-
-
-
-
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

21 de febrero de 2009

“Los desarrolladores maliciosos van a ir hacia La Nube”

Así lo aseguró a RedUSERS Ryan Naraine, evangelizador de Kaspersrky Labs y periodista especializado en seguridad informática para el prestigioso medio ZDnet: a continuación la entrevista completa que nos brindó durante su visita a la Argentina.

- Ante la ola creciente y cada vez más dañina de spams a nivel mundial, ¿cuáles son las consideraciones básicas que un usuario debe tener en cuenta para disminuir el riesgo de infección?

- El spam es un gran problema para el negocio, pero no para los usuarios finales. En gran medida, el problema del spam ha sido resuelto para el usuario final. Por cada un mensaje spam que el usuario recibe en su bandeja de entrada, se podría decir que unos 5 millones de otros spam han sido bloqueados, así que si uno es un usuario final que ha recibido 5 mensajes spam en su correo puedo garantizar que millones y millones de otros han sido bloqueados. La razón por la cual ha sido resuelto es porque muchas empresas han invertido mucho dinero en tecnología antispam y otras tecnologías para bloquear el spam. Spam es un gran problema para ISPs que tienen que filtrar estos spam para que se redirigan al correo no deseado y para empresas que tienen que invertir mucho dinero en asegurar sus sistemas de correos contra el spam. No creo que nunca se pueda resolver totalmente porque quienes desarrollan spam han determinado que no es necesario tener un retorno de la inversión del 100%, solamente necesitan un pequeño margen para montar un negocio así que no creo que veremos el fin del spam pero el resto con las inversiones que se han realizado lo han solucionado en gran medida.

- ¿Cuáles son los ataques más populares del momento?

- Los ataques más populares tienen que ver con downloads en websites infectadas con malware. Solamente con visitar una Web maliciosa uno ya queda infectado. No necesariamente tiene que ser ingresando a un sitio malicioso. Simplemente ingresando a una Web legítima que ha sido infectada uno ya puede infectarse. Por ejemplo, si uno ingresa en yahoo.com y el sitio ha sido infectado uno queda infectado. Muchos de los ataques que estamos percibiendo llegan a través de las Webs, de los browsers, de las redes sociales como Facebook, aprovechando el hecho de que la gente que ingresa en ese tipo de redes sociales cliquea en cualquier cosa que ve. Por ejemplo, uno confía en un amigo que tiene en esa red, pero si ese amigo se infecta y uno cliquea en los links que le envía su amigo también queda infectado. En resumen, muchas de las energías de los desarrolladores de software malicioso están puestas en desarrollar malware para las redes sociales. Además, estamos percibiendo mucho malware orientado a infectar aplicaciones de terceros, por encima del sistema operativo.

- Antes el objetivo de los ataques eran las PCs, luego las notebooks y ahora los teléfonos celulares con conexión a Internet ¿cuáles serán los próximos dispositivos a atacar por los desarrolladores de malware?

- Los desarrolladores de malware solamente están interesados en atacar lugares en donde puedan obtener dinero a través de esos ataques, con lo cual la cuestión es económica. Ellos siempre van a atacar sistemas en donde puedan extraer información valiosa. Así como en su momento atacando las notebooks podían extraer información por ejemplo de tarjetas de crédito o también a través de los celulares en donde los datos pasan de un lugar a otro, la clave es que el malware estará en donde se encuentre la información valiosa. Por ejemplo, en los marcos de fotos digitales que necesitan ser conectados a la PC vía USB hay una posibilidad de que pueda ser un punto de entrada para extraer información valiosa de la máquina. También con los GPS, que uno necesita conectarlos para actualizar los mapas, allí también pueden generarse ataques maliciosos. Básicamente, los ataques se dirigen hacia donde se encuentra la información. En ese sentido, otro tema importante que puede derivar en un problema es tema del software como servicio y toda la cuestión en torno a la Nube, porque si los datos se mueven desde la computadora de uno y empiezan a moverse en la Nube, ¿adivinen adónde los desarrolladores de software malicioso van a apuntar? Van a ir hacia la Nube porque ahí es donde los datos valiosos están. También creo que van a apuntar hacia los rootkits, y hacia los nuevos browsers.

Por Leandro Piñeiro

10 de febrero de 2009

Seguridad en la oficina: seis errores

Que levante la mano quien no haya vivido alguno de estos problemas de seguridad en su oficina… Los ha recopilado Segun Info traduciendo de 6 Desk Security Mistakes Employees Make Every Day (yo lo vi pasar por Cosas sencillas).

Resumidos, estos son los 6 Errores de seguridad en escritorios que cometen los empleados todos los días:

  1. Contraseñas escritas en papelitos pegados. ¡Agg! ¡Malditos Post-its!
  2. Información delicada escrita en pizarras. ¡Agg! ¡Malditas pizarras Velleda, si es que son una tentación!
  3. Dejar documentos sensibles sobre el escritorio. Ese Plan para Dominar el Mundo al alcance de cualquiera es mala idea.
  4. Dejar un calendario o agenda diaria de tareas sobre el escritorio. Puede ser menos sensible, pero mucha gente apunta las contraseñas ahí.
  5. Dejar una tarjeta de acceso olvidada. Peor idea.
  6. Olvidar información en la impresora. ¿Quién no se ha encontrado algún contrato ahí? (Muchas veces… el original)
Via: microsiervos

22 de enero de 2009

Protegé tu PC: los virus no se toman vacaciones

El nuevo gusano Downadup ya infectó a 10 millones de computadoras y apenas iniciado el año se convirtió en el enemigo número 1 de los usuarios: en esta nota te decimos cómo opera.

En principio, el virus estival actúa contra los programas antivirus, ya que entra en las memorias de las computadoras y no deja acceder a los sitios Web de las empresas que diseñan los escudos contra el todos los malwares.

Conocido también como Conficker, se cree que es capaz de utilizar a los equipos infectados para su propio provecho, creando una botnet (utilizarlos en red de manera automática, sin el consentimiento de los usuarios).

Además atacaría el sistema de seguridad de Windows. Una de las grandes sorpresas es que su primera ofensiva había sido en octubre, por lo cual Microsoft ya había diseñado un programa de defensa.

Pero claro, no todo el mundo la instaló, con lo cual muchas computadoras quedaron a merced de este nuevo peligro informático.

Lo malo es que se transmite de varias maneras: a través de mails, de pendrives o cualquier medio extraíble y se puede copiar a sí mismo a través de redes de computadoras. Pero ojo, porque también es capaz de mutar y resultar imposible de detectar.

Las recomendaciones más importantes para impedir la propagación de este tipo de virus son:

- Tener instalado un buen programa antivirus (de paso, que incluya también un firewall y un anti-spyare) y actualizarlo periódicamente.

- Jamás abrir un mensaje de correo electrónico sin saber de quien proviene. Incluso, si se conoce al emisor, preguntarle si envió un mensaje.

- Tampoco conviene visitar sitios de Internet que no hayan sido escaneados previamente por los programas de seguridad.

- Analizar antes de conectar cualquier dispositivo extraíble, como un pendrive.

- Las carpetas compartidas en red deben tener una contraseña importante.

Via: redusers

19 de noviembre de 2008

Microsoft podría ofrecer con Windows un antivirus

Si uno piensa en los virus que le entran al ordenador le viene a la mente una palabra, Windows. Microsoft parece que también sabe que su sistema operativo es el más vulnerable en este asunto. Viendo como está el percal Microsoft parece estar trabajando en Morro, una especie de antivirus que vendría a suplantar el Windows Live On Care (este es de pago) y que vendría preinstalado con los sistemas.

Morro sería completamente gratuito lo cual es de agradecer, pero analizando un poco esto se me plantean una serie de cuestiones. ¿Estaremos ante el nuevo Internet Explorer de los antivirus? Quiero decir que bueno, que es una buena noticia, como no, pero la verdad es que en el mercado hay cientos de antivirus bastante buenos y que la gracia de todo esto es que cada uno tenga la posibilidad de elegir.

Quizás el hecho de que Microsoft ya incluya en el sistema un antivirus signifique que ya no podamos usar nuestro antivirus favorito, ya sea de pago o gratuito. Esto sin duda si que sería una mala noticia, porque permitidme por un momento que dude, antes de verlo con mis propios ojos, que Morro sea algo que realmente funcione.

Así de primeras si, es una buena noticia sobre todo por el hecho de que será gratuito (al menos por ahora), pero habrá que ver como funciona y como se desarrolla para poder decir si realmente esto es una buena cosa o finalmente se convierte en un nuevo quebradero de cabeza.

Vía: Lifehacker

23 de septiembre de 2008

Troyano disfrazado de juego para iPhone y iPod Touch

Con el nuevo modelo de iPod Touch lanzado hace unos días por Apple parece que la compañía planea entrar de lleno al mercado de los videojuegos al promocionarlo como “el mejor dispositivo portátil para videojuegos”. Así que si combinamos iPod (popular) más juegos (popular) los atacantes y spammers no tardan en aprovechar esto para distribuir malware.

La empresa de seguridad Sophos alerta en su blog sobre la detección de correos electrónicos que tienen como asunto “Virtual iPhone games!” o “Apple: The most popular game!” y que adjuntan un archivo que supuestamente se trata del juego Penguin Panic para el iPhone y iPod Touch. Sin embargo, el archivo adjunto sólo se trata de un troyano detectado por Sophos como Troj/Agent-HNY.

Así como los “juegos” y “tonos” para móviles, es de esperarse que se comience a utilizar como señuelo “aplicaciones gratuitas” para el iPhone/iPod Touch para propagar amenazas, así que recomendamos mantenerse alerta y sospechar ante cualquier tipo de correo electrónico desconocido.

Via: tecnoseguridad

11 de septiembre de 2008

Symantec lanza Norton Internet Security y Norton AntiVirus 2009

Si bien la pregunta acerca de cuál es el mejor antivirus está lejos de obtener una respuesta objetiva o final, y mientras muchos se quejan de Norton y Panda principalmente, por los recursos que consumen y su poca efectividad, Symantec presentó la nueva versión de su conocidísimo sistema de seguridad, centrada en recuperar a sus clientes y posicionar a Norton como un buen antivirus como en el pasado.

Así, los nuevos Norton Internet Security 2009 y Norton AntiVirus 2009 se enfocan en una mayor velocidad a la hora de escanear archivos enormes, y fueron diseñados con una meta de “cero impacto”, apoyados por más de 300 adelantos.

Uno de ellos es la tecnología de Norton Insight, que elimina la necesidad de escanear archivos comunes, aumentando la eficiencia al reducir la cantidad de archivos por escanear.

Además, Norton 2009 ofrece una protección más completa con Norton Protection System, un sistema de aplicaciones multicapa que incluye una destacada protección de navegador, prevención de intrusión aumentada contra ataques multimedia, protección avanzada SONAR para defensa en tiempo real, protección antibot y herramientas de recuperación.

La solución antivirus de Symantec también cuenta con la actualización Pulse Updates cada 5 a 15 minutos, que trabaja para detener las amenazas antes de que impacten en los equipos del usuario, y brinda soporte a través de servicios de chat y teléfono.

Asimismo, los flamantes productos Norton disponen de las tecnologías Silent Mode, que suspende alertas y mensajes para prevenir interrupciones, y Smart Scheduler, que conduce scans y actualizaciones cuando la PC está inactiva y se retira al regresar el usuario.

Norton Internet Security 2009 y Norton AntiVirus 2009 estarán disponibles en el mercado el mes próximo y a través de la tienda online de Symantec.

18 de agosto de 2008

Password Bird, generador de contraseñas fáciles de recordar


Password Bird es una herramienta para generar contraseñas seguras pero fáciles de recordar, muchos piensan que para que una contraseña sea segura tiene que ser larg, pero con combinar números, letras y mayúsculas alcanza (obviamente no vamos a crear una de 3 caracteres).

Con ésta herramienta podemos crear contraseñas mediante unos sencillos pasos que consisten en introducir nuestro nombre o apodo, luego una palabra favorita y una fecha que sea importante para nosotros. Luego el sistema genera la contraseña uniendo todos esos datos.

Via: Blog Informático

27 de julio de 2008

Advierten sobre el creciente uso de phishing en las redes sociales


La firma de seguridad ESET detectó nuevas amenazas que tienen como protagonistas a las redes sociales, entre ellas Facebook y hi5.

Según los creadores del antivirus NOD32, “la estrategia de los atacantes es similar a las de casos anteriores de phishing”: el usuario recibe un correo electrónico simulando ser una invitación hacia una red social, con enlaces hacia su supuesto portal.

Si el usuario clickea en la dirección disponible, accederá a un sitio idéntico al real, pero falso, donde se le solicitan sus claves de usuario y contraseñas que posteriormente serán enviados al atacante.

“El objetivo de este ataque es conseguir información personal de la víctima, así como robar su perfil en la red social y los datos privados de sus contactos”, señalaron desde ESET, de acuerdo al sitio idg.es.

Ahora más que nunca, los usuarios deben contar con sistemas de protección integrados, de manera que estén protegidos tanto ante amenazas ‘1.0, virus o troyanos; como contra amenazas ‘2.0’, en este caso el phishing en redes sociales”, agregaron.

La misma fuente también destacó que el método empleado para crear los dominios que contienen el sitio falso consiste en utilizar una serie de números y letras en combinación con el nombre de la red social.

Via: redusers.com

18 de marzo de 2008

Difunden un ataque para robar contraseñas de juegos online


La firma de seguridad informática McAfee detectó un ataque web coordinado y soportado desde servidores localizados en China, cuyo propósito es robar las contraseñas utilizadas en diversos juegos online, como El Señor de los Anillos.

Según la compañía, como aún no se conoce cuándo se inició la agresión, no se puede determinar cuántos sitios pueden haber sido víctimas de ella, aunque, de acuerdo a Craig Schmugar, investigador de los laboratorios Avert Labs de McAfee, “dada la rapidez con la que se ha generado la infección, parece que se está aplicando algún tipo de automatización para extender el malware”.

Asimismo, la empresa ya encontró más de una decena de miles de páginas afectadas, que no presentan una apariencia diferente a la habitual, pero que incluyen una pequeña porción de código JavaScript que redirige los navegadores de los visitantes a un ataque invisible lanzado desde sus propios servidores, e instalará un programa de robo de contraseñas en la PC de los damnificados.

A su vez, el código malicioso explota los agujeros de seguridad todavía no parcheados, por lo que los usuarios cuyo software esté correctamente actualizado se encuentran a salvo, según McAfee.

Sin embargo, el fabricante de soluciones de seguridad advirtió que algunos de los exploits utilizan programas poco conocidos por la mayoría de los internautas, como los controles ActiveX para juegos online, y que es más probable que éstos hayan pasado por alto su actualización.

Por otra parte, el portal idg.es informó que, ya en el pasado, algunos atacantes utilizaron los motores de búsqueda para explorar la red en busca de sitios vulnerables, y después desarrollaron herramientas automatizadas para infectarlos, de forma tal de poder manipular sitios legítimos convirtiéndolos en plataformas de lanzamiento de agresiones informáticas.

5 de marzo de 2008

Atacan a WordPress.com


El servicio de blogs fue víctima de un ataque DoS (Denegación de Servicio) que impidió a los usuarios conectarse o subir posts a sus bitácoras durante cuatro días.

Según Matt Mullenweg, portavoz de Automattic, compañía encargada del mantenimiento de WordPress.com, la agresión comenzó el pasado sábado 16 de febrero y duró hasta el martes 19.

Así, el acceso a algunos blogs de uno de los rivales de Blogger estuvo fuera de servicio entre cinco y 15 minutos, aproximadamente. “Aunque se solucionó el problema, Automattic trabaja aún en el servicio, que no consiguió alcanzar niveles normales de tráfico hasta el martes por la tarde”, agregó Mullenweg.

Sin embargo, de acuerdo al portal idg.es, un usuario de WordPress.com aseguró haber experimentado interrupciones de más de 15 minutos y que el martes por la tarde fue incapaz de conectarse a su blog y dejar posts durante el resto del día, pese a que el website podía verse en internet.

Por otra parte, los usuarios de WordPress.com fueron avisados del ataque a través de un correo electrónico que advertía que la conexión sería interrumpida y haría que algunos foros se cayeran.

Al respecto, Joris Evers, vocero de McAfee e investigador de seguridad, señaló que es posible que la agresión fuera organizada por alguien molesto con algo escrito en un blog de la plataforma, y que decidió atentar contra el servicio.

6 de febrero de 2008

Difunde phishing y serás víctima de phishing


Dado que actualmente el phishing es un tipo de ataque ampliamente utilizado en internet, la misma web ofrece kits completos para que un novato diseñe un sitio falso y logre réditos a costa de las víctimas que le dejen sus datos y contraseñas personales.

Según la firma de seguridad Netcraft, existen varios paquetes de phishing en la red que a simple vista resultan atractivos para cualquier estafador.

Estos programas son fáciles de implantar en cualquier servidor web que soporte PHP, y poseen un único archivo de configuración que simplifica la tarea del aprendiz de delincuente, que sólo debe especificar una cuenta de correo electrónico para recibir los detalles de la información capturada.

Además, estos kits de phishing de instalación tan sencilla, cuentan con un componente de cifrado ubicado dentro de su carpeta, que es utilizado para enviar una copia de los datos obtenidos a una dirección de Gmail, perteneciente al padre de la criatura.

Obviamente, la presencia del código en cuestión no es manifiesta para la mayoría de los defraudadores principiantes, ya que está hábilmente ofuscada y es difícil de decodificar.

Este tipo de engaño, es una táctica útil para cualquier agresor informático que desee maximizar el número de ataques exitosos, dejando que sean otros los que hagan el trabajo sucio para capturar nuevas víctimas.

Asimismo, los cibercriminales de profesión ven aliviada su tarea porque ya no deben dedicarle más tiempo a aspectos tales como buscar sitios para alojar páginas falsas o enviar cientos de mensajes.

fuente: redusers

25 de enero de 2008

Kaspersky analiza las amenazas web más comunes y persistentes


Kaspersky Lab acaba de publicar un listado con las 20 amenazas online que circulan actualmente en la red, basado en la identificación de ataques por correo electrónico y por el escáner en línea de la compañía.

El primer informe destaca que los distintos miembros de la familia Warezov dominaron la nómina en el último trimestre del 2007, mientras que Nyxem, que llegó de forma sorpresiva al listado en noviembre, desapareció con la misma velocidad.

Asimismo, la empresa de seguridad informática señaló que tanto éste como su par, Mytob, probablemente desaparezcan en el 2008 y que el ya popular Netsky.q, creado en 2004, sigue manteniéndose entre los puestos más altos y seguirá creando problemas a los usuarios de correo electrónico.

Por otro lado, Kaspersky Lab añadió dos códigos maliciosos a su lista, llamados Bagle.gt y Exploit.Win32.IMG-WMF, que son rivales directos.

Según la firma, este enfrentamiento significa que podría tratarse de una incipiente guerra cibernética entre los grupos de delincuentes que atacan las computadoras y datos de los usuarios.

El segundo informe indica que los troyanos marcadores (dialers) siguen en ascenso así como los gusanos MyDoom, Brontok y Rays, seguidos por el malware difundido en archivos de descarga, cuya lista encabeza el Trojan-Downloader.Win32.Diehard.

Además, desde Kaspersky Lab aseveraron que esta tendencia amenaza con cambiar significativamente la situación en el tráfico de emails.

Finalmente, en la parte superior de la lista aparecen con más frecuencia troyanos y ataques phishing, y los tradicionales gusanos regresan o desaparecen sin tomar dimensiones de largas epidemias, aunque son tan peligrosos como los más grandes incidentes de los años pasados.

30 de diciembre de 2007

Detectan un troyano que secuestra publicidad



Los analistas de la empresa BitDefender detectaron un troyano que secuestra los banners de publicidad con textos de Google, reemplazándolos por anuncios de otro proveedor.

El ataque, identificado como Trojan.Qhost.WU, modifica el archivo hosts del ordenador infectado cambiando localmente las direcciones IP correspondientes a los dominios de los servidores publicitarios.

Este archivo es consultado antes de que el ordenador del usuario acceda a las páginas web.

Además, el archivo alterado redirecciona al servidor de la página web “page2.googlesyndication.com” que podría apuntar a una dirección IP legítima, a una dirección diferente.

El resultado es que el navegador del equipo lee los anuncios desde el servidor modificado en lugar de los proporcionados por Google.

Según el portal idg.es, esta amenaza afecta tanto a usuarios como webmasters, dado que los banners modificados pueden dirigir a los primeros a páginas que contengan código malicioso, mientras que los segundos pueden ver reducidos los ingresos generados a través de sus sitios web, ya que sus visitantes visualizarán anuncios que han sido boicoteados por el troyano en lugar de los originales.

12 de diciembre de 2007

Vista y la Web 2.0 serán el blanco de los próximos ataques

Según un reciente estudio realizado por McAfee, que reúne las diez principales previsiones de seguridad para 2008, el número de ataques dirigidos contra Vista aumentará a medida que se incremente la cantidad de sus usuarios y una vez que se lance su primer Service Pack (SP1), en la primera mitad del año.

De acuerdo al informe, Windows Vista está listo para superar la barrera del 10% de penetración y, mientras vaya extendiéndose, los atacantes empezarán a buscar con mayor interés formas de burlar las defensas del último sistema operativo de Microsoft.

Asimismo, la firma de seguridad informática destacó que también serán presas codiciadas las aplicaciones P2P, las redes sociales, y las plataformas virtualizadas.

No obstante, McAfee prevé que las empresas suministradoras de seguridad aumentarán sus esfuerzos para mejorar las defensas de la virtualización, dado que muchos especialistas consideran que esta tecnología abre nuevos agujeros a menudo pasados por alto.


Por último, McAfee estimó que los ataques de phreaking –término que alude al hacking telefónico– y vishing –que aprovecha los protocolos de VoIP y la ingeniería social para conseguir información sensible de las víctimas–, aumentarán un 50% el año próximo.