Archivo de la categoría: Seguridad

Se muda el blog

seguimos siendo napster2011 pero con otra url y haciendo enfasis en temas de seguridad informatca https://seginfo2013.wordpress.com/

El FBI quiere ‘chuzar’ los correos, chat y Dropbox en tiempo real

Otra molesta noticia de esas ronda internet en estos días. El consejero general del FBI, Andrew Weissman, dijo a la asociación American Bar –el gremio de abogados más grande de Estados Unidos– que la agencia necesita poder acceder, de forma inmediata y en tiempo real, a la información de los correos electrónicos, chat y servicios como Dropbox. La agencia dice que esa la prioridad número de la organización este año.

La noticia fue revelada en el sitio web Slate. Ahí mismo explican que, por lo menos en términos legales, el FBI puede acceder a las ISP e interferir llamadas teléfonicas. El problema (para ellos) es que no tienen autoridad para acceder en tiempo real a correos ni a otra información que se encuentre almacenada en la nube

El FBI ha podido acceder a cierta información de este tipo, pero una cosa es es tener acceso a la información y otra es poder monitorearla al mismo tiempo que se produce. En la charla con la asociación, Weissman habló sobre los problemas de seguridad que hoy en día existen, y dijo que la falta de poder de intervención de la ley los está incrementando.

Sin embargo, no queda claro del todo qué es lo que quiere el FBI. Slate dice: “Las autoridades pueden[…] pedirles a proveedores de mail y chat que asistan al gobierno para lograr intervención de estos servicios. Lo que parece es que el FBI dice que es molesto para ellos tener que pedir asistencia técnica”. 

Lo que se da a entender con esto es que la organización quiere acceso absoluto y sin mediaciones a la información de los correos y chat. Esto siempre despierta polémicas, porque por más necesario que digan que es, darles tal acceso parece demasiado.

Napster2011

Problemas de privacidad y falta de usuarios, los motivos del cierre de Google Reader

google

El coste para mantener la infraestructura necesaria para proteger la privacidad, así como la escasa rentabilidad que proporciona a la compañía su número de usuarios son dos de los principales motivos por los que Google ha decidido cerrar su lector y agregador de RSS Google Reader.

Google anunciaba que el próximo 1 de julio cerraría su popular servicio. Este cierre se incluía dentro de la denominada segunda limpieza de primavera, en la que la compañía estadounidense prescindía de nuevo de una serie de servicios que habían quedado obsoletos debido a la incorporación de nuevas y mejores herramientas.

En la entrada del blog, Google aseguraba que el cierre de Google se producía debido al escaso número de usuarios. Sin embargo, según fuentes consultadas por el blog de tecnología del diario The Wall Street Journal, All Things D, es posible que la razón de mayor peso para el cierre se debe a la posibilidad de la compañía de resolver posibles errores, sobre todo en relación a la privacidad.

La infraestructura necesaria para mantener la privacidad a salvo en un servicio así es demasiado costoso y a la compañía no le sale rentable tener todo un equipo que defienda la privacidad de este servicio, según las fuentes.

Y es que los problemas de privacidad no es algo con lo que Google no haya tenido ya problemas en el pasado. Por ejemplo, hace pocas semanas resolvió mediante el pago de 7 millones de dólares (5,388 millones de euros) el caso de la recopilación de datos con los coches de Street View. Además también tuvo que hacer frente al pago de 22,5 millones de dólares (17,32 millones de euros) a la Comisión Federal de Comercio de Estados Unidos por no respetar la privacidad de los usuarios que utilizan el navegador de Apple, Safari.

Además, aunque no se conoce el número total de usuarios, el lector de RSS de Google podría no contar con el número de clientes suficientes para que fuera rentable. Según el director ejecutivo de Flipboard, Mike McCue, desde Google Reader se han conectado dos millones de personas a sus cuentas de Flipboard, por lo que el número de usuarios será muy superior a esta cantidad.

Uno de los directores del Google Reader, Nick Baum aseguró: “Mi sensación es que se trata de un producto de consumo de Google que no está ganando dinero, a menos que llegue a los 100 millones de usuarios, no vale la pena hacerlo.”

Baum, que dejó el equipo en 2007, señala que Google no cuenta con los recursos necesarios para hacer cosas como ayudar a los usuarios de Google Reader a encontrar vínculos para seguir y analizar todo el contenido. “Algún día alguien va a hacer algo en este espacio que va a funcionar. Y tal vez entonces Google lo compre”, dijo Baum.

Fuente: Information Security EOG

Kaspersky Lab revela nueva campaña cuyo fin es el ciberespionaje y robo de datos

Kaspersky

El Global Research & Analysis Team de Kaspersky Lab ha publicado un informe de investigación sobre TeamSpy, una campaña de ciberespionaje activa dirigida a políticos de alto nivel y activistas de organizaciones en favor de los derechos humanos situados en Europa oriental y en países pertenecientes a la Comunidad de Estados Independientes (CEI). Entre sus otras víctimas figuran servicios de inteligencia, energía e industria pesada.

El descubrimiento de TeamSpy ha sido anunciado hoy por CrySyS Lab y el Gobierno húngaro tras analizar la campaña. Según el informe de Kaspersky Lab, el malware TeamSpy ha sido diseñado para llevar a cabo ciberespionaje de forma sostenida sobre sus víctimas, mientras robaba datos confidenciales e información de reconocimiento geopolítico.

Principales descubrimientos de la investigación de Kaspersky Lab:

• TeamSpy es una operación en activo y representa una amenaza significativa para las agencias de información de todo el mundo, especialmente en las ex repúblicas soviéticas y los países de Europa del Este.

• Los expertos de Kaspersky Lab identificaron por primera vez huellas de TeamSpy en abril de 2012, después de que un gran número de activistas sociales y políticos bielorrusos anunciaran públicamente que sus sistemas estaban infectados por malware cuyo fin era el ciberespionaje. Sin embargo, un análisis más detallado de la infraestructura de Comando y Control (C2) de TeamSpy reveló que uno de los nombres de dominio fue registrado en 2004, lo que indica que la operación TeamSpy podría estar en activo desde hace casi una década.

• Los creadores de TeamSpy controlan de forma remota el software malicioso que se ejecuta en los equipos de las víctimas mediante la aplicación TeamViewer (teamviewer.exe), un programa para ordenador cuya función es conectarse remotamente a otro equipo y que se firma con certificados digitales legítimos. A través de TeamViewer, los atacantes son capaces de llevar a cabo operaciones que derivan en el robo de datos de los equipos infectados.

• Los datos sensibles o información que se robó a las víctimas de TeamSpy son:

■ Archivos confidenciales, documentos importantes de Office y archivos en PDF
■ Claves cifradas y contraseñas utilizadas para acceder a información sensible
■ Los datos de historial de los dispositivos de Apple iOS de iTunes
■ Configuraciones detalladas, también del sistema operativo e información de la BIOS
■ Capturas a través de keylogger, de pantallas e imágenes de disco

Fuente: Information Security EOG

Cada dos minutos se libera un malware para Android, según estudio

Android sigue estando en la mira de los delincuentes informáticos.

Un reciente informe de la firma G Data reveló que el número de malware para el sistema operativo del gigante de internet se multiplicó por cinco respecto a los primeros seis meses del pasado año. El estudio indica que, al finalizar el segundo bimestre de 2012, ya había cerca de 140.000 programas maliciosos nuevos para la plataforma de Google. 

“Los atacantes no solo se centran en la propagación de aplicaciones maliciosas, sino que cada vez más intentan integrar los dispositivos infectados en botnets. De esta forma, convierten los smartphones en auténticos aspersores de spam”, explicó Eddy Willems, experto en seguridad en G Data Software.

La compañía también indicó que la propagación de los programas maliciosos para PC se paralizó por segundo semestre consecutivo debido a “los delincuentes están concentrándose en el desarrollo de un malware más complejo, sofisticado y dirigido que, además, es mucho más peligroso y nocivo”.

G Data no es la única compañía que reportó recientemente el incremento del malware para el sistema operativo de Google. La compañía de seguridad McAfee publicó un informe en el que asegura queactualmente hay más de 11.000 tipos de malware para Android y que el 95% de todas las muestras de malware móvil aparecieron durante 2012. 

“Los ciberdelincuentes ahora concentran la mayoría de sus esfuerzos en atacar la plataforma móvil Android, con un incremento de un 85% ciento en las muestras de malware nuevo para Android tan solo en el último trimestre del año pasado”, indicó McAfee en un comunicado de prensa.

Fuente: Revista Enter

Los 5 virus más peligrosos de 2012

Los virus más peligrosos engañan, roban, extorsionan. A veces agreden los datos de los usuarios. Son los más buscados por los antivirus. Un PC desactualizado es una presa fácil para ellos.

La élite del malware aprovecha vulnerabilidades en aplicaciones populares para propagarse y llevar a cabo acciones dañinas durante meses o años.

Te presentamos la lista de virus más peligrosos del momento. Para cada uno hay distintas vacunas y medidas preventivas que recomendamos aplicar. Si los ves, ¡no abras la puerta y llama a tu antivirus!

Sirefef, el rootkit que zombifica tu PC (Botnet)

Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).

El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.

El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.

La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:

  • ESET Sirefef EV Cleaner
  • Panda Sirefef / ZAccess Disinfection Tool

En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.

Reveton, el virus de la policía (Ransomware)

Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados” por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.

El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.

En Softonic hemos hablado largo y tendido de los virus secuestradores y de cómo eliminarlos. Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes:

  • Kaspersky WindowsUnlocker
  • PoliFix
  • Malwarebytes

Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.

W32/

IFrame, la web que roba contraseñas (Phishing)

La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML , usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.

Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.

La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como WordPress o Drupal.

Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada. En nuestro especial “Cómo navegar de forma segura” explicamos las diferentes posibilidades de defensa y prevención contra páginas maliciosas.

Dorkbot, el virus de Skype (Chat)

El troyano Dorkbot es un ejemplo de virus “sociable”. Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.

Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es “voluntaria”, poco se puede hacer.

La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).

Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.

DNSChanger, el saboteador de conexiones (Hijacker)

Ha sido uno de los virus más sonados del año, y todavía sigue dando que hablar. Hablamos de DNSChanger y derivados, un clan de virus que modifica la configuración del sistema para que toda navegación sea redirigida hacia otras páginas (por ejemplo, páginas con publicidad).

Después de que los servidores DNS usados por el virus fuesen apagados por las autoridades, decenas de miles de personas se quedaron sin conexión. Pero eso no acabó con el peligro: variantes de este saboteador, como RSPlug, Zlob o Puper, pueden seguir haciendo bastante daño a los navegantes.

Para restablecer la configuración DNS y eliminar los efectos de los virus cambiadores de DNS, recomendamos las siguientes herramientas de seguridad:

  • Avira DNS-Change-Tool
  • Kaspersky TDSSKiller
  • McAfee AVERT Stinger

La infección se previene siguiendo los criterios explicados anteriormente para navegar de forma segura y evitar infecciones accidentales. Lo que debe ponerte sobre aviso es la aparición de páginas extrañas o inesperadas al navegar (por ejemplo, versiones de Google que no usan el logo oficial).

¿Has sufrido alguno de estos virus?

 

Fuente: Softonic.

Alerta en Facebook por aplicación falsa que duplica perfiles

Facebook

Tenga cuidado con las aplicaciones que descarga en Facebook. Recientemente Norton descubrió una aplicación que tiene la capacidad de duplicar las identidades en la red social de Mark Zuckerberg.

La supuesta herramienta se puso a disposición de los usuarios a través de un sitio de phishing, que fue detectado en diciembre de 2012, y solicitaba a las personas que ingresaran sus datos de inicio de sesión a Facebook y escribieran un código de confirmación generado por el mismo sitio web, para poder acceder a la supuesta aplicación de seguridad. 

Según Norton, probablemente los delincuentes informáticos creían que al solicitar un código de confirmación y al declarar que tienen acreditación de Facebook adjuntando en su sitio web un certificado de acciones de la red social, podían hacer que la aplicación falsa pareciera más auténtica.

Después de que los usuarios ingresan el código y sus datos personales, el sitio confirma la solicitud de acceso a la aplicación con el mensaje “Gracias por usar este servicio. Su cuenta estará asegurada en 24 horas”.

La compañía de seguridad reportó que la espera de 24 horas es una estrategia con la que los delincuentes ganan el tiempo necesario para evitar cualquier sospecha del usuario. “Si los usuarios llegan tan lejos y se convierten en víctimas del sitio, los phishers habrán tenido éxito al obtener la información necesaria para robar su identidad”, dijo Norton en un comunicado de prensa..

¿Cómo protegerse de estas amenazas en Facebook?

Norton compartió los siguientes consejos de seguridad que los usuarios deben tener en cuenta para no caer en este tipo de trampas que ponen los delincuentes para robar información confidencial.

  • No haga clic en enlaces sospechosos que provengan de mensajes de correo electrónico.
  • No comparta información personal cuando contesta un correo electrónico.
  • No ingrese información personal en una página o ventana emergente.
  • Actualice su software de seguridad con frecuencia.
  • Denuncie sitios web y direcciones de correo electrónico falsos. Para el caso de Facebook, envíe quejas de suplantación de identidad al correo phish@fb.com.

Fuente: Revista Enter