domingo, 18 de abril de 2010

Rogue: La Nueva Amenaza Basada en Ingenieria Social


Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario.

La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.

En cualquiera de los casos, es un ataque complementado por una alta utilización de Ingeniería Social, utilizando mensajes fuertes y exagerando las consecuencias de la supuesta amenaza. Vocabulario informal, palabras escritas en mayúscula, descripción detallada de las consecuencias, e invitaciones a adquirir un producto, son algunas de las principales características de esta amenaza.

Muchas variantes de Rogue, además, simulan hacer un escaneo del sistema, con barra de progreso incluida y minuciosos detalles respecto a la extensa cantidad de amenazas que se encuentran en el ordenador. Los resultados nunca son alentadores y obviamente siempre se encuentra un número de amenazas importantes para el ordenador y, además, se detallan las peligrosas consecuencias de no solucionar el problema con rapidez.

Para detectar este ataque, como usuario, es importante tener en cuenta que los mensajes de amenazas en nuestro ordenador deben prevenir únicamente de la solución anti-malware que esté instalada y que, por lo general, las empresas de seguridad no utilizan carteles extremadamente llamativos y poco formales para indicar la presencia de amenazas.

Fuente Eset internacional. www.eset.com
Publicado por; Ing. Roiman Valbuena

Surgen nuevos métodos de ‘clickjacking’ y una herramienta para explotarlos



Los ataques de ‘clickjacking’ buscan que un usuario pinche sobre botones escondidos en una página web para que desencadenen acciones maliciosas.

Un investigador de seguridad ha lanzado una nueva herramienta basada en web que se puede utilizar para experimentar con ataques ‘clickjacking’ de próxima generación y ofrece información detallada sobre cuatro nuevas técnicas.

El ‘clickjacking’ es un tipo de ataque en el que se engaña a un usuario para que pulse sobre ciertas partes de una página web que tiene botones escondidos que llevan a cabo acciones maliciosas.

Este tipo de ataques empezaron a conocerse en 2008, después de que los investigadores Robert Hansen y Jeremiah Grossman descubrieran un tipo de ataque que afectaba a la aplicación Flash y que podría permitir acceso remoto a la cámara web y micrófono de la víctima.

Desde ese momento, la mayoría de los fabricantes de páginas web y navegadores llevaron a cabo una serie de acciones para fortalecer sus defensas, pero la mayoría de los sites no están protegidos y Pail Stone, consultor de seguridad de Context Information Security en Reino Unido, acaba de revelar cuatro nuevos tipos de ataques ‘clickjacking’ que son efectivos contra la mayoría de las páginas web y navegadores, explican en PCWorld.com.

Durante la conferencia Black Hat Stone ha mostrado una herramienta que los desarrolladores pueden utilizar para intentar realizar nuevas técnicas de ‘clickjacking’, y que está disponible para su descarga desde la página web de su compañía.


Por Rosalía Arroyo [15-04-2010] www.vnunet.es

Publicado por: Ing. Roiman Valbuena



Usan las aplicaciones de Facebook para obtener información sobre Perfiles de Usuarios


Los expertos recomiendan cautela con estos miniprogramas de terceros, porque pueden haber sido creados por ciberdelincuentes para apropiarse de datos personales.

La red social Facebook sigue suscitando polémica por sus problemas de privacidad. Algunos investigadores han advertido de que la plataforma puede ser susceptible a ciertos ataques que podrían permitir a alguien secuestrar una cuenta mientras un usuario interactúa con otro sitio web. Esto implicaría también cierta peligrosidad en las aplicaciones de terceros, las cuales “tienen un defecto de diseño”, según señala el investigador Nitesch Dhanjani.

Esta brecha se habría abierto aún más con la nueva filosofía de privacidad de la compañía de Mark Zuckerberg. Facebook suele avisar con un pop up de que la aplicación que se quiere añadir podría obtener acceso a los datos de los usuarios, algo que sirve como disuasor para no añadirla. Sin embargo, con la nueva política algunas aplicaciones pueden optar por no mostrar este mensaje de advertencia, con lo que muchos usuarios desconocen que su información personal está siendo cedida.

“Esto permite a Facebook obtener una mayor adopción de apps de terceros, lo cual puede traducirse en ingresos” al no haber barreras disuasorias, señala Dhanjani.

El experto comparte con otro especialista israelí, Shlomi Narkolayev, la preocupación por esta brecha. Según ambos, los atacantes podrían secuestrar fácilmente las cuentas de Facebook engañando a los usuarios al llevarles a páginas web que alberguen código malicioso, según recoge Cnet.

El año pasado se dieron varios ataques contra la red social y esta privacidad más laxa podría hacer que la vulnerabilidad de Facebook creciera. No obstante, para tranquilizar a los usuarios, desde la firma señalan que simplemente fueron ataques ordinarios y que también ocurrieron en otras plataformas como Twitter.

"Si nos enteramos de un sitio que está usando clickjacking contra nuestros usuarios, lo añadimos a nuestra lista negra para que no se pueda transmitir a través de la red", asegura el portavoz de Facebook, Simon Axten."Trabajamos también con terceros para descubrir esos sitios maliciosos y sumarlos a las listas negras del navegador o eliminarlos por completo”.

Por Alberto Payo [19-01-2010]

Publicado por: Ing. Roiman Valbuena

viernes, 12 de marzo de 2010

Abril de Serie: Hacking Tools --- MDCRACK

“Las Hacking Tools o Herramientas de Hackeo son software altamente efectivos para realizar ataques a sistemas informáticos”

MDcrack es una herramienta de seguridad diseñada para atacar varios algoritmos de hash a un ritmo muy rápido.


Esta herramienta se proporciona para ayudar a los
pen-testers, los administradores de sistemas, y usuarios en las pruebas de sus propias contraseñas o contraseñas de otros, para los que se les ha dado permiso de poner a prueba, a fin de determinar la seguridad de las mismas.


Excelente herramienta de autodiagnóstico de seguridad, permite establecer contraseñas seguras y probarlas. Por otro lado también sirve para blindar una red con un sin fin de algoritmos hash que ayudarán al aseguramiento del sistema.


Si se utiliza combinado con otras hacking tools, como algunos sniffers, se puede tener conocimiento de muchas vulnerabilidades del sistema a atacar, sólo habría que armar el tanque (equipo portátil con las herramientas necesarias de ataque) y ejecutar la acción.


Para más información visite:

http://c3rb3r.openwall.net/mdcrack/


Escrito por: Ing. Roiman Valbuena


Hackers, Secretos, Hazañas e Historias...


Para atrapar a un ladrón, piensa como un ladrón.

Esa es la base para el hacking ético. La ley de los promedios trabaja en contra de la seguridad.

Por otro lado, con el aumento en el número y la ampliación de los conocimientos de los hackers, combinado esto con la creciente cifra de vulnerabilidades de los sistemas, y otras aún desconocidas, llegará el momento en que todas las computadoras de una manera u otra estén comprometidas.

Se hace necesaria la protección de los sistemas de los chicos malos y no solo de las vulnerabilidades conocidas. - Es la necesidad de la hora y es absolutamente crítica.

Así mismo, es sólo entendiendo los trucos usados por los hackers cuando podemos conocer cuan vulnerables son nuestros sistemas. Una de ellas es hacerse con las vulnerabilidades no divulgadas en las prácticas comunes de seguridad.

Pero, ¿Qué son Vulnerabilidades?, Las aplicaciones de software, tales como el sistema operativo de Microsoft o su navegador web (Internet Explorer) son realmente hazañas complejas de la ingeniería. A menudo con millones de líneas de código de programación. Inevitablemente, hay errores de fluencia en el código, y algunos de estos errores pueden crear vulnerabilidades de seguridad que los malhechores saben aprovechar y explotan al sistema con muchos malware.

TOP DE LOS 5 MÁS FAMOSOS HACKERS DE TODOS LOS TIEMPOS……….

1.- Jonathan James: James ganó notoriedad cuando se convirtió en el primer hacker juvenil que se enviara a prisión por piratería informática. Fue condenado a la edad de 16 años. En una entrevista anónima, el mismo describe, "Yo estaba mirando a mi alrededor, jugando. Fue muy divertido para mí ver lo que podía lograr." James logró entrar a los sistemas centrales de la NASA y robó una cantidad de software de un valor aproximado de $ 1,7 millones.

2.- Adrian Lamo: Lamo saltó a la fama luego del robo a grandes organizaciones, tales como la New York Times y Microsoft. Apodado el "hacker sin casa", solía realizar sus intrusiones desde las tiendas Kinko's, café y algunas bibliotecas públicas. En un artículo sobre su perfil, "El Hacks de Día, Squats de Noche", Lamo reflexiona, "Tengo un ordenador portátil en Pittsburgh, y un cambio de ropa en Washington DC, el mismo redefine el término multi-jurisdiccional".

3.- Kevin Mitnick: Un auto-proclamado "el niño símbolo de los hackers," Mitnick pasó por una gran persecución a conocer por las autoridades. Su travesura fue promocionada por los medios de comunicación, pero sus reales delitos pueden ser menos notables que su reputación, sugiere. El Departamento de Justicia lo describe como "El Cracker más buscado en la historia de Estados Unidos". Sus hazañas fueron detalladas en dos películas: Freedom Downtime y Takedown.

4.- Kevin Poulsen: También conocido como Dark Dante, se ganó el reconocimiento por hackear las líneas telefónicas de LA de radio KIIS-FM, lo que le valió una nueva denominación de “Nueva Marca Porsche”, entre otros. Su especialidad dentro del área de la piratería, sin embargo, giraba en torno a los teléfonos, que para aquellos entonces era la base fundamental de las comunicaciones para Internet, recordemos los viejos módems de 33 KBPS.

5.- Robert Tappan Morris: Morris, hijo del ex científico de la Agencia de Seguridad Nacional, Robert Morris, es conocido como el creador del Gusano Morris, el primer gusano de ordenador para ser desatado en Internet. Como resultado de este crimen, fue la primera persona procesada por Fraude y Abuso, según la ley en 1986.

Dentro de esta Gama de Hacker existen tres tipos bastante diferenciales: los hackings locales, los de acceso remoto y los de la ingeniería social.

En próximos artículos hablaremos más sobre ellos y los perfiles de sus víctimas.

Escrito por: Ing. Roiman Valbuena.

lunes, 8 de marzo de 2010

El negocio de las aplicaciones móviles facturará un 807% más en tres años


En 2013 las `app stores´ conseguirán unos ingresos de 11.500 millones de euros, según vaticina un estudio.

Por Alberto Payo [08-03-2010]

A lo largo del año pasado y a principios de éste, un gran número de fabricantes de hardware, de software e incluso de operadores han lanzado o anunciado su propia tienda de aplicaciones para dispositivos móviles.

Es de esperar un gran futuro para este negocio y así lo estima también un estudio elaborado por la consultora research2guide. En el mismo se pone de manifiesto que en los próximos cuatro años, el mercado de las apps se elevará un 807%. Así, la facturación podría incrementarse desde los 1.411 millones de euros obtenidos en 2008 hasta los 11.496 millones en 2013.

Las predicciones se basan en la adopción cada vez mayor que tienen los smartphones entre los usuarios de todo el mundo, con unas estimaciones de 970 millones de teléfonos inteligentes en uso para dentro de tres años. Esta audiencia se situaría actualmente en 300 millones de personas, habiéndose triplicado en el último ejercicio.

La App Store de Apple y Android Market de Google seguirán tirando del negocio, según recoge Electronista.

Fuente: ITexpresso.es

Los hackers de Google podrían haber atacado a más de 100 empresas


Recientes investigaciones han puesto de manifiesto que la escalada de ataques era mucho más amplia de lo que se pensó en un primer momento.

Por Rosalía Arroyo [01-03-2010]

Los cibercriminales que hackearon los sistemas de Google podían haber atacado a otras 100 compañías. Al menos es lo que se desprende de una serie de nuevas informaciones de la consultora de seguridad Isec Partners.

El pasado mes de diciembre Google anunció que sus sistemas habían sufrido un ataque procedente de China, indicando además que al menos otras 20 empresas se habían visto afectadas de sectores tan diversos como Internet, tecnología, químico o finanzas. Otras estimaciones hablaban de 30 organizaciones, con Symantec, Adobe o Intel entre las víctimas potenciales.

Pero tras descubrir que un mayor número de servidores de comando y control de los que se pensaban inicialmente estaban involucrados en los ataques, Isec Partners estima ahora que el número de compañías afectadas son tres veces más que las que se estimaban en un primer momento.

Detalles sobre los ciberataques a Google no aparecen constantemente, sobre todo lo referente a si el gobierno chino tenía conocimiento de ello. Los últimos informes parecen indicar que un conocido investigador de seguridad escribió el código y lo subió a un foro, desde donde fue descargado y utilizado.


Fuente: ITexpresso.es

miércoles, 3 de marzo de 2010

Desarticulan en España la mayor red mundial de "ordenadores zombis", Un Venezolano Implicado


Madrid.- La Guardia Civil española anunció este miércoles la desarticulación, en colaboración con el FBI estadounidense, de la mayor red mundial de ordenadores "zombis", con más de 13 millones de computadoras pirateadas bajo control de tres españoles que fueron detenidos.

Una cuarta persona de nacionalidad venezolana, "identificada como 'Fénix'", podría estar implicada, según la Guardia Civil, que añadió que "se han instado los canales de cooperación policial internacional para su identificación y detención".

Los tres implicados fueron detenidos en febrero. El responsable, de 31 años, que se autodenominaba en internet "netkairo" o "hamlet1917", fue detenido en su domicilio de Balmaseda (País Vasco, norte), según el comunicado.

Las informaciones encontradas durante el registro de su casa

llevaron hasta la detención la semana pasada de los otros dos implicados, uno de 30 años, llamado en la red "Johnyloleante", originario de la región de Murcia (sureste), y otro de 25, autodenominado "OsTiaToR", de Galicia (noroeste).

Estos "ordenadores zombis", repartidos en más de 190 países, estaban controlados por los delincuentes que crearon esta red, de la que podían sacar datos personales, sobre todo bancarios, sin que lo supieran sus propietarios, o enviar correos basura (spam).

Esta es "la mayor red de ordenadores esclavos que ha sido descubierta", explicó en conferencia de prensa el teniente coronel José Antonio Berrocal, jefe de la unidad especializada en el cibercrimen de la Guardia Civil.

Se trata de ordenadores de particulares, pero también de empresas privadas y organismos públicos que fueron infectados con virus tipo troyano para su control.

En el ordenador del responsable de esta red, detenido en febrero en el País Vasco (norte), la Guardia Civil encontró informaciones personales de más de 800.000 usuarios, que incluyen "datos de acceso a cuentas de correo electrónico, a servicios de banca electrónica, a redes corporativas, etc", indicó la Guardia Civil en un comunicado, en el que añadió que un venezolano podría estar implicado.

Sólo en España, los investigadores estiman que 200.000 ordenadores han sido infectados.

Según los agentes, el responsable de la red era un pequeño delincuente que no tenía un elevado nivel de vida y que vivía de esta actividad, alquilando la red con fines delictivos, sin ser consciente de su potencial delictivo, según el comandante Juan Salom, responsable de la investigación.

"Por el número de ordenadores que la integran, ésta sea probablemente una de la redes de robots más grande que se han detectado. Con esta red se podría haber realizado un ataque de ciberterrorismo muy superior a los realizados contra Estonia o Georgia", según la Guardia Civil.

En 2007, varias páginas web del gobierno, empresas y bancos estonios fueron atacados por un pirata, mientras en 2009 un bloguero georgiano atacó Google, Facebook, Twitter, LiveJournal, Blogger y YouTube.

La red desarticulada, llamada "Mariposa", fue detectada en mayo de 2009 por técnicos de la empresa canadiense Defence Intelligence. El FBI estadounidense empezó entonces su investigación y descubrió que un ciudadano español podía estar implicado, tras lo cual el caso pasó a la Guardia Civil.

La red fue bloqueada en diciembre de 2009 "de una forma coordinada a nivel internacional", según el comunicado.

Después del bloqueo, la canadiense Defence Intelligence sufrió un ataque informático, que la Guardia Civil considera una venganza por parte de los miembros de la red.

sábado, 27 de febrero de 2010

Vulnerabilidad en Routers D-LINK Permite a los Hackers su Reconfiguración


Una reciente investigación sobre seguridad realizada por la prestigiosa empresa “ SourceSec” ha descubierto una vulnerabilidad de programación en los Routers D-Link, la misma permite a personas ajenas acceder a información privilegiada y editar la configuración del router sin tener que utilizar credenciales de “admin login”.

Esto se puede hacer porque los routers tienen una Interfaz administrativa adicional, que utiliza (HNAP) implemented Home Network Administration Protocol. Sólo el hecho de que el HNAP está presente en los routers es suficiente para permitir a los atacantes para eludir las características sesión CAPTCHA.

Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos).

Este es un típico test para la secuencia "smwm" que dificulta el reconocimiento de la máquina distorsionando las letras y añadiendo un gradiente de fondo. Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año 2000 por Luis von Ahn, Manuel Blum y Nicholas J. Hopper de la Carnegie Mellon University, y John Langford de IBM.

La típica prueba consiste en que el usuario introduzca un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo. Como el test es controlado por una máquina en lugar de un humano como en la Prueba de Turing, también se denomina Prueba de Turing Inversa.

Los captchas son utilizados para evitar que robots, también llamados spambots, puedan utilizar ciertos servicios. Por ejemplo, para que no puedan participar en encuestas, registrarse para usar cuentas de correo electrónico (o su uso para envío de correo basura) o, más recientemente, para evitar que correo basura pueda ser enviado por un robot (el remitente debe pasar el test antes de que se entregue al destinatario).

Publicado por: Ing. Roiman Valbuena.

Fuente: (www.net-security.org/secworld.php?id=8727)