Buscar este blog

miércoles, 26 de febrero de 2014

Phishing a Mercado Pago, roba datos personales y de crédito

En las últimas horas se ha comenzado a propagar un correo electrónico que dice provenir de Mercado Libre y Mercado Pago pero que en realidad es un engaño para robar información finananciera de Mercado Pago.

El correo es el siguiente (errores incluídos)
Desde: Mercado Pago (vbv@visa.com.ar) Spoofing (falsificación) de origen de correo
Estimado Socio.
Su Cuenta Ha sido inhabilitada para operar Para poder seguir operando debera contestar una serie de preguntas.
las mismas se podran ver haciendo click en el vinculo que figura de abajo
http://elrincon[ELIMINADO].com/img/MercadoPago/ (enlace falsificado)Como puede verse, en el origen del mensaje aparece un correo electrónico de VISA. Esto simplemente se debe a un error por parte del delincuente, que olvida (o no desea) modificar esta dirección de correo.

Si el usuario hace clic en el enlace falsificado, se ingresa al siguiente sitio falso de Mercado Pago:

Cuando el usuario ingresa su datos de acceso, se lo redirige a la siguiente pantalla, para robarles todos los datos personales y de la tarjeta de crédito:
Finalmente, el delincuente agradece al usuario haber brindado toda la información:
El sitio falso se encuentra alojado en un servidor (XXX.93.73.196) de una empresa española que vende productos hogareños y con la cual ya nos hemos puesto en contacto.

Cristian de la Readacción de Segu-Info

lunes, 17 de febrero de 2014

¿Cómo es un cajero automático manipulado?

Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un dispositivo adosado al mismo que permite la lectura de la banda magnética, lo que se denomina ATM skimming. Después, se intenta obtener el número PIN superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude que mueve millones de euros al año en todo el mundo.

http://www.youtube.com/watch?v=VggwVuboLoo

En el siguiente vídeo desarman un cajero automático manipulado y muestran precisamente un lector falso de tarjetas y una microcámara encastada en la parte superior de la pantalla. Poco o nada podrá hacer un usuario para evitar que clonen su tarjeta.

Fuente: HackPlayers

martes, 11 de febrero de 2014

Cómo eliminar #Cryptolocker, el troyano que secuestra tus documentos

Cryptolocker uno de los malware más peligrosos de los últimos años. Al infectar el PC, secuestra documentos y pide dinero a cambio de recuperarlos....


Cryptolocker uno de los malware más peligrosos de los últimos años. Al infectar el PC, secuestra documentos y pide dinero a cambio de recuperarlos. A pesar que los programas antivirus están diseñados para detectar tales amenazas, estos quizá no podrían detectar al CryptoLocker, o tal vez lo hagan cuando está cifrando archivos, o incluso cuando ya lo finalizó. Esto normalmente sucede cuando se distribuye una versión nueva del malware (un ataque de día cero).9 Como el proceso de cifrado tarda un tiempo, si el malware es eliminado tempranamente, limitaría su daño.10 11 Algunos expertos sugieren tomar ciertas medidas preventivas, como usar aplicaciones que no permitan la ejecución del código de CryptoLocker

Cryptolocker es un malware secuestrador (ransonware) que infecta Windows XP, Vista, 7 y 8. Se disfraza a sí mismo como un archivo adjunto de tipo ZIP o PDF, aunque también se transmite por control remoto si un PC ha sido infectado previamente por un troyano de tipo “botnet”, que deja abierta la puerta para control remoto e infecciones externas.

Cryptolocker secuestra documentos con una clave secreta

Cuando se ejecuta, Cryptolocker se instala en la carpeta de programas y empieza a cifrar documentos de Office y LibreOffice, archivos PDF, fotos e ilustraciones, que se vuelven inaccesibles. Los archivos se cifran con una clave que solo poseen los autores de Cryptolocker, lo que imposibilita la recuperación.

Al mismo tiempo, CryptoLocker lanza su terrible amenaza: si el propietario no paga una suma de dinero en el plazo de tres o cuatro días, la clave con la que se bloquearon los archivos será borrada para siempre, y los archivos ya no se podrán rescatar. Es como encerrar a alguien en una celda indestructible y tirar la llave.

Sea cual sea tu elección, lo mejor que puedes hacer es obtener una lista de los archivos infectados y cifrados. Para ello, puedes ejecutar la herramienta ListCrilock, que crea un archivo TXT con todos los archivos cifrados por el malware. Otro programa que hace lo mismo es CryptoLocker Scan Tool, que busca archivos tocados por el malware y te dice si necesitan ser recuperados. 

Para eliminar Cryptolocker usé la herramienta Norton Power Eraser, un potente anti-troyanos que Symantec distribuye gratis en su página. Copié NPE al equipo a través de una memoria, lo ejecuté y, al finalizar el escaneo, confirmé el borrado de los objetos sospechosos.

Una vez que has desinfectado el PC, lo mejor que puedes hacer es recurrir a uno de los "secretos" más interesantes de Windows, las copias sombra (Shadow Copy), versiones previas que Windows almacena cada vez que un archivo se modifica. Para acceder a esta característica basta con hacer clic derecho sobre un archivo y abrir las propiedades.

En la pestaña Versiones previas verás las diferentes versiones que Windows ha almacenado. Elige la copia de seguridad más reciente que sea anterior a la infección y haz clic para restaurarla. Una forma más rápida y cómoda de acceder a todas las copias Shadow que hay en el disco duro es a través de la herramienta gratuita ShadowExplorer

Los más preocupados pueden usar la herramienta CryptoPrevent para deshabilitar el tipo de permisos que el malware aprovecha para instalarse. La herramienta modifica las políticas de seguridad de Windows para evitar que un programa pueda ejecutarse desde la carpeta de Datos de programa (AppData).

Contenido completo en fuente original Softonic

sábado, 1 de febrero de 2014

Nueva actualización de seguridad para Google Chrome

Apenas una semana después de que Google publicara la versión Chrome 32, se ha anunciado la versión 32.0.1700.102 para todas las plataformas (Windows, Mac, Linux y Chrome Frame), que junto con nuevas funcionalidades y mejoras, además viene a corregir 14 nuevas vulnerabilidades.

Según el aviso de Google se han corregido problemas con el puntero del ratón al salir del modo de pantalla completa, con el arrastrar y soltar archivos, caída del plugin Quicktime, fallos al usar un trackpad, el scroll no funciona en las "combo box" y problemas de inestabilidad.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 14 vulnerabilidades, se facilita información de dos de ellas (de carácter alto).

Las vulnerabilidades descritas están relacionadas con el uso de punteros después de liberar en el tratamiento de imágenes SVG (CVE-2013-6649) y una corrupción de memoria en V8 (CVE-2013-6650).

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades descritas anunciadas han supuesto un total de 10.000 dólares en recompensas a los descubridores de los problemas.

Fuente: Hispasec