Latest Posts:

Mostrando las entradas con la etiqueta hackers. Mostrar todas las entradas
Mostrando las entradas con la etiqueta hackers. Mostrar todas las entradas

30 de noviembre de 2009

Las 12 estafas informáticas más comunes en Navidad


Lunes, 30 de noviembre de 2009

Las 12 estafas informáticas más comunes en Navidad

Los delincuentes usan desde supuestas páginas de beneficencia hasta mensajes SMS con villancicos para robar los datos de sus cuentas.

Los fraudes en la web estarán a la orden del día por las fiestas de fin de año. Hay que estar atentos a falsos sitios de subastas, promociones dudosas o solicitudes de amistad. (Internet)

La compañía de seguridad informática McAfee advirtió que por Navidad y Año Nuevo las estafas están a la orden del día. Por ello elaboró una lista de los 12 fraudes más comunes en Internet por estas fiestas.

1) Cuidado con las donaciones. Los hackers se aprovechan de la generosidad de las personas y envían correos electrónicos que parecen provenir de auténticas instituciones de beneficencia. Sin embargo, estas páginas son fraudulentas y fueron diseñadas para obtener donaciones, información acerca de tarjetas de crédito y la identidad de los donantes.

2) Las facturas falsas de servicios de envíos. Envían correos electrónicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de crédito para respaldar una supuesta cuenta o solicitan a los usuarios que abran una factura o un formulario de aduanas para que así puedan recibir sus paquetes.

3) Alguien que desea ser su amigo. Los cibernautas deben tener en cuenta que, al hacer clic sobre estas invitaciones, se puede instalar un software para robar información personal en forma automática.

4) Las tarjetas navideñas de saludo. En las festividades pasadas, McAfee Labs descubrió un gusano en una tarjeta electrónica de Hallmark y en promociones falsas de festividades de McDonald’s y Coca-Cola. También son muy populares los adjuntos en Power Point con temas relacionados a la Navidad para estafar.

5) Costosas joyas con grandes descuentos. Hay una nueva campaña que induce a los compradores a visitar sitios basados en un malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibernéticos usan logos falsos del Better Business Bureau para engañar y hacer comprar regalos que nunca llegarán.

6) El robo de identidad. Mientras los usuarios navegan y compran enhotspots abiertos, los hackers espían sus actividades y hurtan su información personal. Los usuarios jamás deben comprar en línea desde una computadora o una red Wi-Fi de uso público.

7) Las ringtones navideño. Los estafadores crean una web donde la gente busque una melodía navideña para sus celulares o un protector de pantalla relacionado con la festividad. Al bajar estos archivos, la computadora se puede infectar con spywareadware u otro malware.

8) Los correos con ofertas laborales. Los estafadores aprovechan que en estas fechas los desempleados están desesperados por un trabajo. Por ello, prometen empleos muy bien remunerados. Una vez que la persona interesada envía sus datos y paga una suma por concepto de “matrícula”, los hackers se quedan con el dinero y no cumplen la promesa.

9) Las subastas fraudulentas. Los estafadores cibernéticos a menudo acechan los sitios donde se realizan remates en periodos de festividades. Se recomienda ser cautos en las webs que parecen ser demasiado convenientes pues, frecuentemente, las compras en ellos jamás llegan a los destinatarios.

10) El robo de contraseñas. Los ladrones utilizan herramientas para develar las contraseñas de los usuarios y enviar un malware llamadokeylogging, que registra las teclas presionadas para identificarse. Una vez que tienen acceso a una o más contraseña, pueden “limpiar” cuentas y tarjetas bancarias en pocos minutos.

11) Falsos correos de bancos. Piden a los usuarios detalles de sus cuentas bancarias, como nombre de usuario y la contraseña, e incluyen una advertencia de bloqueo de la cuenta si el titular no envía los datos. Luego, los ladrones venden la información bancaria obtenida a través en un mercado negro en línea.

12) Secuestro de archivos. Los hackers entran a su PC y encriptan archivos, tornándolos ilegibles e impidiendo el acceso de los usuarios a ellos, por lo que piden un “rescate” para devolverles el control de sus cuentas.

Fuente:

9 de octubre de 2009

La contraseña más usada es... 123456

(cc) Simon Lieschke

(cc) Simon Lieschke

Hace pocos días supimos de un masivo ataque de phishing, en el que algunos bandidos recolectaron datos de miles y miles de cuentas de correo de Hotmail, Gmail y Yahoo mail que fueron publicados online.

Tan tremenda base de datos provee una buena fuente para conocer algunas tendencias entre las personas. Eso es lo que pensó Bodgan Calin de Acunetix, quien pudo descargar los datos antes de que fueran eliminados e hizo un completo análisis de las 10.000 cuentas que se conocieron el lunes.

Y sí, la contraseña más repetida (64 veces de un total de 10.028) fue el archi-común, nada creativo, 123456 junto con otras variaciones de estos números.

Los 10 passwords más comunes:

  1. 123456 (64 apariciones)
  2. 123456789 (18)
  3. alejandra (11)
  4. 111111 (10)
  5. alberto (9)
  6. tequiero (9)
  7. alejandro (9)
  8. 12345678 (9)
  9. 1234567 (8)
  10. estrella (7)

La cantidad de nombres y palabras en español hace suponer que la mayoría de las víctimas son latinos (y que la gente tiende a usar el nombre de personas que conoce como contraseña).

Otros datos interesantes que se encontraron fueron que casi 2.000 del total de passwords tiene sólo 6 letras, mientras que el más largo de la muestra llegó a 30 letras.

Pese al trabajo de este último en crear un password tan largo (”lafaroleratropezoooooooooooooo”), el que su clave esté publicada muestra que en realidad no le sirvió de nada.

Fuente:

Fayer Wayer

3 de septiembre de 2009

Comienza la Era del Refugiado Digital

Jueves, 03 de septiembre de 2009

Comienza la Era del Refugiado Digital

Es una historia larga de contar, pero intentaremos hacerlo brevemente:

Nosostros, los blogger tenemos el poder...

Hace un mes, aproximadamente, se realizó un ataque masivo a varios sitios de Internet, incluidos Google, Twitter y Facebook. Pero este ataque masivo tenía un sólo objetivo Cyxymu.

¿Cyxymu?

Hasta hace un mes, pocos habían escuchado hablar de Cyxymu. El nombre se refiere a Sujumi, la capital de Abjazia, una de las regiones autónomas de Georgia y es también el nickname utilizado por Georgy, un profesor de Economía de 34 años, que vive en Tbilisi, la capital georgiana. Su blog está escrito en georgiano y en ruso y la mayoría de los mensajes se refieren a recetas de cocina típicas de la región, fotografías antiguas de sus ciudades o vídeos de bailes tradicionales. Pero también habla de algo más: aborda temas de política interior de la región en los que muestra una postura crítica frente a los Gobiernos ruso y georgiano por igual. Y ahí es donde comenzaron sus problemas.

Los problemas de Cyxymu

Cyxymu fue señalado como el objetivo de los ataques que colapsaron el popular servicio de micromensajes Twitter y la red social Facebook el 6 de agosto pasado, apenas unos días antes de que se cumpliera un año de la guerra entre Rusia y Georgia. "Nunca me imaginé que el objetivo sería yo", explica por teléfono desde Tbilisi. "Los ataques a mi sitio han sido constantes, pero la sofisticación de este último me ha convencido de que lo ha perpetrado una organización mayor, como el Gobierno ruso". Fueron precisamente estos ataques los que llevaron su nombre a los titulares, pero no era la primera vez que su mensaje había sido atacado. Su blog en Livejournal, uno de los sitios web más populares de Rusia, ya había recibido ataques. Cuando abrió una cuenta en la web Wordpress, el recibimiento fue similar. Los ciberataques fueron lo suficientemente efectivos como para obligar a los dos sitios a cerrar su cuenta.

El mecanismo es sencillo. Los atacantes bombardean a los sitios objetivo con correos basura (spam) a nombre del usuario víctima, hasta causar el colapso de la página web entera.

¿El primer refugiado digital?

Tras haber recibido varios de estos ataques y haberse visto obligado a migrar de un sitio web a otro, Cyxymu se ha convertido en el primer "refugiado digital", según describe el especialista en el uso de la web para fines políticos, Evgeny Morozov. "Los ciberataques han resultado una herramienta poderosa para evitar que un mensaje sea difundido sin causar una acusación directa de censura", explica. "La Red es, en teoría, el sitio idóneo para ejercer la libertad de expresión, pero si alguien es silenciado es muy difícil que se le defienda".

La repercusión del caso de Cyxymu ha iniciado un debate en la Red. "Cada vez es más fácil atacar a un blog o sitio en concreto y obligarlos a que cambien de dirección una y otra vez", reconoce Rick Klau, director de blogger.com, el sitio web de bitácoras virtuales de Google. "Mientras las técnicas de censura se vuelven cada vez más sofisticadas, está claro que la libertad de expresión en Internet está en riesgo", explica. "Los ataques que ha recibido Cyxymu reflejan que el poder de los hackers son capaces de colapsar sitios enteros para silenciar a un solo usuario", añade. "Los Gobiernos y las compañías deben comenzar a darse cuenta de las amenazas reales a las que pueden estar sujetos millones de usuarios".

Censura en la red: Irán

El avance de los controles de censura en la Red han causado que blogueros y autoridades jueguen al gato y al ratón en el ciberespacio. Internet jugó un papel preponderante en las protestas generadas después de las elecciones presidenciales de Irán en junio: desde la organización de los mítines hasta la difusión de la represión de las autoridades. Las primeras imágenes de la joven Neda, abatida a tiros en las calles de Teherán durante uno de los actos, se difundieron por Internet. Y fue precisamente en esta ocasión en que las libertades de la Red quedaron expuestas. El intercambio de ataques entre los disidentes y los censores iraníes causaron el cierre de varios sitios de Internet: desde las redes sociales hasta las páginas oficiales del régimen de Mahmoud Ahmadineyad.

Los participantes en las protestas podían entrar a Internet a través de servidores proxy: un acceso que cambia el identificador (IP) del ordenador por uno distinto para evadir los controles. Algunos blogueros extranjeros prestaron sus propios servidores para ayudar a los usuarios iraníes. "Nunca he estado en Irán, pero se convirtió en un tema muy importante para mí. Quería ayudar", recuerda Austin Heap, informático estadounidense de 27 años. Su participación a distancia en las protestas iraníes le dejó una huella. Ahora, tres meses después, ha creado Haystack, un programa diseñado especialmente para evadir los controles desarrollados en Teherán. "Los mecanismos de censura son distintos en cada país, un programa específico es más efectivo para acceder a la Red", comenta Heap. Haystack está inspirado en Freegate, un programa que persigue el mismo fin que el de Austin Heap, que se desarrolló para evadir el "Gran Firewall chino", quizá el censor más efectivo de Internet. Un usuario iraní opina en la página oficial de Freegate (www.internetfreedom.org) que el programa "salvó vidas en Irán" porque "nos brindó la única forma en que nos podíamos comunicar". El programa Freegate fue desarrollado por informáticos chinos para evadir la censura sobre los sitios del movimiento neobudista Falun Gong. El software es lo suficientemente ligero como para enviarse como un documento adjunto en un correo electrónico. Freegate cambia la dirección IP del usuario cada segundo, lo que lo hace prácticamente imposible de hallar para un censor. La particularidad del servicio causó que, en un primer momento, fuera identificado como un virus, lo que hizo que la ONG que lo desarrolla (el Consorcio por la Libertad en Internet) se reuniera con los fabricantes de antivirus para evitar que fuera considerado como un programa dañino. Su éxito ha sido tal que, pese a que el servicio fue ideado para los utilizaran los usuarios chinos, su popularidad ha llegado a internautas en Myanmar y en Irán. El programa, antes disponible solamente en inglés y mandarín, ahora cuenta también con una versión en farsi.

La nueva gran Muralla china

Aún así, China, el país con el mayor número de usuarios de Internet del mundo (unos 300 millones), cuenta también con uno de los más sofisticados controles de información de la Red. Sólo en el último año, el Gobierno chino reclutó a 10.000 informáticos para trabajar como controladores de contenido en Internet. La censura es tan efectiva que, sólo durante el pasado mes de febrero, Pekín había conseguido cerrar la entrada a unos 1.900 sitios web y unos 250 blogs. Los controles también se hacen cargo de contenidos más concretos. Si se escribe "Tian an men" en la versión china del buscador Google (www.google.cn) aparecerán imágenes de la plaza dignas de una postal y no se hallará ni una palabra sobre alguna protesta con en 1989. El resultado es similar al intentar buscar información sobre el Dalai Lama o la organización religiosa Falun Gong. Incluso, si la búsqueda se hace fuera de China. El recién lanzado buscador Bing, de Microsoft, causó polémica cuando aplicó el mismo criterio censor en la versión estadounidense de la herramienta. No fue sino hasta la queja de varias ONG que corrigieron lo que llamaron "un desafortunado error involuntario".

Pero el control del Gobierno chino no ha parado ahí. El Gobierno de Pekín ha encargado a los fabricantes de ordenadores que los equipos que se vendan en su territorio cuenten con el programa Green Dam (la presa verde) que, según las autoridades chinas, servirá para proteger al usuario de "contenidos pornográficos e información dañina". La ONG Internet Society aseguró que el programa "facilita el espionaje de las actividades cibernéticas" y convierte el Gobierno en el principal vigilante de las actividades del usuario. La Unión Europea ha dicho que el programa estaba claramente diseñado para restringir la libertad de expresión y el Gobierno de EE UU advirtió de que el software podría violar las obligaciones de China en la Organización Mundial de Comercio (OMC). El único fabricante que ha aceptado la iniciativa, la firma japonesa Sony, anunció el pasado julio que instalaría el programa en todos los equipos que vendiera en China para "cumplir con los requisitos del Gobierno".

Pese a contar con una de las comunidades de cibernautas más dinámicas del mundo (existen al menos 70 millones de blogs creados por usuarios chinos), el uso de la herramienta para difundir mensajes críticos con el Gobierno es más bien limitado. Sólo un 5% de los cibernautas chinos utilizan software para evadir a los censores. "El uso de Internet no ha acercado más a China a la democracia", comenta la investigadora de la Universidad de Hong Kong, Rebeca McKinnon. "Si el Gobierno permite la existencia efímera de algún sitio web disidente es sólo para calmar alguna tensión sin permitir que ocurra un cambio real", agrega.

Libertad de expresión en la red

Tanto si provienen de hackers anónimos o de controles gubernamentales, los ataques han demostrado la fragilidad de Internet. "Aún no existen mecanismos sólidos para proteger la libertad de expresión en la Red", asegura Morozov. "La experiencia de Cyxymu en Twitter le dio una notoriedad tal que su cuenta no fue eliminada para evitar el escarnio público, pero muchos otros blogueros han atravesado situaciones similares sin que pase nada", reflexiona.

La mayoría de las redes sociales en Internet, como los sitios de blog, Twitter o Facebook, no se han pronunciado claramente sobre la protección de sus usuarios. Su reacción ante este tipo de ataques ha sido, en la mayoría de los casos, pragmática: borrar el perfil "problemático", especialmente, porque ponerse a resolver esos problemas consume demasiados recursos. "Esa es una decisión errónea. Son precisamente estos usuarios los que necesitan más esa protección. Los blogueros que utilizan la Red para difundir su mensaje son, en muchas ocasiones, los que viven en regímenes con mayor represión", explica Morozov.

Palabras finales

Y bien, y ¿qué es lo que dice Cyxymu sobre su caso?. Elemental, para todo buen blogero:

No me callarán.


Con información de:

BBC en español

El País (España)

ABC.es

19 de septiembre de 2007

Especial: Internet.

Ciberdelincuentes apuntan a sitios financieros y laborales
Un informe sobre amenazas a la seguridad en Internet revela que los hackers adoptan nuevas estrategias de tipo empresarial para realizar con éxito sus actividades maliciosas. Apuntan a las aplicaciones y actividades basadas en la web


Los ciberdelincuentes se están profesionalizando cada vez más en el desarrollo, distribución y empleo de códigos y servicios maliciosos, además de los aspectos comerciales. Así lo asegura el último "Informe sobre amenazas a la seguridad en Internet" de la empresa Symantec, uno de los principales proveedores de software de seguridad informática.

La investigación indica que los delincuentes que actúan en la red continúan centrándose en realizar acciones para obtener ganancias económicas. Pero ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.
Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos.

Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.

MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior volumen del informe en el que los delincuentes utilizan una combinación de actividades maliciosas.

Por su parte, los toolkits para phishing o estafa electrónica --una serie de scripts o textos que permiten al atacante establecer de manera automática sitios Web para phishing que copian sitios electrónicos legítimos-- también están disponibles en forma para el delito electrónico profesional y comercial.

Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007, según el informe.

“En los últimos informes, la compañía ha detectado un cambio importante en los atacantes, los cuales ahora están motivados más por razones económicas o financieras que por la fama”, afirmó Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. “Las amenazas que se propagan a través de Internet y la actividad maliciosa que estamos analizando en estos momentos, indican que los hackers están llevando esta tendencia al siguiente nivel, convirtiendo en su profesión los delitos en la Red, empleando para ello prácticas de tipo empresarial para lograr con éxito sus objetivos”, agregó.

Bancos y redes sociales
Durante el período correspondiente a este informe, Symantec detectó a una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.

La investigación observa que un 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones Web. Una vez que se ha atacado a un sitio web, los delincuentes utilizan dicho sitio como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales. Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.

Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.

Ataques múltiples
Durante los primeros seis meses de 2007, se observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.

Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. De acuerdo con el informe, se observó que 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.

Peacomm Trojan, también conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.

Otras conclusiones

  • Las tarjetas de crédito fueron los artículos más anunciados en servidores del mercado negro (22%), seguidas por las cuentas bancarias (21%).
  • Durante el primer semestre de 2007, se conocieron 237 vulnerabilidades que afectaban plug-ins del navegador, un importante aumento frente a las 74 registradas en la segunda mitad de 2006 y 34 en el primer semestre de 2006.
  • Los códigos maliciosos que intentaron robar información de cuentas de juegos en la Red representaron el 5% de las principales 50 muestras de códigos maliciosos con capacidad para producir una infección potencial.
  • Los juegos en la Red se están convirtiendo en una de las actividades más populares y, a menudo, ofrecen artículos que pueden ser adquiriros mediante dinero, lo que proporciona una oportunidad potencial para que los atacantes obtengan beneficios económicos.
  • El spam representó el 61% de todo el tráfico de correo electrónico registrado, lo que supone un ligero aumento frente a lo registrado el último semestre de 2006, cuando el 59% de los correos electrónicos fue clasificado como spam La pérdida o robo de equipos o de otro medio para almacenamiento de datos representó un 46% de todas las fugas de datos que pueden generar suplantaciones de identidad.
  • Symantec’s IT Risk Management Report mostró que el 58% de las empresas esperan una importante pérdida de datos, al menos una vez cada cinco años.

Detalles técnicos
El XII Informe sobre Amenazas a la Seguridad en Internet de Symantec abarca el período de seis meses comprendidos entre el 1 de enero y el 30 de junio de 2007.

Este informe se basa en los datos recopilados por los 40 mil sensores de Symantec que monitorean la actividad de la Red en más de 180 países, además de una base de datos con más de 20 mil vulnerabilidades que afectan a más de 50 mil tecnologías de más de 8 mil proveedores.

La empresa también analiza un sistema de más de dos millones de cuentas “anzuelo” para atraer mensajes de correo electrónico de 20 países diferentes en todo el mundo, lo que permite medir la actividad de los ataques realizados mediante técnicas de phishing y spam a escala mundial.


Fuente:

InfoBAE

3 de agosto de 2007

El único punto débil del soldado del futuro es que podría ser 'hackeado'

PABLO VEYRAT - Madrid - 03/08/2007 -



Los norteamericanos suelen ir pensando en las guerras venideras bastante antes que el resto del mundo. La revista eWeek cuenta que durante una ponencia de la conferencia anual de seguridad informática Black Hat, Richard Clarke, asesor de seguridad nacional presidencial durante 30 años, expresó su preocupación por la baja calidad de la seguridad en Internet de cara a los proyectos del Pentágono para diseñar al soldado del futuro.

Clarke describió una guerra en la que soldados enfundados en potentes exoesqueletos mecánicos repletos de cámaras que les alertarían de cualquier movimiento a su alrededor, serían capaces de mover pesos impensables gracias a servomotores integrados en su armadura. El "sistema de armas" de cada soldado se organizaría a partir de varias IPs y sería coordinado en red desde su cuartel general. Y ese sería su punto débil.

"No tengo que contaros a vosotros el caos que vivimos a diario en Internet, señaló Clarke a su auditorio de expertos informáticos y hackers de todos los pelajes. El Pentágono está preocupado por la falta de seguridad que entrañan los protocolos actuales de Internet y por su capacidad para gestionar una cantidad mayor de IPs simultáneamente. Por esta razón, los militares norteamericanos se cuentan entre los más firmes partidarios del desarrollo de la próxima generación de Internet, la IPv6, que tendría una capacidad mucho mayor para gestionar Ips.

Al igual que con el desarrollo de la propia Red, una vez más es la industria militar la impulsora de los avances científicos.

Fuente:

Diario El País (España)
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0