Buscar este blog

viernes, 30 de noviembre de 2012

Correos reclamando deudas vencidas descargan malware

Nuevamente tomamos conocimiento de una campaña de correos falsos que con un pretexto de cuestiones comerciales intenta conseguir que la víctima descargue supuestos documentos de deudas vencidas.
El correo dice lo siguiente:
Asunto: Vencimiento por favor regularizar
Nos ponemos en contacto con usted en referencia a la factura número 901/12.DOC y 901/13.DOC de fecha 5 de octubre del 2012, por importe de 450 pesos, con vencimiento el día 5 de noviembre
El motivo de la comunicación es que hasta la fecha no hemos recibido la confirmación del pago de la factura mencionada, por lo que le rogaríamos que efectuara el abono de la misma lo antes posible.
Puede ver los detalles de las mismas en los siguientes links (formato microsoft word .doc)
Si tiene cualquier duda al respecto puede ponerse en contacto con el Sr Alejandro Fernandez en el siguiente teléfono 4337-8712
Sin otro particular, aprovecho para enviarle un cordial saludo.
Alejandro Fernandez - Departamento de legales
Y se ve como en esta captura donde se destacan los enlaces que el atacante pretende que la víctima accione:

En este correo se incluyen varios enlaces como estos:
  • http://www.salzburgcollege.com/[ELIMINADO]?r=http://www.chantier-allemand.com/[ELIMINADO]/Ver_detalles_DOC.zip
  • http://www.stat.si/oecd/[ELIMINADO]?url=med-healthcare.com/[ELIMINADO]/Ver_detalles_DOC.zip
En estos se abusa de la vulnerabilidad de redirección abierta de dos sitios web con buena reputación, para redirigir a otros sitios con fallas de seguridad donde los delincuentes han "plantado" el archivo de malware, engañosamente con el nombre Ver_detalles_DOC.zip.

Este archivo es un malware del tipo downloader apenas es detectado por 8 de 43 motores AV según informa VirusTotal.

Una vez descargado y ejecutado el downloader procederá a su vez a descargar en la PC un malware tipo screen overlay y los hace en este caso desde:

  • http://espadana-walker.com/[ELIMINADO]/turbodriver.exe
  • http://www.vip-ligh[ELIMINADO].pl/turbodriver.exe
  • http://www.mas-cote-suze.com/fr/[ELIMINADO]/turbodriver.exe

Este último malware (turbodriver.exe), solo identificado por 12 de 43 motores AV según VirusTotal, se ocupa de registrar y robar información (usuario, contraseña, tarjeta de coordenadas) de acceso a distintos sitios de banca electrónica argentinos:
  • Standard Bank
  • Macro
  • Supervielle
  • Banco Patagonia
Este malware bancario una de las cosas que hace es presentar formularios falsos en el navegador cuando uno ingresa al sitio web del banco.



Con estos formularios sobreimpresos (overlay) en la página web del banco, se solicitan datos que el banco no pide, tal como la tarjeta de coordenadas completa. Esta información luego es enviada al delincuente.

Al investigar los sitios de descarga del malware bancario, se encuentró que en uno de ellos se hallaba aún otro archivo ejecutable (knowbasems.exe) similar, detectado por 12 de 44 motores antivirus según VirusTotal, y que afecta a los bancos:
  • Standard Bank
  • Banco de Tucuman
  • Macro
  • Supervielle
Este último, de más de un mes de antigüedad, muestra que el dueño del sitio web abusado para su almacenamiento, un sitio web con problemas de seguridad, sigue sin corregir sus problemas y ni siquiera ha escaneado los archivos que tienen en su servidor.

Origen de los correos:
Nuevamente comprobamos, como vimos hace dos semanas, que estos correos han sido enviados desde dominios de correo de empresas u organizaciones en los que se ha comprometido de alguna manera el sistema de correo o algunas cuentas de usuarios. Estas son algunas:
  • @cmcserviciossrl.com.ar
  • @hotelastor.com.ar
  • @clubgodoycruz.com.ar
  • @encina.com.ar
  • @delfuturolibros.com.ar
  • @moduace.com.ar
Esto último sumado y la otras características descriptas de estos correos, le permiten al delincuente superar con facilidad muchos filtros de correo spam, alcanzando así a sus potenciales víctimas.

Desde Segu-Info hemos hecho las denuncias correspondientes. Comprobamos además que en sectores administrativos de empresas pueden caer fácilmente como víctimas de este tipo de correos engañosos.

Es importante trabajar en la concientización de las personas y enseñarles algunas directivas básicas, sencillas y sumamente efectivas como lo es la recomendación de no acceder a adjuntos ni enlaces no solicitados en correos, sin importar su origen.

Muchas gracias Ernesto por la investigación del malware y datos aportados!

Raúl de la Redacción de Segu-Info

lunes, 26 de noviembre de 2012

Campaña de Dorkbot a través de postales de amor falsas

Hemos recibido en nuestro laboratorio un correo falso con una supuesta tarjeta romántica de un afamado sitio de postales digitales. Dentro de esta postal falsa, se adjunta un enlace para su supuesta descarga que dirige a la víctima a un sitio web vulnerado donde se aloja el código malicioso.

El malware que se propaga a través de este medio es detectado como Win32/Dorkbot.B gusano. El código malicioso se descarga bajo el nombre de "Postal_Intercativa.mov.exe" intentando convencer a la víctima de que, justamente, se trata de una postal animada.

En este caso, el ciberdelincuente utilizó dos sitios vulnerados diferentes para propagar la amenaza. Específicamente, el correo dirige a la víctima al primer sitio vulnerado. En esta instancia, ejecuta un archivo php que realiza una redirección hacia el segundo sitio vulnerado desde donde se descarga el ejecutable malicioso.

Contenido completo en fuente original ESET Latinoamérica

viernes, 23 de noviembre de 2012

Facebook activará por defecto la navegación segura a través de HTTPS a todos sus usuarios

Facebook anunció, en enero de 2011, la posibilidad de activar la navegación por HTTPS para toda la sesión a todos sus usuarios. En este caso se trataba de un complemento opt-in que los interesados tenían que activar. Por aquél entonces, dejaban claro que su intención era ofrecer esta opción por defecto “en un futuro cercano”. Casi dos años después, aquí está.

A partir esta semana, todos los usuarios que no lo habían activado harán la transición a HTTPS. Desde la red social reconocen que el cambio puede ralentizar un poco la navegación pero afirman haber trabajado e introducido mejoras en el balanceo de carga de su infraestructura para que se note lo menos posible.

Aún así, todos aquellos que quieran seguir utilizando la navegación tradicional podrán hacerlo seleccionando una opción que se habilitará a tal efecto en su perfil. Si este es el caso, como hasta ahora el “logueo” se hará a través de HTTPS pero el resto de la navegación no (algo poco recomendable si se utilizan conexiones no seguras en las que cualquiera puede estar escuchando).

La llegada del HTTPS por defecto a Facebook era algo necesario y esperable, aunque seguramente les ha llevado más tiempo de la cuenta por lo que comentábamos antes de las mejoras en sus servidores (no olvidemos que estamos hablando de una red social con más de 1.000 millones de usuarios, siendo muchos de ellos activos a diario). En unos días veremos si la implementación ha sido satisfactoria, aunque por ahora personalmente no he notado ralentización ninguna.

Fuente: Genbeta

Asegurando tu Android: ¡Qué nadie lo use sin tu permiso!


En el portal de la OSI se ha publicado la primera entrega de la serie "Asegurando tu Android" [PDF], Ésta se dedica a proteger el dispositivo para que nadie pueda usarlo o acceder al contenido sin el permiso del propietario.

En estas entregas vamos a ver las medidas de seguridad que incorpora Android para evitar que un tercero con acceso físico a tu dispositivo pueda usarlo sin tu permiso.

El acceso físico al dispositivo podría ocurrir bajo las siguientes situaciones:
  • Pérdida o robo del dispositivo
  • Dejar el dispositivo al alcance de otros y sin vigilancia
Los riesgos principales de que un tercero tenga acceso físico al dispositivo sin tu consentimiento son:
  • Uso ilegítimo y robo de identidad. Contempla el uso de las funcionalidades de llamadas telefónicas, SMS (mensajes de texto), MMS (mensajes multimedia), mensajería instantánea (Whatsapp, viber), etc.
  • Esto implica que se podrían enviar y recibir comunicaciones como si se fuera el propietario legítimo del dispositivo, catalogándose esta situación como un posible «robo de identidad»
  • Acceso a información sensible y posible perdida. Quien accede al dispositivo puede leer, modificar y/o eliminar la información que hay en él almacenada como fotografías, vídeo, notas y cualquier otro tipo de ficheros (ya sean personales o profesionales).
  • Acceso a servicios personales. Si por comodidad se han almacenado las credenciales (usuario/contraseña) de servicios web (Facebook, Gmail, Dropbox, banca online, etc.) en el dispositivo (en el navegador con la opción «recordar» o en aplicaciones especificas) sería posible acceder a ellos y operar como el legitimo propietario. Situación que también podría desembocar en un robo de identidad. ¡Imaginad que os secuestran vuestro perfil en Twitter!
Proteger el dispositivo contra este tipo de situaciones es la primera tarea que deberíamos abordar. Mejora la seguridad del dispositivo, protege tu información y evita que te suplanten la identidad conociendo las medidas de seguridad para el bloqueo del dispositivo que incorpora Android.

Fuente: INTECO-CERT


jueves, 22 de noviembre de 2012

9 herramientas para medir tu impacto social

Probablemente no decidiste crear una página web sólo por diversión: querías hacer un sitio web popular y (muy seguramente) rentable. Esto significa que tienes que comercializar tu sitio, y cualquier comerciante decente te dirá que cada campaña de marketing tiene que medir su impacto.
Aquí hay 9 increíbles maneras para ver cuánto impacto están teniendo tus esfuerzos de marketing, sin ningún orden en particular.

Facebook mejoró este servicio para proveer más detalle a tu página de perfil. Puedes registrar el número de usuarios activos, el número de ‘me gusta’ y comentarios, las ubicaciones geográficas de tus visitantes y las referencias externas –por nombrar sólo algunas. Si además de crear un sitio webdecidiste establecer un perfil de Facebook para tu negocio (y si no, deberías hacerlo), entonces Facebook Insights es una característica obligada.

Esta herramienta te dice cómo te está yendo en tu búsqueda de la dominación de palabras clave. Lo que es más, te dirá cómo le está yendo a tu competencia y si deberías considerar comprar algunas AdWords de Google. Simplemente escribe tu nombre de dominio en la búsqueda, relájate y observa (analiza) la magia.
Enlace | SEMRush

Además de que te permite subir videos en múltiples sitios web al mismo tiempo, TubeMogul también provee un número de estadísticas relevantes para que puedas analizar el impacto de tus videos, incluyendo la ubicación geográfica de tus visitantes, los sitios de referencia y los términos de búsqueda utilizados para encontrar tus videos. Si creas un sitio web que se duplica como un portafolio digital que tiene videos, entonces es un  analítico que debes tener.
Enlace | TubeMogul

Probablemente ya lo estés usando, pero eso no significa que debe ser pasado por alto. Google Analytics ofrece una riqueza de información sobre el tráfico de tu sitio web y la efectividad de tus campañas de marketing.
Enlace | Google Analytics

Si tienes fuentes RSS dentro del sitio web de tu negocio o sitio web personal, entonces Feedburner te mantendrá actualizado en el progreso de tu fuente. Sus estadísticas incluyen los elementos más importantes de la fuente web, el promedio de suscriptores durante un periodo determinado –y, claro, tu número actual de suscriptores.
Enlace | FeddBurner

Para aquellos de ustedes que tienen cuentas de Twitter, Twitalyzer produce un resultado de impacto y te dice qué tan influyentes se han vuelto tus Tweets.
Enlace | Twitalyzer

Bit.ly acorta las URL para una fácil diseminación de enlaces, y también provee estadísticas por índice de clics para tus promociones de medios sociales.
Enlace | Bit.ly

Esta herramienta resume el éxito de los medios sociales de tu sitio web de comercio electrónico en Twitter, LinkedIn y Facebook, produciendo una puntuación Klout para tu sitio web.
Enlace | Klout

Woopra te da una información en tiempo real sobre cómo se comportan los visitantes en tu sitio: de dónde vienen, qué hacen cuando están ahí y a dónde van cuando se marchan. Esto ayuda a crear un sitio web que puede mejorar constantemente –y ayuda a entender mejor a tus visitantes.
Enlace | Woopra
Estas nueve herramientas, utilizadas individualmente o juntas, te ayudarán a crear un sitio web que le encante a los visitantes, perfiles de redes sociales que les gusten y Tweets que no puedan esperar para retweetear.
Fuente:Diego mattei

Santa Cecilia

A SANTA CECILIA Patrona de la Musica

"Se abrió su boca para dar lecciones de sabiduría y está en sus labios la ley de bondad. Se levantó su esposo y la colmó de alabanzas. "

¿A quién más seguramente que a ti, amable Cecilia, se aplicaron estas palabras?… el c
andor y la sabiduría de tus palabras en un instante transformaron a tu esposo; apenas respiró el suave perfume de tu inocencia, lo ganaste a la fe de Jesucristo y llegó a ser mártir. Hoy es más grande aún tu poder. Ruega pues, a Dios para que imitando tus virtudes, logremos también la ventura de los escogidos. Amén.

miércoles, 21 de noviembre de 2012

Malware aprovecha Google Docs



La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de Comando y Control.

El troyano que es propagado desde Brasil en archivos el tipo RTF y utiliza técnicas de ingeniería socia para engañar a la víctima y lograr inyectar un código maliciosoTrojan.Dropper.

Fuente: Muy Seguridad


lunes, 19 de noviembre de 2012

Herramienta online para cambiar el tamaño de las imagenes gratis sin photoshop


Muchos dueños de páginas web, por no decir la gran payoría, no tiene idea de como utilizar photoshop para cambiar el tamaño de las imagenes para subirlas a sus respectivas páginas web, ese es un problema con el que he estado lidiando todos estos años al momento de ldar las capacitaciones para el uso del CMS a mis clientes, y estoy seguro que también te has encontrado en esa situación en la que necesitas mostrarle y enseñarle a tu cliente como cambiar el tamaño de las imágenes sin el uso del photoshop, aunque en Paint (Windows) se puede sin problema alguno es hasta engorroso para el cliente abrir una aplicación solo para cambiarle el tamaño a una imagen.
Afortunadamente existen alternativas, en un post anterior mencioné a resizeimage.org que es un servicio online para cambiar el tamaño de las imágenes en línea, es completamente gratis y muy fácil de usar. En otro artículo mencioné 2 aplicaciones para cambiar el tamaño de las imágenes gratis ambos programas para Windows, así mismo realicé un tutorial de FastImageResizer que también es un programa que funciona bajo windows y que te permite gratuitamente cambiar el tamaño de cualquier imagen que tengas en la computadora.
El día de hoy le corresponde a PostImage.org, es un servicio online por medio del cual vas a ubicar una imagen en tu computadora, asignas un nuevo tamaño de imagen (predefinidos) y lo mandas a generar, es muy fácil de usar y seguramente le darás buen uso a esta herramienta gratuita online para redimensionar imágenes.

lunes, 12 de noviembre de 2012

No eres dueño de nada de lo que alojes en la nube (gobierno de Estados Unidos)

Para muchos de nosotros, es la solución ideal para nuestros dispositivos. El concepto de almacenamiento físico va perdiendo fuerza poco a poco, siendo sustituido por el guardado etéreo de nuestros archivos; allá, lejos, en algún lugar que desconocemos pero que, en el momento en que lo queramos, podemos acceder a él. Quizá por eso la nube es la alegoría ideal: en nuestra mente, los documentos están suspendidos en algún sitio remoto.

La realidad es que guardar algo en la nube implica solamente tenerlo en otra parte; probablemente, un servidor remoto dentro de un gran centro de datos. Para nosotros, es de lo más práctico: nos olvidamos de cargar con soportes físicos, con almacenar en el ordenador o con tener innumerables memorias USB. Sólo requerimos de una conexión a Internet y listo, la fantasía se vuelve realidad: los archivos son omnipresentes siempre y cuando podamos colgarnos a la web.

Pero, del lado oscuro -ese que a veces nos negamos a ver por no sacrificar la comodidad-, el alojamiento en la nube es uno de los triunfos de una sociedad que confía demasiado en la tercerización de servicios -el mentado outsourcing-. Es una victoria del capitalismo que hasta guardar lo nuestro lo deleguemos. Imagine usted que tiene que cargar siempre con una mochila a todas partes. Es poco práctica porque quizá tiene más cosas de las que puede guardar o se cansa de traer la bolsa a las espaldas. Entonces llega alguien con una mochila mucho más grande y dispuesto a cargar tus cosas; a veces, hasta de forma gratuita. ¡Qué placer! El hombre de la bolsa te pide firmar un contrato con muchas letras chiquitas y, emocionado, plasmas tu firma con tal de gozar de esa ventaja. ¡Faltaba más!

Claro, hay un truco: cuando metas tus objetos a la bolsa, dejarán de ser tuyos. Los podrás usar como siempre, pero ya no son de tu propiedad. Pequeño detalle.

No se trata de un ejercicio. Así lo ve el gobierno de Estados Unidos. Hace unas semanas, la Electronic Frontier Foundation, a nombre de su cliente Kyle Goodwin, hizo una propuesta ante la Corte de EE.UU para discutir las acciones del gobierno cuando realizó el cierre de Megaupload. Si recordamos el caso, las autoridades negaron el acceso a miles de personas al servicio, aún cuando demostraron que los archivos que tenían alojados no infringían el copyright. La respuesta gubernamental ha sido llevar a los afectados a audiencias largas y enredadas, sólo para darles los documentos que son legítimamente suyos.

Sin embargo, lo aterrador del asunto estriba en la defensa que ha esgrimido el gobierno para justificar sus acciones. Según ellos, el señor Goodwin (y miles de personas como él) han perdido sus derechos de propiedad al firmar el contrato de prestación de servicios con Megaupload. ¿¡Cómo!? Para las autoridades, tanto el contrato de Goodwin con Megaupload (es decir, la hoja de términos y condiciones) como el de Megaupload con Carphatia (quien le proveía el alojamiento), limitan los intereses de propiedad. Lo alarmante es que no hay nada de especial en ese contrato: es un estándar, como el que se firma con cualquier otro proveedor.

Es decir, si el gobierno llega con una orden judicial, olvídate de tu información. Da igual qué es lo que guardes: ya no es tuyo. En este esquema, los derechos de propiedad se ven severamente limitados, todo por usar un servicio de un tercero para alojar tus datos. EFF señala que este argumento no está limitado sólo al caso de Megaupload; también funciona para la Amazon S3 (donde empresas como Dropbox guardan todo), Google Apps o iCloud. En realidad, prácticamente cualquier usuario de la web está en riesgo, pues es muy difícil concebir hoy en día el uso de la red sin algún servicio de esta índole.

El tema de la propiedad intelectual y el alojamiento en la nube han estado en constante pugna desde hace tiempo. Un ejemplo muy claro es con iTunes Match y cómo Apple ayuda a monetizar un modelo de descargas que, en la teoría, es gratuito. No niego las ventajas prácticas de usar estos servicios; yo mismo, por ejemplo, uso iCloud, Dropbox y Google Apps para sincronizar todo. No obstante, no se debe perder de vista qué es lo que cedemos; y muy importante, qué es lo que podemos perder. Por esa razón, la EFF pone tanto énfasis: ya no sólo es preocuparse de poner nuestras cosas en manos de corporaciones y empresas, sino también del rol que juegan los gobiernos en este nuevo orden de la información. No vaya a ser que utilizar al señor de la bolsa no salga más costoso de lo que creemos.

Fuente: Alt1040

jueves, 8 de noviembre de 2012

Malware 5N (5 de Noviembre)

Un nuevo malware apodado como "5N", podría llevar a cabo acciones dañinas en los equipos infectados para, entre otras cosas, recopilar información o impedir su utilización a partir del 5 de Noviembre.

Para detectar si un equipo se encuentra infectado para un usuario concreto, bastaría con iniciar sesión con el mismo usuario y pulsar las teclas "Shift" + "Ctrl" + "Alt" + "F7" y comprobar si aparece una ventana que solicita contraseña. Dicha ventana es invocada por el propio virus y permite introducir una contraseña para detener las acciones del mismo en el sistema. En el caso de introducir una contraseña incorrecta 3 veces procede a apagar el equipo.

Por tanto, si se mostrara dicha ventana a la hora de pulsar la combinación de teclas descrita anteriormente, serían síntomas de infección. 
Otra opción para detectar si su equipo está infectado es iniciar la utilidad de símbolo del sistema a (Inicio > Ejecutar > cmd) y ejecutar los siguientes comandos :
  • dir %SystemDrive%\ /a /b /s | findstr -i drmvclt.exe
  • dir D:\ /a /b /s | findstr -i drmvclt.exe
El segundo comando habrá que ejecutarlo en el caso de que el ordenador tenga más de una unidad: D:\, E:\, F:\, etc. Habría que cambiar la letra D:\ por la que corresponda.

En el caso de mostrar alguna salida los comandos anteriores, las cuales se corresponderían con las rutas en el sistema donde se encuentra almacenado el virus drmvclt.exe, se deberán anotar las mismas para posteriormente proceder a su eliminación.

Para desinfectar el equipo y los posibles dispositivos extraibles infectados, consulte la entrada correspondiente al virus 5N dentro de la base de datos de Virus de INTECO-CERT.

Fuente: INTECO

¿Te robaron tu Android? AndroidLost te ayudara



En España se roban al año más de 400.000 teléfonos móviles. Los carteristas han dejado su principal negocio y ahora se dedican al robo de móviles de última generación. Las compañías telefónicas han dejado de subvencionar los terminales y de regalar los teléfonos más sofisticados. Por estos motivos, se ha disparado su precio en el mercado negro.

Si por desgracia esto nos sucediera, a parte del terminal, el caco tiene en su poder mucha información de nuestra persona... Es aquí donde entra en juego Android lost.

Android lost es una aplicación para dispositivos móviles Android que te permite localizar tu teléfono móvil desde una pagina web y obtener el control remoto de tu dispositivo..

Hoy vamos a ver algunas de las opciones que nos brinda esta herramienta que cuanto menos puede mitigar la desgracia.
  • Descarga e instala Android Lost desde Google Play (antes Android Market)
  • Entra a AndroidLost.com
  • Pulsa en "Sign In" en la esquina superior derecha e Inicia sesión utilizando una cuenta de Google, Gmail .
  • Luego pulsa en la pestaña "Controls". Debajo aparecen los comandos para controlar la aplicación.
Aviso cambio de tarjeta SIM: Si quien encuentra/sustrae no tiene intención de devolvernos el móvil lo primero que hará será cambiarle la sim, pero... cuando la aplicación detecte una tarjeta SIM desconocida enviará un aviso a nuestro correo. De esa manera todavía podríamos utilizar tanto los comandos SMS como los controles web, incluso si la cuenta de Google en el teléfono ha sido bloqueada y Google no puede enviar mensajes de inserción.

Alarma por control remoto: Hace que suene la alarma del teléfono, muy útil por si lo has extraviado por casa pero no sabes donde. Pero, ¿y si lo tenías en silencio? Tranquilo, está todo previsto, podrás activar remotamente el sonido de tu Android.

Mensaje emergente: Puedes enviar un mensaje a la persona que encontró tu móvil, por ejemplo, con el numero de teléfono al que te puede contactar.

GPS: Mediante el posicionamiento GPS del teléfono, nos mostrará en un mapa la ubicación de este. Y recibirás un mensaje en tu correo incluyendo un enlace a un mapa con la localización de tu dispositivo

Bloquear el teléfono: Te permite bloquear el teléfono desde la Web con sólo introducir tu código PIN. Muy útil si lo has perdido y no lo llevabas bloqueado.

Wipe: Si finalmente das el teléfono por perdido, tienes la opción de borrar los sms, todos los datos de nuestra cuenta de GMail, borrar los contactos del teléfono, etc. Así nadie podrá ver tus datos personales como los correos electrónicos.

Desvío de llamadas: La Ley de Murphy, si pierdes el teléfono, seguro que te llama alguien. Pues bien con esta opción puedes desviar las llamadas entrantes a otro número.

Consultar estado del teléfono: Nos muestra información sobre la capacidad de batería, el IMEI, información SIM y muchas cosas más que puede sernos útil a la hora de querer ir a buscar nuestro teléfono.

Con esta información podríamos denunciar el robo y localizar al actual portador del móvil yendo a la policía..

Eliminar datos de la SD: Por si la informacion contenida es muy sensible.

Listado de llamadas: Accederás al listado de entrantes y salientes.

Tomar fotografías: ¿quieres saber quien tiene tu teléfono? remotamente podrás tomar una imagen con la cámara del teléfono. Si utilizas la cámara frontal y el malhechor está sujetando el teléfono en ese momento le podrás ver le la jeta.

Texto a voz: Remotamente puedes decirle lindezas a el caco o hacer pedir ayuda a tu terminal...

Fuente: Hackplayers

miércoles, 7 de noviembre de 2012

Enviar mensajes que se autodestruyen

¿Te imaginas enviar un correo electrónico que desaparece al cabo de 30 segundos? No es cosa de espías a lo James Bond: hoy en día es posible enviar mensajes que se borran automáticamente y sin dejar rastro.

Hay muchas razones para enviar correos así a través de Internet. Cuando lanzas un mensaje a través de un servicio web, este puede quedar almacenado en muchos sitios sin que lo sepas, lo que supone un peligro para tu privacidad.

Te mostramos los métodos más sencillos para enviar este tipo de notas con fecha de caducidad. Aunque su uso no garantiza al 100% que solo vea el mensaje la persona que los recibe, ayudan mucho a evitar reenvíos indebidos.

Enviar un mensaje que se autodestruye con una aplicación web
Hay aplicaciones web cuyo único propósito es el envío de mensajes que caducan y desaparecen. La que nos gusta más es Privnote, que tiene confirmación de lectura y está en español. Es muy fácil de usar.

Burn Note es la mejor alternativa a Privnote. Funciona de manera muy similar, pero tiene más opciones: tiempo límite para la lectura del mensaje, contraseña y tres modos de lectura.

Los modos de lectura Short Phrases y Spyglass tienen como propósito impedir el copiado de la información. El primero muestra el texto como frases cortas que aparecen una tras otra, mientras que el segundo obliga a mantener presionado el botón izquierdo del ratón para "iluminar" el texto.

Oneshar es otro servicio similar que permite ver sólo una vez la informacion, cifra los datos y permite darle un tiempo de vida a cada mensaje enviado.

Cómo enviar un mensaje que se autodestruye con Google Docs

El experto Amit Agarwal describió hace poco un método para enviar mensajes que se autodestruyen usando Google Docs. El método requiere crear una hoja de cálculo con código especial.

Copia la hoja original de Google Docs haciendo clic en este enlace. Eso creará una copia de la hoja en tu carpeta de Docs.

Aplicaciones para enviar mensajes que se autodestruyen
Si no quieres recurrir a aplicaciones web, puedes usar Vanish, del que ya hablamos hace un tiempo, o Dashlane, que está disponible tanto para Windows como para Mac. Vamos a centrarnos en este último.

Dashlane nació como un gestor de contraseñas, pero ha crecido en funciones hasta convertirse en una completa caja fuerte de datos personales. No solo guarda contraseñas, sino también datos de contacto, números de tarjetas y notas personales.

Lo mejor de todo es que Dashlane permite enviar las notas de tal manera que se autodestruyan para el receptor después de su lectura. La persona recibe un correo con un enlace único y un código de acceso.

Fuente: Softonic

martes, 6 de noviembre de 2012

Wi-Fi abiertas. ¿Suerte ó Trampa? ¿como protegerse?

El auge de la Wi-Fi está categóricamente asentado ya en nuestra sociedad. Desde cafeterías, restaurantes, centros comerciales, ayuntamientos, aeropuertos, hoteles, etc.. ofrecen conexión a internet gratis mediante una señal wireless sin contraseña y de tenerla la facilitan sin miramientos.


Pero no nos emocionemos tan rápidamente. Este tipo de conexiones pueden ser veraces, y destinadas a un buen uso pero pueden estar infestadas con algún avispado amigo de lo ajeno, provisto con Firesheep. ¿Pero que demonios es Firesheep?

Firesheep, es una herramienta (addon) para Firefox la cual captura todo el tráfico de una red Wi-Fi, teniendo la habilidad de robar las “cookies” que se generan cada vez que nos logueamos en una red social (por ejemplo). Así podías robar la identidad del prójimo y acceder a su cuenta. Por supuesto es algo ilegal. Esta utilidad hará unos dos años que salió, y aprovechaba que el usuario no tuviera activado el cifrado SSL.

Por tanto, girando en torno al cifrado SSL vamos a seguir una serie de rutinas básica de seguridad para no ser “secuestrados”.

Activar acceso SSL a nuestras redes sociales.

Es imperativo irnos a las opciones de configuración de nuestras redes sociales y activar el cifrado SSL. Para que así al navegar, podamos observar en la cabecera de nuestro navegador “htppS://”

También nuestro correo ha de estar bajo “https://” para evitar las “garras” de Firesheep. Normalmente Gmail y otros servicios de correo por web, ofrecen ya activada la funcion https pero en clientes de correos llámese Outlook o Thunderbird, podemos haber configurado la cuenta sin las opciones de seguridad SSL ó sin tener la contraseña cifrada.

Extensiones que fuerzan la conexión SSL.

Existen extensiones para diferentes navegadores que pueden ayudarnos a mantener conexiones seguras de forma general, ya que el intentar configurar todos los servicios que usamos para que usen conexiones cifradas puede llegar a desesperarnos.

Estas extensiones ayudarán a mantener el https bajo las webs mas reconocidas, como Twitter,Amazon, Facebook, etc…

Las extensiones mas usadas son:
VPN: Virtual Private Network.

Este sistema protege y aisla el tráfico, creando un canal de comunicación muy seguro. Se cifra mediante IPsec (ó SSL) el cual hace que cada paquete que se intercambia con el otro extremo de la conexión sea cifrado. Por tanto, levantamos con este método, una barrera más para que no intercepten nuestra información, ni roben nuestras cookies, ni nuestras contraseñas.

Gestión de blogs, Webs o foros.

Por supuesto si eres administrador de algún sitio web, foro, blog, etc… es recomendable activar los puntos anteriormente mencionados. Siempre usando HTTPS, para evitar que nos hurten nuestros datos, o secuestren nuestras sesiones.

Para WordPress, existe un complemento llamado WordPress HTTPS que nos fuerza a usar HTTPS en la página de administración.

Estos pasos no son, para nada, de una dificultad elevada y todo el mundo podría protegerse un poquito más por sí misma, y no dar tantas facilidades. No hay que dejarse llevar por la emoción de encontrarse una Wi-Fi libre, porque simplemente, una Wi-Fi libre puede haber sido creada única y exclusivamente para el robo de información.

Fuente: Hacking-Etico

La contraseña ideal: al menos 8 caracteres sin datos personales


Lo mejor es combinar letras, números y símbolos. Hay aplicaciones para organizarlas.

El mundo tecnológico está lleno de contrasentidos . Así, varios manuales de seguridad online señalan que cuanto más compleja y larga sea la contraseña, menos posibilidades tendrá de ser violada, pero también de ser recordada.

Pensando en la protección, es más efectivo emplear una contraseña bastante larga, de letras mayúsculas y minúsculas, que una combinación corta de símbolos y números, aunque esta última parezca más difícil de razonar.

La regla básica y el sentido común sugieren no usar datos que se asocien a la persona. Jamás incluir el propio nombres ni de familiares, tampoco poner números que tengan que ver con la persona, como año de nacimiento, terminación de teléfono, dirección o fechas.

Una buena estrategia apunta Leonardo Granda, ingeniero de sistemas de Symantec– es "si combina letras mayúsculas con minúsculas, números y caracteres especiales, como ‘&’ o ‘$’, aumenta la complejidad de la contraseña y disminuye las posibilidades de que un hacker ataque el sistema. Es recomendable que las contraseñas tengan al menos 8 caracteres . La probabilidad indica que es más difícil descifrar las más largas".

Un relevamiento de la firma Para SplashData indicó que, entre las peores opciones de passwords , están 123456, 12345678, abc123, monkey, 1234567, 111111, iloveyou, master, sunshine, passw0rd, shadow, 123123, 654321 y superman. Esta lista proviene de millones de claves robadas y usadas por delincuentes de todo el mundo.

Para evaluar la clave, www.yetanotherpasswordmeter.com es una buen opción. Para desmemoriados, una buena alternativa es el software gratuito Keepass Password Safe ( http://keepass.info ) que las almacena y recuerda.

Fuente: Clarín

jueves, 1 de noviembre de 2012

Ranking de propagación de amenazas de octubre


Ya se encuentra disponible el reporte de las amenazas más destacadas del mes de octubre. Según nuestro sistema estadístico ESET Live Grid, este es el Top 10 del malware con mayor propagación durante este mes:
Porcentaje total de detecciones: 5.30%
Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o  dispositivo USB es leído por el equipo informático.
2. HTML/Iframe.B
Porcentaje total de detecciones: 4.41%
Detección genérica para etiquetas maliciosas Iframe embebidas en páginas HTML, que redirecciona hacia una URL específica con contenido malicioso.
Porcentaje total de detecciones: 3.29%
Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.
4. HTML/ScrInject.B
Porcentaje total de detecciones: 3.09%
Detección genérica de las páginas web HTML que contiene script ofuscado o etiquetas Iframe que se redireccionan automáticamente a la descarga de malware.
5. Win32/Siresef
Porcentaje total de detecciones: 1.81%
Troyano que redirecciona los resultados arrojados por los motores de búsqueda a sitios que contienen adware.
6. Win32/Dorkbot
Porcentaje total de detecciones: 1.78%
Gusano que se propaga a través de medios removibles y contiene un backdoor. Puede ser controlado remotamente. Recolecta usuarios y contraseñas cuando el usuario utiliza ciertos sitios web.
7. Win32/Qhost
Porcentaje total de detecciones: 1.48%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.
8. JS/TrojanDownloader.Iframe.NKE
Porcentaje total de detecciones: 1.36%
Es un troyano que redirecciona el navegador hacia una URL específica con código malicioso. Usualmente, se encuentra embebido en páginas HTML.
9. Win32/Sality
Porcentaje total de detecciones: 1.33%
Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.
10. Win32/Ramnit
Porcentaje total de detecciones: 1.30%
Se trata de un virus que se ejecuta al iniciar el sistema. Infecta archivos .dll y .exe. También busca archivos htm y html para escribir instrucciones maliciosas en ellos. Puede ser controlado remotamente para realizar capturas de pantalla, enviar información de modo encubierto, descargar o ejecutar archivos y apagar o reiniciar el equipo.
Los invitamos a ver el reporte de las amenazas destacadas de octubre en nuestro Blog de Laboratorio. Asimismo, pueden leer la nota completa accediendo a nuestro Centro de Prensa.
Lucía Vilariño
Analista Senior de Prensa

Crece el robo de identidad por internet

La irrupción de internet con las páginas web y las redes sociales permiten hoy crear perfiles y utilizarlos de acuerdo a los intereses de cada uno. Pueden usarse para la comunicación con amigos, conocidos, hacer negocios y hasta ayudan a los políticos en sus campañas y propagandas de gobierno.

Pero, como contrapartida, este mundo virtual es también una herramienta para cometer ilícitos, ataques anónimos, y para hacerse pasar por otro, ya sea como una simple chanza o con malas intenciones.

Los especialistas aseguran que el robo de identidad en las redes y la creación de perfiles falsos, es un peligroso y preocupante fenómeno en crecimiento.

Estas cuentas apócrifas empezaron siendo un problema del que eran víctimas en sus comienzos, casi solamente los famosos. Y, quienes más lo padecieron y padecen son Luisana Lopilato, Susana Giménez y Marcelo Tinelli. Gran cantidad de cuentas que no son oficiales aparecen con estos nombres en la web. Pero ahora ya se avanza también sobre la gente común.

"El delito de robo de identidad virtual no está identificado como tal, por eso genera que crezca", explica Sebastián Bortnik, gerente de educación y servicios de Eset Latinoamérica, empresa que brinda softwares de seguridad.

El especialista señala que por un lado están quienes cometen estos ilícitos con fines redituables.

"Son quienes podemos catalogar como delincuentes informáticos. Usan el robo de identidad para sacar créditos, tener acceso a una cuenta bancaria, lo usan como herramienta de contacto para cometer delitos sexuales como pedofilia".

"Muchas veces no actúan en forma directa cometiendo estos delitos, pero son quienes venden esta información, son datos que tienen mucho valor. Como en Internet se cargan cada vez más datos, esta situación crece".

Bortnik indica que en otra esfera aparecen casos de robo de identidad para difamar a otra persona. "Se arma un perfil falso para dañar al otro, es algo que ocurre mucho".

El especialista, que forma parte de la ONG Argentina Cibersegura, que alerta sobre estos problemas, cuenta que hace poco en un programa de radio del que participa entrevistaron a un periodista rosarino que había sido atacado por Internet.

"Le armaron toda una página web presentándolo como pedófilo, sufrió una grave difamación. Es por este motivo que por casos como estos y muchos otros estamos luchando para que el robo de identidad digital se tipifique como delito".

"Es difícil avanzar -continúa Bortnik- sobre las leyes del mundo virtual. Si bien en 2008 se avanzó con la ley de delitos informáticos, aún falta ampliar la legislación".

En transición

Bortnik dice que este tipo de delitos es más frecuente de lo que se piensa. "Somos una generación en transición. Todavía estos ilícitos nos llaman mucho la atención cuando pasan pero entiendo que lamentablemente llegaron para quedarse".

"Y así -agrega- como hoy es como un delito común que vemos a diario el robo de una billetera por parte de un punga, pasará lo mismo en un tiempo con el robo de identidad en internet, por eso hay que estar preparado".

Para prevenir estos delitos, explica el investigador, se pueden tomar algunas medidas. "Primero hay que cuidar la información que subimos a Internet. Pasa que a veces se excede con las cosas que se suben a la red. No hace falta subir todas las fotos, decir a cada rato en que lugar estar uno, cuando nos vamos de vacaciones".

También recomienda aunque no la usemos cotidianamente, formar una identidad digital. "Es preferible tener un perfil en Facebook, Twitter. Esto incluso sirve porque si alguien pone un perfil igual, ya tus contactos te conocen, se van a dar cuenta que no es el verdadero".

Marcelo Temperini, abogado y especialista en derecho informático coincide con Bortnik al afirmar que el robo de identidad es uno de los temas de más crecimiento en Internet.

"Esto se ve potenciado porque cada vez más afecta a la persona común. El crecimiento de las redes sociales ha hecho que casi toda la gente hoy tenga un perfil en Facebook y entonces muchos datos de la vida real se suben a estas redes".

Temperini indica que le ha tocado intervenir en casos de injurias y afectaciones a la imagen que ocurren cotidianamente en Facebook. "Se abren perfiles falsos para injuriar, dañar a otra persona".

Por estos días Temperini, que es socio de Asegurarte, una empresa que realiza investigaciones digitales, trabaja ayudando a un psicólogo del sur del país agredido y difamado por la web.

"En este caso una persona abrió un perfil falso, no de mi cliente, para hablar mal de él. Lo acusa de que tiene Sida y es pedófilo. Ya hizo varios amigos en Facebook. Estos mensajes una vez que se lanzan no tienen límites, por eso suelen generar daños irreparables".

Proyecto de Ley

Temperini está trabajando en un proyecto de ley para que se trate en el Senado de la Nación que tipifique el delito de suplantación de identidad digital.

"Hoy si una persona se hace pasar por otra en Internet, como hay un vacío legal no comete delito" cuenta el experto, quien relata otro caso de difamación.

"Nos tocó también investigar el caso de un político de una ciudad del interior del país a la que se le generó un perfil falso. Juntó rápidamente más de 300 amigos, empezaron las difamaciones. El tema es que no es fácil encontrar quien genera este perfil, lleva su tiempo".

Además de los perfiles falsos, muchas veces se "meten" en la cuenta de la persona, lo que se denomina "hackear" la cuenta. "Esto pasa mucho con los famosos. Toman la cuenta de twitter y escriben barbaridades en nombre de esta persona de renombre".

La ley de delitos informáticos que lleva el número 26388 en sus artículos 153 y 153 bis contempla estos ataques. "La violación de mails, jaqueo de cuentas está penado, pero crear un perfil falso de una persona no", dice Temperini.

El experto señala que el proyecto de ley en el que trabaja contempla que se tipifique como delito solo si se hace con la intención de dañar a esta persona o estafarla. "Si se abre con un sentido humorístico, sin daño, no entrará en el encuadre penal", dice el socio de Asegurarte.

El proyecto fijaría penas de seis meses a dos años de prisión o una multa económica. "Por la experiencia vemos que en muchos casos los difamadores son ex parejas o ex empleados. Muchas veces se los descubre y no se llega a instancia judicial, el quedar al descubierto ya lo amedrenta a seguir molestando".

Al igual que Bortnik, como medidas preventivas, el abogado recomienda no cargar tantos datos propios o de los movimientos diarios en las redes. También generar un perfil propio en las redes más conocidas.

Temperini agrega que es importante escribir contraseñas fuertes para entrar a los perfiles, no caer en nombres y datos fáciles de averiguar. "A veces ponemos el nombre del perro, la pareja, el hijo, esto es muy fácil de descubrir para un hacker".

Lo mismo con las preguntas de seguridad para recuperar una contraseña. "Tratar de poner cosas que no sepa todo el mundo, aunque la pregunta sea muy obvia, usar una respuesta que no sea fácil de hackear".

El experto también recomienda no conectarse a una red social o al correo electrónico desde otro vínculo. "Hay que ir a la web directa no abrirlo desde un contacto, porque a veces se ingresa a páginas falsas que sacan información".

Fuente: La Prensa