miércoles, 29 de febrero de 2012

Google prepara un generador de contraseñas para Chrome


Está más que demostrado que las contraseñas no son el modo más seguro de autentificar si el usuario que está intentando acceder a una zona privada de la red es quien tiene esa autorización: a pesar de la teoría sabida por todos de que las contraseñas deben ser una combinación extraña de caracteres y que no se deben repetir entre sites, al final los usuarios acaban por optar por lo fácil. Una contraseña sencilla que abre todas las puertas.

Desde Google han decidido a acabar con esta situación, para lo que están desarrollando un generador de contraseñas que se integrará en Chrome: cada vez que el usuario llegue a una web que requiera registro, el campo de la contraseña aparecerá con una pequeña llave al lado. Pulsándola, Chrome generará una contraseña segura.

Que os parece esta solución?

Si el usuario acepta la contraseña y esta cumple los criterios de la web, es almacenada ya por Chrome, de forma que el navegador la use cuando el usuario vuelva a esa web. Eso sí, desde el post en el blog de Chromium en el que se presentaba esta idea, se asegura que se trataría tan solo de una solución temporal. “Las contraseñas no son una forma muy buena de autentificación”, aseguran. El plan a largo plazo es integrar OpenID en Chrome, pero mientras esto no sea algo utilizado de forma mayoritaria en la red, proponen su generador.

Uno de los problemas de esta idea es, según admiten en el propio post, que si Google almacena todas esas contraseñas en la nube se convertirá en un objetivo que encantará a los ciberdelincuentes. Eso sí, afirman que ya son “un objetivo de alto valor”, por lo que las cosas no cambiarán demasiado. Además, proponen la posibilidad de cambiar todas las contraseñas de usuario de forma automática cuando vean que una cuenta ha sido hackeada.

martes, 28 de febrero de 2012

Apple presenta un nuevo sistema de seguridad para OS X

La nueva versión del sistema operativo de Apple, Mountain Lion, será lanzada en algún momento de este verano tal y como se anunció el día de ayer, y además de incluir una gran cantidad de mejoras y características, muchas de ellas inspiradas en la plataforma móvil iOS, esta actualización también contará con un nuevo sistema de seguridad que ha sido denominado como “Gatekeeper“.

Gatekeeper tiene como finalidad proteger a los usuarios de la instalación de software malicioso por medio de tres niveles de seguridad. En el primer nivel, sólo se permitirá la instalación de aplicaciones descargadas por medio de la Mac App Store. En este caso, no importa la fuente o el desarrollador, si determinado software no está disponible en la tienda oficial de Apple el sistema no permitirá que sea instalado.

El segundo nivel de seguridad de Gatekeeper es menos restrictivo, pues además de software en la App Store, también permitirá instalar aplicaciones que sean descargadas por medio de otras fuentes, pero siempre y cuando estén firmadas con la ID única que otorga Apple a quienes participan en su programa de desarrolladores. En este modo, Gatekeeper verificará si un programa está vinculado con una ID de desarrollador para permitir o denegar su instalación.

Finalmente, el tercer nivel es como desactivar las mejoras que introduce este sistema, ya que se autorizará la instalación de cualquier software para Mac. Aún así, cabe recordar que Apple implementó desde Snow Leopard una utilidad muy básica de seguridad que ofrece protección contra diferentes tipos de malware, de manera que los usuarios no quedarán completamente expuestos a software maligno.

En que nivel estáis vosotros?

El lanzamiento de Mountain Lion está programado para este verano, sin embargo, no se ha confirmado todavía una fecha de lanzamiento exacta o el costo que tendrá esta actualización para usuarios de Lion o versiones anteriores de OS X.

lunes, 27 de febrero de 2012

Scam de Facebook utiliza como gancho un millonario premio


Por medio de correo electrónico se está poniendo en marcha una nueva campaña de scam que trata de engañar a los usuarios haciéndoles creer que su cuenta de Facebook ha sido premiada con el estado 100% Gold que les hace acreedor a un impresionante premio de $2.5 millones de dólares.



Vosotros caeríais en esta trampa?

El mensaje es supuestamente enviado por el Equipo de Facebook y engancha a la víctima diciéndole que todo lo que tiene que hacer para poder cobrar la suma de dinero es ponerse en contacto con uno de sus ejecutivos y proporcionar diversa información personal, entre la que se incluye su nombre completo, dirección de residencia, así como un número ficticio que comprueba que su cuenta de Facebook ya es Gold y que está adjuntado en el mismo correo.

Pero a diferencia de otros scams de Facebook que han estado circulando recientemente, en este caso no se distribuye ningún enlace a un software malicioso o una página para contestar encuestas. Sin embargo, de acuerdo con el reporte Hoax-Slayer, si el usuario cae en la trampa y manda su información personal (lo cual de entrada ya es comprometer sus datos), el “ejecutivo” responde con otra series de instrucciones para que la víctima envíe un pago que supuestamente es necesario para cubrir gastos legales y de seguro para poder validar el premio.

Las víctimas de esta estafa no sólo estarían compartiendo datos personales, mismos que podrían ser utilizadospara una gran cantidad de fines por los cibercriminales, sino que también estarían siendo estafados con su dinero. Si bien para muchos este tipo de engaños son muy obvios, los usuarios con menos experiencia en internet siempre pueden ser un blanco fácil, no por nada este tipo de fraudes todavía permanecen desde hace años.

Para info relacionada consultar seccion 9 webs blog

viernes, 24 de febrero de 2012

Google Chrome v17 escanea las descargas y corrige 20 fallos

Seccion9seguridad os informa sobre las ultimas actualizacones de los navegadores
Google acaba de actualizar su popular navegador web a la versión 17.0.963.46. La nueva revisión, además de solucionar la gran cantidad de 20 vulnerabilidades de seguridad, destaca por incluir una nueva característica de Safe Browsing que analiza la descarga de archivos ejecutables en busca de posible software malicioso.

Esta función pretende ofrecer una capa de protección extra contra el malware. Así, cada vez que el usuario descarga un archivo ejecutable (como por ejemplo un “.exe” o “.msi”), Chrome comprueba si éste se encuentra en una lista de archivos seguros y desarrolladores de confianza. En caso de que no, el navegador analiza otros datos como la URL e IP del host para verificar su reputación y determinar si puede ser o no maligno.

Si la descarga no pasa la prueba de fiabilidad, el navegador muestra un mensaje para advertir al usuario de ello, el cual se puede simplemente ignorar o aceptar para detener inmediatamente la descarga.

En lo que se refiere al tema de la privacidad, Google ha aclarado que la información que registra Safe Browsing únicamente es utilizada para detectar actividades maliciosas y no para otros fines. Así mismo, aseguran que después de dos semanas, cualquier información como la dirección IP del usuario (la cual queda registrada cuando el ordenador se pone en contacto con Google para verificar la descarga) es eliminada y sólo se mantiene un fragmento de la dirección URL.

Google Chrome 17.0.963.46 también se encarga de solucionar 20 vulnerabilidad, de las cuales, siete de ellas alcanzan el nivel “alto” en impacto de seguridad y una de ellas está catalogada como “crítica”, por lo que se recomienda a todos los usuarios actualizar lo más pronto posible. Cabe señalar que Google pagó un total de $10,500 dólares a los investigadores responsables de descubrir y reportar estos fallos como parte de su programa de recompensas.

jueves, 23 de febrero de 2012

DNSChanger y el FBI podrían cortar parte de Internet

Millones de usuarios en todo el mundo podrían ver bloqueado su acceso a Internet el próximo 8 de marzo, si el FBI sigue adelante con sus planes de bajar una serie de servidores instalados originalmente para combatir el cibercrimen.

El año pasado, las autoridades de Estonia detuvieron seis hombres que se cree son responsables de la creación del troyano DNSChanger. El malware ha dañado sistemas en más de 100 países, y al menos 500.000 sólo en Estados Unidos.

El objetivo de los creadores del malware era redirigir a los usuarios infectados a ciertos servidores web fraudulentos, a través de la modificación de los DNS. Originalmente, al dar de baja la botnet de DNSChanger, el FBI sustituyó los servidores afectados pero ahora pretende "apagarlos", debido a que piensa que "ya pasó tiempo suficiente para que los usuarios eliminaran el malware de sus sistemas".

Según una orden de la corte, la fecha límite es el 08 de marzo y, en esa fecha, los servidores sustitutos se retirarán por lo que los equipos que siguen infectados con el troyano-espía, esencialmente no podrán navegar en Internet.

La empresa de seguridad IID (identidad en Internet) considera que la mitad de todas las compañías de Fortune 500 y más de dos docenas de las entidades gubernamentales más importantes en los EE.UU. todavía están infectadas. A menos que se tomen las medidas adecuadas para erradicar el troyano de sus sistemas, millones de usuarios en todo el mundo se quedará sin Internet, ya que intentarán conectarse a servidores que ya no existen.

"A este ritmo, muchos usuarios van a tomarse un descanso de Internet el 8 de marzo" dice Rod Rasmussen a Krebs on Security.

Actualmente, se está trabajando a través de una coalición llamada DNSChanger Working Group para examinar las opciones para la eliminación de los servidores sustitutos creados por los federales.

miércoles, 22 de febrero de 2012

Adobe lanza una beta de Flash Player para Firefox con sandbox

Con el fin de ofrecer más funciones de protección a sus usuarios y frenar el número de ataques a esta producto, Adobe ha lanzado una beta pública de Flash Player para Firefox que incluye sandbox, un mecanismo de seguridad que permite aislar la ejecución de la aplicación con el sistema operativo, logrando así prevenir, o por lo menos hacer más complicado, la explotación de código malicioso en el ordenador del usuario.

Adobe ha explicado que esta característica es muy similar al "Modo de Protección" que fue implementado en Adobe Reader X, añadiendo restricciones de privilegios a los procesos de comunicación de Flash Player. De acuerdo con Peleus Uhley, investigador de la compañía californiana, desde que se implementó la tecnología de sandbox en el lector de PDF a finales de 2010 "no se ha visto un solo exploit exitoso en circulación".

Adobe espera conseguir los mismos resultados en esta nueva versión para Flash Player de Firefox una vez que se lance la versión final, y aunque no se ha confirmado una fecha de lanzamiento, se espera que esté disponible para finales de este año. Además, cabe aclarar que el sandbox ya se había implementado en Flash Player en su versión para Google Chrome, siendo ahora son los usuarios de Firefox los que podrán aprovechar esta tecnología.

Por lo pronto, Flash Player con Sandbox está disponible como beta pública y es compatible con Windows Vista y Windows 7 a partir de la versión 4.0 de Firefox, aunque sólo para plataformas de 32-bit. Al tratarse de una versión en desarrollo es muy poco recomendable su instalación ya que puede tener no sólo fallos de estabilidad, sino también de seguridad, por lo que siempre es preferible esperar al lanzamiento final. De cualquier forma, Adobe también ofrece a los usuarios que quieran experimentar una utilidad para desinstalar fácilmente esta beta.

martes, 21 de febrero de 2012

Google espiaba la navegación de los usuarios de Safari

Porqué hay que estar bien protegidos en la red de parte de seccion9seguridad.
Al parecer Google ha dejado de utilizar el código tras ser contactado por el periódico Wall Street Journal que habría sido informado de ello por Jonathan Mayer de la Universidad de Standford, especialista en analizar este tipo de cuestiones. Según el periódico, este código ha sido encontrado en 22 de los 100 sitios web investigados y en 23 anuncios para iPhone.

Hay que tener en cuenta que la legislación en muchos países exige que los navegadores den al usuario herramientas de privacidad para, entre otras cosas, evitar la inserción de cookies o códigos de rastreo de empresas. Por eso, el navegador Apple Safari está configurado para bloquear las cookies de terceros de forma predeterminada.

Sin embargo, estos anuncios insertan un iframe con un formulario transparente que permite hasta recoger datos de la cuenta de Google Plus, si hubiera alguna, que está conectada en la sesión, pero sólo y exclusivamente si es un navegador Apple Safari. Una vez el código se activa puede permitir que Google haga el seguimiento del usuario marcado por el anuncio a través de un gran número de sitios web. Mediante la inserción del código HTML desde el dominio de Google es posible saltarse la configuración de estos parámetros de seguridad para permitir el traceo, ya que será Google el que esté ayudando a la empresa de publicidad a hacer el seguimiento. Todo el proceso se explica en el siguiente gráfico publicado en el artículo.

Apple ha confirmado estar trabajando en la solución del problema de la privacidad como éste en su navegador Apple Safari. Mientras, Google se defiende alegando que no recopila datos personales, pero ha dejado de utilizar esta práctica desde ya. Pese a esto, Google, se enfrenta a la posibilidad de grandes multas de la Comisión Federal del Gobierno de EEUU en el caso de que la agencia estime que ha violado su acuerdo de privacidad.

lunes, 20 de febrero de 2012

UE prohibe vigilar el contenido de las redes sociales en busca de piratería

El Tribunal Europeo de Luxemburgo sentencia a favor de NetlogDefiende la protección de datos y la libertad de empresa e información.

El Tribunal de Justicia europeo considera que no se puede obligar al explotador de una red social en internet a que filtre "permanentemente y sin limitación de tiempo" los contenidos que almacenan sus usuarios para determinar si deben pagar o no derechos de autor o si estos tienen o no derecho a compartirlos. La sentencia publicada ayer establece que si un tribunal nacional de un país europeo obligase a establecer un sistema de filtrado sistemático alegando que se trata de luchar contra la piratería, "no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones que reconoce la legislación europea".

El tribunal había sido requerido a pronunciarse sobre el caso de la red social belga Netlog, que permite a sus miles de usuarios almacenar y compartir ficheros de todo tipo, entre los que se incluyen canciones, fotografías y películas. El organismo belga que gestiona los derechos de autor, Sabam, había interpuesto una demanda contra esta red social porque consideraba que muchas de las obras expuestas en sus páginas están sujetas a pagos de derechos de autor y pedía una compensación equivalente a 1.000 euros diarios. En julio de 2010 un juez de Bruselas ya había dado la razón a Netlog en un pronunciamiento preliminar, pero para asegurarse se dirigió al Tribunal Europeo de Luxemburgo pidiendo una aclaración. En su sentencia, el tribunal dice que tal "supervisión preventiva" exigiría "una vigilancia activa de los archivos almacenados por los usuarios en los servicios de almacenamiento del explotador de la red social. Por consiguiente, el sistema de filtrado impone a éste una supervisión general de la información almacenada en su red, lo que está prohibido por la Directiva sobre el comercio electrónico".

La sentencia representa una victoria para la Comisión Europea en este campo, la segunda desde el mes de noviembre. Chantal Huges, portavoz del comisario de comercio interior, Michel Barnier, que es autor de esta directiva, consideró que la sentencia ha sido "muy positiva", porque "clarifica los términos de la directiva"descartando una vigilancia permanente de los archivos privados, aunque también ha reconocido que en los próximos meses deberán "afinar" el contexto en el que serían posibles reclamaciones individuales contra determinados usuarios a los que se reclamen derechos de autor.

viernes, 17 de febrero de 2012

Troyano recolecta documentos de Word y los almacena en SendSpace

Investigadores de Trend Micro han alertado sobre la propagación de un nuevo troyano que está siendo utilizado para robar documentos de Microsoft Word y Excel de ordenadores infectados y subirlos a SendSpace.com, un popular servicio de hosting gratuito que permite subir y compartir archivos con otros usuarios (similar al extinto Megaupload).

El intento de ataque comienza con un archivo de nombre “Fedex_Invoice.exe“, el cual es distribuido por medio de correos electrónicos que le hacen creer a los usuarios que tienen una notificación de envío de la paquetería FedeEx. Obviamente todo es falso, pero cuando la víctima descarga el supuesto archivo para obtener más detalles, se ejecuta el troyano TROJ_DOFOIL.GE, el cual a su vez descarga y ejecuta la amenaza de la que se hace alerta: TSPY_SPCESEND.A.

Según explica Trend Micro en su reporte, una vez que TSPY_SPCESEND.A ha logrado instalarse en el sistema de la víctima, se da a la tarea de analizar todo el disco duro local en busca de cualquier tipo de archivo perteneciente a Word y Excel, y una vez que los colecciona todos, estos son comprimidos en un archivo .ZIP y protegidos con una contraseña aleatoria,  de manera que sólo el responsable del malware pueda tener acceso a los datos. Posteriormente, el archivo en cuestión es subido a SendSpace y, al terminar, el malware envía el link de descarga a un servidor remoto junto con la contraseña para poder descomprimirlo.

No sólo SendSpace está siendo aprovechado para almacenar información robada, pues no es el primer caso de software maligno que utiliza servidores gratuitos, y es de esperarse que sigan apareciendo más amenazas con técnicas similares. Por desgracia, los cibercriminales han comenzado a sacar provecho de este tipo de servicios legítimos para subir información robada, ahorrándoles el tener que configurar y mantener un servidor propio para este fin.

jueves, 16 de febrero de 2012

¿Qué busca un atacante de su computadora?

Estar protegidos es llamar a seccion9seguridad
Muchos de los que tenemos una computadora, principalmente para uso doméstico, hemos llegado a preguntarnos ¿Qué es lo que buscaría un atacante en mi ordenador?, ya que la mayoría de los documentos y/o archivos que guardamos en ella son tan personales que no consideramos que sea información valiosa o de utilidad para los mismos.

En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque informático es una idea equivocada y peligrosa respecto a la seguridad.

La confusión tiene su origen en pensar que los atacantes o hackers quieren datos e información nuestros y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un hacker.

¿Qué tipo de recursos podría obtener un hacker?
Los recursos pueden ser de diversas índoles pero los principales son:

    -Dinero: El robo de dinero puede presentarse en muchas formas y en muchas de ellas el hacker no necesita forzosamente robar sus cuentas bancarias para obtener dinero de usted o para que su computadora le ayude a generar dinero. Este podría por ejemplo realizar “bitcoin mining” que consiste en el robo de una moneda electrónica que básicamente sólo circula en la red pero que puede convertirse en dinero contante y sonante o por ejemplo si posee una cuenta de Pay-pal, el atacante puede robar sus claves y quitarle el dinero que tenga en ella o el dinero que quiera mover a través de ella, como pagar algo mediante su cuenta. En el caso del robo o generación de bitcoins, el atacante haría uso del procesador o del nivel y velocidad de procesamiento de su computadora, entre mejor sea, más rápido podría efectuar el robo y de esa manera evitar ser detectado.

    -Ancho de banda: Esto no es tan literal como usar un cable para colgarse de la energía eléctrica de otro o del servicio de teléfono. El robo del ancho de banda consiste básicamente en que el atacante inserta un virus en su computadora, generalmente un Troyano, el cual sin ser detectado, convierte a su equipo en un zombie o esclavo del computador del atacante y realiza con ayuda de su velocidad de internet, es decir, el ancho de banda de su computadora, cualquier tarea que este desee, como por ejemplo, insertar el mismo virus en otras computadoras y generar una cadena de zombies al servicio de un mismo hacker.

    -Contraseñas: Nos referimos a sus contraseñas de cuentas de correo o de las redes sociales. Si leyó nuestro artículo anterior sobre SMiShing, recordará que un hacker envía correos sospechosos a nombre de empresas importantes para quitarle dinero o información valiosa. De igual forma, el hacker usará sus cuentas para enviar correos masivos con virus o con algún tipo de estafa para que sus contactos caigan.

Es importante que tenga presente que un hacker trabaja en cadenas y le gusta tener presencia masiva, entre más larga sea la cadena, es decir, entre más personas pueda infectar y a cuantas más personas pueda robarles datos o dinero, más éxito habrá tenido. Procure no subestimar a un hacker y proteger a su equipo no sólo con un buen antivirus actualizado, sino también con el correcto manejo de sus cuentas y un correcto manejo de su paseo por internet.

miércoles, 15 de febrero de 2012

Firefox 11 integrará SPDY

SPDY es un protocolo de red desarrollado e introducido por Google a finales del año 2009 con el objetivo principal de mejorar nuestra experiencia al navegar en internet, imprimiendo mayor velocidad en la carga de páginas web. Si bien SPDY forma parte de Google Chrome desde sus primeras versiones, el caracter público del protocolo le da a Mozilla la posibilidad de usarlo sin problema en su navegador y lo hará a partir de su próxima versión.

Firefox 11 se encuentra en fase Beta y ya cuenta con esta especificación, sin embargo, debemos activarla manualmente a traves de ‘about:config’, ya que por defecto está desactivada.

No es la primera vez que Mozilla hace un esfuerzo adicional por mejorar la velocidad en la carga de las páginas a través de su navegador. La versión 5 de Firefox contaba con una característica similar, en la que se optimizaba el uso del protocolo HTTP.

Por su parte, Matt Cutts, una de las personas más importantes en Google, aplaude la decisión de Mozilla, expresando a través de cuenta en Twitter:

    Es muy bueno ver que Firefox incluirá soporte para SPDY

Cabe destacar que SPDY está en camino de convertirse en un estandar, lo que seguramente aumentará su adopción. Actualmente podemos encontrar implementaciones de este protocolo en el framework node.js, el servidor web nginx y en el Kindle Fire de Amazon.

martes, 14 de febrero de 2012

Rompen el cifrado utilizado en las llamadas vía satélite

“No confíen en las llamadas por satélite”, aseguran Benedikt Driessen y Ralf Hund, investigadores de la Ruhr University Bochum, que han sido capaces de han sido capaces de romper dos algoritmos para codificar las llamadas de voz utilizados en la mayoría de redes satélite.

Todos los detalles de la investigación se harán públicos a través de la página web de la universidad, pero la publicación especializada InfoSecurity ha tenido acceso a algunos detalles.

Lo primero que descubrieron los investigadores es que el sistema de cifrado GMR-1 puede ser considerado una variante del algoritmo GSM A5/2, mientras que el cifrado GMR-2 es un diseño enteramente nuevo. También descubrieron que los cifrados de los dos sistemas de telefonía por satélite son “considerablemente más débiles que lo que permite la técnica de la criptografía simétrica”.

El caso es que ambos investigadores son capaces de escuchar llamadas de voz realizadas a través de redes satélites y además sin equipamiento carísimo. Con un ordenador potente se pueden “escuchar” las llamadas en tiempo real.

Las repercusiones de esta investigación afectan sobre todo el uso militar de las redes satélites o cuando se esté intercambiando información sensible. Ya que los algoritmos se utilizan en la mayoría de redes satélite, cada una cubriendo grandes áreas geográficas, sería posible escuchar una gran cantidad de conversaciones confidenciales desde un continente y con sólo un modesto esfuerzo desde el punto de vista técnico

No confieis en mala seguridad contactar con seccion9seguridad

lunes, 13 de febrero de 2012

Descubren un troyano para Android que muta con cada descarga

Seccion9seguridad os informa sobre los ultimos fallos de Android i la necesidad de estar protegidos.
Investigadores de la empresa de seguridad Symantec han descubierto un nuevo troyano para Android capaz de modificar su código cada vez que es descargado con el fin de superar las detecciones antivirus.

Esta técnica, que lo que hace es generar virus polimórficos, no es nuevo en el mundo de los ordenadores, donde existe desde hace años, pero acaba de ser adoptada en el mercado móvil. La técnica se basa en un mecanismo que modifica ciertas partes del troyano con el fin de asegurar que cada aplicación maliciosa que descarga es única. Los expertos aseguran que es algo diferente de los polimorfismos locales, donde el malware modifica su propio código cada vez que se ejecuta.

Symantec ha identificado múltiples variantes de Android.Opfake, todas ellas distribuidas desde páginas webs rusas. El malware tiene instrucciones de enviar mensajes SMS a números premium desde varios países europeos y otros que antes pertenecían a Rusia.

    Armenia
    Australia
    Austria
    Azerbaijan
    Belarus
    Belgium
    Bulgaria
    Czech Republic
    Denmark
    Estonia France
    Georgia
    Germany
    Ireland
    Israel
    Kazakhstan
    Kyrgyzstan
    Latvia
    Lithuania
    Netherlands Norway
    Poland
    Portugal
    Russia
    Spain
    Sweden
    Taiwan
    United Kingdom
    Ukraine

Detectar amenazas de malware que utilizan polimorfismo puede ser difícil para algunos productos de seguridad, sobre todo si basan su capacidad de detección en firmas estáticas. En el caso de Android.Opfake el nivel de polimorfismo no es muy alto y sólo algunos de los archivos de datos del troyano son modificados por el servidor de distribución.

Los smartphones, que ofrecen capacidades similares a las de un ordenador, han llamado la atención de los ciberdelincuentes, que están aplicando todos sus conocimientos del mercado de ordenadores para hacer que sus creaciones tengan incluso más éxito.

viernes, 10 de febrero de 2012

Android.Counterclank infecta millones de dispositivos con Android

Un reciente reporte de Symantec advierte sobre un posible troyano que está siendo distribuido a través de aplicaciones en la Android Market. La amenaza en cuestión ha sido identificada como Android.Counterclank y se trata de una modificación de Android.Tonclank, un bot que una vez instalado en el dispositivo de la víctima se conecta a un servidor remoto para recibir comandos y realizar diferentes acciones, incluyendo el robo de información personal.

Android.Counterclank se ha encontrado en diferentes aplicaciones en el Android Market como CounterStrike Hit Enemy, Heart Live Wallpaperm, Pretty women lingerie puzzle y Sexy Girls Photo Game. Si bien Symantec continúa investigando su distribución, se estima que Android.Counterclan pudo haber infectado entre 1,000,000 y 5,000,000 dispositivos, convirtiéndolo por mucho en el malware para Android más distribuido en lo que va de este año.

Pero por otra parte, la firma lookout, especializada en seguridad en móviles, le ha restado un poco de importancia a esta alarma señalando que no consideran que Android.Counterclank sea realmente un “malware”, sino un adware que es utilizado para mostrar publicidad de forma muy agresiva, como anuncios a través de la barra de notificaciones o la inclusión de marcadores en el navegador web de Android. De cualquier forma, tampoco descartan que es algo que deba tomarse en serio por posibles riesgos de privacidad ya que el software es capaz de registrar el IMEI de cada dispositivo.

Maligno o no, lo cierto es que ningún usuario quiere instalar una aplicación y saber que ejecuta un proceso en segundo plano que se encarga de desplegar publicidad de manera intrusiva y además tiene otros comportamientos misteriosos. Si bien algunas aplicaciones de las que reportó Symantec ya han sido retiradas del Android Market (aunque no está claro si por considerarse “maliciosas”), algunas todavía están disponible para su descarga.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons