Busca lo que quieras con Google

Facilita tu busqueda de descargas, videos, tutoriales, secretos de internet y tecnologia con Google
Google
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

viernes, septiembre 28, 2007

Robo de la identidad digital por incompetencia de los grandes sitios de Internet

Estoy teniendo problemas con mi identidad digital. No es que alguien se está haciendo pasar por mi para cometer un fraude. Es aún mas grave.

Tengo una dirección de correos genérica registrado en Gmail que muchos usuarios piensan que es suya. Este hecho, en el pasado me lo tomé con humor, pero desde hace unos meses, el problema se está volviendo más serio.

Ya no es recibir como sigo recibiendo, correos con información confidencial de gobiernos latinoamericanos, fotografías íntimas de parejas, planes de negocios de cadenas de comida rápida americana o preguntas de alumnos a su profesor universitario. Por poner algunos ejemplos de los emails recibidos.

Desde hace un tiempo, decenas de usuarios se están dando de alta con mi email en multitud de servicios como eBay, Amazon, MySpace, agencias de viajes online, sitios de música, comunidades virtuales... utilizando mi dirección de correos pensando que es la suya.

El problema no es de estos olvidadizos e imaginativos usuarios que no tienen un manejo claro de Internet, sino de los sitios de comercio electrónico y de servicios online que no verifican las direcciones de emails a la hora de darse de alta para activar una cuenta.

Los sitios que si tienen un proceso en el registro para verificarlo antes de dar por válido un nuevo usuario, realmente no sirve para nada, ya que los usuarios pueden hacer compras o pujar en subastas sin que estas direcciones estén verificadas. El proceso de verificación de un email normalmente se realiza pulsando sobre un link personalizado que llega al email utilizado en el proceso de alta.

A todo esto se suma un problema aún mayor, los servicios de atención al cliente están tan blindados que es imposible ponerse en contacto con ellos si no eres cliente. En Amazon, me costó toda una mañana encontrar la forma de comunicarme con ellos sin ser cliente. En Ebay es directamente imposible. Sino eres usuario registrado no puedes enviarle que alguien se registró con ellos con mi email y no tengo porque darme de alta en un sitio para reportar esto.

Y lo que tampoco voy hacer es entrar en una cuenta ajena que tiene todos los datos de una persona, incluido sus números de tarjeta, para auto-darme de baja. No es mi cuenta, es la suya, aunque use mi dirección de correos.


Por: Antonio Delgado de caspa

miércoles, septiembre 26, 2007

Aprovechan a Widgets y Gadgets para penetrar en los sistemas

Hackers y Autores de Virus Informáticos Aprovechan a Widgets y Gadgets para Penetrar en los Sistemas. En Google y Facebook hay Miles Disponibles.

La mayoría de estas aplicaciones fueron escritas por terceros que no se preocupan por la Seguridad Informática...

Millones de usuarios en todo el mundo descargan entusiasmados "Widgets" y "Gadgets" para sus navegadores, mientras que hackers y autores de Virus Informáticos y Spyware se frotan las manos. Generalmente estas aplicaciones o "iconitos" están escritos con mucha vistosidad pero con muy poca preocupación por la seguridad informática. Por lo tanto constituyen una vía de fácil acceso a los sistemas para los ciber-delincuentes. A pesar que la mayoría de los usuarios no son concientes de ello, uno de los principales vectores de ataque, en la actualidad, pasa por los Widgets y Gadgets.

La empresa de Seguridad Informática Finjan, ha publicado en estos días su Estudio de Seguridad en la Web, perteneciente al tercer trimestre y, en el, se analiza este tema en profundidad.

Según Yuval Ben-Itzhak, CTO de Finjan "Las Vulnerabilidades en widgets y gadgets permiten a los atacantes tomar control de las máquinas de los usuarios y por ello deben ser desarrollados con una idea mayor de seguridad"

Este vector de ataque puede tener un gran impacto sobre la seguridad informática de las organizaciones. Por ello, éstas deben adoptar las medidas correspondientes para cerrar este nuevo agujero de seguridad, tan de moda.

El peligro es aún mayor pues tanto Google, como Yahoo! y Facebook ofrecen miles y miles de estas aplicaciones y, como lo estipulan, no se hacen responsables del funcionamiento de las mismas.

Fuente: virusprot

lunes, septiembre 24, 2007

Portal de la ONU oculta código maligno

http://www.libertas.sm/Storia_generale/Imm_breve_storia_samm/ONU.jpg
Intrusos han intervenido el portal VIH/SIDA de la ONU, usándolo para instalar código maligno en las computadoras de los visitantes.

El laboratorio de Seguridad de Websense ha descubierto que la seguridad del portal de las Naciones Unidas sobre VIH/SIDA para Asia/Pacífico ha sido comprometida por un texto malicioso.

Al visitar el sitio Web, se ejecuta un archivo maligno JavaScript (e.js), el cual crea dos marcos adicionales en la página. En la computadora de los visitantes del sitio infectado con este código maligno se descargará y esconderá un troyano, instalándose en su computadora.

Websense estima que los responsables de este ataque son los mismos detrás de dos ataques similares, uno contra un prominente banco en India y otro contra el sitio Web de una gran empresa.

Fuente: Diario Ti

martes, septiembre 18, 2007

EL 50% de las ciberfarmacias ponen en peligro los datos del consumidor y venden productos dudosos

MarkMonitor ha publicado un informe en el que se indica que los ciberestafadores hacen, cada vez más, un uso indebido de las principales marcas farmacéuticas y ponen en peligro a los consumidores al vender en ciberfarmacias sospechosas medicamentos dudosos que requerirían receta médica. El informe demuestra que la mayoría de las webs de medicamentos que venden las marcas más conocidas opera sin las acreditaciones adecuadas y carece de los requisitos básicos de seguridad en el comercio electrónico.

Este hecho pone en peligro la salud de los consumidores, así como sus datos personales. Según Irfan Salim, presidente y consejero delegado de MarkMonitor: “Los datos muestran que los ‘Brandjackers’ o secuestradores de marcas están explotando a éstas en gran medida utilizando para ello métodos cada vez más sofisticados y, en el caso de la industria farmacéutica, poniendo en un gran peligro a los consumidores mediante prácticas discutibles que apuntan a falsificaciones y al mercado gris”. “Cualquier precaución ejercida por los consumidores no resulta suficiente frente a las amenazas de los ciberestafadores y los ciberladrones; los titulares de marcas deben garantizar la protección online de las mismas frente a las amenazas altamente desarrolladas y en constante transformación que plantean los “Brandjackers”.

El Índice Brandjacking de MarkMonitor, publicado trimestralmente, es un informe independiente que evalúa el efecto de las amenazas online en las marcas y estudia su evolución. Incluye, asimismo, un análisis pormenorizado sobre como se utilizan indebidamente las marcas más populares online, así como sobre los sectores en los que dichos usos están causando más estragos. Además del seguimiento de treinta marcas líderes seleccionadas por Interbrand, el informe estival incluye un estudio sobre usos indebidos online de marcas farmacéuticas, que incluye a su vez otro estudio sobre falsificación/mercado gris de conocidos medicamentos que requieren receta.

Los datos del informe sobre el uso indebido de medicamentos referente al mercado farmacéutico online se basan en las seis principales marcas de medicamentos: tres de los medicamentos más valorados de acuerdo con el “Top 200 de las marcas más vendidas en Estados Unidos en 2006” (estudio de Drugs.com) y tres de los medicamentos más buscados en la red.

Las ventas online de medicamentos falsos, caducados o procedentes del mercado gris son un gran negocio y las prácticas ilícitas fomentan riesgos para la salud y la seguridad. De las 3.160 farmacias online que se han estudiado sólo cuatro están acreditadas como Verified Internet Pharmacy Practice Sites o VIPPS (la credencial del sector que garantiza a los consumidores operaciones de farmacia online legítimas). El 10% de las farmacias online que se han estudiado declaran abiertamente que no exigen recetas para comprar los medicamentos.

El 59% de las 3.160 farmacias procede de Estados Unidos; el 18%, del Reino Unido. Más del 50% de dichas farmacias no garantiza la protección de datos del consumidor, comprometiendo así información sobre la identidad del consumidor. La mayoría no utiliza codificación SSL y más del 20% de los e-mails de postventa recogidos en el análisis de MarkMonitor contenía enlaces a datos de clientes carentes de codificación.

Un tercio de las ciberfarmacias del estudio genera el suficiente tráfico como para obtener un ranking de Alexa. Cada una de estas webs tiene una media de 32.000 visitantes al día. MarkMonitor, basándose en las estadísticas del sector referentes a la conversión de visitas en clientes y al tamaño medio de los pedidos, estima que estas visitas representan 4.000 millones de dólares en ventas anuales para las seis marcas de medicamentos estudiadas.

Un muestreo representativo del precio de una marca de medicamento popular muestra una media de 10,85 dólares en los VIPPS (sitios acreditados) frente a un precio medio de 2,72 dólares en las webs no acreditadas. Estos grandes descuentos son considerablemente más altos que los que aplican los sitios acreditados e indican sin lugar a dudas que dichos medicamentos son dudosos. Las webs que venden de forma masiva productos farmacéuticos, como la píldora, pueden corromper el conjunto de la cadena de suministro de medicamentos al introducir fármacos potencialmente falsos y peligrosos en el mercado. El estudio de tan sólo veintiuna de dichas webs demuestra que existen setenta y cinco millones de píldoras disponibles para su venta de las seis marcas de medicamentos estudiadas, que suponen, de acuerdo con cálculos aproximativos, 150.000 millones de dólares en el mercado de venta al por mayor sólo de las seis marcas estudiadas. El 31% de los listados de webs de venta de estos productos provienen de China; el 26%, de Estados Unidos y, el 19%, de la India.

Según Frederick Felman, responsable de marketing de MarkMonitor: “Los delincuentes de todo el mundo siguen mostrando un alto nivel de adaptabilidad y flexibilidad, ya que aprovechan Internet para piratear marcas conocidas y robar fondos, usurpar identidades, crear plataformas rentables para la venta de artículos falsos y del mercado gris, y realizar otras actividades inicuas”. “Los propietarios de las marcas se ven solos ante la enorme carga de garantizar la integridad de su marca en Internet con el fin de proteger su reputación, sus ingresos y a sus clientes”.

La fuente utilizada para elaborar el Índice Brandjacking es el volumen de datos públicos analizados por MarkMonitor usando los algoritmos propios de la compañía; no se ha utilizado ningún dato del cliente ni cualquier otro tipo de información confidencial sobre el mismo para realizar el Índice Brandjacking. El Índice Brandjacking de MarkMonitor del verano 2007 buscó diariamente unos 134 millones de archivos de dominio público para llegar a las conclusiones sobre el uso indebido de las marcas clasificadas por Interbrand entre abril y junio de 2007. Los análisis de MarkMonitor de los datos de phishing están basados en feeds de Internet y en la alerta sobre fraudes realizada por los principales Proveedores de Servicios de Internet (ISP: Internet Service Providers) a escala internacional, proveedores de e-mail y otros socios aliados que abarcan 671 millones de direcciones de e-mail: la compañía procesa hasta 16 millones e-mails sólo de phishing al día. Los resultados del estudio farmacéutico están basados en análisis electrónicos forenses de miles de millones de páginas web y sesenta millones de correos no deseados (spam) obtenidos durante cuatro semanas en junio. Estos incluyen 110.902 webs a las que se llega a través de spam, 3.160 ciberfarmacias y 390 listados de páginas comerciales.

Fuente: Cibersur

viernes, septiembre 07, 2007

Virus mucho más poderoso que las supercomputadoras del mundo

Investigadores se han quedado atónitos al obtener resultados preliminares que indican que un "worm-bot" (una forma de virus de computadora que es utilizado para controlar tu PC y coordinarla con otras sin tu conocimiento o autorización) llamado el Storm Worm podría ser la super-computadoras más potente del mundo.

El Storm Worm ha infectado entre 2 y 50 millones de computadoras con Windows en todo el mundo, y se sabe casi con certeza que es controlado por la mafia organizada y utilizado para enviar correos "SPAM" (emails chatarra) a cientos de millones de usuarios constantemente.

La razón por la que es considerado una super-computadora es porque al igual que las super-computadoras mas potentes del mundo, el Storm Worm básicamente distribuye sus cargas de trabajo en diminutas unidades de trabajo entre las millones de máquinas que controla, creando asi entre todas ellas una super-computadora virtual distribuida por todo el Internet (parecido a como el salva-pantallas SETI@Home funciona).

Esto les puede dar una idea de los millones de dolares que genera el crimen organizado por Internet a diario simplemente porque las personas abren o hacen clic en uno o mas de esos emails no deseados (razon por la cual lo primero que hago cuando veo un email desconocido es marcarlo como SPAM o JUNK).

Esta es otra buena razon para mantener actualizado constantemente tu programa de antivirus, o simplemente adoptar sistemas operativos mas seguros como Linux o OS X.

Fuente: eliax

lunes, septiembre 03, 2007

Estafas en la red, las cartas nigerianas

http://upload.wikimedia.org/wikipedia/commons/thumb/7/79/Flag_of_Nigeria.svg/800px-Flag_of_Nigeria.svg.png

El scam y el phishing son dos de las vías más comunes a las que recurren los timadores a la hora de realizar estafas a través de la red. Por eso no es extraño que multitud de nuevas modalidades delictivas encuadradas dentro de estos procedimientos vayan saliendo a la luz día tras día. Dentro de los países empobrecidos, como los africanos, surgió la conocida "lotería nigeriana", una estafa que ya se ha cobrado numerosas víctimas en Europa.

Los timos a través de la red, están a la orden del día y mucha gente ávida de dinero fácil cae en estas trampas con facilidad. Estas no son ejecutadas por principiantes sino por grandes organizaciones delictivas, que hacen creer a su victima que todo es real y sencillo. Pero en realidad ocultan siniestros intereses que pueden ocasionar pérdidas importantes para quienes muerden el anzuelo.

El de la "lotería nigeriana" tal vez sea uno de los timos más comunes que pueden llegarse a ver en los correos electrónicos de usuarios de todo el mundo. Súbitamente y de la nada, un mensaje, con un supuesto membrete oficial de la Lotería de Nigeria, llega explicando que la futura víctima se ha hecho beneficiaria de un premio millonario. Pero… ¿Cómo una persona que ni siquiera ha jugado a un boleto de la lotería de un país tan lejano puede haber ganado un premio millonario?. Así, entre la incredulidad y las ganas de hacerse con una cifra cuantiosa de la nada, responden al e-mail creyendo que no pueden perder nada por reclamar el premio.

La respuesta no se hace esperar. Le dicen que efectivamente ha ganado el premio que estaba en juego y comienzan a intercambiar datos para que vea que todo es cierto, al mismo tiempo que reclaman la información personal del ganador, como nombre, dirección y número de cuenta bancaria. Todo parece marchar sobre ruedas y una gran cifra aparecerá depositada en su cuenta.

Tristemente, la realidad es otra bien distinta. Los scammers nigerianos seguramente se apoderarán de los datos de la cuenta para hacer transacciones a su beneficio o, sino, pedirán una suma de adelanto que corresponde a los "gastos administrativos" que ocasiona un giro o depósito a un país lejano. La estafa ya está consumada. El "feliz ganador" no verá un solo centimo y, lo que es peor, perderá la cifra que adelantó o tendrá su cuenta bancaria tomada por esta organización.

OTRAS MODALIDADES

Esta misma clase de timo suele hacerse de diversas formas. En lugar de ofrecer el premio milagroso, dirán que son hombres íntimamente ligados con el gobierno nigeriano (con datos reales para que, al ser comprobados en los motores de búsqueda como google, parezcan reales) que necesitan sacar del país una importante cifra de dinero que tienen bloqueada por diversas razones y que ofrecerán una importante comisión a cambio.

En este caso, envían toda la información por correo electrónico, fax y hasta realizan llamadas por teléfono para hacer caer a la víctima en la trampa. También pedirán el mencionado adelanto, alegando que hay que pagar varios sobornos para que la transacción se pueda llevar a cabo o, incluso, dirán a la víctima que viaje hasta el país a realizar dicha transacción, corriendo peligro incluso de ser asaltado o secuestrado.

Es importante saber que quienes ejecutan este tipo de acciones son verdaderas organizaciones delictivas, generalmente con sede en Nigeria y con antenas en Europa, con una estructura jerárquica bien definida y con mucha gente trabajando en la culminación de las estafas. Tampoco dudarán en emplear la violencia en el caso de que tengan que encontrarse con el estafado.

Aunque parezca imposible caer en un engaño tan burdo como este, los cierto es que son muchos los empresarios que han sido engañados con esta práctica. Debido al miedo a verse perjudicados por haber tratado de colaborar en un desvío ilegal de fondos, optan por no denunciar la estafa y tratan de ocultarla. Además estas organizaciones están llevando a cabo tipos de estafa dirigidos hacia personalidades importantes: ofreciéndoles participar en negocios rurales, compras de iglesias o clínicas, logrando dividendos mucho mayores mediante la estafa.

El ingenio que emplean los scammers a la hora de realizar estafas va tomando nuevas formas y pone en alerta a cualquier usuario de internet que puede ser víctima de esta clase de timos. No solamente gente adinerada, sino cualquier desprevenido puede caer en la tentación de contestar un e-mail no solicitado intentado cobrar un dinero que jamás existió.

Por Carlos Cabezas López

Fuente: http://www.casoabierto.com

domingo, septiembre 02, 2007

Usuarios de portátiles son más descuidados que quienes usan PC de escritorio

http://www.bioxd.com/imagenes/mit_laptop.jpg
Mientras más movilidad tiene un usuario de computadoras más propenso es al envío de datos personales confidenciales a través de programas de mensajería instantánea y correo electrónico.

Así lo dio a conocer una investigación llevada a cabo por la compañía de seguridad informática Trend Micro en Estados Unidos, Inglaterra, Alemania y Japón, en el cual estudió los hábitos de unos 1,600 usuarios de redes corporativas dentro y fuera de las instalaciones de la empresa.

El estudio constató que la mayor libertad de movimiento de los usuarios de redes corporativas implica una falta de precaución en el tratamiento de datos personales, aunque al mismo tiempo son precisamente este tipo de usuarios quienes están más técnicamente capacitados para combatir amenazas informáticas.

El 58 por ciento de los empleados con computadoras portátiles, quienes ingresan a las redes corporativas por fuera de las instalaciones de la empresa, envían información confidencial a través del correo electrónico, mientras sólo el 42 por ciento de los usuarios “in-house” incurren en este comportamiento.

Asimismo, el 77 por ciento de los usuarios móviles reciben spam en sus computadoras contra el 68 por ciento de quienes trabajan exclusivamente desde la empresa.

El mismo estudio indicó que el 41 por ciento de los trabajadores móviles fueron víctimas en alguna vez de un ataque de phishing, frente el 31 por ciento registrado entre los usuarios de computadoras de escritorio.


Fuente: noticiasdot

viernes, agosto 31, 2007

Sony incorpora nuevo rootkit en sus productos

La compañía de seguridad informática F-Secure escribe en su blog que las memorias flash USM-F de Sony, con lector incorporado de huellas digitales instalan una carpeta oculta en el disco duro del usario.

La carpeta en cuestión contiene archivos que gestionan la autenticación del reconocimiento de huellas digitales, pero que también puede ser usado para almacenar y ejecutar código maligno.
“Si Sony sólo ocultara sus propios archivos, nadie protestaría. Sin embargo, el sistema también puede ser usado para ocultar malware", declara el investigador jefe de F-Secure, Mikko Hypponen.

Peligros ocultos
Un “rootkit" es una herramienta que permite incrustar código de todo tipo en las profundidades del sistema operativo. El propósito es ocultar ante el usuario la existencia de una serie de archivos y programas (en este caso, los archivos que impiden la reproducción no autorizada y copia del CD).

Un rootkit en sí no es perjudicial, pero a menudo es usado para ocultar malware en máquinas infectadas. Por lo mismo, representa un grave riesgo de seguridad.

Fácil de explotar

Hacia fines de 2005 Sony causó gran molestia en el sector tecnológico al instalar un rootkit como protección anticopia en CD de música de Sony BMG.

El escándalo fue un hecho cuando dos semanas después comenzaron a circular troyanos que aprovechaban el rootkit. Sony se vio luego envuelta en una serie de querellas y demandas de indemnización.

F-Secure considera que el nuevo riesgo de seguridad relacionado con las memorias flash de Sony es igual de serio.

“Es fácil explotar el rootkit", indica Hypponen.

F-Secure asegura haber informado a Sony sobre el problema de seguridad que representa su nuevo rootkit. Por ahora, Sony ha negado comentar la situación.
Fuente: diarioti

martes, agosto 28, 2007

La mitad de las pymes madrileñas no dispone de un plan de seguridad

Un estudio de Asimelec revela que apenas un 51% cumple con la legalidad en materia de software original.

Poco más de la mitad de las pymes madrileñas admiten tener previsto el desarrollo de un plan de seguridad integral que contemple todos los elementos a tener en cuenta en esta materia. Dicha conclusión nace del informe que Asimelec ha publicado acerca del tratamiento que las pequeñas y medianas empresas de esta región dan al problema de la seguridad de sus sistemas.

En este sentido, llama la atención cierta despreocupación por el cumplimiento de algunas normativas como la LOPD (Ley Órganica de Protección de Datos). Así, sólo un 60% de las compañías encuestadas afirma tener en cuenta esta regulación y apenas un 51% cumple con la legalidad en el ámbito del software original y de respeto a la propiedad intelectual.

Por el contrario, los dos aspectos que parecen interesar más a las pymes madrileñas son los que tienen que ver con el control de accesos (seguridad física) y el cumplimiento de la LSSI en sus páginas web (Ley de servicios de la Sociedad de la Información), ya que un 70 y un 81%, respectivamente, de las firmas encuestadas aseguran poner especial cuidado en ambos terrenos.
Asimilec ha realizado este estudio entre una muestra de pymes madrileñas con plantillas de menos de 500 trabajadores.

Fuente: channelpartner

sábado, agosto 18, 2007

Fraude a la banca electrónica con OTP

Los sistemas de autenticación OTP (One Time Password), que al español se traduciría como “contraseña de un solo uso”, son aquellos que requieren una contraseña nueva cada vez que se utiliza. Una especie de contraseña de usar y tirar, que minimiza el impacto de que un tercero pueda capturarla.

La idea es que si alguien o algo espía y averigua que introduzco la clave “390827″ para entrar o firmar una operación en mi banca electrónica, ese dato no le servirá para suplantarme. Ya que la próxima vez que entre en mi banca electrónica la clave será otra diferente: “220948″.

Por norma general los sistemas OTP están asociados a unos tokens hardware que son los que generan la clave correcta en función de determinados parámetros (clave anterior, sincronización por tiempo con el servidor de autenticación, etc). A efectos prácticos, el caso más común es que el usuario cuente con un dispositivo, similar a un llavero o una tarjeta, que al pulsar un botón devuelve en su pantalla la nueva clave.

Este sistema de autenticación se empieza a prodigar cada vez más entre entidades bancarias como clave de firma u operaciones, en combinación con el usuario y contraseña estática de toda la vida. Es decir, para entrar a nuestra cuenta nos pediría usuario y contraseña normales, y para realizar algunas operaciones sensibles, como por ejemplo una transferencia, nos solicitaría la contraseña dinámica OTP.

Con la combinación de ambos sistemas tenemos la tan traida y llevada autenticación por doble factor: algo que el usuario sabe (el usuario y contraseña estática), y algo que el usuario tiene (el hardware OTP). La idea es que si al usuario le sustraen el usuario y contraseña estática el estafador no pueda realizar transacciones, y si el usuario pierde el token OTP tampoco puedan aprovecharlo porque no conocen el usuario y contraseña de acceso. En resumen, complican la vida al hipotético atacante.

Un ejemplo de pseudo token OTP primitivo y económico, tal vez más cotidiano entre usuarios españoles, es la tarjeta de coordenadas con claves que algunas entidades utilizan como contraseña de operaciones. Suele tratarse de una tarjeta de plástico, similar a una tarjeta de crédito, con una matriz de casillas que contienen diferentes claves impresas. Cada vez que realizamos una operación la entidad nos pedirá una coordenada, por ejemplo la C4 (fila C, columna 4), y tendremos que introducir la contraseña de esa casilla.

Aunque estos sistemas de autenticación de doble factor son siempre más robustos que el tradicional usuario y contraseña estática, no son infalibles. De hecho hasta la fecha se han dado contados ataques más o menos sofisticados: páginas de phishing normales y corrientes solicitando la próxima clave del token hardware (en caso de que el algoritmo de generación esté basado en la anterior clave y no sincronizado con el tiempo), páginas de phishing que realizan ataques “hombre en medio” en tiempo real en caso de que el OTP si esté basado en la sincronización del tiempo, pasando por algunos más rústicos pero no menos efectivos como pedir al usuario que envíe una fotocopia por fax de su tarjeta de coordenadas, hasta los troyanos más avanzados que inclusive burlan esquemas basados en la firma digital.

Si bien las debilidades de estos sistemas suelen ser conocidas (aunque de vez en cuando alguien se sorprende cuando hablamos de los posibles vectores de ataque, sobre todo contra la firma digital), su implantación supone un aumento real de la seguridad para el cliente y, hasta la fecha, un descenso de las campañas de fraude contra la entidad.

Es lógico pensar que dada dos entidades bancarias, una que utiliza usuario y contraseña estática frente a otra que utiliza doble factor de autenticación, el estafador fije su atención en la que tiene el sistema de autenticación más débil. No en vano, el estafador siempre busca la mayor rentabilidad, y ésta la encuentra en el sistema de autenticación tradicional: menor esfuerzo en el ataque (diseñar una página de phishing es muy simple) y mayor cantidad de posibles víctimas (el usuario tan sólo tiene que introducir su usuario y contraseña y le servirá para suplantarlo indefinidamente).

Así era, y sigue siendo, sin embargo se observa con preocupación el aumento de ataques contra sistemas OTP. Lo que hasta la fecha se venía observando como ataques aislados o pruebas de concepto, comienza a repetirse con cierta regularidad.

Un ejemplo reciente contra sistemas OTP puede verse en:
http://blog.hispasec.com/laboratorio/233

Es natural que a medida que se popularicen estos sistemas de autenticación también evolucionen las estafas y ataques. En algunos casos ni siguiera es necesario un avance tecnológico, basta con la picaresca para hacer caer el eslabón más débil del sistema.

Ésto no debe ser excusa para que las entidades que utilizan exclusivamente contraseñas estáticas no evolucionen e implementen nuevos sistemas de autenticación. Aunque no hay sistema infalible, la contraseña estática es la más vulnerable a todos los ataques.

El OTP tradicional, aunque es mucho más robusto y recomendable que la contraseña estática, empieza a ser un objetivo, hay que seguir avanzando. Al fin y al cabo, no deja de ser una carrera de fondo en la que de vez en cuando las entidades deben dar un tirón, para distanciarse del pelotón, diferenciarse, y dejar de ser una víctima rentable ante los ataques mayoritarios.

Escritor por:Bernardo Quintero/ Fuente: rzw

Otras noticias interesantes:

jueves, agosto 16, 2007

Los turistas son más susceptibles de ser objeto de una estafa por Internet


En verano, las posibilidades de fraude cibernético se multiplican. La compañía G DATA Security recomienda que durante el período estival se evite, en la medida de lo posible, las compras on-line e incluso aconsejan abrir una dirección de correo desechable para navegar por la red. De esta manera, en el caso de que sus datos bancarios fueran sustraídos, no cabría la posibilidad de que el delincuente halle datos confidenciales en su bandeja de entrada. Asimismo, debe evitarse rellenar cuestionarios personales en la red, omitiendo con especial énfasis ofrecer datos bancarios a través de Internet.

El viajero es quien, según la compañía, se expone más a ser objeto de una estafa relacionada con Internet. Y es que Internet es cada vez más el medio elegido para mantenerse en contacto con el lugar de origen. Así, los turistas consultan sus cuentas bancarias a través de la red, principalmente "para conocer el estado de su saldo y el presupuesto disponible para su estancia vacacional", apuntan desde G DATA. La compañía advierte de que se deben extremar las precauciones sobre todo cuando se utiliza para conectarse redes WLAN de terceros o a través de cibercafés, que en muchas ocasiones "no utilizan soluciones de seguridad eficaces".

Ni las conexiones a Internet desde los hoteles están exentas de la posibilidad de abrir puertas a los "ciberdelincuentes". El robo de datos a través de estas redes son más frecuentes de lo que pueda parecer. Además de las citadas recomendaciones, la compañía sugiere eliminar todos los archivos temporales del navegador al final de la sesión.

Fuente: IBLNEWS

jueves, agosto 09, 2007

Cuidado con Virus Bancario

Este es un mensaje enviado supuestamente por el Grupo Financiero Banamex, ofreciendo un antivirus gratuito.



Estaba claro que es algún tipo de malware, se ha descargado el ejecutable antivirus2.exe, y ningún antivirus de Virus lo daba como positivo.



Le he echado un ojo, y efectivamente es un troyano bancario destinado a Banamex. antivirus2.exe es un ejecutable comprimido con SFX-RAR, si se lanza ejecuta el troyano que trae en su interior, fix.exe, y abre el Internet Explorer con la URL de www.banamex.com.



El troyano es bastante espartano, se limita a modificar el archivo hosts de Windows, para hacer que cuando el usuario vaya a una de las URLs de banamex.com en realidad lo redirija a otra IP (72.232...) donde han hospedado unas páginas de phishing simulando la web de Banamex. Es lo que se suele llamar un pharming local.



Alguno podría pensar que parte del problema de la no detección de los antivirus es por la compresión SFX-RAR del ejecutable con el que se presenta, pero la realidad es que es un formato bien soportado por la mayoría de antivirus. De hecho, si se analiza el troyano fix.exe directamente, el resultado es el mismo.



Tengan mucho cuidado con estos mensajes, porque pueden robarles los códigos de su cuenta bancaria.

lunes, julio 23, 2007

El iPhone de Apple podría ser vulnerable a los 'hackers'

http://www.applesfera.com/images/2007/01/iphone-comp-03.jpg
El iPhone de Apple podría ser vulnerable a los 'hackers' debido a un fallo que les permite tomar el control del aparato, según una información publicada el lunes en el periódico New York Times.

Los investigadores de la Independent Security Evalualuators, una compañía que pone a prueba la seguridad de los ordenadores de sus clientes entrando en ellos, dijo que han podido hacerse con el control de los iPhones mediante una conexión WiFi o engañando a sus usuarios para que accedieran a una página web que contenía un código maligno, según el periódico.

Los consultores de seguridad dijeron que este asalto a las máquinas les permitió acceder a la información personal que los teléfonos móviles contenían.

El periódico dijo que el portavoz de Apple dijo que la compañía se toma la seguridad "muy en serio" y que está estudiando el informe remitido por la Independent Security Evaluators.

The Times añadió que no hay ninguna prueba de que este defecto haya sido explotado ya o de que los usuarios se hayan infectado.

Fuente: Agencia IBLnews

domingo, julio 22, 2007

Qué debes hacer si te roban una foto para colgarla en internet

  • La práctica del voyeurismo electrónico es algo que preocupa cada vez más a la gente que acude a playas y piscinas.
  • Algunos usuarios realizan fotografías de personas anónimas que después cuelgan en páginas web.
  • La Asociación de Internautas ofrece consejos sobre las medidas que se pueden tomar.

La Asociación de Internautas (AI) ha aconsejado interponer una denuncia policial como primer paso para enfrentarse al 'robo' de fotografías no autorizadas en playas o piscinas para publicarlas después en internet.

La AI ha emitido una nota con consejos sobre cómo actuar si alguien ve una fotografía suya no autorizada en internet, "ya sea vestido, en bañador, top less o desnudo".

La primera medida, según AI, es intentar localizar al propietario del dominio y pedir que retire esa imagen.

De lo contrario, la única forma legal de lograr la retirada de contenidos en la Red es "abrir una actuación judicial".

La legislación en internet, dicen, todavía es poco precisa, "no teniendo mucho que hacer si la imagen es accesoria a la que concretamente se está tomando, se está en un lugar público o se dificulta la identificación de la persona".

Las acciones judiciales culminan, en la mayoría de los casos, como un delito de injurias, con el cese de la publicación y una multa económica, salvo que el juez valore una mayor gravedad, pudiendo llegar a un delito de revelación de secretos, con penas de prisión de entre 2 y 5 años, según AI.

La gravedad del problema aumenta cuando hay menores implicados, "de ahí la importancia de que en los colegios e institutos se explique que no se trata de una broma divertida, sino que puede llevar incluso a graves problemas psicológicos", explican.

En cuanto a las indemnizaciones, la valoración económica se realiza dependiendo de las circunstancias del caso y de la gravedad de la lesión producida, atendiendo a la difusión del medio en el que se haya producido y el beneficio obtenido por el causante de la lesión, según declaró la responsable.

Fuente: 2ominutos

miércoles, julio 11, 2007

Detectan masivos ataques contra el sitio de la policía sueca

El sitio web de la policía sueca, polisen.se, estuvo fuera de servicio la mayor parte del lunes 9 de julio, debido a incesantes ataques de negación de servicio (DoS).

Los ataques de negación de servicio ocurren cuando un sitio web es desbordado por llamadas incesantes e interminables. Finalmente, el servidor queda fuera de servicio debido a que queda agotada su capacidad de respuesta.

Las acciones de sabotaje parecen haber sido iniciadas por partidarios de The Pirate Bay, que podría ser bloqueado de Internet a instancias de la policía sueca, por albergar contenidos de pornografía infantil.

Como parte de las acciones de sabotaje, los intrusos también han hackeado sitios deportivos de Suecia, sustituyendo su portada por una notificación de la policía sueca contra la pornografía infantil.

Peter Sunde, administrador de The Pirate Bay, exhorta a sus partidarios a enviar correo electrónico a la policía en lugar de crear sitios inocentes. "No es así como ganaremos esta guerra", declara Sunde en su blog.

Fuente: Diario Ti

martes, julio 10, 2007

Los estafadores en Internet, más solidarios que nunca

Symantec publica una noticia que puede resultar chocante en un principio. Los estafadores en Internet donan parte del dinero conseguido con sus fraudes a proyectos de caridad. Es una tendencia que se está observado y que, aunque parezca extraño, tiene una explicación razonable.

La industria del malware y la estafa en Internet mueve un volumen importante de números de tarjetas de crédito, con los que trafican y de los que se benefician directa o indirectamente. En los ambientes adecuados, no es complicado conseguir números de tarjetas de crédito por algunas decenas de dólares. El "excedente" de información de algunas mafias es tal que, aparte de usarlos en beneficio propio, pueden permitirse el vender algunos números de tarjeta (con sus pins y códigos de seguridad adicionales), robados a través de phishing o malware.

La pregunta es: ante tanto número de tarjeta comprado y vendido, ¿cómo saber cuál es válido? ¿cuál se mantiene operativo y permite comprar realmente a través de la red? Comprobar la validez de los códigos de una tarjeta comprando cualquier producto puede hacer saltar las alarmas. Para un atacante que necesita pasar lo más inadvertido posible, las donaciones de caridad se han convertido en buenas aliadas

Los poseedores de los códigos robados traspasan pequeñas cantidades de dinero a páginas de caridad como por ejemplo, la Cruz Roja. Con esto se aseguran que, si la operación se realiza con éxito, la tarjeta puede volver a ser usada en compras más "lucrativas" o revendida. Existen otras ventajas, según Symantec. Los bancos pueden llegar a monitorizar las transacciones habituales de una tarjeta, y obtener un perfil de actuación "habitual" de su dueño. Donar cantidades a instituciones sin ánimo de lucro no es un movimiento "normal" para la mayoría de las personas, y precisamente ese carácter extraordinario lo hace pasar por movimiento perfectamente posible y ocasional para muchos. Sería complicado determinar si una donación concreta es "sospechosa" tanto en un usuario que la realice a menudo como para quien no lo tenga por norma.

Además, con este tipo de donaciones, voluntarias, pueden donar cantidades ridículas (desde algunos céntimos a un dólar) sin necesidad de comprar realmente nada y optimizar así los recursos invertidos en la comprobación real de la validez de la tarjeta.

El Washinton Post no opina que esto sea una nueva tendencia, y recuerda algunas situaciones similares anteriores. Hace dos años, las páginas que recolectaban donaciones para los damnificados por el Huracán Katrina ya obtuvo una buena inyección de dinero a través de este sistema. También recuerda que un administrador de una campaña presidencial en 2004 recibió durante varios días miles de pequeños pagos voluntarios (de cinco centavos) realizados con números de tarjeta distintos y automatizados a través de sistemas situados en Europa del este. Gracias a este "efecto colateral", recolectaron hasta 60.000 dólares que finalmente no pudieron quedarse.

Al menos, entre tanto tráfico de datos y dinero ganado de forma fraudulenta, reconforta saber que algunas ONG e instituciones de caridad sacan algún partido de esta "necesidad" de los estafadores... aunque a los dueños legítimos de las tarjetas seguro que no les hace ninguna gracia.

Fuente: hispasec

Link Relacionados:

miércoles, julio 04, 2007

Hackers tienen como nuevo objetivo los PC de familias de altos ejecutivos

El nuevo objetivo de los hackers es poder ingresar a los computadores de las familias de altos ejecutivos, lo que logran a través de programas espía enviados por correo electrónico.


Los mensajes tienen por remitente un alto ejecutivo y son enviados a sus parientes, los que permiten a los piratas informáticos obtener claves de acceso ingresadas en el PC infectado, según dijo la compañía de seguridad informática Message Labs Inc., la que detectó este nuevo método.

Por tratarse de un correo electrónico que viene de parte de alguien conocido, éste es abierto, lo que desencadena la instalación del software que permite, por ejemplo, obtener las contraseñas de casillas de e-mail o del banco.

Según Message Labs, este método pudo haber sido inspirado por la publicación de información personal en blogs o redes sociales, las que sirven a los hackers para actuar.

Este “spam personalizado” es mucho más difícil de detectar que el recibido comúnmente por los usuarios, según pblica Noticiasdot.com.

Fuente:24horaslibres.com

martes, julio 03, 2007

La tarjeta de Credito del Futuro

The image “http://www.topblogposts.com/files/future-credit-card/2.jpg” cannot be displayed, because it contains errors.
Esto es lo que se llama novedad tecnológica.
The image “http://www.topblogposts.com/files/future-credit-card/3.jpg” cannot be displayed, because it contains errors.
Con ella puedes saber tu situación económica con su medidor, tiene seguridad biométrica, puede tener la información del pasaporte, licencia,etc.
The image “http://www.topblogposts.com/files/future-credit-card/1.jpg” cannot be displayed, because it contains errors.
Fuente:topblogposts.com

Sitios web blanquean dinero obtenido del cibercrimen

PandaLabs alerta sobre el peligro de comprar productos muy rebajados de precio en algunas páginas web, ya que estos podrían haber sido comprados con tarjetas de crédito robadas o con datos bancarios obtenidos a través de técnicas como el phishing.

PandaLabs ha descubierto una de esas páginas que venden productos robados. Los ciberdelincuentes reconocen abiertamente en la propia web que el origen ilegal de estos productos les permite ofrecerlos a los usuarios a un precio tan bajo. El posible comprador puede encontrar esta explicación en la misma página: “Compramos estos productos en países occidentales con las tarjetas de crédito robadas. No corres ningún riesgo al comprar estos productos".

Como puede verse, en algunos casos los ciberdelincuentes aseguran que el consumidor que adquiera sus productos no corre ningún riesgo, lo cual no es cierto, ya que el código penal de muchos países castiga la adquisición consciente de productos robados. Al hacerlo se estarán convirtiendo en cómplices de estos ciberdelincuentes.

Una de las formas que pueden emplear los ciberdelincuentes para que los usuarios conozcan y visiten esas páginas es el envío de correos basura que contengan suculentas ofertas. “El caso del spam es especialmente preocupante, ya que permite distribuir la oferta a un número muy alto de gente en todo el mundo. Además, esta técnica sigue ofreciendo mucha rentabilidad para los ciberdelincuentes, ya que hay aún muchas personas que adquieren productos publicitados mediante spam", explica Luis Corrons.

Existen otras formas de hacer que los usuarios conozcan y accedan a este tipo de páginas. PandaLabs ha descubierto que, incluso, hay ciberdelincuentes que ofrecen a sus “socios comerciales" la posibilidad de colocar un anuncio sobre ellos en su web, a cambio de llevarse el 25% de lo que gasten los usuarios que accedan a la página desde su web.

Fuente:diarioti.com

lunes, julio 02, 2007

El 'phishing' causa un coste de 44,2 millones a la banca

Los ataques realizados por los piratas de internet a la banca, conocidos con el nombre de phishing, han causado una factura abultada para las entidades financieras. En conjunto, la banca española ha tenido que hacer frente a un coste de 44,2 millones de euros como consecuencia de esta modalidad de fraude.

Los piratas simulan las páginas web de las entidades financieras con el objetivo de conseguir los datos de los clientes más incautos para desfalcar sus cuentas bancarias. El modus operandi consiste en un envío masivo de correos electrónicos con la esperanza de que los clientes respondan con los datos que supuestamente les piden las entidades bancarias.

EL BANCO DE ESPAÑA, TAMBIÉN
En el primer semestre del año, la entidad financiera que ha sufrido más ataques de phishing fue Banesto (198), seguida del Santander (140), La Caixa (48), Banco Popular (46), Caja Madrid (29) y BBVA (28), según informa Servimedia. Resulta llamativo que el propio Banco de España haya recibido un ataque por mes este año.
El presidente de la Asociación de Internautas, Víctor Domingo, declaró que es "inquietante" que estos ataques por internet se hayan duplicado respecto al 2006, y cree que "es urgente agilizar los procesos judiciales para cerrar las páginas fraudulentas". Hasta junio del 2007, también se han registrado otros ataques on line cuyo objetivo era conseguir datos personales: ofertas de trabajo y premios de lotería falsos, webs que ofrecen títulos universitarios, troyanos e incluso simulaciones de las páginas de internet del Instituto Nacional de Estadística (INE) y de la Agencia Tributaria.
La empresa de seguridad informática Panda ha alertado de una nueva consecuencia del fraude. Algunas páginas web venden productos con precios muy rebajados, que podrían haber sido comprados con tarjetas de crédito robadas o con datos bancarios obtenidos a través de técnicas como el phishing.
Los usuarios de estas páginas pueden ser víctimas del robo de sus propios datos bancarios, según el director técnico de Panda, Luís Corrons, quien señaló que "no es aconsejable dar el número de cuenta o el de la tarjeta de crédito al pagar esos productos a quien se dedica al robo de datos bancarios". Para captar la atención, envían correos con ofertas suculentas.

Fuente:comfia.info

Vende y compra: fotos, videos y animaciones

View My Portfolio

Directorios y Ranking