16 02 2009

spam1PandaLabs publicó la lista de los actores más utilizados en el 2008 como carnada en los correos electrónicos para el envío de malware y spam.  Luis Corrons , Director Técnico de PandaLabs, indiva que los delincuentes están muy pendientes de las búsquedas más frecuentes que realizan los internautas para luego utilizarlas como señuelo.  Y los primeros 10 lugares son para:

  • Brad Pitt
  • Tom Cruise
  • Britney Spears
  • Angelina Jolie
  • Lindsey Lohan
  • American Idol
  • Jessica Alba
  • Oprah Winfrey
  • Paris Hilton
  • Jennifer Aniston

Como siempre, la curiosidad humana es el factor clave para el éxito de los delincuentes.

Fuente:  Panda Security





Ataque “clickjacking” a Twitter

12 02 2009

En el día de hoy muchos usuarios de Twitter recibieron un mensaje de “alguno de sus amigos” que comenzaba con “Don’t click” seguido de un URL.  Obviamente la idea era sacar provecho de la curiosidad de los que no iban a resistir la tentación de hacer click en el hipervículo.  Al hacerlo, se enviaba un “tweet” a otro usuario con el mismo mensaje; John Adams, igenierio de operaciones en Twitter, aseguró que ya el problema ha sido resuelto.  Según Sunlight Labs, el ataque era inofensivo y le única molestia causada fue su propagación.

twitterdontclick

Propagación del “clickjacking” en Twitter

Fuente:  cnet





Aumenta el fraude electrónico, pero también el tradicional

10 02 2009

Según un informe publicado este lunes por Javelin Research, el robo de identidad aumentó 22% durante el 2008 alcanzando su nivel más alto desde el 2004.  Esto se traduce en que aproximadamente 10 millones de norteamericanos fueron vícitmas de fraude electrónico, lo cual concuerda con el fenómeno de que en tiempos de recesión económica, la actividad delictiva aumenta.  Hasta aquí nada sorprendente, sin embargo la parte curiosa del estudio es que, mientras los titulares se los llevan el “phishing” y el “hacking“, la mayor parte de las veces el fraude de identidad se debe al robo de carteras, chequeras y tarjetas de crédito.  Observa las estadísticas:

  • Carteras robadas o perdidas: 43%
  • Robo durante una transacción: 19%
  • Robo por amigos, familiares o conocidos: 13%
  • Robo en línea o electrónico:  11%

javelinidfraud_610x3701

Esto significa que la posibilidad de ser víctima de robo de identidad es mayor en la calle o en el propio hogar, que haciendo una transacción a través del Internet.

Fuente: cnet





Cuidado con el falso estímulo económico

7 02 2009

phishing-scammerEl CERT está advirtiendo a los consumidores de un correo electrónico supuestamente enviado por el Departamento de Comunicaciones del IRS (“Internal Revenue Service“).  En dicho correo prometen el envío de un pago como parte del estímulo económico que el Presidente de los EU, Barack Obama, desea se apruebe, e incluyen un enlace a una página donde el interesado debe entrar información personal.  El CERT recomienda que si recibes este tipo de correo, lo reenvíes al IRS a esta dirección: [email protected]

Fuente:  cnet





Actualización a Firefox 3.0.6

4 02 2009

Ya está disponible la nueva actualización de Firefox que corrige 70 bugs, entre ellos :

  • Evidencia de casos en que un cierre abrupto o algún otro tipo de accidente con el programa producía cierta corrupción de memoria.
  • Otros problemas menores relacionados con la recuperación de información entre sesiones o circunstancias en las que el navegador ignoraba la orden de una página de no ser registrada en el caché.
  • También se resolvieron problemas de estabilidad.
  • Problemas con la interfaz cuando el navegador permanecía abierto durante mucho tiempo; se mejoró la respuesta del navegador a comandos emitidos por extensiones como Adblock Plus y otras.
  • Se eliminó la ID del usuario en los reportes de errores.

Puedes actualizar desde el navegador accediendo a Help/Check For Updates.

Fuente:  Zona Firefox





Kyrgyzstan víctima de ataques cibernéticos

3 02 2009

Kyrgyszstan es una república que una vez formó parte de la ya desaparecida Unión Soviética y que se ha convertido en noticia por ser víctima reciente de lo que puede ser ataque DDos (“Distributed Denail of Service Attack“)  donde ha participado el mayor número de computadoras “zombie“.  Los expertos estiman que en dicho ataque pudieron haber participado entre 150 y 180 millones de computadoras comprometidas en una red “zombie bot” o computadoras esclavas, utilizadas para bombardear con mútliples peticiones a un servidor hasta hacerlo caer.  Cuando se produce este tipo de ataque la única forma de defenderse es desconectar los equipos y esperar que el ataque cese; los analistas especulan que en el caso de este país la motivación parece ser política a causa de una base norteamericana situada allí y usada para coordinar la maniobras en Afganistán.  Para que se produczca este tipo de ataque, primero se infectan un sinnúmero de computadoras mediante algún malware, como un gusano, y pasan a ser “zombie bots“, siendo controladas a distancia y formando entre todas un “botnet“.  En el pasado la república de Georgia había sido atacada de forma similar, pero no de forma tan masiva.

Fuentes:  Neoteo, Defensetech





El costo del crimen cibernético

29 01 2009

84520-004-c6bb2700En un estudio titulado “Unsecured Economies: Protecting Vital Information” que publicará  la empresa de aplicaciones de seguridad McAfee, se estima que el costo a nivel global de los actos delictivos cibernéticos alcanza $1 trillón de dólares, mayormente en pérdidas relacionadas a la propiedad intelectual.  Esta cifra estimada se obtiene luego de encuestar a más 800 CIO’s de países como los Estados Unidos, Inglaterra, Alemania, Japón,  China, India, Brasil y Dubai.  Éstos respondieron que sus pérdidas por daños a datos ascienden a los $4.6 millones de dólares y han tenido que gastar cerca de $600 millones corrigiendo dichos daños.   Dice el 42% de los encuestados que la crisis económica actual ha incrementado el riesgo de seguridad, siendo los empleados desplazados la mayor amenaza a la información sensitiva en la red.  Más de una cuarta parte de los encuestados dice que evita guardar información en China, mientras que el 47% de los encuestados chinos dice que Estados Unidos representa el mayor riesgo de seguridad para sus datos.

Fuente:  cnet





Nueva amenaza a las Macs de Apple

27 01 2009

Las Macs, que en un tiempo se consideraban inmunes a los virus y troyanos, enfrentan otra amenza: Una nueva variante del troyano iServices que ha sido encontrada  en versiones pirata de Adobe Photoshop CS4 para Macs  distribuídas en redes p2p.  El instalador de Photoshop está libre de malware, pero la aplicación que genera el serial para desbloquearla está infectada con el troyano.   Según Intego, cerca de 5,000 personas ya han descargado el programa (de acuerdo a números de un tracker de Bittorrent) que contiene el troyano, que al ser ejecutado instala una “puerta trasera” en el directorio /var/tmp.  La aplicación solicita una contraseña de administrador y la “puerta trasera” se inicia con privilegios de raíz; finalmente genera una conexión a un servidor remoto que alertará al creador del troyado de que su aplicación está activa en diferentes Macs y puede ejecutar comandos de forma remota.  La recomendación es no descargar ni utilizar programas de craqueo y/o utilizar los VirusBarrier X4 y X5 de Intego, actualizados el 25 de enero del 2009, como medida de protección.  Tal parece que lo que se venía prediciendo desde hace un tiempo se está cumpliendo:  Con el aumento en la popularidad de las Macs, en parte gracias a la debacle de Vista y la popularidad de los iPod, los programadores de malware están enfilado sus cañones hacia el OS X.

osx_trojan_iservices_b_01small

Fuente:  Blog Antivirus





Directamente del Departamento de los Descuidos

27 01 2009

dont_forgetUn caballero de Nueva Zelandia que adquirió un reproductor de música MP3 usado en una tienda de Oklahoma, se llevó una sorpresa al descubrir que en el reproductor estaban guardados nombres, números de celulares y hasta números de seguro social de soldados norteamericanos.  El lugar de noticias TVNZ informó que Chris Ogle pagó $18 dólares por el dispositivo que contenía, sin él saberlo:  Listas con nombres de soldados que se encuentran en Afganistán o que estuvieron en Irak, listas de equipos enviados a estos lugares e información privada de soldados, incluyendo de mujeres militares embarazadas.  Tanto el ejércirto de los EU como la embajada norteamericana declinaron hacer comentarios a TVNZ.  Aparentemente alguien olvidó que los reproductores se pueden formatear o reiniciar desde cero antes de ponerlos a la venta, lo que nos recuerda que ésta debe ser una práctica normal antes de vender, donar o regalar cualquier dispositivo con capacidad de almacenar.

Fuente:  cnet





Bloqueador para el “beacon” de Facebook

25 01 2009

El “Beacon” de Facebook es una colaboración de la popular red social con 44 empresas para fines de publicidad, utilizando  un JavaScript para enviar información de sus usuarios a Facebook.  Por ejemplo, eBay puede enviar información a Facebook de lo que ha comprado un usuario o evaluaciones de películas que éste haya hecho en Fandango.  “Beacon” ha sido duramente criticado porque los usuarios de Facebook no lo pueden desactivar por completo; pueden optar porque los amigos en Facebook no reciban la información de alguna de las 44 páginas que colaboran con Facebook, pero no se puede evitar que dicha información se siga recibiendo en los servidores de Facebook.  Los defensores de la privacidad había estado clamando por una forma de poder bloquear por completo este envío de información, y la respuesta llega en una extensión de Firefox:  Facebook Beacon Blocker.  Este trabaja de forma similar a No-Script evitando la ejecución de los scripts en los sitios de las 44 empresas que colaboran con Facebook ocasionando la desactivación completa de “Beacon“.  Las empresas y páginas que usan “Beacon” son:

  • AllPosters.com
  • Campusfood.com
  • Blockbuster
  • Bluefly.com
  • CBS Interactive (CBSSports.com & Dotspotter)
  • eBay
  • Epicurious
  • ExpoTV
  • Fandango
  • Gamefly
  • Hotwire
  • a number of IAC brands, including: CollegeHumor, Busted Tees, IWon, Citysearch, Pronto.com and echomusic
  • Joost
  • Kiva
  • Kongregate
  • LiveJournal
  • Live Nation
  • Mercantila
  • National Basketball Association
  • NYTimes.com
  • Overstock.com
  • (RED)
  • Redlight
  • SeamlessWeb
  • Sony Online Entertainment LLC
  • Sony Pictures
  • STA Travel
  • The Knot
  • Travelocity
  • Travel Ticker
  • TripAdvisor
  • TypePad
  • viagogo
  • Vox
  • WeddingChannel.com
  • Yelp
  • Zappos.com

Basta con indicarle a Firefox que impida la ejecución del Script y “Beacon” quedará desactivado.

facebook_beacon1

Fuente: Ghacks