Zitmo: el troyano Zeus en el móvil

septiembre 30, 2010 § Deja un comentario

Fortinet está alertando sobre un nuevo malware para móviles destinado a interceptar SMS de confirmación enviados por los bancos a sus clientes. El malware es una versión del conocido troyano Zeus, que tanto daño ha causado a los usuarios de banca online. Precisamente fue bautizado como Zitmo (Zeus In The Mobile) en referencia al tipo de ataque ‘Man in the Middle’ (análisis en Virustotal).

Cuando se realiza una transacción por medio de la banca online, algunos bancos envían un código al teléfono móvil por medio de un SMS. Dicho código tiene que ser ingresado por el usuario en la web del banco para confirmar la transacción. Según Fortinet, es en ese momento cuando se produce el ataque.

Zitmo intercepta el SMS y puede confirmar las transacciones bancarias iniciadas por el Troyano Zeus en el ordenador de la víctima, sin que éste se entere y vaciar completamente sus cuentas bancarias.

Axelle Apvrille, analista senior de antivirus para móviles e investigador del Laboratorio FortiGuard de Fortinet, da los siguientes detalles sobre el funcionamiento de este ataque:

  • El Troyano Zeus detecta el nombre de usuario y la clave del cliente en su PC;
  • El Troyano Zeus consigue el número de móvil del usuario a través de un formulario malicioso introducido en el navegador del usuario;
  • Se envía un SMS, ofreciendo un link a una “certificación” pidiendo que sea instalada. Este paquete descargable contiene a Zitmo (la parte “móvil” del Troyano Zeus);
  • Una vez realizada la instalación, la operación de malware se ha completado. Los cibercriminales, que controlan el Troyano Zeus, pueden iniciar transferencias desde la cuenta bancaria online del usuario y confirmarlas interceptando los SMS que el banco envía al móvil del usuario.

Más información en el Informe de Fortinet y S21Sec (I, II y III)

Fuente: Blog Antivirus

Anuncios

Informe: los adolescentes y las redes sociales

septiembre 30, 2010 § 3 comentarios

El Ministerio de Educación de Argentina ha publicado un informe sobre las redes sociales, su extensión, su funcionamiento, su importancia actual y sobre todo un extenso estudio sobre las cifras en el país.

Si bien algunos de los datos han sido extraídos de otros estudios, algunas frases del informe remarcan:

La mayoría de quienes están en alguna red social son jóvenes. El 80 por ciento de los usuarios de redes sociales en todo el mundo, tiene entre 12 y 30 años. Y la frecuencia de uso entre los adolescentes (12 a 19) es muy alta.

El riesgo mayor con Internet, es que los chicos y adolescentes no siempre son conscientes de lo que puede ocasionar un uso no responsable de la web. La confianza que tienen en ellos mismos es superior a la posibilidad de pensar en situaciones difíciles que puede generar la Red:

  • 95% no cree en los riesgos de Internet
  • 90% se siente inmune frente a lo que puedan encontrar
  • 75% cree en todo lo que dice la Red
  • 60% cree que sólo amigos ven su página personal
  • 90% dice que en su casa no hay reglas de uso

Una encuesta internacional realizada entre los más jóvenes para saber qué contenidos incluyen en sus sitios personales, dice que en sus páginas web:

  • 80% menciona su ciudad
  • 60% sube fotos propias
  • 30% da el nombre de su escuela
  • 20% admite el consumo de alcohol
  • 10% reconoce el consumo de cigarrillos
  • 10% usa su nombre completo

 ¿Qué se puede hacer?

La principal recomendación para los adultos es siempre el diálogo.
Conversar con los chicos acerca del uso que hacen de Internet, estar al tanto de las páginas que visitan, saber con quiénes chatean y qué información suben a sus sitios, es la mejor manera de acompañar a los más jóvenes ante cualquier situación difícil que se les pueda presentar.

Para profundizar estos conocimientos, recomendamos ingresar a Segu-Kids, sitio orientado a padres, docentes y jóvenes y que tiene la intención de educacar y prevenir.

Cristian de la Redacción de Segu-Info

Se presenta el proyecto intypedia

septiembre 30, 2010 § Deja un comentario

Hoy 30 de septiembre se presenta el proyecto intypedia (Enciclopedia Visual de la Seguridad de la Información) con la publicación de dos vídeo.

Enciclopedia de la Seguridad de la Información es un espacio virtual donde encontrarás interesantes vídeos sobre este apasionante mundo de la seguridad.

El proyecto lleva por nombre Intypedia, de sus siglas en inglés Information Security Encyclopedia. Mediante un conjunto de lecciones diseñadas por destacados expertos invitados, iremos recorriendo los apartados de la seguridad de la información como, por ejemplo, sus fundamentos, la historia de la criptografía, los sistemas de cifra actuales, autenticación y firma digital, la seguridad en redes e Internet, el malware, los sistemas de gestión y las normativas internacionales… sólo por nombrar algunos temas.

Fuente: Intypedia

Cyber Storm III: simulan una "tormenta hacker" en la Web

septiembre 30, 2010 § Deja un comentario

Cyber Storm durará tres días y es la continuación de Cyber Storm II Initial Fact [PDF] realizada durante 2008. Expertos informáticos de Estados Unidos y de una docena de países iniciaron un simulacro de tres días de un ataque cibernético a gran escala contra redes públicas y privadas de Internet.

Cyber Storm III, que simula un ciberataque contra estructura críticas, involucra a miles de participantes en todo el mundo y es uno de los mayores ejercicios jamás realizados.

En Estados Unidos toman parte las principales oficinas de gobierno: Comercio, Defensa, Energía, Seguridad, Transporte, Hacienda, además de la Casa Blanca y agencias de inteligencia.

Asimismo, participaron once estados estadounidenses y representantes de 60 empresas privadas, y de Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, los Países Bajos, Nueva Zelanda, Suecia y Suiza.

Brett Lambo, director del programa, subrayó que “Cyber Storm III”, es “completamente simulado”.

“No estamos atacando a las redes reales”, dijo a periodistas.

Los participantes recibirán más de 1.500 estímulos para probar su reacción ante adversarios desconocidos que tratan de explotar vulnerabilidades de la infraestructura cibernética.

Fuente: Ambito

5 aspectos esenciales a tener en cuenta en la seguridad de base de datos

septiembre 30, 2010 § Deja un comentario

Al hilo de una mesa redonda a la que he asistido esta mañana, quiero dejar aquí unos comentarios sobre seguridad en base de datos. Es uno de los temas que se han tratado, así que viendo que las personas que han dado la charla han atinado en el planteamiento, me he animado a compartir con vosotros lo que yo entiendo como una seguridad en base de datos adecuada.

Las bases de datos son una de las grandes desconocidas en el mundo de la auditoría de sistemas y en las revisiones de seguridad. No es fácil encontrarse con auditores experimentados en este campo, y eso quizás responde a la enorme complejidad, tecnológica y no tecnológica que tienen las bases de datos empresariales, por no hablar de que cada entorno es hijo de su padre y su madre, y la uniformidad de la tecnología es algo que brilla por su ausencia. Por desgracia, dada esta complejidad, el normal ver planteamientos de auditoría basados en verificar la configuración de seguridad de los motores, la presencia de cifrado, y con un poco de suerte, los hay que se aventuran a mirar las tripas de los procesos y dictaminar si existe una adecuada segregación de funciones. Todos son factores importantes, pero no son por sí mismos representativos del estado de seguridad de una base de datos. Es muy frecuente que los dictámenes se basen en auditar aspectos aislados de la base de datos y no en su conjunto, y lo que es peor: ni pararse a pensar en los datos, estudiando solamente si la plataforma que contiene los datos es o no acorde a una determinada guía de militarización.

La lista puede ser interminable ya que cada cual tiene su modo de proceder, pero voy a sintetizar en 5 los puntos que hay que mirar cuando se analiza una base de datos. Cubren lo que considero mínimo, y en su ausencia yo al menos, salvo casos muy aislados, consideraría que la seguridad de los datos es deficiente.

Contenido completo en el Blog de Sergio Hernando

Stuxnet

septiembre 30, 2010 § Deja un comentario

En el último mes y medio ha habido mucho revuelo por el gusano Stuxnet, o mejor dicho, por el primer rootkit conocido para sistemas de control, y en concreto para el sistema SCADA de Siemens WinCC. Ahora que ya tenemos bastante información sobre Stuxnet (Symantec [PDF], Kaspersky y otros investigadores a título personal lo han analizado a fondo), y justo antes de la cita con Robert Langner (que no Langdon, aunque bien podría serlo) en la “conference” ACS organizada por Joe Weiss (donde se descubrirá nueva información sobre el “bicho”) voy a aprovechar para hacer un resumen de lo que se sabe hasta la fecha.
Para la explicación que viene a continuación nos hemos basado principalmente en el excelente trabajo realizado por Industrial Defender en su whitepaper sobre Stuxnet y en la información facilitada por Richar Langner en su página web.

Contenido completo en S21Sec (y II)

Protege tu cuenta de Hotmail con estas nuevas opciones

septiembre 30, 2010 § Deja un comentario

Windows Live Hotmail es el servicio de correo electrónico más usado del mundo, aunque no es el mejor no hay uno con más usuarios que él, y si eres usuario te habrás dado cuenta que hace poco estrenó una nueva versión, pues bien acaban de agregar otras nuevas opciones, estas específicamente son para proteger tu cuenta de los Hackers que por medio de engaños, técnicas de Hijacking o Phishing roban las contraseñas de los usuarios para hacer mal uso de tu cuenta, sí el robo de contraseñas de Hotmail es real.

Con estas nuevas opciones de seguridad los Hackers no podrán robar tu contraseña, y para agregar estas nuevas opciones a tu cuenta tienes que activarlas en la página de “Descripción general de la cuenta” (https://account.live.com/summarypage.aspx), ahí en la sección de “Información de restablecimiento de contraseña” hay 2 nuevas opciones que son Teléfono móvil y PC de confianza.

  • Teléfono móvil – Con esta opción, cuando quieras recuperar tu contraseña, ya sea porque la has olvidado o te la han cambiado, te envia el código secreto para reestablecerla por medio de un SMS a tu teléfono celular.
  • PC de confianza – Con esta opción podrás ligar tu cuenta con una o más computadoras que tu uses, y cuando llegues a perder tu contraseña solamente podrás recuperarla desde la PC que has ligado con tu cuenta, aquí debes tener cuidado si llegas a deshacerte de alguna de las PC que tienes ligadas, tendrás que desligarla y volver a ligar tu nueva PC.

Fuente: TechTastico

¿Dónde estoy?

Actualmente estás viendo los archivos para septiembre, 2010 en Seguridad Informática.