Primera denuncia contra Microsoft por WGA

junio 30, 2006 § Deja un comentario

Fuente: http://www.kriptopolis.org/node/2486

Brian Johnson, ciudadano de Los Angeles, interpuso hoy una demanda ante el Juzgado de Distrito de Seattle alegando que la utilidad WGA viola la Ley de Protección de los Consumidores del Estado de Washington y la Ley de Competencia Desleal de California, así como las leyes contra el spyware vigentes en ambos estados.
Johnson es representado por Scott Kamber, de Kamber & Associates LLC, prestigioso bufete de Nueva York que participó recientemente en la demanda contra Sony por su rootkit. Kamber definió a su cliente como “un típico usuario de los sistemas operativos de Microsoft”.
Por su parte Microsoft ha negado que WGA pueda considerarse spyware y afirma que la demanda “no tiene fundamento”. Sin embargo no opina lo mismo Ben Edelman, experto en spyware y doctorando en Harvard: “La revelación [de lo que hace WGA] es poca o ninguna y desde luego no constituye el tipo de política hacia el público que cabe esperar de una empresa tan distinguida como Microsoft”, afirmó.
___

Primera denuncia contra Microsoft por WGA

junio 30, 2006 § Deja un comentario

Fuente: http://www.kriptopolis.org/node/2486

Brian Johnson, ciudadano de Los Angeles, interpuso hoy una demanda ante el Juzgado de Distrito de Seattle alegando que la utilidad WGA viola la Ley de Protección de los Consumidores del Estado de Washington y la Ley de Competencia Desleal de California, así como las leyes contra el spyware vigentes en ambos estados.
Johnson es representado por Scott Kamber, de Kamber & Associates LLC, prestigioso bufete de Nueva York que participó recientemente en la demanda contra Sony por su rootkit. Kamber definió a su cliente como “un típico usuario de los sistemas operativos de Microsoft”.
Por su parte Microsoft ha negado que WGA pueda considerarse spyware y afirma que la demanda “no tiene fundamento”. Sin embargo no opina lo mismo Ben Edelman, experto en spyware y doctorando en Harvard: “La revelación [de lo que hace WGA] es poca o ninguna y desde luego no constituye el tipo de política hacia el público que cabe esperar de una empresa tan distinguida como Microsoft”, afirmó.
___

Primera denuncia contra Microsoft por WGA

junio 30, 2006 § Deja un comentario

Fuente: http://www.kriptopolis.org/node/2486

Brian Johnson, ciudadano de Los Angeles, interpuso hoy una demanda ante el Juzgado de Distrito de Seattle alegando que la utilidad WGA viola la Ley de Protección de los Consumidores del Estado de Washington y la Ley de Competencia Desleal de California, así como las leyes contra el spyware vigentes en ambos estados.
Johnson es representado por Scott Kamber, de Kamber & Associates LLC, prestigioso bufete de Nueva York que participó recientemente en la demanda contra Sony por su rootkit. Kamber definió a su cliente como “un típico usuario de los sistemas operativos de Microsoft”.
Por su parte Microsoft ha negado que WGA pueda considerarse spyware y afirma que la demanda “no tiene fundamento”. Sin embargo no opina lo mismo Ben Edelman, experto en spyware y doctorando en Harvard: “La revelación [de lo que hace WGA] es poca o ninguna y desde luego no constituye el tipo de política hacia el público que cabe esperar de una empresa tan distinguida como Microsoft”, afirmó.
___

Primera denuncia contra Microsoft por WGA

junio 30, 2006 § Deja un comentario

Fuente: http://www.kriptopolis.org/node/2486

Brian Johnson, ciudadano de Los Angeles, interpuso hoy una demanda ante el Juzgado de Distrito de Seattle alegando que la utilidad WGA viola la Ley de Protección de los Consumidores del Estado de Washington y la Ley de Competencia Desleal de California, así como las leyes contra el spyware vigentes en ambos estados.
Johnson es representado por Scott Kamber, de Kamber & Associates LLC, prestigioso bufete de Nueva York que participó recientemente en la demanda contra Sony por su rootkit. Kamber definió a su cliente como “un típico usuario de los sistemas operativos de Microsoft”.
Por su parte Microsoft ha negado que WGA pueda considerarse spyware y afirma que la demanda “no tiene fundamento”. Sin embargo no opina lo mismo Ben Edelman, experto en spyware y doctorando en Harvard: “La revelación [de lo que hace WGA] es poca o ninguna y desde luego no constituye el tipo de política hacia el público que cabe esperar de una empresa tan distinguida como Microsoft”, afirmó.
___

Microsoft elimina la funcionalidad "phone home" de Windows Genuine Advantage

junio 29, 2006 § Deja un comentario

Fuente:
http://www.hispasec.com/unaaldia/2434
Sergio Hernando
shernando@hispasec.com

Tras una controversia mediática y un debate importante producido en el sector, la compañía de Redmond ha optado finalmente por poner próximamente a disposición de los usuarios una nueva versión de WGA (Windows Genuine Advantage) que no efectúa “llamadas a casa”.

WGA era oficialmente, hasta ayer, un componente de doble acción: por un lado, valida la legitimidad de las copias de Microsoft Windows que corren en una determinada máquina (WGA validation); y por otro lado, cumple una función de notificación (WGA notifications) orientada a informar al usuario sobre los beneficios de usar versiones legítimas, recomendaciones que son ofrecidas al usuario a modo de mensajes emergentes de notificación.

WGA se ofrece al usuario junto al conjunto de actualizaciones de seguridad, que mensualmente son ofrecidas a través de los servicios de actualización de Microsoft. La compañía ha enfocado siempre la disponibilidad de WGA como garante a los usuarios de que el software que emplean es original y por tanto, libre de malware y con plenas
garantías en cuanto a los requisitos legales del servicio de soporte.
En primera instancia, el programa piloto de WGA realizaba una verificación de la configuración contra los servidores de la compañía, para determinar si las notificaciones WGA debían correr o no. Este mecanismo se conoce como “phone home” o de llamada a casa.

Recientemente, los laboratorios de Firewall Leak Tester publicaron un software denominado RemoveWGA cuyo propósito era impedir las comunicaciones diarias de WGA con Microsoft. Según los integrantes del laboratorio no tiene sentido alguno lanzar la herramienta de notificación diariamente una vez superado el primer proceso de validación. Esta herramienta no anula la parte correspondiente a la legitimación, la cual sigue siendo posible tras su instalación.
El software, simplemente, impide las comunicaciones contra los servidores. Pese a que Microsoft ha publicado notas oficiales, no ha quedado claro para ciertos sectores y grupos de usuarios qué información se envía a Microsoft a través de la herramienta. Estos
usuarios recelosos han llegado a sugerir que WGA debe ser considerado spyware, habida cuenta de las condiciones en las que se comunicaba con la casa matriz.

Simultáneamente a la aparición de RemoveWGA, Microsoft planificó cambiar las comprobaciones diarias, para pasar a hacerlas cada 14 días. Finalmente, han declinado y han optado por publicar una guía paso a paso sobre cómo eliminar WGA y desplegar próximamente una
versión WGA que no se comunica con la empresa a través del “phone home”.

La historia de WGA ha estado permanentemente salpicada por noticias con gran trasfondo mediático. Hace más de un año, tal y como anunciamos en “una-al-día”, el investigador hindú Debasis Mohanty descubrió cómo impedir que WGA realizase las verificaciones de legitimidad, lo que daba pie a anular la intención original del producto.

No obstante, el principal problema de WGA es el efecto mediático que han generado las comunicaciones del producto con Microsoft, hecho que ha sido calificado en numerosos medios como una potencial fuente de problemas de seguridad y confidencialidad. Nunca se conocerán las posibles implicaciones a estos dos niveles que el producto pudo haber tenido, ya que no existe ninguna vulnerabilidad documentada para WGA más allá que la que permitió su anulación, ni tampoco existe ningún informe riguroso en el que se declare unívocamente la pérdida de privacidad por el uso de WGA. Sin embargo, el efecto mediático y la lejana sombra de la duda han dado pie a tomar la decisión de cortar por lo sano.

No obstante, la solución final seguirá haciendo comprobaciones periódicas sobre la legitimidad del software empleado, según informó Microsoft, ya que sigue siendo mandato para la instalación de determinadas actualizaciones del sistema.

Más Información:
Microsoft Removes WGA ‘Phone Home’ component
http://www.eweek.com/article2/0,1759,1982591,00.asp

Utility Nukes Windows Genuine Advantage Callbacks
http://www.eweek.com/article2/0,1895,1979756,00.asp

Cómo deshabilitar o desinstalar la versión piloto de Notificaciones de Ventaja Auténticas de Microsoft Windows
http://support.microsoft.com/?kbid=921914

RemoveWGA
http://www.firewallleaktester.com/removewga.htm

Investigador hindú rompe el sistema de protección Windows Genuine Advantage (WGA)
___

Microsoft elimina la funcionalidad "phone home" de Windows Genuine Advantage

junio 29, 2006 § Deja un comentario

Fuente:
http://www.hispasec.com/unaaldia/2434
Sergio Hernando
shernando@hispasec.com

Tras una controversia mediática y un debate importante producido en el sector, la compañía de Redmond ha optado finalmente por poner próximamente a disposición de los usuarios una nueva versión de WGA (Windows Genuine Advantage) que no efectúa “llamadas a casa”.

WGA era oficialmente, hasta ayer, un componente de doble acción: por un lado, valida la legitimidad de las copias de Microsoft Windows que corren en una determinada máquina (WGA validation); y por otro lado, cumple una función de notificación (WGA notifications) orientada a informar al usuario sobre los beneficios de usar versiones legítimas, recomendaciones que son ofrecidas al usuario a modo de mensajes emergentes de notificación.

WGA se ofrece al usuario junto al conjunto de actualizaciones de seguridad, que mensualmente son ofrecidas a través de los servicios de actualización de Microsoft. La compañía ha enfocado siempre la disponibilidad de WGA como garante a los usuarios de que el software que emplean es original y por tanto, libre de malware y con plenas
garantías en cuanto a los requisitos legales del servicio de soporte.
En primera instancia, el programa piloto de WGA realizaba una verificación de la configuración contra los servidores de la compañía, para determinar si las notificaciones WGA debían correr o no. Este mecanismo se conoce como “phone home” o de llamada a casa.

Recientemente, los laboratorios de Firewall Leak Tester publicaron un software denominado RemoveWGA cuyo propósito era impedir las comunicaciones diarias de WGA con Microsoft. Según los integrantes del laboratorio no tiene sentido alguno lanzar la herramienta de notificación diariamente una vez superado el primer proceso de validación. Esta herramienta no anula la parte correspondiente a la legitimación, la cual sigue siendo posible tras su instalación.
El software, simplemente, impide las comunicaciones contra los servidores. Pese a que Microsoft ha publicado notas oficiales, no ha quedado claro para ciertos sectores y grupos de usuarios qué información se envía a Microsoft a través de la herramienta. Estos
usuarios recelosos han llegado a sugerir que WGA debe ser considerado spyware, habida cuenta de las condiciones en las que se comunicaba con la casa matriz.

Simultáneamente a la aparición de RemoveWGA, Microsoft planificó cambiar las comprobaciones diarias, para pasar a hacerlas cada 14 días. Finalmente, han declinado y han optado por publicar una guía paso a paso sobre cómo eliminar WGA y desplegar próximamente una
versión WGA que no se comunica con la empresa a través del “phone home”.

La historia de WGA ha estado permanentemente salpicada por noticias con gran trasfondo mediático. Hace más de un año, tal y como anunciamos en “una-al-día”, el investigador hindú Debasis Mohanty descubrió cómo impedir que WGA realizase las verificaciones de legitimidad, lo que daba pie a anular la intención original del producto.

No obstante, el principal problema de WGA es el efecto mediático que han generado las comunicaciones del producto con Microsoft, hecho que ha sido calificado en numerosos medios como una potencial fuente de problemas de seguridad y confidencialidad. Nunca se conocerán las posibles implicaciones a estos dos niveles que el producto pudo haber tenido, ya que no existe ninguna vulnerabilidad documentada para WGA más allá que la que permitió su anulación, ni tampoco existe ningún informe riguroso en el que se declare unívocamente la pérdida de privacidad por el uso de WGA. Sin embargo, el efecto mediático y la lejana sombra de la duda han dado pie a tomar la decisión de cortar por lo sano.

No obstante, la solución final seguirá haciendo comprobaciones periódicas sobre la legitimidad del software empleado, según informó Microsoft, ya que sigue siendo mandato para la instalación de determinadas actualizaciones del sistema.

Más Información:
Microsoft Removes WGA ‘Phone Home’ component
http://www.eweek.com/article2/0,1759,1982591,00.asp

Utility Nukes Windows Genuine Advantage Callbacks
http://www.eweek.com/article2/0,1895,1979756,00.asp

Cómo deshabilitar o desinstalar la versión piloto de Notificaciones de Ventaja Auténticas de Microsoft Windows
http://support.microsoft.com/?kbid=921914

RemoveWGA
http://www.firewallleaktester.com/removewga.htm

Investigador hindú rompe el sistema de protección Windows Genuine Advantage (WGA)
___

Advierten de engaños con virus a través de SMS

junio 29, 2006 § Deja un comentario

Fuente: http://www.seguridad0.com/index.php?186ec2fc4433dadd8fbd64118ef002f6&ID=2870

Websense Security Labs, alerta de que está recibiendo informes de usuarios que están siendo persuadidos con engaños para instalar código malicioso a través mensajes cortos SMS.

En este sentido, las víctimas reciben un SMS en sus teléfonos móviles, agradeciéndoles su suscripción a un servicio de datos ficticio. El texto del mensaje advierte de que la cuota de suscripción es de 2 dólares diarios, cantidad que se cargará automáticamente en su cuenta de teléfono hasta que, en caso contrario, ésta sea cancelada vía on line.

Concretamente, el texto del SMS es el siguiente: “¡Gracias por tu suscripción al Servicio de Datos! A partir de ahora te cobraremos 2 dólares al día hasta que decidas cancelar tu suscripción a través de la web”.

El mismo mensaje es difundido de forma masiva a las secciones de comentarios de numerosos sites de tablones de anuncios.

Los usuarios que visitan la página web para cancelar su suscripción del servicio son incitados a descargar un bot troyano. El sitio web no intenta explotar ninguna vulnerabilidad, sino que el atacante proporciona las instrucciones necesarias para sortear las alertas de seguridad de Internet Explorer.

Este bot es una variante del Bot Dumador, y se controla a través de una conexión Web HTTP desde un servidor central.

“Estamos siendo testigos de la aparición de una próxima generación de amenazas combinadas que están explotando un nuevo vector de ataque, que no es otro que el de los SMS de la telefonía móvil. Se ha hablado mucho de los riesgos de seguridad asociados a los móviles durante años y ahora éstos son una realidad. A medida que los terminales móviles se han convertido en una parte esencial de nuestra vida diaria, éstos son un señuelo extremadamente atractivo para los criminales que quieren explotar su gran base de usuarios”, comentan los expertos de Websense. “La preocupación de tener que pagar 2 dólares diarios, es motivo suficiente para que, incluso aquellos usuarios más precavidos, reaccionen para asegurarse de que no están abonados, y así, inconscientemente, son engañados para descargarse código malicioso. Utilizar una solución de seguridad web es la primera línea de defensa para cualquier usuario de PCs para impedir el acceso a websites infectados, pero este incidente pone de manifiesto cómo de difícil es prevenir ataques de ingeniería social tan sofisticados utilizando tanto el móvil como la web”.

Para más información sobre esta alerta, así como para visualizar los pantallazos y prevenir este tipo de amenazas, visita:

http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=531
___

¿Dónde estoy?

Actualmente estás viendo los archivos para junio, 2006 en Seguridad Informática.