30/05/2010

Twitter se convierte en objetivo de los cibercriminales


Kaspersky Lab alerta a los usuarios sobre una herramienta que utilizan los hackers llamada TwitterNET Builder que puede utilizarse para crear botnets que se controlan a través de Twitter.

En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.
  
Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc. 

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.
“Este código malicioso no incluye ningún mecanismo de distribución y debe instalarse de forma manual en el ordenador de la víctima, pero puede ejecutarse cuando se combina con un ataque drive-by o con un gusano que se distribuye a través de una nueva vulnerabilidad", asegura el analista de Kaspersky Lab David Jacoby.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares.
El coste depende del número de usuarios – cuantos más ‘seguidores’ tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares. 

Fuente: Kaspersky Lab.

25/05/2010

Pacman de Google ocasiona pérdidas millonarias a empresas


El doodle para recordar los 30 años del famosísimo juego se convirtió en un éxito para Google, que decidió dejarlo online. Las compañías alrededor del mundo habrían perdido $120 Millones de Dolares en horas de productividad.

“Estamos abrumados, aunque no sorprendidos, por el éxito de nuestro doodle del 30 aniversario de Pac-Man“, dijo la máxima responsable de marketing del buscador, Marissa Mayer, en el blog corporativo de Google.

En una página especial, aún se puede ingresar y disfrutar del juego creado por Namco.

Pero el entusiasmo de Google podría no ser el mismo en las empresas, donde muchas veces suele cancelar el acceso a una gran cantidad de sitios para evitar distracciones por parte de los empleados.

Un estudio de Rescue Time indicó que las compañías alrededor del mundo podrían haber perdido cerca de $120 millones de dolares por la distracción de los empleados.

Para llegar a esa conclusión, la empresa tomó un conjunto aleatorio de 11.000 usuarios, las cuales dedicaron cerca de 3 millones de segundos a Google el viernes pasado, cuando el doodle se puso al aire.

Rescue Time estima que los usuarios estuvieron un promedio de 36 segundos extra el viernes en Google.

Entonces, el Pac-Man de Google costó 4,81 millones de horas, equivalentes a 549 años. En números, si el usuario promedio en el primer mundo cobra $25.00, USD representó una pérdida cercana a los $120 millones de dolares.

Rescue Time finalizó su trabajo diciendo que con esa cifra se podría reclutar a todos los 19.835 empleados de Google –incluidos Larry Page y Sergey Brin- y tenerlos contratados durante seis semanas para hacer cualquier tarea.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

Nueva forma de phishing: el tabnabbing

En Internet, todo se mueve muy deprisa. También el malware, y las nuevas formas de phishing. Por suerte, ese nuevo método no ha sido descubierto por un hacker malicioso, sino por un desarrollador en Mozilla, Aza Raskin. La idea es simple: cuando el usuario no esté mirando la pestaña, cambiamos su aspecto para que parezca otra.

Este ataque puede ser realmente efectivo. No somos pocos los que acostumbramos a trabajar con varias pestañas, y lo que nos guía es su icono y su título. Tal y como pone como ejemplo Aza Raskin, el desarrollador de Mozilla que lo ha publicado, si hacemos clic en la pestaña con el icono de Gmail y vemos que nos pide hacer login otra vez porque no ha habido actividad, lo haríamos prácticamente sin dudar. Sin embargo, lo que podríamos estar haciendo es proporcionar nuestra información a terceras partes.


El alcance de un ataque de este tipo en una página muy visitada podría ser desastroso, combinando con otras vulnerabilidades y conociendo si el usuario ya ha hecho login o no. Simplemente como ejemplo: accedes a un artículo en Genbeta, a la que previamente han descubierto una vulnerabilidad XSS, mediante un enlace acortado para ocultar la URL. Cuando llegas, lees el artículo, y dejas la pestaña abierta. Con la vulnerabilidad XSS, se ejecuta el código malicioso y la página cambia a la pantalla de login de GMail. Entras en esa pestaña creyendo que es el Gmail real, introduces tus datos, y automáticamente ya han sido mandados a un tercero. Es sorprendentemente fácil caer, ¿verdad?

Pueden hacer la prueba en el artículo de Aza Raskin, que cambia a la pestaña de Gmail si pierde el foco durante un tiempo. Funciona sólo en Chrome y Firefox. Según Raskin, la mejor manera de evitar estos ataques sería cambiar a la autenticación basada en el navegador, que evitaría estas confusiones con URL falsas.

Vía | DownloadSquad
Más información | Aza Raskin
Vídeo | Vimeo

20/05/2010

Controlan red zombie desde Twitter

Los creadores del malware pueden realizar acciones maliciosas sólo con conectarse a un usuario de Twitter desde, por ejemplo, su teléfono móvil.

Diario Ti: BitDefender alerta sobre un nuevo bot (programa malicioso que permite el control del ordenador a distancia) que presenta como principal novedad el hecho de que se controla desde la popular red social Twitter.
Para conseguirlo, un atacante sólo tiene que lanzar el SDK (software development kit, un conjunto de herramientas que permite al programador crear aplicaciones para un determinado paquete de software) e introducir un nombre de usuario de Twitter. Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.

Se trata del primer intento de controlar una red de bots desde Twitter. En todo caso, se ve que algunos aspectos son aún experimentales. Así, el creador no ha protegido sus bots contra la ingeniería inversa ni contra procesos de detección. No obstante, esto no lo hace menos peligroso.

Un aspecto interesante es que hay una cuenta de usuario de Twitter (@korrupt) asociada por defecto a la herramienta y que podría enviar comandos a todos los ordenadores zombies controlados desde la misma. Sin embargo, no presenta de momento ninguna actividad.

“Es cierto que para los ciberdelincuentes controlar una red de bots desde una cuenta de Twitter presenta algunas desventajas. Por ejemplo, si la cuenta es anulada por Twitter, la red se queda sin usuario desde el que recibir órdenes. Pero, por otro lado, también tiene sus ventajas: con una simple frase en Twitter publicada desde un teléfono móvil, los ciberdelincuentes podrían lanzar un ataque de denegación de servicio en toda regla", explica Raúl García, Responsable de Marketing de BitDefender en España.

Fuente: BitDefender.

19/05/2010

Ataques comunes a computadoras

A continuación lista de los ataque más comunes a nuestros equipos de computo.


Malware: Viene del inglés malicious software. Tiene como objetivo infiltrarse en el sistema y/o dañar la computadora.
Virus: Es un malware que tiene por objeto alterar el desempeño de tu PC, como si la enfermara.
Spyware: Es un programa que espía lo que haces en internet para robar tu información personal.
Spam: Son mensajes de correo no solicitados ni deseados que muchas veces traen malware que se activa al abrirlos.
Robo de identidad: Cuando un atacante obtiene tu información personal con fines fraudulentos.
Phishing: Mensaje de correo que busca obtener tus contraseñas bancarias o financieras al fingir ser un mail de tu banco.
Scam: Es un intento de estafa por medio de un correo electrónico que solicita una donación u ofrece premios.
Pharming: Altera la dirección de internet que tecleas para enviarte a una similar pero con fines fraudulentos.

18/05/2010

Encuentra Vulnerabilidad en Windows 7 de controlador de video


Existe una grave vulnerabilidad en la seguridad del más reciente sistema operativo de Microsoft que podría exponer a los usuarios a ataque de ejecución de código y de negación de servicio, advirtió la empresa en un comunicado emitido este martes. 
La vulnerabilidad, que sólo afecta a Windows 7 y Windows Server 2008 R2, fue expuesta públicamente en el comunicado de Microsoft, pero la empresa dijo que no existen reportes de ataques que intenten explotar la falla. 
La falla fue encontrada en el controlador de pantalla de Canonical (cdd.dll), que es utilizado por la composición de escritorio para mezclar los gráficos de Windows Graphics Device Interface (GDI) y  los dibujos de DirectX. 
Más información desde el blog MSRC
Ejecución de código, aunque posible en teoría, sería muy difícil debido al uso aleatorio de la memoria, tanto en la memoria del núcleo y a través Address Space Layout Randomization (ASLR). Además, esta vulnerabilidad sólo afecta a sistemas Windows si tienen instalado el tema Aero; Aero no está activado de forma predeterminada en Windows Server 2008 R2, aunque 2008 R2 incluye controladores de gráficos que soportan Aero de forma predeterminada. 
En la mayoría de los escenarios, Microsoft cree que es mucho más probable que un atacante que exitosamente aprovechara esta vulnerabilidad, podría provocar que el sistema afectado dejara de responder y se reiniciara automáticamente. 
La compañía ha activado su proceso de respuesta de seguridad y promete un parche una vez que  las investigaciones estén completas. 
Mientras tanto, los usuarios afectadas de Windows 7 o Windows 2008 R2 deberían considerar la posibilidad de deshabilitar el tema Windows Aero para evitar que este problema sea explotado.
Para desactivar Windows Aero mediante el cambio de temas, realice los siguientes pasos para cada usuario dentro del sistema:  
  1. De un clic en Inicio, seleccione Panel de control, y luego de clic en Personalización.
  2. Dentro de la categoría de Personalización, de un clic en Cambiar los efectos visuales y los sonidos del equipo
  3. Desplácese hasta el final de los temas y seleccione alguno de los Temas Básicos y de Contraste alto.

Cuidando nuestro email mantendremos la seguridad de nuestra computadora

Como caer facilmente en una estafa via email.

Muchas veces no ponemos atención a los correos que nos llegan y se nos hace facil seguir la liga que trae. Aqui 2 ejemplos de correos que llegaron a mi buzón y lo unico que buscan es robar nuestra identidad.


Estimado propietario de la cuenta,

Le escribimos para informarle de que vamos a llevar a cabo un mantenimiento temporal para mejorar nuestra services.This se debe al Código de error: 33152 que es cerca de la congestión que causa a todos los usuarios de cuentas. Les informamos que estamos en el proceso de actualización de todas las cuenta y por lo tanto aconsejamos que envíe su información de cuenta a la UNIDAD DE ACTUALIZACIÓN EN CUENTA para la actualización y la protección immdiate SPAM

Nombre de usuario :........................
Contraseña :....................
Sid Num. ................

La información anterior es necesario para que nosotros cuantas demás, el mantenimiento temporal de un mejor servicio a todos nuestros clientes.

Su información de la cuenta deben ser enviadas a: 
maintainance_servicex@yahoo.com

Le pedimos disculpas por las molestias

Gracias por su cooperación.


Atentamente,

Departamento de Atención al Cliente,

Unidad de Control WebMail

Otro ejemplo
  
Me llega a través de la Facultad de Informática, parece que es un anuncio serio !!! 

POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA, CONTACTOS !!! 

En los próximos días, debes estar atent@: No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live, independientemente de quien te lo envíe. Es un virus que abre una antorcha olímpica que quema todo el disco duro . Este virus vendrá de una persona conocida que te tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos. 

Si recibes el mensaje llamado:Actualizacion de Windows live , aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro

RECUERDA: SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS

________________________________________

¿Sabes que La Gente de Hoy tiene GUARDAESPALDAS contra el Spam?


Cuales fueron las trampas en las que podríamos caer

En el primer correo nos pide que enviemos nuestra información a un correo en donde seguramente caeran muchos incautos dando su información. Ningun sistema de correo solicita este tipo de información, en caso de necesitar algun mantenimiento ustedes deberan de poder entrar al sistema a cambiar su contraseña (password)
 
En el segundo correo nos dice al final que instalemos un Guardaespaldas contra el Spam y nos manda a una liga para que lo hagamos, esto es un claro caso de la instalación de un troyano que simulara que es un antispam el cual instalara algun programa maligno que tomara control de nuestra computadora.
 
No caigamos en este tipo de trampas, estemos atentos a los correos que nos llegan.
La seguridad de tu computadora debe de contar con al menos un antivirus un antivirus y antispam que provenga de una empresa reconocida, esto nos puede salvar de caer en las manos de hackers que solo quieren tomar control de nuestros equipos de computo o robarse nuestra identidad.

17/05/2010

Su computadora pertenece a una red bot

Determinadas situaciones y comportamientos indican que el equipo puede estar siendo controlado de forma remota por un usuario no autorizado.

Un informe elaborado por el equipo de investigación de amenazas informáticas de ESET, recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies.

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.
10 claves para averiguarlo

Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación puede encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:
  1. Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.
  2. Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.
  3. El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.
  4. El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.
  5. El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa" que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.
  6. No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.
  7. No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.
  8. Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.
  9. Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.
  10. Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.
Fuente: ESET.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

04/05/2010

SonicWALL prepara estrategia de ciberseguridad

La estrategia integra diferentes soluciones, equipos, servicios, así como el respaldo del SonicWALL GRID y de SonicWALL Threat Center.

SonicWALL adelantó que próximamente dará a conocer una nueva estrategia de ciberseguridad basada en el cómputo en la nube (Cloud Computing), denominada “Seguridad Dinámica para la Red Global", que integra Administración Unificada contra Amenazas (UTM, por sus siglas en inglés) con el portafolio de soluciones de seguridad de TI y tecnologías de redes avanzadas de la empresa.

De acuerdo con SonicWALL las áreas de oportunidad más prometedoras están concentradas en el segmento corporativo: de las empresas medianas hacia las grandes. Lo anterior se basa en que el número creciente de amenazas a la seguridad que crean los atacantes no discrimina sus objetivos con base en su tamaño. Los objetivos generalmente se seleccionan aleatoriamente y los comercios medianos necesitan tener el mismo nivel de protección que tienen las empresas más grandes de la lista Fortune 500.

Mediante esta nueva estrategia, SonicWALL fungirá como consultor para que las empresas puedan controlar, administrar y proteger sus redes con facilidad y de forma automática, mediante la seguridad dinámica que protege a cualquier usuario, dispositivo y que permite utilizar cualquier aplicación desde cualquier lugar.

Basada en una red compartida de millones de puntos de contacto mundiales, la seguridad dinámica comienza con la integración de SonicWALL GRID Network y SonicWALL Threat Center que ofrecen comunicación, información y análisis continuos respecto a la naturaleza y el comportamiento cambiante de las amenazas a nivel mundial.

Los Laboratorios de Investigación contra Amenazas Digitales de SonicWALL procesan dicha información, proporcionan defensas de forma proactiva y actualizaciones dinámicas para vencer las amenazas más recientes. Mediante el uso del análisis de comportamiento, la programación de firma para la identificación de amenazas, puede detectar múltiples tipos de malware con el fin de ayudar a brindar seguridad a las organizaciones de forma anticipada contra cualquier ataques cibernéticos.

Fuente: SonicWALL.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

03/05/2010

SonicWALL presenta Email Security Virtual Appliance

SonicWALL Email Security Virtual Appliance arma a las medianas y grandes empresas así como a los proveedores de servicios gestionados (MSPs) con capacidades de seguridad de correo electrónico y anti-spam en un entorno virtualizado.

SonicWALL anuncia la disponibilidad del nuevo Email Security Virtual Appliance, que supone una nueva opción dentro de sus soluciones de seguridad para correo electrónico y antispam.
El lanzamiento del dispositivo SonicWALL Email Security Virtual Appliance va en línea con el plan recientemente anunciado por la compañía de desarrollar y vender una línea de dispositivos virtuales de seguridad como parte de su visión de proporcionar Seguridad Dinámica para la Red Global.

El dispositivo SonicWALL Email Security Virtual Appliance es la última incorporación al portfolio de dispositivos virtuales de seguridad de la compañía, que incluye los dispositivos SonicWALL Global Management System Virtual Appliance y ViewPoint Virtual Appliance. En un futuro se incorporará a esta línea de productos los dispositivos virtuales SSL VPN tanto low como high end.

Fuente: SonicWALL.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática