Cazadores de mitos: navegar en páginas con protocolo seguro https no garantiza un 100% de seguridad

Una de las preguntas más frecuentes que recibimos es qué es el protocolo de seguridad https y si utilizarlo implica que el ordenador esté protegido contra todo tipo de amenazas informáticas. Empecemos por el principio…

Https es un protocolo de seguridad que obliga a cifrar las comunicaciones. Es decir, que cada vez que entras en este tipo de entorno, todo lo que compartes con el sitio web viaja cifrado por la Red. De esta manera, si alguien lo intercepta, lo único que obtiene es una serie de letras, números y caracteres especiales totalmente incomprensibles. Para poder saber exactamente qué significa, un programa informático necesitaría tener el algoritmo preciso que descifra dichos datos y que, por lo tanto, permitiría acceder al contenido real y totalmente comprensible.

Además, cada vez que nos conectamos a una página “https”, el sistema de cifrado cambia: nuestro ordenador y el servidor se ponen de acuerdo para codificar la información cada vez de una manera distinta.

Eso sí, navegar utilizando “https” no garantiza un 100% de seguridad, ya que podría ser suplantado, pero sí la aumenta con respecto a no utilizarlo, por lo que es recomendable activarlo siempre en aquellos sitios que nos permitan hacerlo.

¿Y en las redes sociales?

Muchas personas que utilizan redes sociales como Facebook o Twitter, por ejemplo, no saben que pueden activar el protocolo de seguridad “https” o para qué sirve. En estos casos, siempre recomendamos su activación, para al menos cifrar la información que intercambiamos por las redes, como las fotos, los documentos, los vídeos, etc. Si no sabes cómo hacerlo, te lo mostramos a continuación:

  • Activar “https” en Facebook. Para activar la navegación segura en Facebook tienes que ir a “Configuración de la cuenta” (arriba a la izquierda, junto al botón “Inicio”), “Seguridad” y hacer clic en Editar el apartado de “Navegación segura”. Una vez aquí, solo tienes que activar el check “Usar Facebook a través de una conexión segura siempre que sea posible.”

 

ESET España - HTTPS en Facebook

ESET España - HTTPS en Facebook

Una vez la tengas activada, verás en la barra de navegación que siempre vas sobre protocolo seguro “https”. En el caso particular de Facebook, te puedes encontrar con que algunas aplicaciones no soportan este protocolo y, por lo tanto, te mostrarán un mensaje avisando de que no pueden instalarse. Si este fuera el caso y quisieras de verdad utilizar dicha aplicación, siempre puedes desactivar el protocolo, usar la aplicación y, eso sí, recordar volver a activarlo posteriormente.

  • Activar “https” en Twitter. En el caso de Twitter, para activar el protocolo de seguridad, solo hay que ir a “Configuración” accediendo a través del icono superior de la pantalla:
ESET España - HTTPS en Twitter

ESET España - HTTPS en Twitter

Y una vez aquí, activar el check de activación de navegación segura en entorno “https”.

 

ESET España - HTTPS en Twitter2

ESET España - HTTPS en Twitter2

  •  Activar el protocolo seguro en Linkedin. En esta red profesional, el acceso a la activación de “https” está un poco más escondido, pero no es complicado de encontrar. Tendrás que ir a “Configuración” accediendo desde la parte superior derecha, donde aparece tu nombre de perfil. Una vez en el menú, tendrás que ir a “Cuenta” y, después, a “Gestionar configuración de seguridad”. Al hacer clic, te aparecerá el check para activar la conexión segura. Al igual que sucede con Facebook, navegando bajo este protocolo no podrás utilizar las aplicaciones.

 

ESET España - HTTPS en Linkedin

ESET España - HTTPS en Linkedin

Eso sí, recuerda que es una buena práctica de seguridad, pero no garantiza que no te infectes en estas redes si te llega un link a través de Facebook o de Twitter que te lleva a algún sitio a descargar un troyano, por ejemplo. Para estar a salvo de estas circunstancias, desde ESET España siempre recomendamos tener una buena solución antivirus instalada en el ordenador.

Yolanda Ruiz

@yolandaruiz



Jailbreak para iOS 5.1.1 y sus repercusiones en la seguridad de dispositivos Apple

Categorias: Apple,Vulnerabilidades | | Sin comentarios » |

El pasado viernes se produjo uno de los lanzamientos más esperados de muchos usuarios del sistema iOS de Apple. Y no, no estamos hablando de un nuevo modelo de iPhone, sino de una nueva aplicación que permite hacer jailbreak a la versión más reciente de ese sistema operativo.

Dentro de la conferencia de seguridad Hack in the box celebrada durante la semana pasada en Amsterdam, varios de los integrantes de los grupos Chronic-Dev Team e iPhone Dev Teams (Jailbreak Dream Team) mostraron la nueva versión de su herramienta Absinthe 2.0, que permite realizar jailbreak untethered de casi cualquier dispositivo iOS.

Con esta aplicación se puede realizar de manera muy fácil (conectar el dispositivo, pulsar un botón y esperar) el esperado jailbreak, de manera que liberaremos el dispositivo y se instalará la tienda de aplicaciones no oficial Cydia.

Además de las muchas opciones que se abren al tener un dispositivo iOS desbloqueado, en nuestro blog nos gustaría centrarnos en los aspectos relativos a la seguridad del sistema. Como venimos informando desde hace tiempo, la mayoría de amenazas para dispositivos móviles se vienen centrando en la plataforma Android. ¿Significa esto que el resto de sistemas son más seguros? No necesariamente.

Si bien es cierto que apenas se han visto incidencias en dispositivos iOS, los continuos lanzamientos de aplicaciones para realizar jailbreak como la que acabamos de analizar no hacen sino demostrar la existencia de agujeros de seguridad. Son estos fallos en el sistema los que son aprovechados por los investigadores para lanzar sus aplicaciones al margen de la supervisión de Apple, y si ellos pueden hacerlo, ¿qué se lo impide a los ciberdelincuentes?

De momento, el liderazgo de Android en el mercado móvil y su condición de sistema Open Source hacen que sea el blanco favorito de los atacantes, pero no olvidemos anteriores mecanismos de jailbreak con los que, tan solo visitando una web con un dispositivo iOS, realizábamos toda la operación de forma sumamente sencilla. Si uno de los agujeros de seguridad usados para realizar jailbreak de forma sencilla fuera utilizado para propagar malware en dispositivos iOS estaríamos ante una posible epidemia de grandes proporciones.

Para solucionar estos agujeros de seguridad, los usuarios de estos dispositivos de Apple solo podemos esperar a que aparezca una nueva actualización del sistema. Es eso o liberar nuestro dispositivo y usar alguna de las múltiples herramientas presentes en Cydia que nos ayudan a aumentar la seguridad de nuestro sistema, paradójicamente, aprovechándonos de un fallo en este.

Josep Albors
@JosepAlbors



Nuevo caso de Phishing al BBVA

Categorias: Phishing,Spam | | 2 Comentarios » |

Aunque últimamente estamos hablando en este blog de amenazas más elaboradas que la media a la que estamos acostumbrados, no debemos olvidar aquellas amenazas clásicas que siguen estando presentes y que nos pueden dar más de un susto.

Hoy vamos a analizar un nuevo caso de phishing a una importante entidad bancaria como es el BBVA. Como es habitual, todo empieza con la recepción de un correo electrónico con un aviso de seguridad supuestamente remitido por el banco, en el que se nos ofrece dos enlaces para solucionar la incidencia. No obstante, estos enlaces redirigen a una dirección que poco tiene que ver con la entidad bancaria que está siendo suplantada.

Aún hoy, muchos usuarios no prestan atención a esos detalles de redireccionamiento y solo se fijan en si la página a la que acceden tiene una apariencia similar a la que esperan encontrar. Alguno se fijará en la barra de direcciones del navegador y observará un enlace que parece relacionado con el banco, pero pocos notarán que no se está usando una conexión segura https.

Una vez en esta web, es muy probable que los usuarios que hayan accedido a ella introduzcan su nombre de usuario y contraseña. El siguiente paso que han preparado los ciberdelincuentes es simular un proceso de autentificación cuya primera parada requiere introducir el tipo de documento que usaremos para identificarnos.

En el siguiente paso es donde los ciberdelincuentes obtienen la valiosa información que vienen buscando. No solo se le pide al usuario los datos de su documento de identificación, sino que también han introducido campos para que se rellenen con el número de la tarjeta, el PIN de esta, su CVV y la fecha de expiración.

Con estos datos en manos de los malhechores, es solo cuestión de tiempo que se use esa tarjeta para realizar pagos online o se clone y se use para sacar dinero en cajeros o hacer pagos en diversos establecimientos, siempre a cargo del pobre usuario que ha sido engañado. Como paso final del engaño, los ciberdelincuentes redirigen al usuario a la página web verdadera de la entidad.

Estamos ante un caso más de phishing entre los muchos que se producen todos los días, lo que demuestra que este tipo de engaños aún resultan muy rentables para los ciberdelincuentes. Todavía queda bastante para que el grueso de los usuarios tenga el suficiente conocimiento en seguridad informática como para evitar caer en este tipo de trampas, pero con labores educativas como las que realizamos desde el blog del laboratorio de ESET en Ontinet.com esperamos que esa fecha llegue pronto.

Josep Albors
@JosepAlbors



Yahoo! hace pública su clave privada por error

Categorias: Filtraciones | | 1 Comentario » |

En lo que puede ser considerado como una importante metedura de pata por parte de la conocida empresa global de medios, Yahoo! ha publicado accidentalmente su clave privada dentro de la extensión para el navegador Chrome de su nuevo producto, Axis.

Axis es la nueva apuesta de Yahoo! con forma de navegador tanto para sistemas de escritorio como para dispositivos móviles como el iPad o el iPhone de Apple. Asimismo también se han lanzado extensiones para otros navegadores como Chrome, Firefox, Safari o Internet Explorer.

Es precisamente en una de estas extensiones (concretamente la de Chrome) donde el investigador Nik Cubrilovic se encontró con una sorpresa cuando revisaba el código fuente: nada más y nada menos que el archivo del certificado privado de la empresa.

Este certificado es el que usan empresas como Yahoo! para firmar sus aplicaciones, en este caso la extensión para el navegador Chrome, y que luego es usado para autentificar que esta aplicación proviene realmente de Yahoo! Con esta clave, cualquiera podría engañar al navegador Chrome y a cualquier otro programa que acepte aplicaciones firmadas por Yahoo! para que se identifique como legítima.

En el peor de los escenarios, si esta clave privada fuera usada por alguien con malas pretensiones, podría programar una extensión con fines maliciosos que fuera aceptada sin rechistar por el navegador. Captura de contraseñas, tráfico de red, cookies, etc., son solo algunos de los datos confidenciales que se podrían capturar con una extensión maliciosa de este tipo.

Por suerte, el investigador que descubrió esta clave privada filtrada por error ya se ha puesto en contacto con Yahoo!, y es de esperar que la empresa revoque esta clave y la sustituya por una nueva en los próximos días, si no lo ha hecho ya.

Como vemos, todos somos susceptibles de cometer errores, independientemente de que seamos un simple usuario, una pequeña empresa o una multinacional. Lo que debemos aprender de este tipo de incidencias es saber reaccionar a tiempo y solucionar el problema antes de que pase a mayores.

Josep Albors
@JosepAlbors



Cazadores de Mitos: ¿Me puedo infectar si solo navego por webs seguras?

Categorias: Educación,seguridad | | Sin comentarios » |

Durante la historia de la seguridad, muchos son los mitos y creencias que han quedado en el subconsciente de los usuarios que, por una razón u otra, han dejado de tener validez. En esta sección vamos a analizar cuáles son aquellas creencias que han quedado obsoletas y los motivos, de manera que todo el mundo pueda entenderlo.

Uno de los consejos de seguridad que más se repite hasta la saciedad es el de navegar únicamente por sitios webs “seguros” o confiables, incluso hay quien defiende su postura de no utilizar ningún tipo de software de seguridad en sus sistema basándose únicamente en esta máxima. Si bien es cierto que siempre es mucho mejor descargar un archivo o consultar una noticia desde una web conocida y con buena reputación, esto no nos exime del riesgo en el caso de que esa web haya sido comprometida.

Lo primero que deberíamos preguntarnos es, ¿qué es una web segura? Algunos usuarios contestarán que por segura entendemos una web a la que acceden muchos usuarios y tiene buena reputación. Si nos guiamos por los fríos números, podemos tomar como referente el ranking elaborado por Alexa del top de webs más populares y pensar que, cuanto más arriba se encuentre una web en el ranking, más segura será.

No obstante, usar estos rankings como referencia no significa estar a salvo del malware, puesto que se ha demostrado que páginas que están dentro del top 1000 del ranking de Alexa han servido malware alguna vez o están a un par de clics de infectar al usuario que las visite. En nuestro laboratorio hemos visto todo tipo de casos en webs españolas, desde importantes empresas de cereales, pasando por webs del metro de grandes ciudades hasta malware servido desde los banners de publicidad de importantes periódicos deportivos. Como ejemplo, veamos los datos proporcionados por un estudio realizado por la empresa de seguridad Websense.

A pesar de estos casos, aún es bastante infrecuente (aunque no imposible) que una web popular llegue a infectar a una cantidad importante de usuarios. La mayoría de infecciones proviene de otro tipo de sitios web; ¿y cuáles son estas webs? La creencia popular suele afirmar que los sitios pornográficos son los que más malware propagan, pero esa afirmación no tiene actualmente una base que la sustente.

Recientes estudios han demostrado que este tipo de sitios son de los que menos malware propagan y tiene una explicación muy lógica. La mayoría de estas webs con contenido para adultos requieren de un registro y el pago de una cantidad de dinero variable. Elevando el nivel de seguridad de estas webs, los administradores se aseguran de que el cliente quede satisfecho y vuelva repetidas veces sin temor a introducir los datos de su tarjeta de crédito.

Así pues, las webs que más peligro suponen para los usuarios actualmente son los blogs personales con versiones obsoletas de gestores de contenidos como WordPress. Como hemos visto en varias ocasiones, el aprovechamiento de vulnerabilidades en estos blogs para incluir malware en ellos es algo común por parte de los ciberdelincuentes.

Otro aspecto importante a contemplar son los resultados maliciosos que obtenemos en los motores de búsqueda más conocidos cuando buscamos información sobre algo en concreto. Cuando se produce una noticia importante, los ciberdelincuentes son de los primeros en posicionar sus webs maliciosas entre los primeros resultados usando técnicas de Black Hat SEO, consiguiendo afectar a muchos más usuarios. Por suerte, el continuo esfuerzo de algunos buscadores como Google hace que cada vez sea más difícil emplear esta técnica con éxito.

Así las cosas, ¿cómo de seguros nos encontramos a la hora de navegar? La realidad es que deberíamos empezar a cambiar esas creencias obsoletas y dejar de catalogar a las webs como seguras o inseguras basándonos en percepciones erróneas de estas. Lo importante y lo que recomendamos desde el laboratorio de ESET en Ontinet.com es no bajar la guardia en ningún sitio y estar atentos ante cualquier detalle o comportamiento sospechoso, sea la web que sea.

Josep Albors
@JosepAlbors



30 Aniversario de amenazas informáticas para Mac [infografía]

Categorias: Apple,Educación,General | | 6 Comentarios » |

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.

ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.

Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:

ESET España - NOD32 Antivirus - Historia de amenazas de Mac

ESET España - NOD32 Antivirus - Historia de amenazas de Mac

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

  • 1982. Elk ClonerEl que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
  • 1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
  • 1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
  • 1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
  • 1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
  • 2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
  • 2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
  • 2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
  • 2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
  • 2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

Desde ESET España recomendamos a los usuarios de Mac utilizar un buen sistema de seguridad instalado en el ordenador para evitar ser víctima de cualquier tipo de amenaza informática especialmente diseñada para Apple o bien servir de vector de infección para usuarios de Windows o Linux. ESET Cybersecurity para Mac está disponible para su prueba en www.eset.es.

 Yolanda Ruiz

@yolandaruiz



Roban cuentas de jugadores de Diablo III

Categorias: Juegos,Phishing | | Sin comentarios » |

Apenas una semana después de su lanzamiento, y con no pocos problemas técnicos sufridos por los jugadores aún a día de hoy, Diablo III sigue en boca de todos por un motivo u otro. A los problemas para conectarse a los servidores del juego o cuelgues de este por fallos de programación, se añaden ahora los temidos robos de cuentas que pueden dar al traste con una cantidad importante de horas que los jugadores han invertido en los últimos días, eliminando a las huestes del averno y amasando oro y objetos mágicos virtuales.

Pero tal y como ya avisamos hace una semana, los ciberdelincuentes también son conscientes del interés que despierta el juego entre una gran cantidad de jugadores, y si ya advertimos anteriormente de engaños y estafas en los que se sacaba provecho del nombre de la franquicia, ahora hemos empezado a ver robos de cuentas de jugadores. Estos robos pueden haberse dado bien porque los jugadores intentaron registrarse en una web falsa y proporcionaron sus credenciales a los ciberdelincuentes, o porque se encontraban infectados por algún tipo de malware que registra las pulsaciones del teclado, entre otras opciones.

Según podemos ver en los propios foros de Diablo III, desde hace unos días se están viendo quejas de usuarios que informan de no poder acceder a sus cuentas o de que, una vez han accedido, han perdido todas sus pertenencias. Esto es algo a lo que otros jugadores de juegos online como World of Warcraft están acostumbrados y alrededor de lo cual se ha formado un mercado negro que trafica con estas cuentas y objetos por un precio en varios foros de compra/venta, tal y como podemos ver en la imagen a continuación:

Incluso redactores de prestigiosas publicaciones online dedicadas a los videojuegos, como Christian Donlan, de Eurogamer, han sufrido en sus propias carnes estos robos de cuentas. Según informan desde Eurogamer, los primeros avisos de los usuarios coincidieron con el mantenimiento que realizó Blizzard el domingo por la tarde y que impidió a millones de jugadores conectarse a los servidores del juego.

La pregunta que se hacen los jugadores que han visto que sus cuentas eran robadas es cómo se pueden recuperar. Lo primero es seguir los pasos que la desarrolladora del juego proporciona para este tipo de incidencias, lo que nos permitirá contactar con su servicio de soporte y restablecer la contraseña de nuestra cuenta, entre otras opciones. Si lo que queremos es prevenir este tipo de problemas, una buena medida de prevención es usar un autentificador también proporcionado por la propia desarrolladora para evitar accesos no autorizados a nuestra cuenta.

Como acabamos de comprobar, el robo de credenciales de este tipo de juegos online es una buena fuente de ingresos para los cibercriminales, sobre todo porque se exponen mucho menos a ser perseguidos por las fuerzas de seguridad que si robaran dinero de cuentas bancarias. Es por ello que la comunidad de jugadores debemos estar alerta y no introducir nuestras credenciales de acceso alegremente en cualquier web que simule ser la original. Asimismo, nunca está de más asegurarnos de que nuestro sistema está limpio de amenazas antes de instalar el juego o iniciar sesión.

Josep Albors
@JosepAlbors



Corregido fallo en sudo que afecta a múltiples distribuciones de Linux

Categorias: Unix,Vulnerabilidades | | Sin comentarios » |

Uno de los objetivos de los ciberdelincuentes cuando comprometen la seguridad de un sistema es obtener los máximos privilegios o permisos posibles para así hacer lo que deseen sin ningún impedimento o restricción. En entornos Windows esto suele ser relativamente sencillo, puesto que, aún hoy, la mayoría de usuarios siguen usando por defecto una cuenta de administrador (a pesar de los esfuerzos educativos realizados para que se abandone esta práctica).

No obstante, en sistemas basados en el kernel Linux, lo normal es trabajar por defecto con una cuenta de usuario con permisos restringidos para que un error en el uso cotidiano del sistema no lo dañe. Cuando un usuario de Linux necesita más permisos de los que tiene en ese momento para ejecutar una acción, suele recurrir a la herramienta sudo, que le permite realizar tareas con los permisos de otro usuario (generalmente de root) de forma temporal.

Esta herramienta, no obstante, puede suponer un riesgo, ya que, tal y como se describe en la vulnerabilidad identificada por el investigador Jan Lieskovsky y que explican con detalle nuestros compañeros de Hispasec, existe un error en la manera en que se concede el acceso a un determinado host, cuando existen múltiples máscaras de red en la parte de configuración de ‘host’ y ‘host_list’ del archivo ‘sudoers’. Este fallo tendría aproximadamente 5 años de antigüedad y se introdujo al agregar el soporte para IPv6 a sudo.

Debido a la amplitud de las versiones de sudo afectadas (desde la 1.6.9p3 hasta la 1.8.4p4) y que esta herramienta se encuentra instalada en múltiples distribuciones de Linux, desde el laboratorio de ESET en Ontinet.com recomendamos descargar las nuevas versiones 1.8.4p5 y 1.7.9p1 desde la web oficial o aplicar las actualizaciones que algunas distribuciones han empezado a suministrar.

Josep Albors
@JosepAlbors



Privacidad de nuestra actividad en la Red: Twitter sigue la estela de Google y Facebook

Categorias: General,redes sociales | | Sin comentarios » |

Hace poco, os informábamos a través de este blog del cambio en las políticas de privacidad de Google y su implicación en cuanto a la recogida de información personal de todo lo que hacemos en la Red mientras navegamos. La principal “ventaja” según Google es que están trabajando en un nuevo sistema de búsquedas y publicidad contextualizada que responda de verdad a los intereses de los usuarios. Es decir, un paso más hacia la llamada web semántica o, más coloquialmente, 3.0: a través del análisis de todo lo que hacemos en la Red, el sistema nos conoce tan bien que nos ofrece resultados personalizados en nuestras búsquedas o publicidad acorde con nuestros intereses.

Pues bien, parece que ahora se ha levantado la veda y todas las grandes redes sociales andan a la caza y captura de la información personal del usuario, incluso más allá de la propia plataforma.

Facebook y su Open Graph

Lo cierto es que la noticia de Google causó mucho revuelo –evidentemente por ser Google-, pero pasamos por alto que Facebook lleva haciéndolo, a menor escala, desde hace algún tiempo. Probablemente hayas oído hablar de Open Graph, que no es más que el motor de la red social para desarrolladores que permite, entre otras cosas, poner esos botones que tanto nos facilitan la vida a la hora de registrarnos en sitios web: en vez de introducir nuestros datos personales una y otra vez, podemos hacer Login con Facebook y, automáticamente, tendremos acceso directo a ese otro portal, servicio o red.

¿Qué está pasando realmente por detrás? Lo que está sucediendo son dos cosas muy importantes, de las que no somos conscientes:

  1. Nuestros datos de perfil están siendo transferidos al sitio donde hemos hecho login, pasando a formar parte de la base de datos del propietario del site. Sin información de qué van a hacer con ellos, sin LOPD ni LSSI, sin muchas veces vías para darse de baja, etc.
  2. Y, además, nuestro registro de actividad se ha comunicado a Facebook, que guarda con nuestra información de perfil todos los datos de dónde hemos hecho login, cuántas veces, qué tipo de servicio es, etc. Y tampoco elegimos si queremos que Facebook recopile y almacene esa información nuestra o no.

Lo mismo sucede cuando navegamos por blogs u otro tipo de sitios que contienen el botón “Me gusta”: si tenemos una sesión de Facebook abierta, automáticamente la red social registra nuestra actividad y, lo que es más, la clasifica. Por ejemplo, si visitamos una web de música y le damos al “Me gusta” al último disco de Sabina, este apunte se guardará con toda la información de nuestro perfil. Y así sucesivamente…

ESET España - NOD32 Antivirus - Open Graph de Facebook presentado por Zuckerberg

ESET España - NOD32 Antivirus - Open Graph de Facebook presentado por Zuckerberg

Piensa en todo lo que haces en la Red de forma diaria y cómo interactúas con todos los plugins sociales de Facebook y tendrás más o menos visibilidad de cuánta información de ti tiene la gran red social. No olvidemos que el gran negocio de la Red, tanto para los buenos como para los malos, es la información personal.

Probablemente te estarás preguntando para qué quiere Facebook toda esa información, y la respuesta es: para lo mismo que la quiere Google. Si analizas un poquito cómo ha evolucionado la red social, podrás llegar a la conclusión de que está intentando concentrar todos los recursos dentro del mismo Facebook, intentando que el usuario encuentre todo lo que necesita dentro de la plataforma y no necesite ir a otros sitios. Veamos:

  • Las empresas tienen sus páginas corporativas, y según las visitamos e interactuamos con las marcas, la plataforma va recopilando nuestros gustos.
  • Tiene su propio sistema de pagos internos a través de créditos, por lo que si compramos con ellos, también sabrá Facebook qué tipo de productos son los que más nos gustan.
  • Ha adquirido Gowalla como herramienta de geolocalización, así que también sabrá por dónde nos movemos físicamente.
  • Ha integrado Spotify, por lo que conoce nuestros gustos musicales.
  • También está en proceso de incluir Netflix, plataforma de vídeo, así que a partir de su integración sabrá qué películas y series nos gustan.
  • Y un largo etcétera.

Pero además, hace escasamente una semana, Facebook, en un alarde de transparencia preparando su salida a Bolsa, confirmó que la información de los usuarios también va a servir para mostrar a los usuarios, incluso en sitios distintos a Facebook, anuncios publicitarios basados en los intereses y pasatiempos que esas personas hayan manifestado en la red de socialización. Por lo tanto, entendemos que un sistema parecido a Google Adwords se viene en ciernes, de la mano del otro gigante de Internet en esta ocasión.

(more…)



¡La SGAE te ha pillado! Nuevo ransomware o falso virus

Categorias: General,Ingenieria social,ransomware | | Sin comentarios » |

Llevamos varios meses hablando en este blog de la plaga que está significando los nuevos casos de ransomware o falsos virus que está afectando a numerosos usuarios durante los últimos meses. La recesión económica y la necesidad de dinero fácil, unido con que los usuarios no quieren buscarse problemas, quizá está alentando a cibercriminales a ser mucho más persistentes que en otras ocasiones. Y, además, les debe estar funcionando, evidentemente, porque en caso contrario habrían cambiado sus tácticas.

Hoy, Día de Internet, nos hacemos eco de una alerta que la Policía Nacional está lanzando a través de su cuenta en Twitter, y es que deben estar recibiendo varios casos de este tipo. Se trata de un falso virus que, una vez infectado el ordenador, bloquea toda la actividad y muestra en la pantalla un aviso con un gran logo de la Sociedad General de Autores (SGAE) que le dice al usuario que “ha sido detectado en su ordenador piezas musicales descargadas ilegalmente (pirateadas)”.

ESET España - Ontinet.com, nuevo caso de falso virus

Pantalla que muestra el nuevo ransomware

Además de las leyes que en este caso aplican contra la piratería, muestra la dirección IP del ordenador afectado así como el nombre de su servidor para darle todavía más realismo. Además, añade: “Para desbloquear su ordenador y evitar otras consecuencias legales, está obligado a pagar una tasa de liberación de 50 €, pagadera a través de nuestro socio de pagos Paysafecard. Tras efectuar su pago correctamente, su ordenador se desbloqueará de forma automática.”

Y a continuación añade la frase mágica: “No cumplir este requerimiento podría dar como resultado cargos penales y posible pena de prisión.” Y añade: “SGAE está legitimada por la Ley y está en contacto con legisladores y con la Policía.” La extorsión está servida.

Sea como sea, desde el laboratorio de ESET en Ontinet.com recomendamos estar alerta y disponer de un antivirus actualizado para poder detectar estas amenazas. Es importante, además, no ceder nunca a este tipo de chantajes y acudir a los servicios de soporte para solucionar este tipo de incidencias. Solo así evitaremos que los ciberdelincuentes vean en este tipo de malware una manera provechosa y fácil de conseguir dinero y desarrollen más amenazas de este tipo.

Yolanda Ruiz

@yolandaruiz



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje