viernes, 29 de marzo de 2013

Invasión de privacidad usando tus propias cámaras web



Te sientas tranquilo, prendes el ordenador un día cualquiera. Aparece una ventana que desde hace unos días te puede estar molestando. Un virus, puedes pensar, tal vez tu hermanito menor de nuevo te instaló cualquier basura por querer tener el nuevo parche del juego . El hecho es que te sientes libre en tu hogar, revisando emails, revisando tu Facebook, dejas tu computadora un rato para tomar una ducha. Todo está siendo grabado.
Se anda expandiendo en internet una nueva modalidad de ataque a la privacidad de los usuarios. Ahora no solamente se trata de tener acceso a las cuentas de correo electrónico o phishing de tarjetas de crédito, ya quedó atrás el sacarle un provecho puramente económico a la información que puedan acceder los hackers (crackers), sino que es pura diversion.
Tomar control de las máquinas

¿Qué es RAT? Tranquilas chicas, no me refiero a sus enamorados, sino a unas herramientas de control remoto por sus siglas del inglés (Remote Administration Tools). Cada vez van ganando más y más seguidores pues las herramientas son bastante fáciles de usar y no se necesita ser un usuario con un nivel avanzando de informática, solo el nivel suficiente de un aficionado a las herramientas tipo botnet.

En foros como Hack Forums ya se existen publicados temas con hilos completos llenos de decenas de páginas y cientos de comentarios donde los usuarios comentan sobre sus técnicas sociales y cómo van mejorando el uso de la herramienta, la información que han podido obtener haciendo uso de estos RAT (ya que no solamente tienen acceso a las cámaras sino control total del sistema) y las fotografías de sus víctimas, o de sus “esclavas como algunos prefieren llamarlas.

El asunto va aún más allá cuando los usuarios exponen fotografías de índole básicamente íntima de la persona, buscando siempre videos o fotografías de desnudos Y no solo eso, sino que se aventuran a contar algunos métodos: “lo más común para encontrar estas fotos es siempre buscar dónde se guardan las fotos que se toman con el celular, ya que las chicas usan el móvil para esto”, “conviene buscar archivos dentro de alguna carpeta DCIM asociado a una cámara”, “debes esperar de noche, la mayoría de ellas suele cambiarse frente al computador, creen que están solas”, entre otras.




Toda tu cajita de herramientas  

Ya no habrá tanto espacio de burla para aquellas personas que optan por poner un post-it en la webcam, y es que la sensación de inseguridad y exposición de uno mismo que se vive en el aire de estos días de la web, hace que muchos se replanteen la idea de eliminar de una vez por todas el anonimato en la red para exponer a aquellos que infringen las leyes basándose en esto.

Ya ahora todo viene con un pack. Sin embargo, estas herramientas no son nuevas, ya por 1998 el grupo hacker Cult of the Dead Cow lanzaba en el Defcon su programa BackOrifice. Según su creador, Sir Dystic, la presentó como un “soporte tecnológico de asistencia remota y monitoreo de colaboradores y administración de sistemas en redes Windows”.


Volviendo al tema. Se están lanzando libros, tutoriales, hay hasta videos instructivos (y de las víctimas) colgados en Youtube donde enseñan cómo hacer uso de estas herramientas RAT y otras más sofisticadas (recordemos que BackOrifice ya es casi algo primitivo), como DarkComet y BlackShades con muchos cientos de funcionalidades más y capacidad para controlar cientos de ordenadores al mismo tiempo.

¿Antivirus al poder? No todos son detectados a tiempo, solo tomar precauciones manuales o ¿no conectarse a internet? Post-it por si acaso en la webcam.








martes, 26 de marzo de 2013

Un nuevo troyano para Mac inserta anuncios en Chrome, Firefox y Safari





Una de las consecuencias naturales de que un sistema operativo sea más popular es que los crackers se fijan más en él a la hora de crear malware. Es lo que le ha pasado a Mac, que últimamente se ha visto afectado por más malware. Uno de los más recientes es Yontoo1, un troyano que inserta anuncios en Chrome, Firefox y Safari en Mac.

Los atacantes preparan páginas falsas, normalmente de películas, que invitan al usuario a descargarse un plugin para poder ver el vídeo. El instalador, que se llama Free Twit Tube, en realidad instala extensiones en Chrome, Firefox y Safari. A su vez, estas modifican ciertas páginas (incluida la de Apple) para mostrar anuncios, como veis en la imagen.

El método de infectar a los usuarios no aprovecha ninguna vulnerabilidad del sistema ni es novedoso Windows). Sin embargo, sí que es llamativo el hecho de que se cada vez se tenga más en cuenta a los usuarios de Mac como objetivo. Como siempre, lo mejor que podéis hacer es ser prudentes y no instalar programas de dudosa procedencia, y si creéis que habéis sido infectados en Applesfera podéis encontrar antivirus sencillos para Mac.






viernes, 22 de marzo de 2013

Antivirus para móviles Android




Son muchos los smartphones que están en circulación actualmente. Cada vez son más los usuarios que se decantan por este tipo de móviles por las muchas ventajas que ofrecen, ya que gracias a sus prestaciones disponemos de un pequeño ordenador en nuestro bolsillo, dispositivos que nos permiten editar documentos, enviar emails o conectarnos a la nube.


Este aumento del uso de estos dispositivos móviles, también ha traído consigo un aumento considerable en el número de amenazas. Los atacantes ya no se centran únicamente en los ordenadores, sino que los móviles están en el punto de mira de éstos. Por este motivo, es fundamental que contemos con algún sistema de antivirus que nos protejan de cualquier ataque.

A continuación os dejamos algunos de los antivirus mejor valorados en la Google Market para dispositivos Android, el sistema operativo móvil que más amenazas recibe cada año.


Avg
 
Se trata de la aplicación mejor valorada por los usuarios de Android, y más de 15 millones de personas lo utilizan actualmente. Permite analizar las aplicaciones, archivos y configuraciones en tiempo real. También ofrece la posibilidad de bloquear el dispositivo en caso de robo
Avast
 
Se trata de otra buena opción para los dispositivos Android, con una valoración muy alta en el sitio oficial Android. Entre sus principales características podemos destacar que está disponible en una amplia gama de idiomas, capaz de controlar los flujos de datos de entrada y salida en tiempo real, corrige automáticamente las urls mal tecleadas y un completo sistema antirrobo

Lookout

 Se trata de una herramienta que nos ofrece todas los servicios necesarios para mantener seguro nuestro dispositivo móvil. Nos podemos encontrar una versión gratuita con las funcionalidades básicas, los servicios que ofrece están un análisis del número que te llaman para detectar si te puede causar algún problema, bloqueo de url peligrosas o programar un análisis diario o semanal del dispositivo, además de ayudarte a localizar tu móvil en Google Maps en caso de pérdida.

Dr. Web
 
Se trata de una herramienta que mantiene nuestro sistema seguro antes posibles amenazas con la ventaja de que no consume muchos recursos, por lo que tampoco afecta al rendimiento de la batería.


miércoles, 20 de marzo de 2013

La ciberseguridad en los sectores estratégicos nacionales españoles.



El uso de Internet y de las nuevas tecnologías está implantado completamente en la vida cotidiana de nuestro país. Los ciudadanos españoles, sus administraciones públicas y sus empresas utilizan este entorno global denominado ‘ciberespacio’ de forma habitual, lo que plantea numerosas posibilidades, pero también un gran número de riesgos y amenazas. Esta dependencia de las tecnologías de la información y la comunicación (TIC) en todos los ámbitos, incluidos los sectores estratégicos esenciales para la seguridad nacional y para el conjunto de la economía del país, hace imprescindible una apuesta decidida por la ciberseguridad, como la mantenida por el Centro Criptológico Nacional, y su Capacidad de Respuesta a Incidentes, CCN-CERT. La estabilidad y prosperidad de España dependerá en buena medida de la seguridad y confiabilidad del ciberespacio.

La introducción de código dañino en los sistemas (con niveles muy bajos de detección por parte de las compañías antivirus), las intrusiones mediante ataques a páginas web con el fin de robar información, así como el contacto con IP maliciosas, fueron algunos de los incidentes más recurrentes sufridos por nuestras administraciones. Unas administraciones que, no lo olvidemos, dependen del uso de Internet y de las nuevas tecnologías tanto para su funcionamiento interno como para los servicios que prestan a la población (el 95 por ciento de los servicios públicos ya están operativos a través de Internet). Así, la información que almacenan en sus sistemas y estos mismos servicios constituyen un activo básico para el correcto funcionamiento de nuestra sociedad. 

Estas amenazas, extensibles al ámbito empresarial y a los sectores estratégicos del país 

Antes al contrario, la rentabilidad que se obtiene (económica, política o de otro tipo), la relativa facilidad y bajo coste de las herramientas utilizadas, así como la dificultad de saber quién está detrás de un ataque y desde dónde se está efectuando son factores que en nada ayudan a la hora de contener las ciberamenazas. 

martes, 19 de marzo de 2013

Mozilla presenta Minion, un framework de seguridad “open source” para páginas web





La Fundación Mozilla ha anunciado que sus desarrolladores están trabajando en la creación de un framework “open source” llamado Minion.


El objetivo de este conjunto de tests será someter a las aplicaciones, páginas y servicios web a un férreo control de seguridad a través de una interfaz de fácil manejo, volviendo su uso mucho más controlado para los internautas y su construcción mucho más eficaz para los creadores.

Más concretamente, estará diseñado para que los programadores “hagan cosas horribles a las aplicaciones y servicios que escriben”, según explica de forma gráfica el desarrollador Yvan Boily en su blog personal. O para “cerrar la brecha que existe entre los desarrolladores y los probadores de seguridad”, tal y como se describe en la página oficial del proyecto.



En un principio Minion se centrará en herramientas como ZAP (Zed Attack Proxy), Skipfish y NMAP, aunque también está prevista la incorporación de nuevas prueba a modo de plug-in.

Si todo va según lo previsto, la versión beta debería ser lanzada durante este primer cuarto de 2013.

Ahora el principal reto ante el que se encuentra Mozilla es la propia seguridad de su plataforma, ya que el framework tendrá que manejar datos altamente sensibles y los ciberdelincuentes podrían usar Minion en su beneficio, para escanear sitios web en busca de vulnerabilidades.

jueves, 14 de marzo de 2013

Otras de sus finalidades son paliar la infame brecha digital entre países y generaciones de internautas, promover el diálogo entre los diferentes sectores implicados y proteger a jóvenes y menores de edad.


Y es que los propietarios de los modernos dispositivos conectados deben concienciarse y mantener “unos hábitos seguros con los que evitar los virus más maliciosos y las estafas más comunes en la red”, comentan desde la compañía.

En primer lugar, se debe tener especial cuidado a la hora de abrir archivos adjuntos enviados por correo electrónico, escaneando todos los e-mails que parezcan sospechosos o hayan sido remitidos por personas desconocidas. Además, como práctica general, no se debe responder a correos automáticos no solicitados ni hacer clic en el link incluido en el cuerpo del mensaje para darse de baja de una supuesta subscripción. “Esto le avisa al spammer de que el correo ha sido abierto y leído, lo cual te convierte en un blanco más fácil en el futuro”, explican los expertos.

También en relación a lo mensajes por correo, se advierte del peligro de abrir enlances con solicitudes sospechosas, de comprar productos o servicios anunciados a través de spam o de responder a mensajes que soliciten datos confidenciales. Simplemente se debe eliminar el correo de la bandeja de entrada y recordar que, por ejemplo, entidades como un banco no tienen por práctica enviar e-mails reclamando información personal a sus clientes.

Para mantener los ataques de ciberdelincuencia a raya es importante crear contraseñas complejas que no puedan ser adivinadas fácilmente y que sean diferentes para cada cuenta. Y nunca, nunca, guardar una clave de acceso a sitios web en ordenadores de terceros. En caso de que se esté usando un ordenador propio, el dueño debe asegurarse de protegerlo cada vez que se aleja de él para que nadie más tenga acceso a sus archivo

La misma recomendación se aplica a los omnipresentes smartphones, que “son básicamente ordenadores pequeños, con capacidad similar de conectividad, memoria y almacenamiento de información personal” y se pueden configurar en modo de auto-bloqueo automático después de un minuto. Esto deriva en un duodécimo consejo: “úsalos sabiamente”.




miércoles, 13 de marzo de 2013

Crecen los programas maliciosos en Android mientras se frenan en el ordenador




Android es hoy en día la plataforma móvil más utilizada del panorama. Con una cuota de mercado del 70% en smartphones y de cerca de la mitad en tablets, el sistema operativo de Google se ha convertido en un objetivo muy interesante para los cibercriminales. Según un estudio de G Data, durante la segunda parte de 2012 se crearon cinco veces más aplicaciones con contenido malicioso para Android que en la primera parte del año, una muestra del crecimiento exponencial que están experimentando estos programas maliciosos. Al mismo tiempo, se aprecia un descenso del 10% en el número de amenazas dirigidas a la plataforma Windows durante este periodo, aunque sigue siendo el principal objetivo de los hackers con una diferencia abismal respecto a otros ecosistemas.

. Como decíamos antes, Windows sigue siendo la plataforma dominante en el mundo del malware, con un 97% de todas las amenazas creadas dirigidas a este sistema..

lunes, 11 de marzo de 2013

Cómo evitar que un vecino se conecte a tu WiFi

 

Un 79% de los internautas españoles se conecta a Internet a través de una conexión Wifi. Y aunque un 84,4% afirma contar con algún tipo de protección, en 2012 uno de cada diez internautas sospechaba haber sufrido una intrusión en su red inalámbrica. Y tú, ¿piensas que tu vecino podría robate el Wifi? Lo cierto es que a estas alturas existen muchos programas que permiten neutralizar cualquier obstáculo.

Según los datos de INTECO, un 14,4% de los internautas se ha aprovechaba en 2012 de la red Wifi de su vecino. Si notas que la conexión va más lenta de lo normal y ya has descartado otras causas como virus o ataques maliciosos, es posible que algún vecino se esté apropiando de tu acceso a Internet.

Lo primero de todo es comprobar si alguien te esta robando la conexión. Si tienes un ordenador con Windows, pincha sobre el botón de Inicio y Ejecutar. Escribe cmd en la caja de texto y luego net view. Pulsa sobre Aceptar. Acto seguido, te aparecerá el número de equipos conectados a tu Wifi. Si no reconoces alguno, es posible que alguien esté beneficiándose de tu conexión. Ahí tendrías la prueba definitiva.


En cualquier caso, para proteger tu red Wifi, sigue estos consejos de seguridad:

1) Estudia las características de tu router. Aprende su funcionamiento. Será necesario que te familiarices con algunos conceptos y que aprendas a acceder a su configuración.

2) Cambia la configuración del router. Comprueba qué tipo de protocolo de seguridad tienes activado. Las redes Wifi suelen estar protegidas por defecto con un sistema de cifrado. Antiguamente se utilizaba el tipo de cifrado WEP, pero con el tiempo se ha quedado obsoleto. Ahora solo se utiliza este cifrado en un 20,2% de los hogares, mientras que en un 30,4% ya se utiliza el cifrado WPA2, mucho más seguro que el anterior.

3) Esconde tu red inalámbrica. Solo tienes que acceder al menú de configuración del router y seleccionar Sí (Yes) o No (No) en la opción HIDE SSID. El SSID es el nombre que identifica a tu router. Debes tener en cuenta que este nombre suele ofrecer información sobre el modelo de dispositivo que estás utilizando, detalle que propiciaría un acceso fraudulento a tu red Wifi.

4) Utiliza un nombre de red distinto al que viene por defecto. Si necesitas que tu red Wifi aparezca en el listado de redes disponibles, porque te resulta más fácil de encontrarla o porque quieres que sea expresamente así, te recomendamos cambiar el nombre de la red por otra denominación más discreta.

5) Sitúa el router en un punto estratégico. La ubicación de tu router inalámbrico es muy importante. Como ya debes saber, la señal Wifi se dispara por la habitación hacia todas direcciones, de modo que si el aparato está pared con pared a la casa del vecino, es muy probable que la red aparezca fácilmente en su listado de redes alcanzables, contando con más de la mitad de la señal disponible. Sitúa el router en un lugar alejado de las paredes de tus vecinos y de la calle en general, en la medida que eso te resulte posible.

6) Apaga el router si vas a estar fuera un tiempo. Si no sueles conectarte a través de Wifi o vas a estar fuera unos días o simplemente te marchas de vacaciones, puedes apagar el router.

7) Configura una contraseña robusta. La contraseña debe tener, al menos, 16 caracteres y debe estar compuesta por letras mayúsculas y minúsculas, números y caracteres especiales. Cámbiala con cierta regularidad y no utilices palabras que puedan ser asociadas fácilmente a tu persona o a tus familiares.

jueves, 7 de marzo de 2013

Desmantelada una de las mayores redes de ransomware del mundo


Conocida esta trama , como  " Virus de la policia "
Los delincuentes se hacían pasar por miembros de diferentes cuerpos policiales, paralizando el normal funcionamiento de los equipos de destino con un virus  asegurar a los  dueños de los mismos que se había detectado actividad online ilegal, como el acceso a páginas de pornografía infantil o  redes de intercambio de archivos.

En consecuencia, si querían desbloquear sus equipos debían pagar previamente una multa de 100 euros de media. Dado que un 3% de los usuarios cuyos equipos fueron infectados cayeron en la trampa, se estima que esta red  acabó manejando varios millones de euros.



martes, 5 de marzo de 2013

El 67% de las empresas españolas está en riesgo de sufrir 'fugas' de información

El 67 por ciento de las mayores empresas españolas carece de mecanismos técnicos para prevenir 'fugas' de información corporativa, según se desprende del 'Estudio sobre las estrategias de control de la nuevas tecnologías en la empresa',
En concreto, este estudio, cuyo objetivo es valorar la utilización de sistemas de prevención y control de daños causados por el uso indebido de las nuevas tecnologías en el ámbito laboral, revela que a pesar de que el 86,5 por ciento de las empresas dispone de unas normas de uso de los recursos de Tecnologías de la Información y la Comunicación (TIC) corporativos, sólo un 15,6 por ciento realiza un control continuado de su cumplimiento.
No obstante, un 74 por ciento de las empresas encuestadas considera que detecta, como mínimo, los casos más graves de incumplimiento y que los daños en ningún caso superan los 3.000 euros por incidente.
Sin embargo los riesgos más graves asociados al mal uso de los recursos tecnológicos entrañan, entre otros, la fuga de datos confidenciales tanto de la empresa como de posibles clientes, indica la asociación.
Asimismo, casi la mitad de las empresas analizadas no supervisan el cumplimiento de sus políticas de usos de las nuevas tecnologías, y un 16% ni siquiera establecen políticas de supervisión de situaciones de "especial riesgo" como el control de trabajadores que han preavisado su marcha, a los que han ocurrido en conductas de riesgo anteriormente o a los que la empresa ha decidido despedir.

 
En este sentido, un 26 por ciento de las empresas encuestadas declara no disponer de mecanismos técnicos para evitar almacenar información corporativa en soportes extraíbles, como pen drive o CD, y un 35 por ciento no tiene ninguna política limitativa al respecto.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons