Correcta utilización del DNI Electrónico

Categorias: Anuncios,seguridad | | 1 Comentario » |

Cada vez son más las personas que poseen el DNI Electrónico, y por ello desde Ontinet.com, dentro del apartado consejos de seguridad, hace tiempo que pusimos nuestro granito de arena mostrando las características físicas y electrónicas del DNIe y además indicando una serie de recomendaciones para su uso.

La tarjeta soporte del DNI electrónico es de policarbonato, un material muy resistente y de alta calidad y durabilidad, que permite el grabado de los datos con laser destructivo, lo que hace virtualmente imposible falsificar la impresión. El DNI dispondrá un chip en el que se almacenarán los datos del titular.

Esta semana, el Instituto Nacional de Tecnologías de la Comunicación (INTECO), junto con Anova IT, han publicado un documento muy completo en el que se explican detalladamente las posibilidades que nos ofrece y las ventajas respecto a la seguridad de utilizar el DNI Electrónico. Pueden acceder a dicho documento pulsando aquí.

Los aspectos a destacar que se muestran en el documento son los siguientes:

  • Hardware y software necesario para el correcto funcionamiento del DNI electrónico, mostrando los enlaces de descarga del software para su descarga.
  • Como acceder a un sistema con el DNI electrónico e identificación a través de PIN.
  • Funcionamiento de certificados y firma electrónica.

Aunque el DNI Electrónico es un método muy seguro, escribimos en su día que existen todavía, a día de hoy, algunos riesgos tales como que la privacidad pueda ser vulnerada o que el software para utilizarlo pueda estar manipulado, por ello desde el departamento técnico de ESET en Ontinet.com, aconsejamos aplicar los consejos respecto a seguridad indicados tanto en el documento como en nuestra página web.

David Sánchez



Koobface se hace multiplataforma

Categorias: Ingenieria social,Malware,redes sociales | | 1 Comentario » |

Si hay algún tipo de malware, llamémosle clásico, que ha estado presente desde hace meses propagándose en las redes sociales (especialmente Facebook), este ha sido Koobface. Desde su primera aparición hasta ahora, han sido muchas las técnicas de infección que ha probado para lograr su objetivo de infectar a los usuarios. La ingeniería social ha sido, sin duda, la más exitosa y es frecuente ver multitud de enlaces apuntando a falsos vídeos publicados en múltiples perfiles de Facebook.

Ahora, los creadores de este malware parece que han querido ir un paso más allá y han preparado una versión multiplataforma de su creación para llegar a intentar infectar a un mayor número de usuarios. La técnica usada es la clásica de publicar un enlace a un supuesto vídeo con un mensaje atrayente. En este caso se sigue usando el clásico “is this you?” (“¿eres tú?) para despertar la curiosidad de la gente. Al acceder al enlace del supuesto vídeo se solicitará la ejecución de un complemento relacionado con Java. Este dato es importante puesto que, si recordamos una entrada reciente en este mismo blog, se están incrementando de forma preocupante los ataques que usan Java o sus vulnerabilidades como vector de infección. En este caso se han aprovechado de que los tres sistemas afectados (Windows, Mac OS, y GNU/Linux) hacen uso de Java para lanzar un ataque multiplataforma.

Desde el blog de malwarediaries, en la entrada realizada por Jerome Segura, se adjunta el siguiente vídeo de cómo afecta al sistema Ubuntu una vez afectado por este gusano.

La funcionalidad del malware no ha variado apenas desde las primeras variantes y sigue consistiendo en generar equipos zombies y añadirlos a una botnet. Este hecho demuestra la rentabilidad que supone generar nuestro propio equipo de ordenadores zombies para, posteriormente, usarlos en nuestro beneficio.

La aparición de malware multiplataforma no es ninguna novedad y ya hace meses que venimos informando de sucesos similares que llegan incluso a afectar a sistemas operativos pensados para dispositivos móviles. Las aplicaciones de Adobe y Java se encuentran instaladas en la mayoría de equipos, independientemente de su sistema operativo, y aprovechar sus características y vulnerabilidades para infectar varias plataformas de una vez resulta demasiado apetitoso para los creadores de malware como para obviarla.

Desde el laboratorio de ESET en Ontinet.com recomendamos evitar seguir enlaces sospechosos como los que proporciona Koobface. La mayoría de las veces nuestra curiosidad nos traicionará y hará que levantemos la guardia ante una amenaza. Es por ello que el uso de buenas prácticas de navegación, uso de un antivirus con detección eficaz de este tipo de amenazas y el siempre importante sentido común, son elementos fundamentales para evitar ser infectados.

Josep Albors



Nueva vulnerabilidad en Firefox está siendo explotada

Categorias: actualizaciones,Vulnerabilidades | | Sin comentarios » |

Recientemente se descubrió una vulnerabilidad en el popular navegador Firefox que permitía la ejecución de código sin la autorización del usuario. Esto no dejaría de ser otro aviso más de seguridad si no fuese porque ya se tiene constancia de que se está aprovechando esta vulnerabilidad para descargar malware desde un sitio web tan destacable como lo es el de los Premios Nobel. Este tipo de ataque, que en el argot de seguridad informática se conoce como drive-by-download, es especialmente peligroso, puesto que la descarga del malware se realiza de forma trasparente para el usuario.

La finalidad del código malicioso, detectado por las soluciones de seguridad de ESET como Win32/Belmoo.A, es la de instalar un troyano que permita a un atacante tomar el control de la máquina infectada. Resulta curioso destacar que el archivo que se genera en la carpeta \Windows\Temp lleva como nombre el de una conocida firma de seguridad antivirus (symantec.exe), tal vez para reducir las sospechas por si algún usuario se dedica a buscar ficheros sospechosos en su sistema.

Las técnicas drive-by-download resultan especialmente provechosas para los ciberdelincuentes por la posibilidad de inyectar código malicioso en las páginas web y aprovecharse (como en este caso) de vulnerabilidades en los navegadores. Esto permite la descarga y ejecución de código malicioso sin que el usuario se dé cuenta, siendo el software de seguridad la única barrera para evitar la infección.

Era de esperar que la fundación Mozilla solucionase esta grave vulnerabilidad en su navegador en un corto espacio de tiempo y así ha sido. Desde el laboratorio de ESET en Ontinet.com recomendamos a los usuarios de este navegador que actualicen a las versiones 3.6.12 y 3.5.15 para solucionar este fallo de seguridad.

Josep Albors



iPhone bloqueado…¿estás seguro?

Categorias: seguridad,Vulnerabilidades | | Sin comentarios » |

Una de las medidas de seguridad que suelen implementar los teléfonos móviles desde hace tiempo es el bloqueo de los mismos para impedir que miradas indiscretas puedan acceder a datos confidenciales. Si hace años, las datos mas valiosos que nos podrían sustraer de nuestros dispositivos móviles eran nuestra agenda y algún mensaje de texto, con la evolución de estos terminales ahora se pueden almacenar todo tipo de documentos y material confidencial. Asimismo, a nadie le gusta que se acceda a su teléfono sin su permiso y se fisgonee entre sus contactos, se llamé utilizando su número o se cotillee en las fotos privadas. La mayoría de nosotros consideraríamos una invasión grave de nuestra privacidad el que alguien pudiese realizar todas esas acciones en nuestro terminal.

Aquellos usuarios de iPhone que consideran sus dispositivos a salvo de miradas indiscretas y fisgones puede que cambien su opinión al conocer que es posible realizar llamadas, acceder a los contactos, enviar MMS y emails e incluso acceder a la galería fotográfica de nuestro iPhone. Podemos ver varios ejemplos de estas acciones gracias a los vídeos realizados por los usuarios:

Este fallo en el bloqueo del terminal afecta a aquellos iPhones con firmware 4.1 instalado, no siendo afectados aquellos con firmwares anteriores. Apple ha sido informada al respecto de este bug en su dispositivo estrella, aunque es probable que aun se tarde un tiempo en solucionarse, puesto que en estos momentos parece estar mas centrada en solucionar los agujeros de seguridad que permiten realizar jailbreak a los dispositivos iOS con firmware 4.1.

La portabilidad, la alta capacidad de almacenamiento y el uso cada vez mas intensivo que hacemos de estos dispositivos (incluyendo el manejo de información sensible en los mismos), hacen que los dispositivos móviles supongan un quebradero de cabeza a la hora de incorporarlos en los esquemas de seguridad tradicionales. Desde el laboratorio de ESET en Ontinet.com, recomendamos a los usuarios de todo dispositivo móvil de los llamados smartphones que extremen las precauciones para evitar perderlos o dejarlos en manos indeseables. Asimismo, deberíamos empezar a considerar si realmente necesitamos almacenar información de alta confidencialidad en este tipo de dispositivos.

Josep Albors



“Corregida” la vulnerabilidad de la aplicación Facetime en MAC OS X

Categorias: seguridad,Vulnerabilidades | | Sin comentarios » |

En el último evento de Apple se dio a conocer una nueva utilidad gratuita llamada Facetime, que por ahora está disponible en fase BETA, y que permitía la videoconferencia para la mayoría de dispositivos creados por Apple.

Hoy csospain.es nos informaba que muchos usuarios se quejaban de un agujero de seguridad en la que se permite que, en la misma máquina, un usuario pueda utilizar la cuenta de registro de acceso a Facetime de un usuario que se hubiera conectado anteriormente. Cuando el usuario finaliza la sesión de Facetime, la contraseña sigue presente pudiendo ser utilizada por otros usuarios.

Apple ha movido ficha, y según indica macworld.com, la aplicación no ha sido actualizada. Lo que han hecho para corregir dicha vulnerabilidad es bloquear el acceso a la información de la cuenta. Ahora, haciendo clic en el enlace Ver Cuenta, nos llevará a una página vacía antes de volver a mostrar la ventana anterior.

Desde el departamento técnico de ESET en Ontinet.com, recomendamos prudencia en el uso de aplicaciones en fase BETA, ya que, como en este caso que les comentamos, al no ser versiones finales, pueden contener graves vulnerabilidades.

David Sánchez



Adobe Shockwave Player víctima de una nueva vulnerabilidad

Categorias: Vulnerabilidades | | Sin comentarios » |

Siguiendo con la larga lista de vulnerabilidades en sus productos, Adobe acaba de anunciar una nueva vulnerabilidad (CVE-2010-3653) en Shockwave Player, complemento para navegadores web y que permite reproducir contenidos interactivos como, presentaciones, juegos y similares. Esta vulnerabilidad afecta a la versión 11.5.8.612 y anteriores de Adobe Shockwave Player bajo sistemas Windows y Mac y podría causar un cuelgue del sistema o permitir a un atacante tomar el control del mismo.

Aunque Adobe alega no haber visto ningún ataque que se aproveche de esta vulnerabilidad, la realidad es que se pueden encontrar detalles de la misma y pruebas de concepto, por lo que no sería de extrañar que viésemos un incremento de las amenazas que intentan aprovecharse de este agujero de seguridad.

A pesar de que el uso de Shockwave Player está bastante menos extendido que el de Flash Player, desde el laboratorio de ESET en Ontinet.com, recomendamos a los usuarios que usen esta aplicación que extremen sus precauciones a la hora de acceder a enlaces sospechosos o abrir adjuntos. Es muy probable que se propaguen falsas actualizaciones de estos productos por correo y a través de falsos enlaces por lo que debemos asegurarnos de descargar estas actualizaciones solo desde la web del fabricante cuando estén disponibles.

Josep Albors



Fallo en el kernel de GNU/Linux permite obtener permisos de root

Categorias: Vulnerabilidades | | 1 Comentario » |

Aunque las elevaciones de privilegios no son algo nuevo en los sistemas GNU/Linux y han existido desde, prácticamente, la aparición de este sistema, sí que es verdad que últimamente estamos observando una mayor cantidad de vulnerabilidades descubiertas en el propio kernel del sistema o en aplicaciones usadas en la mayoría de distribuciones. En esta ocasión la vulnerabilidad que permite obtener privilegios de root se encuentra en la implementación del protocolo RDS (Reliable Datagram Sockets) y afectan a las versiones del kernel desde la 2.6.30 a la 2.6.36-rc8 que se encuentren sin parchear.

No obstante, según los descubridores de esta vulnerabilidad, para que la misma pueda ser aprovechada por un atacante, la opción de configuración del kernel CONFIG_RDS debe estar establecida y no deben existir restricciones para los usuarios sin privilegios a la hora de cargar familias de paquetes de módulos. Por desgracia, esta es la configuración por defecto en muchas de las distribuciones actuales de GNU/Linux.

En el momento de redactor este artículo, ya existen pruebas de concepto que muestran como esta vulnerabilidad puede ser aprovechada para conseguir acceso de root en un sistema vulnerable, habiendo sido probada con éxito en una Ubuntu 10-04 de 64 bits.

Desde el laboratorio de ESET en Ontinet.com nos gustaría señalar que la comunidad de usuarios GNU/Linux ya puede prevenir los efectos dañinos de esta vulnerabilidad en sus sistemas actualizando sus distribuciones o aplicando el parche proporcionado por el mismísimo Linus Torvalds.

Josep Albors



Posible filtración de la versión RC del Service Pack 1 de Windows 7

Categorias: actualizaciones,seguridad | | Sin comentarios » |

A principios de julio informábamos de la disponibilidad de la versión BETA de Service Pack 1 para Windows 7. Durante estos días se ha detectado en varios servidores chinos el empaquetado 6.1.7601.17104 del Service Pack 1 de Windows 7 que, según citan algunas fuentes no oficiales, es una versión pre-RC y no la versión Release Candidate (RC) final. Por ahora se cree que solo se han filtrado las versiones de 32 bits.

Según indican desde Softpedia, “está por confirmar por parte de Microsoft que el empaquetado 6.1.7601.17104 que se ha filtrado es legítimo, y que realmente se trata de una parte del proceso de desarrollo del primer Service Pack para Windows 7”.

Desde la aparición de la versión BETA del SP1 para Windows 7, la empresa Raimond, que es quien se encarga de poner en marcha esta gran actualización, ha guardado en secreto cualquier novedad en su evolución.

Desde el departamento técnico de ESET en Ontinet.com, advertimos a los usuarios que intenten descargar este nuevo empaquetado desde servidores no fiables, que tengan mucha precaución ya que no está confirmado todavía que sea legítimo. Mientras tanto pueden probar la versión BETA pública disponible aquí.

David Sánchez.



Cuidado con las estafas al buscar casa

Categorias: Ingenieria social,Phishing | | 1 Comentario » |

Cuando hablamos de las amenazas a las que estamos expuestos los usuarios cuando nos conectamos a Internet, normalmente nos referimos a aquellas que suponen un riesgo para nuestro sistema pero, tal y como ya hemos visto en varias ocasiones, no es raro encontrarnos casos en los se usa la ingeniería social para intentar embaucarnos y sustraernos el dinero que tanto nos cuesta ganar. Normalmente, los casos de phishing bancario son los predominantes a la hora de intentar obtener el dinero de los usuarios, pero las estafas más tradicionales también se han trasladado a la red, y no son pocos los usuarios que pican.

Un ejemplo es el de la compra de artículos por una parte de su valor real. Hemos visto como, en los últimos años, han proliferado los correos no deseados ofreciendo replicas de artículos de lujo o medicamentos a una fracción de su precio real. Estos casos son los más comunes aunque también hemos observado otros casos como el que nos ocupa, donde, supuestamente se realizan compras/alquileres de bienes inmuebles.

Supongamos que somos un estudiante que va a comenzar su vida universitaria en una nueva ciudad, o que, debido a un cambio de empleo, nos interesa encontrar un piso de alquiler en nuestro nuevo destino. Lo normal es que empecemos a realizar nuestra búsqueda usando los portales de Internet especializados en asuntos inmobiliarios, para revisar que ofertas de casas en alquiler hay disponibles. Si dedicamos un poco de tiempo a buscar una casa que se adecue a nuestras necesidades, veremos que, entre todos los demás, destaca alguna oferta interesante que ofrece un apartamento o casa que cumple todos los requisitos a un precio sospechosamente bajo. Si decidimos contactar con el vendedor para que nos enseñe la vivienda, lo más probable es que recibamos un correo como el que mostramos a continuación como respuesta:

Como observamos en el correo, lo primero que comprobamos es que el vendedor tiene toda la pinta de ser extranjero (aunque puede que solamente lo finja) y, no importa los correos que enviamos solicitándolo, nunca será posible que nos acompañe a visitar la vivienda. A continuación se nos indican una serie de pasos para cumplimentar la operación y, en este punto, ya aparecen más cosas que deberían hacer saltar todas las alertas. La primera es que las llaves y el contrato no se entregan en mano, si no que se entregan a una tercera empresa que se encargará de proporcionárnoslas una vez hayamos ingresado el dinero solicitado por el vendedor. Esta empresa suele ser MoneyBookers y su página web no hace levantar ninguna sospecha.

La empresa en sí no es más que una de tantas dedicadas a realizar transferencias online entre cuentas, normalmente usado para servicios de lo más variopinto que van desde pagos en casinos online al abono de las cuotas de nuestra cuenta de Skype, por ejemplo. El motivo de usar este tipo de empresas es bastante claro. Permite al destinatario del dinero, recibir transferencias sin tener que proporcionar demasiados datos que podrían ayudar en su identificación, tal y como sucede en los casos de phishing bancario.

Si la víctima muerde el anzuelo e ingresa la cantidad solicitada, es probable que no vuelva a tener noticias del falso propietario de la vivienda, y si lo hace, seguramente sea para solicitar más dinero. En caso de no contestar estos correos o demorarse en el envío del dinero, es muy probable que recibamos más correos metiéndonos prisa para realizar el ingreso pertinente.

Desde el laboratorio de ESET en Ontinet.com nos gustaría advertir a los usuarios que, igual que sucede con los casos de phishing, la mayoría de chollos de este tipo son un engaño. No obstante, es muy probable que, en la situación económica actual estos engaños tengan un éxito relativo por lo que nunca debemos bajar la guardia.

Josep Albors



La empresa de transportes DHL utilizada como gancho para propagar una infección

Categorias: Malware,Spam | | 1 Comentario » |

Advertimos a nuestros usuarios de un nuevo intento de infección, en este caso utilizando falsos correos de la empresa de transportes DHL, en los que se adjunta un archivo infectado. En el correo se muestra la imagen que pueden observar a continuación, indicando al usuario que necesita imprimir una etiqueta adjunta para poder recoger el supuesto paquete:

Este tipo de correos son muy utilizados por los ciberdelincuentes para propagar sus infecciones de una forma sencilla. En este caso únicamente ha sido necesario copiar el logotipo real de la empresa, añadirle el texto necesario para que el usuario ejecute el archivo adjunto y por último ajuntar el archivo comprimido en formato zip para, a primera vista, esconder al usuario que el verdadero formato del archivo es un ejecutable.

El malware que adjunta este correo es una variante del troyano Oficla, muy poco detectado hasta ahora, del que ya hemos informado en varias ocasiones en otras entradas en este mismo blog.

Desde el departamento técnico de ESET en Ontinet.com, aconsejamos a los usuarios que eliminen directamente los correos que puedan recibir de este tipo. Al igual que no nos cansaremos de repetir que omitamos directamente correos que recibamos de empresas o servicios de los que no hemos realizado ningún uso, ya que en su mayoría intentarán infectarnos.

David Sánchez



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje