarios de smartphones, Eset recomienda, entre otras cosas, desactivar opciones no utilizadas como Bluetooth o GPS, instalar sólo aplicaciones provenientes de tiendas oficiales, y actualizar el sistema operativo y las aplicaciones del teléfono.
También sugiere evitar utilizar redes inalámbricas públicas, y en caso de ser imprescindible, no usarlas para servicios que requieran información sensible como transacciones bancarias y compras.

miércoles, 7 de noviembre de 2012

Los virus informáticos por SMS llegaron a la Argentina

06/11/2012 El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local




El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica.
Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: la Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.
“La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica
La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.
A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.
“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso", concluyó Labaca Castro.

viernes, 2 de noviembre de 2012

Según un informe de IBM aumentaron las amenazas a navegadores y smartphones

El reporte presenta un análisis del panorama actual en materia de seguridad informática. Aunque las amenazas siguen en aumento, también se perciben mejoras en algunas áreas.

  • 02/11/2012 14:18 , por RedUSERS 



  • La multinacional IBM publicó los resultados de su informe X-Force, en el que se analizan los principales riesgos que amenazan la seguridad informática a nivel global, así como las medidas necesarias para evitar posibles ataques.
  • El informe destaca que se observa un incremento en el malware que circula por la red, que se instala en los sistemas mediante URLs confiables en las que se ha introducido código malicioso. También se percibe un aumento en los ataques por SQL Injection, que aprovecha vulnerabilidades de los sistemas para obtener acceso a bases de datos desde un sitio web.
    Los problemas de seguridad también crecieron en los dispositivos móviles, en donde las principales amenazas de seguridad vienen dadas tanto por SMS con links maliciosos como por aplicaciones infectadas. Estas últimas pueden ser aplicaciones maliciosas bajadas de una appstore, clones de aplicaciones conocidas con código malicioso o aplicaciones reales empaquetadas en código malicioso.
    Por otra parte, el informe asegura que se han producido avances en determinadas áreas de la seguridad en Internet: los lanzamientos de exploits siguen descendiendo en forma constante, los principales fabricantes han mejorado los parches que corrigen vulnerabilidades y se han reducido notablemente los ataques a través de archivos PDF, gracias a la nueva tecnología de aislamiento de procesos implementada en la última versión de Adobe Reader.
    En lo que respecta a la seguridad en redes sociales, servicios en la nube y correo web, IBM recomienda utilizar una contraseña larga compuesta por múltiples palabras (por ejemplo, una frase significativa para el usuario) en lugar de una combinación de letras, números y símbolos, a fin de que sea fácil de recordar y, al mismo tiempo, difícil de vulnerar.

  •  

     

martes, 30 de octubre de 2012

El costo por inseguridad en el mayor mercado del mundo aumentó un 42%


En los últimos años, el costo de los ataques a los datos sensibles de las empresas protagonizados a través de la Web e impulsados por la aparición y auge de las redes sociales, no ha detenido su marcha y se cuenta en dos dígitos el volumen de crecimiento comparado a dos años atrás. Un percance que se expresa en "millones de dólares en pérdidas", según el estudio Costo del Crimen Cibernético en 2012, realizado entre empresas de los Estados Unidos por el Ponemon Institute y auspiciado por la empresa Hewlett-Packard (HP). En total, el costo promedio anualizado de los crímenes cibernéticos establecido por una muestra comparativa de organizaciones estudiadas (56 casos) fue de u$s 8,9 millones. Esto significó un 6% de aumento con relación al costo promedio informado en 2011.

Relación directa
La tendencia guarda una relación directamente proporcional con la cantidad de ataques sufridos por las compañías. Se reveló un aumento del 42% en el número de eventos cibernéticos, con un total de 102 ataques exitosos por semana durante este año, en comparación con los 72 ataques sufridos en ese mismo período en el 2011 y unos 50 durante 2010. En síntesis, los ataques aumentaron más del doble en un período de tres años, mientras que el impacto financiero creció cerca del 40%.
La implementación de soluciones de gestión de la seguridad de la información y los eventos (SIEM, según sus siglas en inglés) en las compañías se perfila como una de las soluciones a ponderar por parte de las empresas, para mitigar el impacto de los ataques. De hecho, se estima que las firmas que implementaron estos sistemas obtuvieron ahorros de costo de aproximadamente u$s 1,6 millones por año. Por su parte, los códigos malintencionados, la denegación de servicio, los dispositivos robados o secuestrados y el personal interno malintencionado, continuaron siendo los crímenes más costosos, alcanzando entre ellas más del 78% de los costos anuales.
El estudio afirma que el tiempo promedio para la resolución de un ataque de este tipo puede alcanzar una media de 24 días. “El costo promedio incurrido durante este período fue de u$s 591.780, lo que representa un aumento de 42%, con relación al costo promedio estimado del último año, de u$s 415.748, que tuvo un período de resolución promedio de 18 días", sostiene el informe. El robo de información y las interrupciones de los negocios se posicionaron como los costos externos más elevados, mientras la recuperación y la detección siguen siendo las actividades internas más costosas asociadas a los crímenes cibernéticos.

viernes, 12 de octubre de 2012

Ciberdelincuentes: con la mira en smartphones y tablets

Las amenazas hacia dispositivos móviles es cada vez mayor y Android aparece como la plataforma más buscada por el ciberdelito. Qué recomiendan los expertos.


Ciberdelincuentes: con la mira en smartphones y tablets
 
Internet se ha convertido en un espacio ideal para los ciberatacantes, ya que pone a su disposición a millones de usuarios para lanzar su “armamento digital” con el fin de robar información sensible, como los datos de la tarjeta de crédito o de la cuenta bancaria. Y los dispositivos móviles están ampliando la cantidad de objetivos a los cuales atacar.
“A veces usan los métodos viejos y baratos como el phishing. Este método aún sigue siendo efectivo porque casi no requiere inversión inicial, ya que ataca directamente el ego, la avaricia y la ingenuidad de la gente”, asegura Bestuzhev, Director del Equipo de Análisis e Investigación de Kaspersky Lab en América Latina.

Para Fernando Catoira, Analista de seguridad de ESET, además hay ataques como “denegación de servicio, para el cual utilizan herramientas que permiten automatizar miles de consultas por segundo agotando los recursos del servidor atacado”. Pero añade que el método más común son los códigos maliciosos liberados en Internet.


“Se trata de malware especialmente diseñado para robar información crítica, que es eficaz inclusive con aquellos usuarios que son muchas veces expertos en la ingeniería social y que no caen en el phishing“, grafica Bestuzhev.
Pero más allá de los ataques más “conocidos” hacia computadoras, el aumento del uso de celulares y tablets ha logrado que los ciberdelincuentes migren hacia esos equipos. ”Se registró un gran aumento de ataques a dispositivos móviles. Es un segmento atractivo para los desarrolladores de malware u otro tipo de amenazas“, asegura Hernán Roth, Gerente de Ingeniería de Symantec.
Carlos Castillo, Malware Resercher McAfee Labs, agrega en este sentido que lo más común “son las aplicaciones que se hacen pasar por software útil para el dispositivo móvil, como por ejemplo las apps para ahorrar batería, pero que en realidad acceden a la lista de contactos del usuario con el fin de enviarla al delincuente informático a través de Internet”.
En este punto coincide Bestuzhev, resaltando que Android es la plataforma más atacada. “Como la mayoría de los usuarios no tienen antivirus, existe casi un 100 por ciento de posibilidades de infectar un dispositivo“, indica el experto, quien agrega que además de datos, los atacantes “lucran robando el saldo de la víctima enviando SMS a los números premium, donde el precio de cada mensaje es de varios dólares americanos”.
Hernán Roth, Gerente de Ingeniería para OLAM de Symantec, también afirma que esta una de las técnicas más populares con la que ganan dinero los autores de malware: “Se utilizó en el 18 por ciento de las amenazas móviles identificadas en 2011”.
Para graficar la magnitud de la amenaza, Bestuzhev señala que el malware para móviles se incrementó 600 por ciento en 2011, y la cifra de este año sigue en alza: 300 por ciento. Según Roth, “2011 fue el primer año en que los malware móviles representaron una amenaza tangible para empresas y consumidores, pues casi uno de cada cuatro ataques fue dirigido a móviles”. El analista de Symantec aporta otro dato: “Los atacantes no sólo “reinventan los malware existentes en PC para dispositivos móviles, sino que crean malware específicos“.
No solo de celulares vive el ciberdelincuente. Según Castillo, de McAfee, “las tablets son más propensas a estas amenazas debido a que son más utilizadas en ambientes empresariales y por tanto manejan mucha más información confidencial que puede ser útil para delincuentes informáticos que buscan algo más que beneficio económico”.
Si bien los atacantes utilizan “armamento digital” cada vez más creativo y efectivo, los usuarios siguen teniendo las defensas de siempre, aunque poca veces las utilizan. Los expertos recomiendan combinar números y letras a la hora de elegir contraseñas, y contar con un antivirus con las últimas actualizaciones instaladas.
Roth remarca que lo ideal es “utilizar una solución de seguridad de Internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas”. Y agrega que hay que tener “parches de seguridad actualizados y que se apliquen oportunamente”.
Para elegir el antivirus, Besthuzev recomienda que además “incorpore tecnologías absolutamente no relacionadas al antivirus pero que brindan seguridad para la banca en línea, como el de iniciar ambientes previrtualizados y aislados del sistema operativo principal donde no pueda haber un malware“.
Castillo va más allá con respecto a los usuarios de smartphones, especialmente Android. “El principal consejo es descargar aplicaciones desde fuentes confiables como el Google Play Market, pues el riesgo es mucho menor que instalar aplicaciones desde sitios web o a través de links recibidos en correos electrónicos”. También aconseja evitar el “rooteo” del terminal, porque deshabilitan algunas medidas de seguridad.

Conozca las 10 claves para mantener seguro su e-mail ante ataques de “phishing”

10/10/2012 A pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su cuenta                 

      
El “phishing” es uno de los ataques informáticos de mayor crecimiento en Internet de los últimos tiempos.
De acuerdo a un informe de Google, en 2012 se han detectado más de 300 mil agresiones de este tipo.
La tendencia reporta una gran variedad de casos en lo que va del año. Entre ellos se destacan muy especialmente los enfocados a la región de América latina, como Dorkbot, y los que implementan estrategias de direccionamiento complejas, como la geolocalización.
Con el fin de brindar más información sobre qué es el phishing y cómo prevenirlo, la empresa Eset elaboró las siguientes infografías:
Un ejemplo reciente de la magnitud de estos ataque fue una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6 mil usuarios en sólo dos días, a razón de 125 nuevas descargas por hora.
El 76% de estos reportes corresponden a incidentes en América latina.
En esta ocasión, los ciberatacantes utilizaron como cepo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks, que se encuentra bajo asilo político.
El correo electrónico con la noticia ficticia se difundió con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.
Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia la descarga de un archivo ejecutable.
Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región.
De acuerdo a investigaciones privadas, ya se había detectado en la región una botnet de Dorkbot con más de 80 mil equipos infectados en toda América latina y esta nueva campaña se encuentra aún en proceso de expansión.
“Cuando un usuario infectado con esta amenaza intente acceder al sitio web de alguno de los bancos objetivo del ciberatacante, será redireccionado a páginas que simulan ser las oficiales, pero en realidad recopilan las claves de acceso a las cuentas. En este sentido, es importante que las personas estén conscientes que los casos más comunes de ingeniería social refieren a correos falsos asociados a noticias actuales capaces de capturar la atención de los usuarios desprevenidos, tal como se presenta en este ejemplo”, señaló Sebastián Bortnik, gerente de Educación y Servicios de Eset Latinoamérica.
Decálogo de seguridadDesde esta compañía de seguridad informática se alertó que, de acuerdo a sus encuestas, el 30,6% de los usuarios ha sufrido un ataque a través del correo electrónico y el 28,1% de estos sufrió la infección de su equipo o el robo de datos personales por haber accedido a un enlace malicioso remitido por esta vía.
“Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los individuos están aún al tanto de cómo protegerse al utilizar su e-mail”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.
Desde esta firma se recomiendan implementar las siguientes 10 buenas prácticas:
Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiablesA pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
Evite hacer clic en cualquier enlace incrustado en un correo electrónicoComo ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
Recuerde que su banco nunca le pedirá información sensible por e-mailEl phishing consiste en el robo de información personal y/o financiera de un cliente, a través de la falsificación de un ente de confianza.
Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado.
Si el individuo introduce sus datos de acceso y su cuenta bancaria, sus fondos pueden verse comprometidos.
Habilite el filtro anti-spam en su casilla de correoCuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada, sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su informaciónEs recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente.
Por ejemplo, se puede disponer de una casilla laboral, una personal para familiares y amigos y, por último, una tercera dirección para usos generales en dónde recibir todos los correos de poca o nula importancia.
Implemente contraseñas seguras y únicas por cada servicioDe esta forma se evita que muchas cuentas se vean afectadas si una de ellas es comprometida.
Recuerde que una contraseña segura significa ingresar 10 o más caracteres y posee una combinación de mayúsculas, minúsculas, números y caracteres especiales.
Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicosSi se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
Sea precavido en la utilización de redes Wi-Fi inseguras o públicasLa consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red.
Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
Utilizar el envío en Copia Oculta (CCO)En caso de enviar un mensaje a muchos contactos, o reenviar uno recibido,se debe asegurar de utilizar la opción de copia oculta, en lugar de agregar a todos los remitentes en los campos de "Para o CC (Con Copia)", a fin de proteger sus direcciones de e-mail.
Sea el mayor guardián de su privacidad y de su información sensibleEn la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de utilización de los equipos.

jueves, 11 de octubre de 2012

Usar dispositivos personales en el trabajo posibilita el "espionaje corporativo"

10/10/2012 Los empleados deberían saber que al aceptar conectarse con tablets o teléfonos personales a la red laboral están abriendo las puertas de su privacidad 



Cada vez más empresas y trabajadores están accediendo a lo que en Estados Unidos se conoce como BYOD, Bring Your Own Device.
Las compañías permiten a los empleados acceder a los emails corporativos, correos y otros archivos del trabajo desde su móvil o su tablet.
Pero, según publica el portal MarketWatch, los empleados deberían saber que no sólo la compañía abre sus puertas, sino que en eso que creen un privilegio están abriendo las puertas de su privacidad.
La empresa puede visualizar la información del dispositivo móvil desde el que se accede a su servidor
, e incluso si el trabajador ya no está conectado.
"El trabajador tiene accesos a recursos tan simples como el correo, pero el administrador de la empresa tiene acceso a todo el dispositivo", explica Jonathan Dale, director de marketing de Fiberling, una empresa dedicada a la creación de soluciones para dispositivos móviles.
Hay que pensar en BYOD como una unión entre la vida personal y laboral, que además de abrir la vida personal, tiene a las personas contestando correos a media noche o a cruzar mensajes entre el Twitter corporativo cuando querían escribir desde el personal.
Y las perspectivas son que esta delgada línea que separa los dispositivos de negocio de los de consumo sea cada vez más fina, puesto que los teléfonos inteligentes penetran en el mercado ofreciendo esta unión.
La empresa, desde luego, no dejará de favorecerlo. Casi el 70% de las empresas norteamericanas apoya de alguna forma el uso de dispositivos móviles, según un reciente estudio de Forrester Research.

Esta apertura impulsa la productividad y el servicio al cliente, pero al hacerlo también se abre la compañía al espionaje corporativo y un puñado de brechas de seguridad y desafíos legales.
     

martes, 2 de octubre de 2012

La Casa Blanca admite intento de ciberataque y niega robo de datos

02/10/2012 Se trató de un "intento" de hackeo realizado mediante la práctica conocida como "phishing" (envío de correos electrónicos falsos) que afectó a una red no clasificada y no hubo sustracción de información
                   

La Casa Blanca admitió que su sistema informático fue víctima de un intento de ciberataque, pero puntualizó que fue un hecho "aislado" que afectó a una red no clasificada y que se identificó a tiempo, por lo que no hubo robo de información.
La primera información sobre el ciberataque provino del blog conservador The Washington Free Beacon, que indicó el domingo que piratas informáticos chinos se habían infiltrado en la red de la Oficina Militar de la Casa Blanca.
Según explicó al diario Politico, citado por la agencia Efe, un funcionario de la Casa Blanca, se trató de un "intento" de hackeo realizado mediante la práctica conocida como "phishing" (envío de correos electrónicos falsos) que afectó a una red no clasificada y no hubo robo de datos.
Ninguno de los sistemas clasificados de seguridad de la Casa Blanca se vieron afectados, según el funcionario, que no quiso aclarar si el origen del ataque fueron piratas informáticos chinos.
Un oficial de policía que trabaja con miembros de la Oficina Militar de la Casa Blanca confirmó el ataque a Fox News y precisó que detrás de él sí están piratas chinos.
El ataque provino de un correo electrónico enviado desde un servidor informático ubicado en China, según esa fuente policial.
El 2 de agosto la oposición republicana en el Senado estadounidense bloqueó la votación de una medida que contaba con el apoyo de la Casa Blanca y buscaba establecer normas voluntarias para mejorar la ciberseguridad de las agencias del Gobierno y el sector privado.
A raíz de ese bloqueo, el presidente de EEUU, Barack Obama, está evaluando emitir un decreto con nuevas reglas para mejorar la seguridad informática, según adelantó su asesor en asuntos antiterroristas, John Brennan.       

sábado, 29 de septiembre de 2012

Alertan sobre una falla de seguridad en celulares con Android

Una aplicación o código malicioso podría afectar las tarjetas de memoria, borrando los datos de contactos, música y fotos, explica un experto.

 
Los teléfonos celulares que utilizan el sistema operativo Android de Google están en riesgo de ser inutilizados o perder todos sus datos, incluidos los contactos, música y fotos, a causa de una falla de seguridad que fue descubierta hace varios meses, pero pasó desapercibida hasta ahora.
Abrir un vínculo a un sitio web o una aplicación móvil con un código malicioso puede provocar un ataque capaz de destruir la tarjeta de memoria en teléfonos equipados con Android y fabricados por Samsung, HTC, Motorola y Sony Ericsson, lo que haría inútiles los dispositivos, escribió el viernes el investigador de seguridad informática Ravi Borgaonkar en un blog.
Otro código que puede borrar los datos de un usuario al realizar un reinicio de fábrica del dispositivo parece tener como blanco únicamente a los recién lanzados Galaxy S III y otros teléfonos de Samsung, escribió el experto.
 
Borgaonkar asegura que informó a Google sobre la vulnerabilidad en junio. Un arreglo se lanzó rápidamente, dijo, pero no se le dio publicidad, lo que provocó que los propietarios de teléfonos inteligentes en gran medida desconozcan que el problema existe y cómo lo pueden arreglar.
Google declinó hacer comentarios. Android se estrenó en 2008 y ahora domina el mercado de teléfonos inteligentes. Cerca de 198 millones de teléfonos multiusos con el sistema Android se vendieron en los primeros seis meses de 2012, según la firma de investigación IDC. Unos 243 millones de aparatos equipados con Android se vendieron en el 2011, según la misma fuente.
Las versiones de Android que son vulnerables incluyen Gingerbread, Ice Cream Sandwich y Jelly Bean, según Borgaonkar. Dijo que la versión Honeycomb de Android, diseñada para las tabletas, necesita pruebas para determinar si está en riesgo.
Samsung, que fabrica la mayoría de los teléfonos Android, dijo que sólo los modelos de producción iniciales del Galaxy S III se vieron afectados y lanzó una actualización de software para ese modelo. La compañía aseguró que está llevando a cabo una revisión interna para determinar si otros dispositivos se ven afectados y que acciones podrían ser necesarias.
La fabricante surcoreana dijo que aconseja a los clientes comprobar si hay actualizaciones de software a través del menú de Configuración ("Settings") disponible en los teléfonos Samsung.

martes, 25 de septiembre de 2012

Los antivirus sólo funcionan en 30% de ataques

Lo advirtió la Agencia Europea de Seguridad de las Redes de la Información.

  • 25/09/2012 10:28 | Agencia EFE

  •  

La Agencia Europea de Seguridad de las Redes de la Información (ENISA) alertó hoy de que los programas antivirus del mercado solo funcionan para prevenir el 30 % de los ataques informáticos, y abogó por la autorregulación de las empresas tecnológicas en cuestión de seguridad.
ENISA, encargada de luchar contra delitos informáticos como los robos de datos financieros o los ciberataques contra organismos estatales, explicó hoy a la prensa sus preocupaciones ante el creciente número de incidencias en los Veintisiete.
"Los antivirus solo funcionan en el 30 % de los casos para prevenir los ciberataques, por lo que es necesario que en seguridad y tecnología se vaya mucho más allá de lo que se ha hecho hasta ahora en la UE", señaló el director ejecutivo de ENISA, Udo Helmbrecht.
 
Así, alertó de "la impunidad con que se mueven los criminales de la red" y apuntó que éstos "son muy conscientes de las dificultades de perseguirlos por un delito transfronterizo".
Este organismo de expertos, con mandato de los Veintisiete para asesorarles en materia de ciberseguridad, pedirá a los países de la UE y a la Comisión Europea que aliente la autorregulación en el sector.
"Queremos que sean las propias empresas las que asuman su responsabilidad en materia de seguridad y que por ejemplo ante una nueva aplicación de móvil sean ellas mismas las que comprueben los peligros en vez de dejarle esa difícil papeleta al usuario directamente", señaló Helmbrecht.
ENISA advirtió además que en el caso de los móviles inteligentes, de última generación, "los fabricantes saben que el usuario lo usará solamente 15 ó 18 meses, por lo que su principal inversión no es la seguridad", dijo su director.
"La gente no tiene elementos para prejuzgar la seguridad", apuntó Helmbrecht.
"Cuando falla un elemento de seguridad de un automóvil es el fabricante el que asume las responsabilidades y debería ocurrir lo mismo en el sector de las IT (tecnologías de la información)", señaló.
En el caso del "cloud computing" (tecnología conocida como "la nube", un espacio en que se almacenan datos informáticos de cada uno para acceder a ellos después desde cualquier lugar y dispositivo), Helmbrecht afirmó que "representa nuevas amenazas para la seguridad en términos de protección de datos, principalmente".
Sobre este caso, el director de ENISA señaló que "si bien los usuarios no pueden negociar con las grandes compañías informáticas sí pueden hacerlo las instituciones y multinacionales".
Y, así, pidió a los Estados miembros "que negocien con las compañías de "cloud computing" que se almacenen sus datos en servidores de su propio Estado miembro en vez de en EEUU o Japón".
En las próximas semanas ENISA presentará un informe sobre la distinta ejecución en términos de seguridad de cada Estado miembro y sobre la implementación de los Veintisiete de la normativa establecida a nivel comunitaria hasta la fecha en términos de ciberseguridad.

lunes, 24 de septiembre de 2012

Un "hacker" ya violó la seguridad del flamante iPhone 5

24/09/2012 El especialista instaló Cydia, una aplicación ampliamente conocida por la comunidad de "hackers" por constituir una alternativa gratuita a la tienda de aplicaciones de Apple, App Store     



Sólo un día aguantó el iPhone 5 hasta que su seguridad fue violada.
El "hacker" Grant Paul ha publicado en su perfil en Twitter una serie de fotos que muestran el pirateo del último dispositivo de Apple, con la versión 6 de iOS.
"Jailbroken", que es el término en inglés para decir que el dispositivo ha sido liberado, es el escueto comentario que publicó Paul el 21 de septiembre.
El "tuit" fue acompañado por de una imagen de la pantalla de su nuevo iPhone 5.
En ella, se presentaba el menú del iPhone 5, con la aplicación Cydia instalada.
Esta aplicación es ampliamente conocida por la comunidad de "hackers" por constituir una alternativa gratuita a la tienda de aplicaciones de Apple, App Store.
Cydia es una tienda basada en código abierto, en el que los desarrolladores pueden publicar aplicaciones, similares a las oficiales de la firma estadounidense, pero gratuitas para el público.
Su instalación solo es posible cuando se vulneran tanto los sistemas de protección del "smartphone", como los del sistema operativo, que en el caso del iPhone 5 es iOS 6.
En el caso de iOS 6, el sistema operativo fue "crackeado" un día después de su lanzamiento, el 19 de septiembre, según publican varios "hackers" en la web. Entre ellos, también se encuentra Grant Paul.
En el caso de Paul, el "hackeo" del software de Apple constituía un reto previo a la intrusión de los sistemas de protección del iPhone 5.
Un "tuit" publicado el 21 de septiembre a las 8:27 de la mañana, afirmó: "Practicando para mañana sobre mi iPhone 4S".
El comentario se refería al lanzamiento del dispositivo al día siguiente, señaló la agencia Europa Press.
Además, el "hacker" acompañó un mensaje de una foto de su iPhone 4S actualizado a iOS 6, con Cydia.
Ante el escepticismo de algunos de sus seguidores de la red de microblog, por la rapidez de la vulneración de los sistemas de seguridad de Apple, Paul publicó el 23 de septiembre nuevas fotos de su iPhone 5.
En ellas, muestra la navegación por la aplicación abierta Cydia en el dispositivo.
El sistema operativo para móvil anterior, iOS 5, también fue "crackeado" pocas horas después de aparecer la actualización disponible para los usuarios.

miércoles, 19 de septiembre de 2012

Alerta en la web: Microsoft alerta por e-virus en el Internet Explorer

18/09/2012 La firma dijo el programa malicioso puede hacerse del control de la computadora de la víctima e instó a los usuarios a descargar un software de seguridad



Microsoft advirtió de un virus recientemente descubierto en su navegador web Internet Explorer que hace que las computadoras sean más vulnerables a los ataques de piratas informáticos e instó a sus clientes a descargar un software de seguridad para mitigar el riesgo de contagio.
El fallo de seguridad afecta a cientos de millones de usuarios del navegador Internet Explorer.
Según informó Reuters, Microsoft indicó que los piratas pueden explotar el virus para infectar la computadora de alguien que visita una página web maliciosa.
El fabricante aconsejó a los clientes en su página web el lunes que instalaran el software de seguridad como medida provisional, hasta que pudieran corregir el fallo y lanzar una versión nueva y más segura del Internet Explorer.
La compañía no dijo cuánto tiempo le llevará, pero varios investigadores sobre seguridad dijeron que esperaban que la actualización estuviera lista en una semana.
Para protegerse del virus
La herramienta de seguridad gratuita, que es conocida como Enhanced Mitigation Experience Toolkit, o EMET, está disponible a través de un aviso en la página web de Microsoft: http://blogs.technet.com/b/msrc/

El software EMET se debe descargar, instalar y después configurar manualmente para proteger los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft.
La compañía también aconsejó a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles piratas, pero advirtió que podría impactar en la facilidad de uso del propio ordenador.
Algunos expertos en seguridad explicaron que implementar las medidas sugeridas por Microsoft podría ser demasiado pesado para muchos usuarios de PC, informó CNN.
Cambiar de navegador
En su lugar, aconsejaron a los usuarios de Windows cambiar de navegador y optar por algunos de los rivales de Internet Explorer como Chrome de Google, Firefox de Mozilla o el Software Opera de ASA Opera.

"Para los clientes sería más fácil simplemente hacer clic en Chrome", dijo Dave Marcus, director de investigaciones avanzadas e inteligencia de amenazas en la división de seguridad de Intel, McAfee.
Marc Maiffret, director de tecnología de la empresa de seguridad BeyondTrust, dijo que no sería viable para algunas compañías instalar la herramienta EMET de Microsoft en sus ordenadores.
Agregó que el software de seguridad demostró ser incompatible en algunos casos con los programas existentes que ya se ejecutan, señaló Reuters.
Escepticismo
Tod Beardsley, un gerente de ingeniería de la empresa de seguridad Rapid7, dijo que a primera vista parecía que el EMET podría no ser especialmente efectivo a la hora de frustrar los posibles ataques.

Funcionarios de Microsoft no quisieron hacer comentarios sobre el escepticismo expresado por los expertos en seguridad sobre la efectividad del software EMET.

lunes, 17 de septiembre de 2012

Polémica en la web: un plugin de Cuevana les habría robado claves a los usuarios

17/09/2012 Una de las versiones del archivo que permite reproducir material desde los navegadores web contendría un código maligno, capaz de sustraer datos de los usuarios. El sitio web advirtió que podría haber sufrido "una brecha de seguridad" y pidió que los visitantes cambien sus passwords por precaución


Un plugin del sitio de películas y series Cuevana habría robado claves a los usuarios, dDesde contraseñas de correo y de redes sociales hasta de sitios de banca online.
La primera vez que se publicó el dato sobre el plugin de Cuevana fue este domingo, cuando un forista analizó a fondo el código informático y descubrió que "contacta con el sitio web http://cuevanatv.asia, que contiene códigos en JavaScript para efectuar el robo de tus datos personales cada vez que rellenas un formulario en un sitio de confianza".
Minutos después, desde sitios como Segu-Info decían: "Confirmado, en Firefox, cualquier versión, está infectado con el código malicioso que roba datos. También estamos descubriendo scripts que parecen relacionados con el phising y robo de datos bancarios".
Cuevana respondió desde su cuenta en Twitter que "jamás robó o robaría datos de sus usuarios" y reconoció que analizaba la información.
El problema afectaba, en un principio, a usuarios de Chrome y Firefox. Pero finalmente se explicó que el browser de Google estaba fuera de peligro.
Cuevana habría dado de baja la versión del plugin afectada y habría subido una sin el código maligno.
Durante la madrugada de este lunes, Cuevana pidió a los usuarios que instalaron el plugin en las últimas dos semanas en Firefox que lo quitaran de su navegador.
Finalmente, siempre mediante Twitter, les pidió además que por precaución cambiaran todas sus contraseñas.
Hace minutos, Cuevana ofrece una advertencia en su web: "Atención: Lamentablemente, parece que Cuevana puede haber sufrido una brecha de seguridad. Si instalaste el plugin de Cuevana para Firefox recientemente, por favor actualízalo. Por precaución también te recomendamos cambiar las contraseñas de tus accesos web. Informaremos más cuando tengamos novedades".
El anuncio parece sorpresivo, teniendo en cuenta además que Cuevana estableció el plazo de dos semanas hacia atrás. Eso podría demostrar que alguien ingresó a sus servidores y modificó el plugin para insertarle código maligno.
Por el momento, la página web no informa a sus usuarios si sus contraseñas fueron robadas o no.
Los usuarios que deseen desinstalar el plugin de Cuevana de su navegador Firefox deben seguir las instrucciones que brinda Mozilla. Aquellos de Chrome tienen a su disposición las instrucciones, también en español.

viernes, 14 de septiembre de 2012

Intel quiere eliminar el uso de las contraseñas con el movimiento de una mano

14/09/2012 Los investigadores de la empresa han creado una tableta con un nuevo software y un sensor biométrico, que reconoce patrones únicos de las venas en la palma de una persona              

Las contraseñas de las operaciones bancarias en Internet, las redes sociales y el correo electrónico podría ser reemplazadas por el movimiento de la palma si el prototipo de una tecnología desarrollada por Intel es incorporada en las tabletas y en las portátiles.
Esta tecnología surge con el objetivo de poner fin a la necesidad de recordar contraseñas para el creciente número de servicios en Internet.
Para ello, los investigadores de Intel han creado una tableta con un nuevo software y un sensor biométrico, que reconoce patrones únicos de las venas en la palma de una persona.
"El problema de las contraseñas es que utilizamos muchas, sus normas son complejas y son diferentes para los múltiples sitios en Internet", dijo el director de investigación de seguridad en Intel Labs, Sridhar Iyengar, en el Foro Anual de Intel para Desarrolladores en San Francisco.
"Existe una salida, y la opción es la biometría", agregó, citado por la agencia Reuters.
Iyengar demostró esta tecnología, moviendo rápidamente su mano frente a una tableta, pero sin tocarla.
Una vez que el dispositivo reconoce al usuario, puede informar la identidad de esa persona a los bancos, redes sociales y otros servicios donde la persona posee cuentas, dijo.
El hecho de que las portátiles, tabletas y "smartphones" sean los responsables de identificar a los usuarios eliminaría el requerimiento de cada uno de los sitios de Internet.
Además, pondría fin a la necesidad de introducir contraseñas individualmente en cada uno de ellos, dijo Iyengar.
"Planeamos trabajar con los proveedores del servicio para aprovechar esto al máximo", subrayó.
Un dispositivo que haga uso de la tecnología utilizaría acelerómetros incorporados para detectar el momento en que el usuario baja el dispositivo, y cerraría sus sesiones para impedir el acceso a personas no autorizadas.
La tecnología de identificación de la palma de la mano fue una de varias demostraciones durante un discurso de presentación del presidente ejecutivo de Intel, Justin Rattner en el foro.
Rattner dirige Intel Labs, que se concentra en identificar y solucionar futuros problemas de tecnología.
Rattner también mostró prototipos de tecnología para mejorar las estaciones base de teléfonos móviles.
También se centró en las conexiones inalámbricas de dispositivos tales como impresoras, tabletas y monitores en todo el hogar.
Presentó un prototipo de microprocesador con tecnología WiFi con circuitos digitales en lugar de análogos. Es un desarrollo que tiene el potencial de mejorar su rendimiento y eficiencia.
La tecnología de reconocimiento de palmas, aún en desarrollo, requiere un nuevo software y sensores biométricos incluidos en los dispositivos, pero no necesita el desarrollo de ningún tipo nuevo de procesador, dijo Rattner.
La tecnología funciona mucho mejor que los lectores de huellas digitales que se encuentran en algunas portátiles actuales, afirmó.

miércoles, 12 de septiembre de 2012

Operación Tango Down: Hackeo a GoDaddy afecto a miles de portales

  • 1
  • de
  • 1
 
 
 
 
 
 
 
 
 
 
 
  • La compañía de web hosting GoDaddy experimentó durante la jornada de hoy inconvenientes en su servicio que causaron la caída de cientos de miles de sitios web que depende de la plataforma. La primera señal de alarma fue encendida por la propia compañía, que en su perfil de Twitter publicó la siguiente advertencia: “Hola a todos, somos conscientes de los inconvenientes que están teniendo las personas con nuestro sitio. Estamos trabajando en ello”.
    La gigantesca caída, que también afectó a las cuentas de correo de GoDaddy, habría sido causada por un hacker que vía Twitter aseguró ser el autor de la misma. Identificado en la red social de microblogging como @AnonymousOwn3r, el atacante anónimo se atribuyó la acción, titulándola “Operación Tango Down”, aclaró que actuó por su cuenta y desligó de toda responsabilidad al colectivo “hacktivista” Anonymous (quien, igualmente, lo felicitó por el bloqueo).
    El misterioso “justiciero”, que habría actuado contra GoDaddy por el apoyo que está dio a las iniciativas PIPA y ACTA, se jactó de haber desactivado con este ataque “el 99% de internet”. Por el momento, la web de GoDaddy y las de miles de clientes que utilizan sus servicios continúan bloqueadas, lo que ha puesto en vilo a gran parte de la comunidad de internet.

    jueves, 6 de septiembre de 2012

    Anonymous hizo caer el sitio de la Presidencia y de la Afip

    La red de “hackers” sorprendió anoche con un comunicado en las redes en el que asegura ellos hicieron fallar las páginas oficiales.

    PRESIDENCIA ABAJO. Tweet de Anonymous (Captura Web).

    PRESIDENCIA ABAJO. Tweet de Anonymous (Captura Web).

    La red de piratas informáticos en Argentina que forman la filial de Anonymous hicieron caer anoche la página de la Presidencia de la Nación y la Administración Federal de Ingresos Públicos (Afip). También prometieron un ataque para el 29 de septiembre a las páginas de las mineras.
    Con el clásico “Tango Down #Anonymous” comunicaron que ellos habrían hackeado los sitios, primero el del Ejecutivo nacional y luego el del organismo, que estén fuera de servicio.
    “Les comento el tema de afip.gov.ar. La pagina principal es un mirror. Pero no se puede navegar. Aplausos, y gracias”, publicó en su perfil en Twitter la sede argentina de la organización a las 23.30.
    Luego, la organización indicó “esto es una advertencia de lo que viene”, que aclaró minutos despues: "vamos por las mineras".
    La red asegura que las páginas permanecerán caídas 12 horas.
    El último ataque de la organización fue el 4 de septiembre al sitio del Indec y a dos páginas de La Cámpora (ver Anonymous se atribuye nuevo ataque…).

    martes, 4 de septiembre de 2012

    ¿Cómo es el “submundo oculto” de los delincuentes informáticos?

    04/09/2012 Un informe revela las características del ambiente cibercriminal que sirven para conocer cómo funciona esta nueva economía en las profundidades de Internet. ¿Cómo se organizan los intrusos digitales y cómo es su estructura interna?  


    El fraude “online” y los crímenes cibernéticos son difíciles de cuantificar. Sin embargo, diversas investigaciones calculan que el costo de estos hechos ilegales, en América latina, es mayor a u$s93 millones por año. Incluso, un estudio mundial aseguró que la cifra podría ascender a los 114 mil millones de dólares anuales.
    Según Limor S. Kessem, experta en ciberinteligencia de la unidad de seguridad de la empresa informática EMC, “las pérdidas financieras y el tiempo desperdiciado cuestan más de lo que moviliza el mercado mundial de la marihuana, cocaína y heroína juntos”.
    Esta realidad empeora cuando, además, se entiende que vigilar crímenes “online” con delincuentes sin cara y sin tener testigos es más difícil que combatir el crimen en las calles.
    Las siguientes características difundidas por EMC definen el mundo cibercriminal y sirven para conocer cómo funciona esta nueva economía en las profundidades de la Red.
    La "web profunda"Si se entiende el mar como una metáfora de Internet, existen en su fondo mundos que no son reconocidos por los buscadores tradicionales.
    Es allí, en la "web profunda" o en el “submundo online”, donde se planean los fraudes que ocurren a diario en la vida real, ayudando a los ciberdelincuentes a ocultarse, protegiendo su identidad.
    Las actividades criminales planeadas en la “web profunda” dan como resultado ganancias ilegales a partir del uso de amenazas online , como “phishing”, “malware”, “crimeware” y “hacking”, entre otros.
    Los delincuentes utilizan distintas herramientas para engañar el sistema y mantenerse en el anonimato, como los siguientes:
    • Enrutadores “onion”, que se asemejan a una cebolla por la cantidad de capas.
    • Plataformas para comunicaciones anónimas y seguras para compartir archivos.
    • Software especializado para comprar números de tarjetas de crédito, descubrir métodos de fraudes en transacciones de comercio electrónico y bancarias, entre otros.
    Todo por chatEn la web, los delincuentes tienden a participar en foros y chats con el fin de encontrar compañeros anónimos con quienes planear sus crímenes y dar el golpe perfecto.
    Canales como Internet Relay Chat (IRC), paneles de discusión regionales en idiomas específicos, foros criminales avanzados y encubiertos, servidores clandestinos y criminales “a prueba de balas” y redes de negocios criminales son los más comunes.
    Como en cualquier foro, los delincuentes discuten prácticas ilegales, preguntan, piden consejos, compran y venden.
    Portafolio de ventasHasta hace unos años, la modalidad consistía en ofrecer mercancía, como por ejemplo un troyano, el cual oscila entre 4 y 10 mil dólares.
    Los ciberdelincuentes acostumbraban a vender todo tipo de software como “script” de “phishing” para crear un sitio de comercio electrónico para defraudadores y luego vender datos robados, cuentas, acceso remoto a equipos infectados, secuestrar servidores, vender dispositivos de sustracción de información para cajeros automáticos y datos de inicio de sesión para militares o empleados públicos.
    Ese tipo de mercancía solo se compraba una vez y, generalmente, era muy costosa.
    Pero el negocio ha evolucionado y actualmente la modalidad está en el fraude como servicio (FCS), el cual pasó de vender productos a vender servicios.
    Con esto, cometer fraudes se ha vuelto más fácil, pues ya no se requiere de tanto conocimiento y experiencia como antes.
    Ahora, quien necesite un troyano ya no está obligado a pagar grandes sumas de dinero, sino que éste le puede costar 200 dólares, solamente por la parte activa de la amenaza que el cliente necesite.
    El cibercrimen aumentó mucho en el año pasado con la desaceleración de la economía mundial. Por eso necesitamos prestar más atención a los crímenes digitales y elaborar ciberpolicías más sofisticadas, con leyes pertinentes para luchar en contra de este tipo de delito”, aseguró Kessem.
    Tipos de cibercriminalesLos delincuentes se segmentan por diferentes categorías, ya que los crímenes van más allá de dañar un simple computador.
    Hoy existen delitos como fraude, robo, chantaje y falsificación; aunque los primeros piensan que no están haciendo ningún daño sino que su trabajo es simplemente desarrollo de software, estos son sus roles y catálogos de venta:
    ProgramadoresSon hackers que se dedican a comprometer servidores y robar datos; crear troyanos, amenazas y phishing, de igual modo, mantienen la seguridad de la infraestructura de los foros.
    Entre sus servicios se encuentran el desarrollo de herramientas para controlar sistemas infectados de manera remota, en plataformas bancarias, entre otras.
    Vendedores de infraestructuraSon proveedores de hospedaje que permiten contenidos ilegales. Cuentan con una red muy vasta de equipos infectados y la ofrecen para hacer diferentes tipos de crímenes.
    Venden computadoras con virus, acceso a otros aparatos, paquetes de infecciones, servicios de spam con enlaces de phishing o infecciones de troyanos, y servicios para ocultarse en la red.
    Vendedores de datosSe dedican a traficar datos. Ofrecen sitios de comercio electrónico hackeados, direcciones de residencias de personas que les sirven para recibir mercancías robadas, tarjetas de crédito con datos personales, herramientas para averiguar si la misma todavía está vigente, entre otros.
    DefraudadoresNo trabajan solos. Forman desde pequeñas bandas hasta grandes organizaciones criminales compuestas por personas que se conocen en el mundo "online" pero que no se han visto físicamente.
    Cada uno tiene una habilidad que encaja en la organización. Hay defraudadores que crean la ingeniería social, comerciantes que venden datos, mulas para transferir el dinero y forjadores que falsifican identificaciones para abrir cuentas y transferir dinero.
    Entre sus servicios se encuentra la venta de tarjetas de crédito, servicios de llamada para finalizar transacciones y servicios de compra con números de tarjeta falsos. Solo entran profesionales.
    Situación en América latina Los países en donde existe más fraude electrónico son Brasil, México, Colombia, la Argentina y Perú. Éste último es el que más ha aumentado sus criminales en los últimos años.
    Sin embargo, los cibercriminales no son todos iguales y no consiguen las mismas sumas de dinero. Incluso, la mayoría de ciberdelincuentes son pequeños y lo hacen como trabajo de medio tiempo.
    Actualmente, las modalidades de cibercrimen han hecho que la web no tenga fronteras y que los servicios se puedan ofrecer a muchas personas en todos los lugares.
    “Con una portátil y la intención de delinquir, cualquiera se puede convertir en un delincuente”, afirmó Kessem.

          

    lunes, 3 de septiembre de 2012

    Alertan por un virus que se "disfraza" como notificación en Facebook

    03/09/2012 El mensaje trae como anexo un archivo malicioso que, luego de bajado e instalado, le entrega a los delincuentes el control de la computadora. La empresa Sophos había identificado un ardid semejante durante julio  

            

    Circula en Facebook un nuevo engaño que actúa haciendo creer a los usuarios de la red social que fueron etiquetados en la foto de un amigo para luego instalar un virus en la máquina de las víctimas.
    El malware otorga a los delincuentes el control sobre computadoras que usan Windows, según reportó el fabricante de antivirus Sophos.
    La trampa se distribuye por correo electrónico en un mensaje que simula ser de Facebook. "Tu amigo te etiquetó en una foto de su álbum", dice el asunto del mail, en tanto en el cuerpo del mensaje se anuncia que el usuario fue etiquetado por un "amigo próximo".
    El mensaje trae como anexo un archivo malicioso que, luego de bajado e instalado, le entrega a los delincuentes el control de la computadora. Sophos había identificado un ardid semejante durante el mes de julio último.
    El troyano también avisaba sobre la falsa etiqueta en la foto de un amigo pero no traía anexos, sino que encaminaba al usuario a páginas peligrosas.       

    sábado, 25 de agosto de 2012

    Nuevo virus para Windows impide el arranque y destruye archivos

    24/08/2012 Durante la infección el gusano ejecuta una serie de comandos que recaban gran cantidad de nombres de ficheros del equipo que serán posteriormente sobreescritos y destruidos


    El Instituto Nacional de Tecnologías de la Comunicación (Inteco) español ha alertado que el gusano Disstrack, conocido como Shamoon, afecta a plataformas Windows.
    Este "malware" llega al equipo a través de unidades de red compartidas o, como otros troyanos, descargado a través de aplicaciones P2P o por correo electrónico.
    De esta manera, al ejecutarse descomprime un módulo que sobreescribe gran cantidad de ficheros del equipo y los deja inservibles; además, modifica el registro maestro de arranque (MBR) de manera que el sistema operativo no pueda volver a arrancar.
    El Inteco ha alertado que durante la infección el gusano ejecuta una serie de comandos que recaban gran cantidad de nombres de ficheros del equipo que serán posteriormente sobreescritos y destruidos.
    Este listado incluye, entre otros, todos los ficheros de las carpetas Descargas, Mis documentos, Mis imágenes, Vídeos y Música, además de los que se encuentren en el Escritorio.
    El Inteco ha publicado un artículo de análisis de una nueva ciber-amenaza llamada Gauss y que sigue la estela de otras anteriores y tan conocidas como Flame, Stuxnet o Duqu, según un comunicado de prensa recogido por Europa Press.
    Gauss es un proyecto diseñado entre los años 2011 y 2012 para recopilar información y enviarla a servidores determinados.
    La peculiaridad de estas amenazas reside en que la infección está muy dirigida y, en este caso, el mayor número de infecciones se dan en Líbano, seguido de Israel y Palestina, aunque los datos de dichos países "sólo sean una parte mínima de los casos reales".
    El objetivo principal del "malware" es interceptar las comunicaciones de bancos libaneses como Banco de Beirut, Byblos y Fransabank.
    Con casos como estos se ha detectado un aumento en el nivel de sofisticación que adquieren las amenazas, lo que aumenta la preocupación por las políticas de seguridad dirigidas a detectarlas y, sobre todo, cuando están destinadas a afectar sistemas de control industrial. Por lo tanto, la inversión en estas políticas, deberá crecer de forma paralela a la evolución de las amenazas.

    viernes, 17 de agosto de 2012

    Kaspersky pide ayuda para descifrar un virus

    Se trata de Gauss, un virus que se encargaría de robar datos y contraseñas bancarias.

     
    El virus de espionaje bancario Gauss, revelado hace algunos días nada más, tiene a maltraer a Kaspersky, y ahora el antivirus está pidiendo ayuda.
    Sucede que el virus que afecta a varias computadoras de El Líbano, contiene un módulo especial dentro de su código llamado Godel, que contiene una carga cifrada. Esta carga genera una llave para desencriptar el código de acuerdo a varias características específicas. Si Gauss encuentra estas características particulares para crear esa llave (una de las cuales es no tener internet en el equipo), se instala. En pocas palabras, el virus elige a su huésped.
    Este cifrado está trayendo muchos problemas a los programadores de Kaspersky. “Pese a nuestros mejores esfuerzos, no hemos sido capaces de romper el cifrado“, dijeron los del antivirus, y agregaron la petición, a modo de convocatoria, de un poco de ayuda: “Le pedimos a cualquier interesado en criptología y matemáticas que se nos una en resolver el misterio y extraer la carga secreta”. Kaspersky, que no ha dado en el clavo con el virus desde que lo detectó en junio, publicó varios trazos del código, a la espera de que “alguien pueda descubrir sus secretos“.
    Como dijimos, la mayoría las de las 2500 computadoras afectadas se encuentran en la República Libanesa, y parece que el virus se encargaría de obtener datos personales y contraseñas, desde correos electrónicos o redes sociales, hasta cuentas bancarias y datos de PayPal. Igualmente, el propósito del virus no será confirmado hasta tanto no se lo descifre.
    Para colmo de males, aparentemente el virus habría sido desarrollado por el mismo equipo que llevó programó Flame, Stuxnet y Duqu, es decir, virus gestados por gobiernos que los utilizan como armas, con Estados Unidos e Israel como principales sospechosos. Si esto es cierto, probablemente la razón de ser de Gauss vaya un poco más allá del simple robo de datos bancarios a ciudadanos libios: Stuxnet logró destruir centrífugas (esto es, pudo dañarlas físicamente) del programa de enriquecimiento de uranio iraní. La increíble protección del código por la cual Kaspersky está pidiendo ayuda sugiere la inclinación por ésta última teoría.
    De acuerdo al gobierno libanés, el virus podría tratarse de otra de las armas de Estados Unidos en la misión de espionaje a sus bancos, sospechados por el Tío Sam de ayudar al gobierno de Siria y al Hezbollah, además de a narcotraficantes libaneses.

    "Hackean" el blog de Reuters con información falsa

    16/08/2012 La agencia no posee información de los responsables de este hecho, que marca la segunda vez que se piratea la plataforma de Reuters.com este mes 



    La plataforma del sitio web Reuters News fue "hackeada" con una publicación falsa. Un mensaje en un blog de un periodista de la agencia decía que el ministro de Relaciones Exteriores de Arabia Saudita, el príncipe Saud al-Faisal, había muerto.
    Reuters News informó que no publicó esta historia falsa y que la información adulterada subida en Reuters.com había sido borrada.
    "Estamos trabajando para resolver el problema", dijo en un comunicado la directora de comunicaciones de Reuters News, Barb Burg.
    La agencia no posee información de los responsables de este hecho, que marca la segunda vez que se piratea la plataforma de Reuters.com este mes.
    El 3 de agosto, Reuters tuvo que cerrar su plataforma web de manera temporal, después de que apareciera una publicación no autorizada y falsa que afirmaba que los rebeldes de Siria estaban sufriendo dificultades en su lucha contra el régimen de ese país.
    Dos días después, la compañía suspendió su cuenta de Twitter @ReutersTech, también por ataques de "hackers".
    Estos enviaron "tuits" falsos aparentemente diseñados para perjudicar a los rebeldes sirios. Ambos incidentes están siendo investigados.

    Los ciberdelincuentes ofrecen troyanos personalizados

    16/08/2012 Este tipo de servicio es muy común entre los "hackers" de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está tomando mucha fuerza  



    Un servicio "MaaS" recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de los ordenadores infectados por el pago de una cuota mensual por el uso del servicio
    El principal objetivo de los delincuentes informáticos es el lucro económico. Es por esto que la prestación de servicios entre cibercriminales es bastante común, incluyendo la venta de troyanos nuevos desarrollados por programadores o la venta de información recolectada por "spammers", entre otros.
    Todos se encuentran y se comunican a través de canales de IRC (chat), donde se inician las negociaciones y las aplicaciones.
    "Frente a esta realidad, no sorprende la existencia de escuelas online diseñadas para formar a los cibercriminales novatos. Siguiendo esta tendencia, emergente en Latinoamérica, comienzan los primeros servicios para crear malware personalizado, denominado 'Maas' (Malware as a Service)", ha explicado el analista de Kaspersky Lab, Fabio Assolini, citado por la agencia Europa Press.
    "Este tipo de servicio es muy común entre los ciberdelincuentes de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está tomando mucha fuerza", ha añadido.
    Un servicio "MaaS" recientemente publicado por ciberdelincuentes brasileños y detectado por Kaspersky Lab permite crear y alojar un nuevo troyano personalizado que además facilita la administración remota de las computadoras infectadas.
    Los interesados deben efectuar un pago mensual por el uso del servicio.
    Como aliciente, el uso del troyuano está preparado para su gestión a través de una interfaz gráfica que no precisa experiencia en programación.
    Al igual que cualquier servicio online, los futuros ciberdelincuentes pueden elegir el mejor método de pago para comenzar a utilizar el servicio.
    Además, se incluyen lecciones en video para aprender a usarlo, la creación del propio troyano, la administración del negocio fraudulento y la gestión de campañas de malware para difundirlo entre las posibles víctimas de la misma.
    Para Assolini, este tipo de troyanos permiten el control absoluto de la máquina de la víctima, además de recopilar información personal, como inicios de sesión para acceder a los servicios de redes sociales, mensajería instantánea, banca.
    Desde Kaspersky han alertado de que todo esto facilita a los delincuentes más experimentados ganar dinero no sólo a través de los ataques que ellos mismos realizan, sino también mediante la venta de sus servicios.

    miércoles, 15 de agosto de 2012

    Hackers "apagaron" la página del INDEC por "andar diciendo estupideces"

    14/08/2012 El sitio web estuvo inaccesible por un tiempo debido al accionar del grupo Sector 404 Argentina. Anonymous también retwitteo el ataque


    La página del INDEC estuvo caída durante unas horas este martes, debido al ataque de un grupo de hackers que cuestionó las estadísticas oficiales.
    Concretamente, el grupo Sector 404 Argentina publicó con ironía en su perfil de Twitter "que vayan poniendo sus seis pesitos para restaurar la página ahora".
    De esta manera, se referían a la polémica estadística de la Canasta Básica Alimentaria que decía que con $6 por día una persona podía cubrir sus necesidades alimenticias.
    El ataque fue retuiteado por el grupo Anonymous Argentina, que destacó que el organismo oficial de estadística merecía este "apagón" por "andar diciendo estupideces".
    Si bien el sitio estuvo caído por un tiempo (algunos podían entrar a la página principal pero no podían ingresar a ninguna sección), ahora funciona normalmente, luego de que Sector 404 Argentina publicara también a través de Twitter el fin del ataque.
    Cabe destacar que este grupo advirtió en su perfil en la red social de microblogging que las próximas víctimas serán las "empresas mineras".

    martes, 14 de agosto de 2012

    Compras seguras por Internet y los nueve tipos de fraude que debe saber para que no le hagan "el cuento del tío"

    14/08/2012 Comerciar por la red es más seguro de lo que muchos particulares creen. Sin embargo, deben tomarse ciertos recaudos y saber de antemano los métodos más comunes de modalidades delictivas. En esta nota, algunos "tips" a tener en cuenta para no caer en la trampa de los ciberdelincuentes

    Por Cesar Dergarabedian
    Aunque parezca lo contrario, cada día comprar por Internet resulta más seguro.
    Es cierto que existe un cierto temor generalizado a la hora de transaccionar, motivado por todo lo que se oye y lee sobre "hackers", virus y actuaciones fraudulentas en la Red.
    No obstante, si se toman ciertas medidas de precaución y se conocen de antemano los métodos más comunes de fraude, comerciar por a través de la web es sumamente fiable y reúne muchas ventajas.
    Entre ellas se cuentan el ahorro de tiempo y dinero. En la mayoría de los casos los portales ofrecen precios muy competitivos y ofertas atractivas.
    Otra es el amplio mercado que tiene Internet, conectando usuarios de cualquier parte del país e incluso de otras naciones.
    La comodidad junto con la amplitud horaria son otros de los beneficios de transacccionar por la Red.
    Incluso, con el auge de los dispositivos móviles estos aspectos se encuentran en el top de los beneficios.
    Un consejo básico pero indispensable es contar con un antivirus. A la hora de realizar alguna operación por Internet en algunos casos se van a tener que brindar datos personales y asegurarse de que el equipo es fiable para efectuar la transacción.
    Es importante saber dónde se va a comprar. Existen páginas reconocidas y avaladas, que brindan mayor tranquilidad y confianza ya que disponen de políticas antifraudes, entre otras cuestiones.
    Normalmente toda esta información está disponible en Internet. Basta con navegar y obtener los comentarios de los usuarios que ya han utilizado esos portales, además de la información que brindan los mismos sitios, que suelen aparecer como condiciones de uso, política de privacidad, etcétera.
    Todas estas páginas tienen que ofrecer información sobre el producto y modo de operar.
    En las condiciones de compra suele venir toda la explicación relativa a los datos de la empresa, medios de pago y gastos de envío, formas de delivery, plazos de entrega etc.
    Existe una opción interesante que son los clasificados "online" gratuitos.
    En estos casos, el sitio funciona como plataforma de contacto, permitiendo a los usuarios registrados entrar en conexión directa de modo "offline", ya sea por telefóno, mail o a través de una cita pactada entre ambos.
    Esto le brinda al cliente mayores garantías en materia de seguridad, ya que la operación se cierra fuera de la web, acordando los términos de pago entre comprador y vendedor, sin necesidad de facilitar datos bancarios.
    Tal es el caso de alaMaula, que propicia este tipo de intercambio sin cobrar ningún tipo de comisión. Es decir, en forma totalmente gratuita y con el aval de eBay, firma de prestigio a nivel mundial.
    No obstante, los usuarios deben conocer distintas modalidades delictivas para no caer en la trampa de los ciberdelincuentes. En este sentido cabe destacar que los tipos de fraudes más comunes son los siguientes:
    1. Venta por apuroEs muy común la venta de vehículos y/o inmuebles a precios menores a los de mercado.
    En este caso de fraude se alegan motivos de viaje o traslados laborales, para justificar el apuro y el precio.
    La forma de engaño consiste en solicitar una seña para concretar algunos trámites vinculados con la transferencia del vehículo, o de averiguación de garantías y sellos en el caso de inmuebles. Luego de ello, el ladrón desaparece con el dinero.
    2. Importaciones
    Se publican vehículos traídos desde otros países o zonas en las cuales el precio es mucho menor por estar exentos de algún tipo de impuestos, como podría ser la zona franca en Panamá.
    Los anuncios pueden parecer muy convincentes resaltando que el auto se abona una vez que llega al país.
    Estos delincuentes hacen "trabajo de hormiga", es decir, no roban grandes sumas, sino que estafan a muchos usuarios por cifras pequeñas con la excusa de que deben abonar sellos y certificados para poder retirar el vehículo de la Aduana.
    3. Falsos premios y concursosSe trata de una vieja modalidad en la que se contacta a los usuarios con el pretexto de tener que entregarles un premio sorteado por la empresa o, en algunos casos, se publican avisos que promuevan un nuevo tipo de lotería extranjera, juego "online" o telefónico.
    Se apunta a lograr que el público caiga por curiosidad, y luego comunicarle a algunos interesados que han sido beneficiados con un 0km, viaje u otro producto atractivo.
    Como es de suponer, el premio no existe y nunca llegará a manos de la víctima, pero esta última si deberá desembolsar un dinero en concepto de gastos administrativos o de papeleo para poder recibirlo.
    4. Esquema PonziEs una operación fraudulenta de inversión que implica el pago de intereses a los inversionistas de su propio dinero invertido o del de nuevos participantes.
    Esta estafa consiste en un proceso en el que las ganancias que obtienen los primeros que ingresan son generadas gracias al monto aportado por ellos mismos, o por otros nuevos inversores, que caen engañados por las promesas de obtener grandes beneficios.

    El sistema sólo funciona si crece la cantidad de nuevas víctimas.
    5. Trabajo desde casaEste tipo de estafas o actividades ilegales suelen pasar fácilmente desapercibidas, debido a que parecen ser un trabajo normal y es difícil ver para una persona inexperimentada en dónde se encuentra la trama de la estafa.
    Las ofertas laborales más comunes están relacionadas a tareas simples y repetitivas pero altamente rentables (en apariencia) como completar encuestas para supuestas agencias internacionales, envíos de e-mails, visitar sitios de Internet o vender paquetes turísticos en línea, que sólo demandan 1 o 2 horas de trabajo por día.
    Suelen promocionarlo con sueldos y pagos semanales demasiado altos para la media.
    Si bien puede estar realizando estas tareas y creer que todo el trabajo es real, a la hora de recibir los pagos los proveedores se convierten en mediadores en el robo de dinero de cuentas bancarias, cuyos datos de acceso han sido obtenidos de manera fraudulenta (virus, malware, phishing, etc.).
    En otras palabras, se pasa a ser "muleros" de un esquema de lavado/blanqueo de dinero.
    Algunas de estas falsas empresas suelen realizar hasta entrevistas laborales previas con estos "muleros" e, inclusive, enviarles contratos de trabajo para así aparentar mayor seriedad en la tarea que se está ofreciendo.
    6. Venta de productos novedosos o de saludEn este caso la estructura de la estafa se basa en los modelos piramidales o de Ponzi, teniendo todos el mismo fin.

    Este es el de captar nuevos inversionistas para la venta de productos novedosos o de dudoso avance tecnológico. Entre ellos pueden mencionarse a los suplementos dietarios, sistemas ecológicos para lavar la ropa que hacen uso de nanotecnología, etc.
    7. Agencia de modelosA este tipo de anuncios se deberá prestar especial atención, ya que muchas veces es utilizado para captar individuos que luego son víctimas de trata de personas.
    Además se deberá tener cuidado con aquellos avisos en los que menores de edad dejen sus datos de contacto personales, como pueden ser e-mail, teléfono, etc. y que pudiesen ser utilizados luego por pederastas o pedófilos.
    También se debe vigilar los contenidos, ya que como todo aviso de tipo fraudulento de promesa de trabajo o éxito siempre intenta cobrarle a la victima por algún costo generado por trámites.

    Los mismos pueden ser books de fotos, viáticos para falsas entrevistas con productoras o castings, entre otros.
    8. Telefonía móvil y equipos tecnológicosLa venta de equipos informáticos o de telefonía móvil suele sacar rédito de personas del interior del país, donde los precios suelen ser mayores que en la Capital o en donde se publica el anuncio.
    En este caso, se ve un producto nuevo o usado a un excelente precio y generalmente liberado (cuando se trate de celulares) por lo que la oferta resulta muy atractiva para la víctima, quien deberá depositar el dinero por adelantado para poder adquirir el equipo.
    En muchos casos, los pagos son realizados vía transferencia bancaria, Western Union, MoneyGram o giro postal.
    Obviamente, el producto adquirido nunca llega o, en varias ocasiones, el usuario estafado recibe una caja vacía o con algún otro objeto no relacionado con su compra.
    9. Adopción de animalesLa estafa gira en torno a la supuesta entrega en adopción de perros de raza, ya sea por falta de espacio o por cuestiones de tiempo para criarlos o mantenerlos.
    Los anuncios publicados ofrecen animales que generalmente tienen precios elevados a la venta. Son de tamaño mediano a pequeño, haciendo así que sea más fácil convencer a la víctima.

    Requieren de espacio fisico reducido y, en estos casos, se juega con el sentimiento del damnificado, que siente pena y temor a que quede descuidado o desprotegido.

    Así, envía dinero para gastos de envío, vacunas y demás tratamientos o procedimientos que pudieran requerir los cachorros, supuestamente puestos a la venta.
    ¿Qué pasa si surgen problemas?Es indispensable contar una buena atención al cliente ya que, ante cualquier inconveniente, se puede recibir asesoramiento y asistencia para operar en forma efectiva y segura.
    Por eso es conveniente que se sepa de antemano si el sitio en el que se va a operar cuenta con este tipo de servicio.
    Hoy no todos los portales disponen de asistencia al usuario, y en casos de inconvenientes, ya sean dudas de usabilidad, consultas técnicas u otras cuestiones, es fundamental contar con el soporte humano.