Malware a la orden del día para el 2009

El fin de año trae consigo una sucesion de prediccones para el año venidero, el ambito informatico no queda fuera de ello, junto con las estimaciones realizadas por el informe Sophos 2009, se encuentran las predicciones realizadas por Panda Labs. Ambas no son en lo absoluto distantes, y vienen a reafirmar que el 2009 será un año de aumento de Virus, Gusanos, Troyanos y Codigos Maliciosos… en definitiva Malware.

Troyanos Bancarios (diseñado para robar claves de acceso a banca online, números de cuentas bancarias), los Falsos Antivirus (te hacen creer que tu equipo esta infectado debiendo comprar una solución de pago) , las Redes Sociales y los sitios web basados en SQL, como redes de distribución será lo que se vera mas afectado durante el 2009.

Otra de las tendencias que nos plantea Pandalabs será el uso de «packers» y «ofuscadores» personalizados, que njo son sino herramientas para comprimir malware y hacer más difícil su detección por parte de los antivirus.

Plataformas nuevas y taquilleras como Mac OS Leopard X, iPhone asi como las plataformas libre, como Linux se prevee un incremento significativo, aunque no mas que el desarrollado para windows.

En resumidas cuentas para resguardar nuestros equipos siga con atención alguno de estos consejos, que si bien no son una solucion absoluta, por lo menos son habitos basicos que pueden mantener «sanos» nuestros equipos.

  • Cuidado con los correos electrónicos de desconocidos, generalmente traen consigo una URL o dirección web que debemos seguir para acceder a un concurso, premio o saber la clave del MSN de nuestra pareja o chica de nuestros sueños. No te dejes engañar por lo facil.
  • Mal que me pese el comentario, no crea en todas las soluciones gratuitas en lo que respecta a software o freeware, como indica Panda Labs, los crackers explotan este tipo de programa. Si va a instalar un programa, como un antivirus por ejemplo, busque en foros o consulte con el amigo informatico o «computin» que uno siempre tiene a ver que recomendación le da. Las soluciones pagadas, son una opcion valida, busque la que mas se adecue a su bolsillo y equipo. Ya que hay antivirus que traen consigo aplicaciones inutiles para un usuario mas basico, que solo desea proteger su equipo de virus e intrusiones de seguridad.
  • Redes Sociales, no se haga amigo de todo el mundo. En el caso de facebook nos permite ver y visitar el perfil de quien quiere ser nuestro amigo o amiga, en lo personal recibo hartas invitaciones de nuevos contactos, fijate si la persona tiene aplicaciones instaladas, redes de amigos o la pertenencia a grupos, suele ocurrir que gente inescrupulosa crea cuentas falsas solamente para obtener datos y difundir spam. Mejor rostro conocido.
  • Los habitos de navegacion y redes P2P. Cuidado con las paginas que visite y los contenidos que descarga de la red, en especial software licenciado, musica….como dice el viejo y trillado refran, lo facil cuesta caro.

Amenazas de seguridad para Usuarios de Facebook

troyano

Gusanos, troyanos, crackers…. ingeniería social, una serie de problematicas, peligros y amenazas que los usuarios de la red, en su amplio espectro nos enfrentamos a diario. En este sentido ni facebook podía quedar fuera. Su exponencial crecimiento y la «gran base de datos» relacional que posee son condimentos interesantes para «grupos» o personas inescrupulosas que desean obtener de forma fraudulenta los datos, redes y perfiles de usuario de esta herramienta 2.0.

Fortinet a detectado que estas amenazas, de distintas logicas pero con una misma finalidad, incentivan la instalación de aplicaciones externas a facebook, como codecs, para la visualización de videos, que en la practica son codigos maliciosos (softwares), que vulneran la privacidad de los usuarios.

¿Cómo funciona?

La ingeniería social, una practica bastante utilizada en la red para obtener datos personales se vale principalmente de nuestras redes de contacto, mails de amistades, contactos o grupos (en el caso de facebook) para enviarnos invitaciones a paginas, videos, imagenes, cadenas de ayuda (las tipicas donaciones por mails enviados, cadenas, etc,etc).

La «plataforma» que puede ser nuestra pagina de inicio del correo electronico o el escritorio de facebook son ocupadas en este caso como «trampolines», ya que los mensajes, videos o fotos suelen tener links los cuales nos direccionan hacia una web que contiene un codigo maligno (troyanos, gusanos) que se presentan bajo la forma de codecs de video, audio o de imagenes, y ya que la invitación fue realizada por algun conocido la cautela es minima y en vez de descargar la aplicación y realizar un analisis con un antivirus o anti spyware aceptamos instalarla…. asi de sencillo y facil entonces es como dejamos entrar «intrusos» en nuestros equipos.

Por lo tanto, lo principal es obrar siempre con cautela, dudar siempre de los redireccionamientos que nos haga un correo o aplicacion a una web agena a una empresa, las aplicaciones descargarlas, nunca llegar e instalarlas y realizar un analisis de ellas.

Ataques personalizados de Malware

 

Según  el informe “One Internet, Many Worlds” (Una Internet, muchos mundos), junto con el aumento de criminales cibernéticos, las tendencias y estrategias de los desarrolladores de malware de un nivel sofisticado, se esta orientando hacia el desarrollo de ataques personalizados por idioma, país, empresa y sotfware, uso de la ingeniería social en función de las diferencias culturales y el uso de aplicaciones locales populares, explotando «la naturaleza viral de la tecnología Web 2.0 y las redes “” «.

Testeando Malware

 

Según un estudio desarrollado por PandaLabs, este comprobó por medio de una investigación que los ciberdelincuentes buscan formas de testear sus creaciones antes de distribuirlas, dicha práctica se sustenta en el desarrollo de herramientas de testeo que incluyan todas las soluciones de seguridad o al menos, las más prestigiosas y de uso más popular, de esta manera pueden comprobar que sus creaciones no son detectadas antes de lanzarlas, disminuyendo la probabilidad de fracaso.

Se puede decir también que este modelo de desarrollo implica la experimentación de sus aplicaciones se basa en eliminar distribución del malware, por medio de foros y páginas «colaborativas», para evitar el envio de potenciales muestras del código del malware a las compañias de seguridad.

10 amenazas y predicciones informáticas para el 2008

Junto con desearles que las fiestas hayan sido del todo gratas para Ustedes y vuestras familias ya volvimos de frentón a nuestro blog… y que mejor que empezar con algunas recomendaciones que nos da golpedegato en su blog con respecto a las 10 amenazas y recomendaciones para el «año informático 2008».
A partir de una lista elaborada por websense, presenta cuales serán los principales desafíos para el 2008, de los cuales solo redacto la idea. 

  1. Ataques cibernéticos, robo de identidad, fraudes por Internet y códigos maliciosos en las PC´s.
  2. Spam dirigido a los blogs, herramientas de búsqueda, foros y sitios personales…. (no les parece extraño tanto spam hacia los correos de los blogs con links extraños…. mmmm «very good site»).
  3. Vulnerabilidades en sitios como MySpace, Facebook o Hi5 serán vulnerables.
  4. El número de sitios web comprometidos superará el número de sitios maliciosos creados.
  5. Ataques a los iPhones y las computadoras Macintosh. Asimismo, seguirán siendo blancos latentes los sistemas operativos OSX y Windows.
  6. Irrupción de piratas en páginas sociales.
  7. Uso del lenguaje JavaScript como herramienta que evade los anti-virus.
  8. Encubrimiento de información,  para introducir datos de propiedad y robarlos.
  9. Arresto de ciber delincuentes perpetrados por medio de Internet.
  10. Incremento de las prácticas fraudulentas con el uso de protocolos de voz IP,  spam de voz  para obtener información confidencial (así que no les extrañe si joaquin lavin les llama a su Iphone… jejeje).

Recomendaciones

  1. No proporcione sus datos a través de sistemas de voz (teléfono convencional, celulares o por sistemas de voz a través de computadoras).
  2. Protege tu PC con sistemas anti-virus, firewall y softwares anti spam.
  3. Evite ingresar a sitios de Internet de poca reputación.
  4. No adquirir productos por Internet a menos que tú computadora esté debidamente protegida.

 

Fuente original: Prensa Libre.

Consejos para una Navidad y Vacaciones Seguras. Informe Panda Labs

Panda Labs elaboro un documento con recomendaciones para los consumidores en estos períodos de fiestas y vacaciones en lo que respecta a Compras online, Juegos online, Mensajería instantánea y correo, además de Consejos para disfrutar del pc en navidad de manera segura.

Este documento se encuentra disponible en formato PDF.

En su introducción el citado documento referencia que «La Navidad es una de las fechas preferidas por los ciber-delincuentes para aumentar el número de sus ataques. La razón es sencilla: al disponer de más tiempo libre, aumenta el número de personas que se conectan a Internet. Esto hace que también aumenten las posibilidades de que una de ellas se convierta en víctima de sus delitos. Vamos a repasar cuáles son los principales riesgos de este período vacacional, y la forma en que los usuarios pueden evitarlos».

Algunas de las recomendaciones citadas, extraidas del documento de Panda Labs serian las siguientes:

  • Antes de hacer una compra online o de acceder a un servicio bancario de Internet asegúrese de que no existe ningún malware activo en el PC. Complemente su antivirus tradicional y utilice herramientas antivirus de segunda opiniónpara descartar la presencia de malware en su PC.
  • No haga caso nunca a los mensajes de spam, publicitarios ni a aquellos que digan provenir de entidades financieras y soliciten datos confidenciales.
  • Investiguesobre la reputación del vendedor antes de comprar en un comercio online.
  • Mantenga siempre actualizado el sistema operativo y las aplicaciones que tenga instaladas en su PC. Las vulnerabilidades del sistema pueden ser una puerta de entrada para el malware e, incluso, permitir a un ciber- delincuente tomar el control de su PC.
  • No ejecute nunca archivos ni siga links que provengan de fuentes sospechosas
  • No pague o compre nunca nada en Internet sin estar totalmente seguro de la honradez del vendedor. Desconfíe de ofertas que puedan llegarle por otro medio que no sea del propio portal de subastas. Podría quedarse sin el producto y sin su dinero.
  • No envíe nunca datos confidenciales a través de correo electrónico, mensajería instantánea, chats u otro tipo de canales similares.

¡¡¡¿Mi novia en el Chat es un Software?!!!…. Ciber Lover al habla.

 

ciber lover

Imagen: «Los Amantes» (Magritte)

Intentar conquistar o conseguir una novia, polola o «encuentro casual» con una mujer a través de un chat u otro medio ubicado dentro de la red puede conducirnos no solo a una gran frustración aparte de no ser la hermosa modelo de la foto o avatar, sino también hacernos caer en distintos tipos de fraudes… y no precisamente de caracter emocional.

 

Según indica PCTools (empresa que alerto de este desarrollo), Cyber Lover es un software automatizado que genera conversaciones y simula flirteos o coqueteos, el cual esta programado para obtener información personal de los «romeos digitales», la cual es usada para propósitos ilícitos. Esto es quizás lo más innovador y a su vez preocupante, su «capacidad» de usar el lenguaje natural de los sistemas de diálogo, que por lo demás ya están desplegados dentro de las tecnologías de juegos, en conversaciones en tiempo real.

 

Dicho de otra manera, el programa imita el comportamiento humano en las interacciones en línea, con el consecuente riesgo de fraude de identidad, Cyber Lover demuestra un nivel sin precedentes de la llamada ingeniería social.

Según indica el news diarioTI «la información es sistematizada por el programa luego puede ser usado para phishing u otras actividades de ciberdelincuencia. El programa también puede inducir a los usuarios incautos a visitar sitios de Internet usados para distribuir spam».

 

Sergei Shevchenko (Analista de Virus PCTools), el concepto involucrado detrás de este software es una nueva y peligrosa tendencia en la evolución del malware.

Perfiles de la Amante
Cyber Lover ofrece también una variedad de perfiles que van desde la «amante romántica» a los «depredadores sexuales». Funcionalmente utiliza los llamados «escenarios de diálogo» con preprogramados preguntas y los temas de debate; está diseñado para reconocer las respuestas De la sala de chat de los usuarios para adaptar su interacción en consecuencia; compila un informe detallado sobre cada persona a la que se reúne y presenta a continuación, a un origen remoto de los informes contienen información confidencial que la víctima ha compartido con el robot, que puede incluir la víctima, en contacto detalles personales y foto [computer world].

 

El programa invita también a sus víctimas a visitar su «espacio personal», es decir un sitio web o blog lo que podría ser en realidad una página que automáticamente infecte con virus u otras formas de malware. Por ahora Cyber Lover sólo es distribuido en una versión en idioma ruso, pero según PCTools, la versión en inglés del programa será lanzada a corto plazo. La compañía sugiere a los usuarios de los mencionados servicios a mostrar precaución y evitar proporcionar información personal a desconocidos.

Fuentes

AntiSpywares sospechosos o no confiables

Producto de un posteo que hizo Daniel aquí en el blog, referente al adaware Finder fue que di con la web vsantivirus, en un post escrito por Jose Luis Lopez enumera una serie de productos Anti Spyware y Adware que agregan programas espías o realizan modificaciones en el sistema que se supone deberían limpiar sin siquiera advertir al usuario.

Por si alguien no sabe la definicion de Malware, Jose Luis Lopez indica que «los «parásitos», son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Dentro de este tipo de código, podemos catalogar al Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), y al Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software)».

Technorati Profile
Directorio web de Chile

Storm y sus 10 millones de procesadores

Según especialistas y expertos en seguridad informatica estiman que la Red Zombi del gusano storm dispone de unos 10 millones de equipos infectados y de una mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto. La red storm es una red p2p sin una central visible o conocida ya que su crecimiento sigue siendo exponencial debido a los grandes volúmenes de spam en que se distribuye el gusano.

Otra de las menciones que se hacen es el poco interes que despierta en las autoridades – aparentemente – el buscar a los responsables de esta red, ya que no se han realizado ataques, pero si pruebas a una escala considerable. Las supociciones indican que este puede ser un preambulo de un ataque a gran escala.

Como ataca el storm.

Buscando en google información con respecto a este «gusano» la cual es copiosa, se indica que desde el mes de enero ha estado circulando y afectando a miles de computadoras sus principales tácticas se basan en engaños distribuidos por correo electrónico, teniendo como titulos “User info”, “Membership support” y “Login information”, credenciales falsas para entrar en sistemas que ofrecen una gama de servicios a la medida para aficionados a la música, amantes de gatos y jugadores de póker. Similar a los virus que afectan a organismos, es también resistente a las herramientas de seguridad, ya que el applet falso que incluye el correo instala una puerta trasera [backdoor] en la máquina del usuario; el ejecutable cambia internamente cada 30 minutos, lo cual lo hace particularmente difícil de detectar y/o ser detectado como malware.

Mas información:

diarioti.com

vsantivirus.com

Los Troyanos representan el 75% del malware aparecido en el 3er trimestre

El 75% del nuevo malware aparecido en el tercer trimestre fue de tipo troyano, según reveló el informe de PandaLabs. El adware con un 12% y los gusanos con un 11%, son los otros códigos maliciosos que representan un porcentaje relevante de nuevos ejemplares aparecidos, aunque muy lejos de las cifras de los troyanos.

En lo que se refiere al número de infecciones, los troyanos encabezan también las estadísticas. En el tercer trimestre supusieron un 32% del malware detectado en los equipos de los usuarios por la solución online Panda ActiveScan. El adware fue el segundo tipo de malware con un radio de infección alto, un 24%.

El informe de PandaLabs sobre la actividad del malware en el tercer trimestre de 2007 recoge también un análisis comparativo de distintos kit de instalación de malware mediante exploits. Estas herramientas maliciosas permiten a los delincuentes de la red aprovechar las vulnerabilidades existentes en los equipos y servidores para infectar a los usuarios.

pandalabs.