2009: 25 millones de programas maliciosos creados

5 01 2010

Según el informe de Panda Labs, en el pasado año 2009 se crearon 25 millones de programas maliciosos, lo que contrasta con los 15 millones almacenados en los últimos 20 años.  Los programas más abundantes fieron los troyanos dirigidos a robar información bancaria, los antivirus falsos y la reaparición de los virus tradicionales, como Conficker, SalityVirutas.  El spam por su parte no se queda atrás, siendo 9 de cada 10 correos electrónicos correo no deseado; los temas de estos correos varían desde escándalos y  muertes (reales o ficticias),hasta  la Gripe AH1N1 y supuesto videos de políticos importantes.  Las principales vías de distribución del spam:  Facebook, Twitter, YouTube y Digg.  De nuevo, utiliza tu prudencia y sentido común, acompañados de un buen antivirus actualizado y algún programa para emover spyware.

Fuente:  Blog Antivirus





Accedida la cuenta de Facebook del Director General de la FCC

4 01 2010

Julius Genachowski, Director General de la FCC, comenzó el año 2010 con su cuenta de Facebook “hackeada”.  El pasado jueves las amistades de Genachowski recibieron el mensaje “Adam got me started making money with this” seguido de un enlace, lo que resultó ser spam que dirigía a las víctimas a una página de contenido malicioso.  La cuenta de Facebook de Genachowski fue desactivada y según declaraciones del personal de Facebook al New York Times, cuando un usuario tiene este tipo de problemas con su cuenta, pasa por un proceso para corregirlo donde éste vuelve a asegurar su cuenta y recibe recomendaciones con respecto a seguridad, proceso por el cual Genachowski deberá pasar.

Julius Genachowski

Fuente:  Appscout





Ingeniero asegura haber descifrado la encriptación del GSM

29 12 2009

El ingeniero de computadoras alemán Karsten Nohl aseguró haber descifrado la encriptación del código usado en el 80% de las comunicaciones móviles alrededor del mundo.  Se trata de la encriptación usada por 21 años en la tecnología GSM y el anuncio lo realizó en el Chaos Communication Congress en Berlín.  Nohl expresó su intención de “crakear” el algoritmo en una conferencia que se llevará a cabo en agosto.  Por otra parte la GSM Association indicó que las acciones de Nohl son ilegales en los Estados Unidos e Inglaterra y que es poco probable que haya podido realizar la acción que se adjudica.  El algoritmo GSM es uno de tipo  A5/1 de  64-bits, anticuado al compararse a los códigos actuales de 128-bits. Existe un sucesor, el llamado  A5/3 encryption algorithm, pero no ha sido implementado por todos los proveedores de comunicación móvil.  Nohl es un experto en encriptación, poseedor de un doctorado en ingeniería de computadoras de la Universidad de Virginia; recientemente expuso vulnerabilidades en el algoritmo usado en teléfonos inalámbricos, lo que provocó que el grupo DECT Forum revisara dicho algoritmo.

Fuente:  zdnet





Salvapantallas con “malware” dirigido a Linux

10 12 2009

Esta noticia publicada en WinVistaClub y en OMG! Ubuntu! pone de relieve lo que se ha dicho en innumerables ocasiones:  De nada sirve tener un sistema operativo que sea prácticamente inmune a los ataques de virus y otras ciber-pestes si el usuario peca de descuidado:

Malware has been found hidden inside an innocuous ‘waterfall’ screensaver .deb file made available on popular artwork sharing site Gnome-Look.org.
The .deb file installs a script with elevated privileges designed to perform a DDoS attack as well as keep itself updated via downloads.  The dodgy screensaver in question has since been removed from gnome-look and this incident was a very basic, if potentially successful, attempt.  If anything this incident highlights the need to be careful what you download and where you download it from
.”





Alerta sobre virus navideño en Facebook

10 12 2009

De nuevo la popular red social es blanco de los ciberdelincuentes, esta vez aprovechando las festividades navideñas.  La compañía de antivirus Panda advierte que se trata de un enlace a un video de felicitación, donde una vez el usuario dé click en el enlace, será enviado a una página que simula ser YouTube; allí, al reproducir el video, se descargará un virus.  Una vez instalado el virus, éste bloqueará la computadora de la víctima y le instruirá a entrar una serie de letras para evitar que se reinicie. Cuando el usuario escriba el código, estará provocando que el virus registre un nuevo dominio donde alojará el vídeo.  Otra vez, tu mejor aliado es la prudencia y el sentido común; no le des click a todo lo que veas o te envien.

Fuente:  Blogantivirus





Haz tus compras de navidad en Internet de forma segura

9 12 2009

Son muchas las personas que realizan sus compras navideñas a través del web, aprovechando las ofertas y promociones que abundan en el ciberespacio y que en ocasiones superan las que se pueden conseguir en un establecimiento comercial.  De hecho,  hasta se pueden conseguir artículos que no encotrarás en una tienda o cuyo inventario ya se agotó y algunas te dan el manejo y envio gratuito.  El detalle es que en esta época de mucho movimiento comercial, también abundan los anuncios engañosos y las ciber-trampas, así que lo importante es seguir unas recomendaciones básicas al realizar compras en Internet:

  • Utiliza una computadora segura:  Asegúrate de que el antivirus, las actualizaciones del sistema operativo y cualquier otra aplicación de seguridad estén actualizados y al día.  Jamás realices compras en computadoras de sitios públicos o de personas que ni siquiera saben lo que es un antivirus.
  • Compra en lugares reconocidos y confiables:  Hay miles de sitios que se hacen pasar por tiendas o que ofrecen productos que no existen; siempre lee los términos de compra, como políticas de devolución, garantías y envío.  Observa en el URL que éste comience con https://.  Jamás compres de enlaces enviados a tu correo electrónico o de sitios que solamente aceptan giros postales o transferencias.
  • Controla el spam:  Si al comprar en un sitio te preocupa que al dar tu correo electrónico te inunden el buzón de spam, haz lo siguiente (asumiendo que utiliza gmail):  Imagínate que la dirección del sitio es grandesofertas.com, cuando escribas tu correo electrónico, escribes [email protected].com de forma que todo lo que te envíen llegue a esa dirección y lo puedas bloquear.
  • Utiliza una tarjeta de crédito para pagar:  Los expertos recomiendan el uso de tarjetas de crédito porque en caso de reclamaciones es más fácil el trámite y la mayoría tienen  seguros para casos de fraude.
  • Utiliza otras formas de pago:  Verifica si puedes pagar al momento de recibir la mercancía (COD), utiliza PayPal o una tarjeta de regalo.

Como siempre, ser proactivo y usar tu sentido común no tiene sustituto; si es muy bueno para ser verdad, es porque seguramente no lo es.

¡Felíz navidad!

Fuente:  Bill Mullin’s Blog





Aplicación de CISCO para el iPhone/iTouch

21 11 2009

CISCO ha lanzado una excelente aplicación gratuita para el iPhone/iTouch que mantiene al usuario al tanto de las amenazas de seguridad y otra información para navager con seguridad.  La aplicación, SIO To Go,  está dividida en varias secciones, todas relacionadas a seguridad en el internet, y te permite escoger cuáles de ellas deseas tener activas.   Incluso te da acceso a las entradas de CISCO  en Twitter y su blog; también puedes corroborar la integridad de un web site.   La información sale del sistema “Security Intelligence Operations” (SIO) de la compañía, que obtiene dicha información en tiempo real de cerca de 700,00 sensores localizados en páginas de clientes, ISP’s y otros lugares alrededor del mundo. La cantidad de información es abundante, al día y prácticamente indispensable para cualquier administrador de redes, ahora al alcance de tu iPhone/iTouch.

Fuente:  cnet





Microsoft trabaja con vulnerabilidad de día cero en Windows 7

16 11 2009

Microsoft admitió estar trabajando para resolver una vulnerabilidad de tipo “día cero” en el “Server Message Block file-sharing protocol” de Windows 7 y Windows sserver 2008 Release 2, que puede ser usado para provocar un “crash” de forma remota.  La vulnerabilidad fue descubierta por Lauren Gaffi? quien publicó código de evidencia en su blog; Dave Forstrom, gerente de relaciones públicas de Microsoft Trustworthy Computing explicó que la vulnerabilidad no permite instalar código o tomar control del equipo de forma remota, pero puede afectar el sistema de forma que éste necesite un reinicio manual para corregirse.  Microsoft criticó a Gaffi? por la forma en que reportó el descubrimiento de la vulnerabilidad, indicando que lo hizo fue de “irresponsable” (interesante pensar qué hubiera pasado si Gaffi? no lo publica).  Auque la configuración “default” del firewall de Windows ayuda a bloquear posibles ataques, se recomienda bloquear los puertos TCP 139 y 445 en lo que se publica un parcho.  No se ha informado de ningún ataque relacionado a esta vulnerabilidad.

Fuente:  cnet





Cómo cambiar la contraseña “root” del iPhone/iTouch

9 11 2009

En estos días reseñé la noticia del primer gusano que ataca los iPhone/iTouch que utilizan  SSH  y en la misma reseña hice mención del hacker que enviaba un mensaje a los dispositivos con SSH que aún tienen la contraseña “default“  pidiendo dinero a cambio de resolver el problema.  Para evitar el acceso no autorizado a nuestro iPhone/iTouch, la solución es cambiar la contraseña “root” (el “default” es alpine).  Estos son los pasos a seguir:

  1. Descargar  MobileTerminal de Cydia e instalarlo.
  2. Ejecutar MobileTerminal.
  3. Escribimos sin las comillas: “su”.
  4. Escribimos el password del root: “alpine”, (con cuidado porque no será visible).
  5. Una vez que nos dé el acceso escribimos: “passwd”.
  6. Ahora nos pedirá que escribamos la nueva contraseña, la escribimos y nos pide volverla a escribir.
  7. Una vez finalizado, cerramos MobileTerminal.

Contraseña-233x350

Fuente:  miipodtouch





Ikee, el primer gusano en afectar el iPhone

8 11 2009

Ikee es el nombre del primer gusano en afectar el iPhone (y en teoría los iPod Touch), específicamente aquéllos que han sido liberados (“jailbraked“) y que utilizan SSH (aplicación que permite conectarse de forma remota a a través del internet) con la contraseña “defaultalpine.  El gusano no hace ningún daño fatal; por ahora solamente cambia el wallpaper por una imagen del cantante del los 80′ Rick Astley y busca otros iPhones para infectar.  El problema radica en que pueda ser usado como plantilla para codificar una versión que sí pueda hacer daño o comprometer la seguridad del usuario.  La pasada semana un hacker holandés aprovechaba la vulnerabilidad que representa el uso de SSH con la contraseña “default” enviando un mensaje exigiendo $7.43 al afectado para resolver el problema.  Ikee fue escrito por Ashley Towns, un programador australiano desempleado de 21 años que expresó en una entrevista que su intención era jugarle una broma a los usuarios para que cobraran conciencia y cambiaran la contraseña “default” de su iPhone y que no pensó que el asunto llegara tan lejos.  Une vez Ikee instala el wallpaper de Rick Astley, descativa el SSH daemon y comienza a buscar otros teléfonos vulnerables usando el Internet.  Su tienes tu iPhone liberado y usas SSH, lo más sensato es cambiarle la contraseña.

Actualización 11/nov/09:  La compañía Intego informa que el gusano está siendo usado para robar información de los iPhones/iTouch afectados, una cantidad estimada en más de 2 milones.  De nuevo, si usas SSH, cambia la contraseña default o desabilita el SSH.

Fuente:  Computer World