Gusano se propaga por Facebook

noviembre 30, 2011 § Deja un comentario

Investigadores de la firma de seguridad danesa CSIS, han interceptado la difusión de un nuevo gusano da través de Facebook.

El gusano se propaga a través del muro del usuario mediante el envío de mensajes directos con los privilegios del usuario conectado. El mensaje se parece a una imagen pero en realidad es un archivo ejecutable SCR. El mensaje consiste únicamente de un enlace a sitios como: http://www.%5BELIMINADO%5Dense.co.il/lang/images.php?facebookimagen=2119

El código está desarrollado en Visual Basic 6.0 y contiene numerosos trucos contra VMware, Sandboxie, Virtual Box, etc.

El gusano ya ha capturado un gran número de dominios desde los que se sigue reproduciendo y tras la ejecución, el malware descarga una variante del crimeware Zeus desde servidores web comprometidos en todo el mundo.

Cristian de la Redacción de Segu-Info

Zuckerberg: "Facebook ha cometido un montón de errores de privacidad"

noviembre 30, 2011 § Deja un comentario

Mark Zuckerberg, fundador y CEO de Facebook, reconoció que desde sus inicios la red social han tenido problemas en cuanto a la privacidad de los usuarios, pero que han mantenido un trabajo constante para resolverlos

“Siempre podemos hacerlo mejor. Estoy comprometido en hacer de Facebook un líder en transparencia y control alrededor de la privacidad”, subrayó Zuckerberg en el blog de la red social.

Facebook acordó reforzar sus políticas de privacidad con el fin de resolver los contratiempos donde se abusa de los datos personales de los usuarios, dijo la Comisión Federal de Comercio de Estados Unidos (FTC por sus siglas en inglés).

Las denuncias se remontan a 2009, cuando Facebook modificó sus parámetros de privacidad de tal manera que la información que los usuarios quizá creían privada, como su lista de amigos, de repente quedó expuesta a la vista de todo mundo.

La FTC anunció la firma de un acuerdo con Facebook, mismo que ya estableció con Google y con Twitter, con el que se pretende ayudar a dar forma a las nuevas formas de privacidad de la industria.

Zuckerberg escribió que Facebook se ha comprometido a mejorar y formalizar la revisión de privacidad mediante la creación de una auditoría bianual independiente de las prácticas comúnmente hechas de privacidad.

Además se tiene pensado crear dos nuevos roles corporativos con funciones específicas el director de privacidad de las políticas, Erin Egan, y Michael Richter, como director de privacidad de productos, dijo el CEO de Facebook.

El arreglo es similar al que acordó Google a principios de año por su red social de Buzz. Al igual que Google, Facebook se comprometió a recibir en los próximos 20 años asesoría sobre sus prácticas de privacidad de auditores independientes, de terceros.

Facebook no pagará dinero como parte del arreglo en el caso, pero futuras infracciones podrían propiciar multas civiles.

En el último año y medio, la red social, ha implementado más de 20 herramientas y recursos diseñados exclusivamente para dar mayor control a los usuarios, destacan las siguientes:

  • Una forma más fácil para seleccionar a la audiencia que vea las publicaciones.
  • Controles de privacidad en todas las publicaciones existentes.
  • La capacidad de revisar etiquetas hechas por otros antes que sean publicadas en su perfil.
  • Listas de amigos que son más fáciles de crear y que se mantienen de forma automática.
  • Nuevos productos para compartir con pequeños grupos de personas.
  • Una herramienta para ver tu perfil como otra persona lo vería.
  • Herramientas para asegurar que la información se mantiene segura como la doble aprobación de inicio de sesión.
  • Versiones móviles de controles de privacidad.
  • Una manera más fácil de descargar toda la información de Facebook.
  • Un nuevo panel de control para regular a lo que pueden tener acceso las aplicaciones.
  • Un nuevo diálogo de permisos que da un claro control sobre lo que una aplicación puede hacer al momento de agregarla.

Fuente: bSecure

Duqu ataca sin éxito infraestructuras españolas

noviembre 30, 2011 § 2 comentarios

“España tiene que pasar a la ofensiva en Internet”. Cada día hay 1.600 ciberataques, 90 de los cuales son calificados de riesgo “muy alto” y, de esos 90 ataques diarios, ocho son considerados “muy críticos” por el subdirector del Centro Criptológico Nacional (CCN), Javier Candau, por estar relacionados con “información comprometida”. De hecho, “hace unas semanas, poco antes de la campaña de las elecciones generales, España, sufrió un ataque del virus Duqu que pudo haber puesto en jaque las infraestructuras críticas del país”, de las que dependen la energía, las telecomunicaciones y transportes y el sistema financiero, reconoce Andreu Abreu, el responsable de la Seguridad de la Información de Gas Natural. “Afortunadamente, se detectó y se neutralizó”.

“España necesita una estrategia de ciberseguridad que defina unas metas y objetivos claros, en la que se establezcan aspectos clave como: a quién se va a asegurar, contra qué amenazas, con qué medios técnicos, educativos, regulatorios y bajo qué modelo de financiación”, defiende Gianluca D’ Antonio, presidente de ISMS Forum Spain y responsable de la seguridad de la información del grupo FCC.

El director del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), Fernando Sánchez Gómez, defiende los avances legales en la materia, tras la aprobación el 24 de junio por el Consejo de Ministros de la Estrategia Española de Seguridad, que por primera vez incluye las “ciberamenazas” y la protección de los sistemas de gestión y comunicación de las infraestructuras y servicios críticos. “El grado de madurez de la protección es alto a nivel general. Tenemos una trayectoria (en referencia al 11-M) y nos hemos tenido que preparar ante posibles ataques. Y se ha legislado”, subraya Sánchez Gómez.

Fuente: El País

Instalación e integración entre Nessus y Metasploit

noviembre 30, 2011 § Deja un comentario

Nessus es una aplicación para el escaneo de vulnerabilidades, una herramienta indispensable para auditorias de seguridad informática. Nessus se encuentra disponible para Linux, Windows, BSD, Mac OS X y Solaris.

En este artículo veremos los pasos para instalar Nessus 4.4.0 en Debian y en este otro artículo veremos los pasos para instalar Nessus 4.4.1 en Backtrack 5.

Fuente: Hotfixed I y II

Anonymous y Team Poison se unen contra los bancos en la #OpRobinHood

noviembre 30, 2011 § Deja un comentario

Anonymous y Team Poison se han unido bajo el nombre de p0isAnon y han declarado la guerra a las instituciones financieras que son una interferencia excesiva en las últimas protestas ‘Occupy’. Ver video.

Robin Hood es el nombre de la nueva operación, en la que planean robar tarjetas de crédito y donarlas al movimiento “99 por ciento” y a organizaciones benéficas en todo el mundo.

“En lo que respecta a las recientes manifestaciones y protestas en todo el mundo, vamos a devolver la pelota a los bancos. Operación Robin Hood va a devolver el dinero a aquellos que han sido engañados por nuestro sistema y, lo más importante, a aquellos afectados por los bancos”, reza una declaración en el video.

La recién formada alianza afirma que ya ha empezado la misión, y sus primeras víctimas serán Chase, Bank of America y Citibank.

Además de la declaración abierta de guerra contra los bancos, la operación Robin Hood es otra oportunidad para que los hacktivistas insten a la gente a mover su dinero en “uniones de crédito seguro”.

“No tenemos miedo de la Policía, de los Servicios Secretos o del FBI. Vamos a demostrar que los bancos no son seguros y a coger nuestro dinero. Vamos a golpear al verdadero mal, sin dañar a los clientes y a ayudar a los demás”, afirma p0isAnon.

Fuente: Hack Player

Consejos para evitar los ataques más comunes en las redes sociales

noviembre 30, 2011 § Deja un comentario

Por: Marcelo Bellucci

Desde la explosión de Internet, los sitios ensayaron diferentes fórmulas para retener a sus visitantes. Alguna vez la brújula apuntó a los portales, después a los blogs y hoy el norte está en las redes sociales. El problema es que por la masividad, llegan los oportunistas, que buscan obtener algún rédito engañando a los usuarios comunes. Cuáles son las técnicas más empleadas y como evitar caer en la trampa.

La maquinaria de la ingeniería social se basa en trucos que todos afirman conocer pero que raramente fallan. Ejemplo: “Llega a tu casilla de Facebook un mensaje aparentemente oficial que autoriza el botón No me gusta en tu cuenta. O un aviso de cierre de cuenta o un video que te despierta curiosidad . Al hacer clic el desprevenido es conducido a un sitio externo, idéntico al anterior, pero que se trata de una fachada”, explica Sebastián Bortnik, experto en seguridad de ESET.

Para ingresar a este sitio piden las claves de Facebook, y así son sustraídas. Una vez que roban las claves, las posibilidades van desde la infección con malware, el robo de información o la suplantación de la identidad. “No existen soluciones mágicas, comenta Bortnik, la clave está en pensar antes de cliquear. Una vez usurpada la cuenta, se puede reportar el abuso mediante los enlaces de denuncia que ofrecen todas las redes sociales”.

El afán de popularidad que promueven las redes ha dado origen a los Socialbots , programas que simulan ser perfiles reales pero que en rigor son un fraude. Estos replicantes son capaces de lograr una interacción básica, repartir Me gusta entre sus víctimas y para no levantar sospechas, enviar unas 25 solicitudes al día.

Una vez aceptados, se dedican a recopilar datos de los incautos navegantes para bombardearlos con spam o mover campañas de phishing (links a sitios que imitan ser otros) a gran escala. Para no caer en su red, desconfiar de los desconocidos con miles de seguidores que piden amistad.

El brazo de las redes sociales alcanza a los chicos . Para ingresar a Facebook hacen falta 13 años, aunque esta norma no se respeta. Se estima que más de 7 millones de menores de esa edad la usan. Gabriel Calbosa, de EDSI Trend Argentina explica que “los niños ingresan con 9 y 11 años. En estos espacios pierden el control y pueden ser presa fácil de pedófilos o hackers. Un ejemplo son los juegos con aplicaciones maliciosas. Como los menores no tienen la capacidad para detectar un engaño, pueden abrir la puerta a robos de claves en la máquina o facilitar datos personales”.

La responsabilidad de los padres es “educar a sus hijos para que se conecten con sitios apropiados para su edad, que se vinculen sólo con conocidos y que desconfíen de ofertas demasiado generosas” dispara Calbosa.

“Entre las tendencias identificadas en el último año, se destaca la cantidad de equipos infectados con robots informáticos. Uno de los métodos de contagio es a través de los mensajes de Twitter que llevan la dirección acortada. Ya que al tener su URL oculta puede desembocar en los lugares menos pensados. Las operaciones con botnets son baratas y fáciles de propagar. Un foro clandestino en 2010 promovía una red de 10 mil bots por US$ 15 dólares.” dice Marcos Boaglio, de Symantec.

Fuente: IECO

Inglaterra: buscan que nieguen acceso a usuarios acusados de cibercrimen

noviembre 30, 2011 § Deja un comentario

Como parte de su estrategia contra el crimen en línea el gobierno del Reino Unido busca castigar a los delincuentes informáticos en su propio terreno, es decir, directamente en internet.

De aprobarse, la Estrategia de Seguridad Cibernética significará una revolución en la manera en la que se castigue a los sospechosos de realizar fraudes informáticos, aseguraron los responsables de la misma.

El plan de las autoridades inglesas consiste en prohibir el uso de internet o de distintas páginas, lo anterior se decidiría según la gravedad del crimen realizado por el acusado.

De acuerdo con medios locales el reglamento prohibiría el uso de redes sociales como Facebook y Twiiter o incluso de equipos de cómputo y comunicación, lo que significaría que los ciberdelincuentes cumplirían con su pena en libertad.

Por su parte el Ministro de Justicia de la nación europea destacó la importancia de castigar a los criminales en el lugar donde realizan fraudes y crímenes e invitó a los demás países del continente a seguir su ejemplo.

“Los criminales informáticos se comunican entre sí a través de las redes sociales y de distintos portales, por lo que el veto de los mismo sería parteaguas en la manera en la que se regula internet”, declaró Francis Maude, Ministro de seguridad cibernética del Reino Unido a medios locales.

Aún no se sabe si la ley será aprobada sin recibir algún cambio, de ser así ésta entraría en vigor a partir del 2015, adelantaron analistas políticos del Reino Unido.

Fuente: bSecure

¿Dónde estoy?

Actualmente estás viendo los archivos para noviembre, 2011 en Seguridad Informática.