Falso antivirus en Facebook

Categorias: redes sociales,Spam | | 2 Comentarios » |

A pesar de que soy usuario de Facebook desde hace relativamente poco, he observado como la mayoría de los suscritos esta red social tienen una tendencia a instalar aplicaciones de una utilidad, cuanto menos, cuestionable. El éxito de aplicaciones como FarmVille, Mafia Wars o Plock en esta red social demuestra el interés del usuario medio de Facebook en encontrar nuevas maneras de interactuar con sus contactos a la vez que pasa un rato divertido (todo lo divertido que puede llegar a ser gestionar una granja con animales virtuales).

Pero no solo de aplicaciones lúdicas vive el usuario, también están las que pueden resultar útiles e incluso ayudarnos en nuestros quehaceres diarios. Lamentablemente, este no es el caso de la aplicación que vamos a comentar a continuación.

F’acebook Antivirus (también conocida como Facebook Antivirus y Antivirus in Focebook) es una aplicación que se describe a sí misma como de seguridad, capaz de prevenirnos de las amenazas que puedan afectarnos en la red social. Pero la realidad es bien diferente. Una vez instalada, esta aplicación no parará de colocar spam en nuestro muro en forma de fotos de nuestros contactos agrupadas en una sola imagen, etiquetándolos en el proceso.

Aunque no estemos hablando de un malware propiamente dicho, ya que esta aplicación se centra únicamente en Facebook y no ejecuta nada de forma local en nuestro sistema, sí que resulta especialmente molesta,  por lo que recomendamos evitar instalarla y aconsejar lo mismo a nuestros contactos, al menos hasta que la propia Facebook se decida a eliminar esta aplicación de su red social.

Josep Albors



Actualizaciones importantes para Internet Explorer y Mac OS X

Categorias: actualizaciones | | 1 Comentario » |

Importantes actualizaciones las que comentamos hoy. Por una parte, Microsoft avisa de la publicación un parche que soluciona la vulnerabilidad que afectaba a su navegador Internet Explorer (versiones 6 y 7), para la cual ya publicó una utilidad que mitigaba sus efectos. Este parche se publica fuera del habitual ciclo mensual de actualizaciones el segundo martes de cada mes, lo que demuestra la gravedad del mismo. Asimismo, Microsoft sigue recomendando el abandono de las versiones anteriores a Internet Explorer 8.

Por otra parte, Apple ha lanzado una actualización de seguridad que soluciona nada menos que 65 agujeros de seguridad en su sistema Snow Leopard (Mac OS X 10.6.3). Algunos de estos agujeros de seguridad vienen siendo arrastrados desde hace 7 años como es el caso de la vulnerabilidad CVE-2003-0063. Es importante destacar el lanzamiento de estos parches, cada vez con menos lapso de tiempo entre ellos y solucionando un número mayor de problemas de seguridad. Demuestra, por una parte, que Apple se toma en serio mejorar la seguridad de sus sistemas operativos y, por otra, que estas plataformas son un blanco cada vez más apetecible para los cibercriminales.

Así pues, no olviden actualizar sus sistemas tan pronto como puedan.

Josep Albors



Supuestos correos de Apple promocionan la compra de Viagra

Categorias: Spam | | Sin comentarios » |

Nuestro correo electrónico normalmente se desborda con correos no deseados referentes a medicamentos como la Viagra, jóvenes de Europa del este que buscan establecer una relación sentimental u otra serie de productos relacionados.

Desde el departamento técnico de Ontinet.com hemos venido observando distintos cambios producidos en el correo no deseado, como por ejemplo introducir las imágenes en archivos adjuntos, camuflarse bajo direcciones de correo de destinatarios conocidos (e-mail spoofing) o utilizar bajo el nombre de entidades conocidas.

En este ejemplo podemos ver como se simula un correo de Apple correspondiente a un número de pedido de una compra realizada en Apple Store.

Como se puede observar, parece un correo totalmente verídico pero cuando pulsamos el botón Order Status, nos aparece la siguiente web:

Desde el departamento técnico de Ontinet.com les recomendamos prudencia a la hora de abrir correos no esperados. En este caso, si no hemos realizado ninguna compra a Apple no vamos a recibir ningún correo indicando la compra de un producto inexistente. También aconsejamos disponer de un producto antispam correctamente configurado para dejar de recibir este tipo de correos no deseados.

David Sánchez



Cuidado con las búsquedas sobre el atentado del metro de Moscú

Categorias: Ingenieria social,rogue | | 1 Comentario » |

Tras el trágico atentado de esta mañana en el metro de Moscú, hemos observado como los usuarios utilizan Internet de forma masiva como fuente de noticias actualizadas que informen sobre esa tragedia. Como ya hemos observado en ocasiones anteriores, cada vez que se produce un suceso similar y que genera una gran cantidad de búsquedas, observamos como aparecen enlaces maliciosos en los primeros resultados de los buscadores mas famosos.

Sucesos recientes como los terremotos de Haití o Chile fueron un ejemplo del uso de técnicas de posicionamiento de enlaces con malware. Normalmente suelen ofrecer vídeos o imágenes impactantes para, una vez el usuario accede, intentar descargar un código malicioso, normalmente en forma de un falso antivirus.

Por esa razón alertamos a los usuarios de este riesgo y, en el caso de que deseen obtener información de esta tragedia, acudan a las agencias de noticias y periódicos online con una reputación contrastada.

Josep Albors



Sobre la importancia de las conferencias de seguridad prácticas

Categorias: Eventos,Hacking | | Sin comentarios » |

Cuando pensamos en conferencias de seguridad informática, nos vienen a la cabeza imágenes de personas embutidas en trajes presentando sus charlas sobre seguridad, bien hablando sobre el estado actual del malware o sobre las soluciones que se ofrecen para combatirlo. Desde un punto de vista no demasiado técnico y ligeramente comercial, estas pueden ser el tipo de charlas y presentaciones mas adecuadas para el público en general. Pero existen otro tipo de conferencias, congresos o reunión de profesionales (da igual como los llamemos) donde se exponen casos eminentemente prácticos o se dedican exclusivamente a mostrar vulnerabilidades que pueden ser aprovechadas por los creadores de malware.

A nivel internacional hay varias como la Blackhat (cuya edición europea se celebrará este año en Barcelona), la Defcon o la Pwn2Own que se está celebrando actualmente y donde varios expertos han conseguido vulnerar las medidas de seguridad en iPhone, IE8 o Mac OS en muy poco tiempo.

Pero, ¿y en España que hay?¿donde pueden acudir las mentes inquietas a plantear sus dudas acerca de la seguridad informática y ver a los mayores expertos del país?. Pues hasta hace relativamente poco eso era bastante difícil ,pero gracias a la iniciativa de diversas personas y empresas cada vez contamos con mas conferencias de carácter práctico a nuestra disposición y sin tener que cruzar la frontera. Un buen ejemplo de ello fue la pasada Rooted CON, celebrada en Madrid del 18 al 20 de marzo. Un servidor tuvo la suerte de asistir y comprobar como, con el esfuerzo de los organizadores, los ponentes y los asistentes se consiguió algo muy grande como es organizar un congreso con charlas de alto nivel.

Es muy de agradecer el esfuerzo realizado por los organizadores para que las entradas estuviesen a un precio mas que asequible viendo que la mayoría de los asistentes iban a ser estudiantes. También se agradece el empeño en que todo empezase y terminase a la hora prevista, cosa muy rara de ver en congresos de mas renombre. Y sobre todo, se agradece muchísimo el buen ambiente que hubo durante los tres días que duró.

El éxito de este tipo de congresos demuestra que los usuarios tienen una inquietud creciente con respecto a los temas de seguridad. Asimismo se pudo comprobar como en nuestro país contamos con una serie de expertos en seguridad a la altura de cualquier otra potencia mundial y, siendo la mayoría de ellos bastante jóvenes, con gran proyección en el futuro.

Esperamos que este tipo de iniciativas tengan tanto éxito como lo tuvo la primera Rooted CON y que cada año sean mejores que el anterior.

Josep Albors



Se confirma una vulnerabilidad crítica en el navegador Mozilla Firefox 3.6

Categorias: Vulnerabilidades | | 1 Comentario » |

La fundación Mozilla ha confirmado la existencia de una vulnerabilidad crítica en la última versión de su navegador Firefox, que permitiría la ejecución de código de forma remota. Según la última actualización publicada en el blog de seguridad de la fundación Mozilla, el descubridor de la misma (el ruso Evgeny Legerov) ya ha contactado con ellos ofreciendo toda la información necesaria para replicar la incidencia y proporcionar una solución efectiva a todos los usuarios de esta versión del navegador.

Se espera que el parque con la solución a esta vulnerabilidad sea liberado el próximo 30 de Marzo. Mientras tanto, los desarrolladores del navegador han publicado una versión 3.6.2 beta (que no se ve afectada,por la vulnerabilidad) para todos aquellos usuarios que deseen instalarla en sus sistemas. Estas versiones pueden descargarse desde los siguientes enlaces:

Mozilla Firefox 3.6.2 Beta (Windows)

Mozilla Firefox 3.6.2 Beta (GNU/Linux)

Mozilla Firefox 3.6.2 Beta (Mac OS)

En la situación actual, donde los navegadores de Internet son uno de los blancos preferidos por los atacantes, resulta fundamental mantener el nuestro actualizado. Asimismo, obtener información acerca de vulnerabilidades que los afectan, nos puede resultar muy útil para poder mitigar los efectos maliciosos de las mismas.

Josep Albors

Actualización 23/03/2010: La fundación Mozilla ha decidido adelantar la publicación de la versión 3.6.2 y ya puede ser descargada desde el enlace correspondiente



Microsoft publica una utilidad para paliar la última vulnerabilidad descubierta en su navegador

Categorias: exploit,Vulnerabilidades | | Sin comentarios » |

Tal y como informamos la semana pasada en nuestro resumen de vulnerabilidades, se descubrió una vulnerabilidad en las versiones 6 y 7 de Internet Explorer que ya estaba siendo aprovechada. Debido a la gravedad de esta vulnerabilidad, Microsoft ha lanzado una utilidad que la soluciona temporalmente, a la espera de un parche definitivo.

Esta utilidad ha sido publicada por Microsoft en un enlace preparado para tal efecto, y puede ser descargada por todos aquellos usuarios que tengan instalado versiones del navegador afectadas por la vulnerabilidad.

No obstante, Microsoft sigue recomendando a sus usuarios que instalen la última versión disponible de Internet Explorer 8 ya que, además de no verse afectado por esa vulnerabilidad, incorpora medidas que hacen de la navegación una tarea mas segura.

No está de más recordar que, en la actualidad, el vector de ataque mas usado apunta directamente a la propagación de malware via web, y por ende, los navegadores se encuentran en el punto de mira de los ciberdelincuentes. Es por ello que recomendamos actualizar el navegador tan pronto como se lance una nueva versión y andar con cautela mientras lo usamos para navegar por la web.

Josep Albors



Disponible la versión preliminar de Internet Explorer 9

Categorias: actualizaciones | | Sin comentarios » |

Microsoft acelera para tener disponible cuanto antes la versión 9 de Internet Explorer, por ahora solo compatible con Windows Vista y Windows 7. Dentro de las novedades de esta nueva versión, las más destacadas, aparte de un considerable aumento de la seguridad de cara al usuario, son el soporte para HTML5, el nuevo estándar web, un nuevo motor Javascript, al cual han llamado Chakra, una nueva barra de herramientas y aceleración gráfica por hardware.

Falso Antivirus

Hay que destacar que no todas estas novedades comentadas están disponibles en esta versión de momento. En el poco tiempo que lleva disponible y después de realizar una serie de pruebas el único inconveniente es la lentitud en la navegación, cosa que esperamos que se vaya mejorando con futuras revisiones.

Toda la información de descarga, información completa del producto y las novedades las pueden encontrar en el siguiente enlace.

http://ie.microsoft.com/testdrive/Default.html

David Sánchez.



Un poco de información sobre las botnets

Categorias: Botnets | | 5 Comentarios » |

Debido a varias noticias aparecidas recientemente en la que se hacía referencia a botnets que se han conseguido desactivar, varios conocidos me han preguntado cuál es la finalidad de estas redes de ordenadores infectados. En este post vamos a intentar explicar de forma clara y sencilla qué se esconde detrás de las redes de ordenadores zombies.

Muchos usuarios aún piensan que, si no tienen información importante, nadie se molestará en atacarles. Craso error. Ahora mismo, todos los usuarios de ordenadores tienen, como mínimo, tres cosas que pueden interesar a los ciberdelincuentes que crean y gestionan las botnets:

  • La primera de ellas es el procesador de su máquina, que puede ser usado en beneficio de la botnet para ejecutar procesos no autorizados por el usuario.
  • La segunda es la cantidad de memoria en el disco duro de la máquina, que puede ser usada para almacenar todo tipo de ficheros sin que el usuario lo sepa. Esto incluye diversas variantes de códigos maliciosos, software ilegal o incluso fotos de carácter pedófilo con las consecuencias penales que acarrean si se descubren en el ordenador infectado.
  • Por último, la conexión a Internet de nuestro ordenador puede ser usada de múltiples maneras como enviar spam, códigos maliciosos o ataques de denegación de servicio.

Pero, ¿cómo obtienen beneficios los gestores de una botnet?. Hay múltiples maneras pero vamos a comentar las más frecuentes:

  • Alquiler de la botnet a los spammers. Los spammers son quienes inundan nuestros buzones de correo no deseado. Se estima que, cerca del 90% del correo electrónico actual es considerado como spam. El gestor de una botnet puede alquilarla en su totalidad o parte de ella a un spammer para que esas máquinas se dediquen a enviar millones de correos electrónicos.
  • Ataques de denegación de servicio (DoS). Si se es poseedor de una botnet lo suficientemente grande se puede hacer que las máquinas controladas empiecen a solicitar peticiones de conexión a ciertos servidores. Este ataque se usa cuando se quiere bloquear una web o dejar K.O. un servidor en concreto. Usados a gran escala pueden bloquear varios servidores críticos de empresas o gubernamentales, como ya ha sucedido.
  • Propagación de malware. Las máquinas que están siendo controladas pueden servir como medio de almacenamiento y propagación de códigos maliciosos. Normalmente se usan kits de propagación que aprovechan las vulnerabilidades descubiertas más recientes para propagar malware de manera más eficaz, ya que aun hay muchos usuarios que no actualizan debidamente sus sistemas ni sus aplicaciones.
  • Servidores de cracks, warez, pornografía y pedofilia. Los controladores de una botnet pueden usar el disco duro de los ordenadores que la componen para almacenar todo tipo de material ilegal que pueden vender y distribuir, siendo el usuario con el ordenador infectado el último responsable del almacenamiento de estos ficheros, aun sin saberlo. De esta manera, los ciberdelincuentes pueden seguir realizando sus actividades delictivas minimizando los riesgos de ser capturados.

Estos son solo algunos ejemplos. Existen otras maneras de obtener beneficios si se gestiona una botnet y, muy probablemente, en el futuro aparezcan más. Como usuarios, lo que debemos hacer es evitar que nuestro ordenador caiga en una de estas redes y eso se puede conseguir de las siguientes maneras:

  • Teniendo un antivirus actualizado que, si bien no detectará el 100% de las infecciones, si que ayudará a detener la gran mayoría de ellas.
  • Contando con un cortafuegos para bloquear las comunicaciones entrantes y salientes que generan los centros de control de las botnets y los clientes infectados. Así, aunque resultemos infectados, nuestro ordenador no podrá recibir órdenes desde el centro de control y quedará aislado del resto de ordenadores zombies.
  • Aplicar el sentido común a la hora de abrir ficheros sospechosos adjuntos al correo, instalar falsos codecs que nos permiten ver supuestos vídeos o descargar archivos desde enlaces que no sean de nuestra confianza. Aunque, usando la ingeniería social, se puede engañar al más experto, en la mayoría de las veces, las técnicas usadas para propagar malware suelen ser muy genéricas y fáciles de detectar si nos paramos a pensar un segundo.
  • Mantener nuestro sistema operativo actualizado ya que, muchas veces, los atacantes usan exploits que se aprovechan de vulnerabilidades no corregidas, o de aparición reciente, para las que el usuario aun no ha aplicado la actualización correspondiente.

Esperamos que esta breve descripción sobre la finalidad de las botnets haya servido para tomar conciencia de su verdadera peligrosidad y, sobretodo, ayuden a concienciar a los usuarios de la importancia de estar protegido para evitar caer en esas redes.

Josep Albors



Falso antivirus Smart Security

Categorias: rogue | | 1 Comentario » |

Hemos tenido constancia de una nueva aplicación de seguridad falsa llamada Smart Security. Uno de sus peligros es la familiaridad de su nombre, ya que coincide en parte con el nombre de uno de nuestros productos más conocidos, ESET Smart Security.

Este rogue antivirus, es una supuesta aplicación antispyware con un aspecto muy parecido a cualquier otra herramienta de seguridad. Los métodos de propagación que utiliza actualmente son a través de falsos codecs de vídeo o falsas actualizaciones de los productos de adobe. La instalación es totalmente invisible para el usuario, que solo se da cuenta de ello cuando aparece esta ventana en su pantalla, una vez concluida la instalación:

Falso Antivirus

El funcionamiento de esta aplicación, una vez se instala en nuestro sistema, es realizar un análisis automático, en el cual nos muestra que ha detectado varias amenazas y que para su correcta eliminación debemos realizar el pago del producto a su versión completa. Este comportamiento es el típico de este tipo de falsas aplicaciones.

Desde el departamento técnico de Ontinet.com les aconsejamos desconfiar de posibles actualizaciones de los productos instalados, siempre y cuando estas actualizaciones no provengan de la página oficial del fabricante, al igual que disponer de su producto de seguridad actualizado y configurado correctamente para detectar y eliminar este tipo de amenazas.

David Sánchez.



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje