Rápida desactivacion de Phishing de BBVA Banco Francés

diciembre 31, 2011 § Deja un comentario

Este fin de año ha visto un aumento importante en las denuncias que recibimos de phishing en Segu-Info. En un caso denunciado ayer, hemos comprobado una vez más la importancia de la velocidad de respuesta y al  la responsabilidad de quienes brindan servicios en Internet. Esto desde la perspectiva de hacer de Internet un lugar seguro.

Se trata de un phishing bancario, en este caso del BBVA Banco Francés de Argentina. El correo falso es el de la siguiente captura donde se observa un enlace engañoso a Bit.ly (clic para agrandar):

Si la victima siguió el enlace corto del correo: http://bit.ly/sl7uTw era llevado al enlace original: http://bitranslations.com.ar/descargas/bbvacambios.html y allí había un sitio falso del banco para robar las credenciales (usuario, contraseña, etc.) de los incautos que hayan caído en este engaño, como se ve en la captura:

La página falsa estaba alojada en un sitio (http://bitranslations.com.ar/) abusado por los delincuentes y alojado en el proveedor de hosting http://www.visualhosting.net.
Como es habitual seguimos el protocolo de denuncias que utilizamos y denunciamos el enlace corto a Bit.ly, el caso de phishing a PhishTank, desde los navegadores IE y Chrome reportamos el sitio como fraudulento, las cabeceras y el correo a Spamcop y también intentamos contactar al propietario del sitio abusado.

Es en este último que tuvimos inicialmente problemas pues la página de contacto no funcionaba, y no figuraba un correo de contacto, luego de solucionado esto cambió.

Procedimos a identificar el servicio de hosting y para nuestra grata sorpresa poseen un sistema de soporte via web que es atendido las 24hs y al que no se necesita ser cliente para poder acceder.

Allí denunciamos el caso, se nos asignó un nro de ticket para este caso y en 8 minutos el sitio fue corregido y la página falsa del banco eliminada!

Ticket de denuncia en Hosting

Phishing desactivado

Distinta suerte corrió la denuncia a Bit.ly, quienes se tomaron mas de 12 hs. en desactivar el enlace

Bit.ly desactivó el URL acortado despues de 12hs.

En este caso particular hemos reportado sin ocultar los enlaces pues ya no representan peligro alguno; no son funcionales. Por otro lado y como excepción mencionamos un servicio comercial de hosting que trabaja como entendemos se debe hacer, al menos en cuanto a denuncias de phishing se refiere.

En esta nota se demuestra que el resultado de que tan bueno o malo sea Internet depende de la responsabilidad de sus participantes. En Segu-Info tomamos esta tarea con entusiasmo y responsabilidad para demostrar que se puede hacer mucho contra estos abusos.

Agradecemos por este caso a Guillermo F. y en general todos los que envían rápidamente los casos de phishing  incluyendo cabeceras de correo. Sigan denunciado para luchar contra la delincuencia.

Raúl de la Redacción de Segu-Info

Anuncios

Nadie está a salvo en Internet

diciembre 31, 2011 § 2 comentarios

Si se aprueba un proyecto de ley que fue presentado en el Congreso de la Nación, los usuarios de Facebook, Twitter y otras redes sociales que usurpen la identidad de otra persona podrán ser condenados a una pena de entre seis meses y tres años de prisión.

El objetivo de la iniciativa va más allá. No sólo busca penalizar a los usuarios que se apropian de identidades en las redes sociales. Pretende, además, castigar a los delincuentes que, por medio de falsas identidades, roban las claves bancarias y vacían las cuentas, y a pedófilos que se hacen pasar por menores de edad para comenzar una relación en los chats con niños y adolescentes.

“Será reprimido con prisión de seis meses a tres años el que adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca”, sostiene el artículo primero del proyecto presentado por los diputados nacionales del Frente Peronista Natalia Gambaro, Francisco de Narváez y Gustavo Ferrari.

Contenido completo en fuente original La Nación

Falsificación de certificados en Android

diciembre 30, 2011 § Deja un comentario

Durante los últimos día se ha estado alertando a los usuarios acerca de una vulnerabilidad presente en el navegador de Android que puede ser utilizada para falsificar certificados de páginas oficiales. A través de este exploit un ciber criminal podría atacar a usuarios que utilicen la versión 2.3 del sistema operativo de Google o anteriores para el robo de credenciales o ataques de phishing.

La vulnerabilidad se centra en la utilización de un iframe en dónde se hace referencia a una página oficial y se engaña al usuario quien cree que se encuentra en una página verídica. Uno de los mayores riesgos que presenta es que se puede realizar el ataque tanto en páginas con HTTPS o HTTP, que le permite a un atacante simular una página del banco para obtener las credenciales del usuario.

Un iframe es un elemento del lenguaje HTML, que permite hacer referencia a una página remota e insertar este contenido dentro de la primera. De esta manera es un recurso que suele ser utilizado por los desarrolladores de códigos maliciosos para explotar una vulnerabilidad en los navegadores con el objetivo de realizar ataques de Drive-by-download. En esta técnica está siendo utilizada para engañar a los usuarios que visitan una página exponiéndolos distintas amenazas.

El uso de esta vulnerabilidad por parte de los ciber criminales podría llevar al robo de credenciales de acceso. A través de la combinación de técnicas de Ingeniería Social e iframe un atacante puede hacerle creer al usuario que está ingresando al sitio oficial de redes sociales o correos electrónicos para luego sustraer su información personal. Esta técnica también podría aplicarse al robo de información bancaria.

Google recibió el reporte de esta vulnerabilidad a principios de diciembre por parte del investigador que la descubrió. Uno de los mayores riesgos se da cuando el usuario intenta visualizar las propiedades de la web fraudulenta, ya que verá el certificado de la web contenida en el iframe creyendo que se trata de un sitio real. Por este motivo no podrá identificar si se trata de una página verdadera o de un engaño.

Siempre es recomendable que al acceder a páginas web de banca electrónica, redes sociales o correos el usuario se asegure de estar ingresando a un sitio oficial ya que de otra manera podría ser víctima del robo de información. Además les recomendamos leer las buenas prácticas para usuarios móviles en dónde podrán conocer de qué manera proteger su información.

Fuente: ESET Latinoamérica

Más de 16 mil sitios web muestran chicos abusados

diciembre 30, 2011 § 2 comentarios

Según un informe sobre los riesgos que enfrentan los niños y jóvenes en Internet realizado por Unicef, hay más de 16.700 páginas web que muestran imágenes de abusos a niños. El trabajo, titulado Seguridad infantil en Internet: retos y estrategias globales , tiene como objetivo proporcionar una mejor comprensión de los peligros que enfrentan los chicos en la Web.

La investigación señala cuatro aspectos que necesitan coordinarse para crear un entorno más seguro para los niños en la red: enseñar a los chicos a protegerse por sí mismos, acabar con la impunidad de quienes los acosan, reducir el acceso a material dañino y apoyar la recuperación de las víctimas.

El trabajo fue realizado por el Centro de Investigación Innocenti de Unicef en colaboración con el Centro Contra la Explotación Infantil y la Protección Online (CEOP) en el Reino Unido.

En esos más de 16.000 sitios las imágenes de abusos a niños se cuentan por millones e involucran a decenas de miles de menores. La investigación señala que cada vez es más baja la edad de los niños exhibidos.

El 73% de las víctimas tienen menos de diez años .

Gordon Alexander, director de la Oficina de Investigación de Unicef, señaló que se deben tomar la mayor cantidad posible de medidas adecuadas, pero siempre respetando los derechos de los niños a explorar el nuevo entorno y todo el potencial que la tecnología ofrece.

Fuente: Clarin

Desinstala Java y Acrobar Reader (Mikko says)

diciembre 30, 2011 § Deja un comentario

“¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo”, sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.

Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que “Acrobat Reader es uno de los peores programas escritos alguna vez”, debido a sus reiterados agujeros de seguridad.

En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.

Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.

El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.

Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con JavaScript) con una reciente vulnerabilidad denominada Java Rhino.

“Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.

Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.

En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.

Fuente: DiarioTI

Diez formas curiosas de perder datos

diciembre 30, 2011 § Deja un comentario

Kroll Ontrack ha confeccionado una lista con diez casos reales de usuarios que perdieron sus datos  [PDF] de forma peculiar. Se trata de ejemplos de sucesos que pueden ocurrir y que refuerzan la necesidad de disponer de copias de seguridad.

Al igual que en el popular programa televisivo “1000 maneras de morir”, Kroll Ontrack ha hecho una repaso de diez casos con la pérdida de datos como elemento común en todos ellos. Destruir los datos más valiosos puede ser un auténtico desastre si no se logra recuperarlos o si no se posee una copia de seguridad de los mismos. Ante semenjante lista, se hace aún más evidente la necesidad de disponer de backups de los datos más importantes, sobre todo en las empresas.

Estos son los diez casos tras los cuales puede que deba replantearse su política de recuperación de datos, o si ya ha tomado todas las medidas de seguridad pertinentes, simplemente disfrute con las desgracias ajenas, voluntarias e involuntarias, de las personas que siguen a continuación. Se trata de una lista de situaciones reales de pérdidas de datos, recopiladas por ingenieros expertos en la materia en todo el mundo.

10. Mala imagen

Una actriz borró por accidente todas sus fotos y credenciales, incluido su book de modelo y las fotos más recientes, al seleccionar el disco USB incorrecto desde su programa de uso de disco de MAC. Finalmente se logró restablecer por completo todas sus imágenes, pero el susto del cuerpo no se lo quita nadie.

9. Realidad virtual

Para mejorar el rendimiento de sus sistemas, un administrador TIC dividió los discos C y D de su servidor virtual en dos sistemas diferentes. Al quedarse sin espacio, el administrador tuvo que rápidamente consolidar de nuevo los discos C y D dentro del mismo sistema. Sin embargo, no sabía que el sistema seguía las mismas pautas de nombramiento y grabó información sobre la información crítica de la empresa.

8. Atracción magnética

Unas extrañas fuerzas magnéticas terrestres entraron en contacto con un portátil situado sobre un escritorio. Cuando el usuario intentó encender el dispositivo, éste no se iniciaba por completo y hacía un ruido extraño. A pesar de que los discos estaban dañados, con técnicas propietarias se logró reparar el daño y recuperar los datos. Finalmente, todo se debía a la presencia cercana de unas tierras raras magnéticas.

7. El café de la desgracia

Un equipo del departamento contable se quedó trabajando hasta tarde para reconciliar la contabilidad del mes. Mientras se tomaban un café para recuperar energías se fue la luz. Todos los ordenadores se apagaron, incluido el servidor de finanzas. Afortunadamente los ordenadores del departamento estaban conectados a una unidad de alimentación eléctrica ininterrumpida. Lo peor fue que, al final, de tanto preparar tazas de café tirando de la alimentación de emergencia, la agotaron y el servidor acabó rompiéndose.

6. Si bebes, no trabajes

Dos hombres de negocios se citaron en un bar para discutir sobre un posible acuerdo tomando unas cervezas. Sin querer, el camarero tiró uno de los vasos, derramando todo el contenido sobre el portátil, que contenía el plan de negocio. Las servilletas de papel no fueron suficientes para salvar el portátil y los importantes documentos que contenía.

5. Fumar mata

Un recién contratado guarda de seguridad estaba haciendo su primera ronda de noche en un almacén de elementos químicos. A pesar de que le habían informado de que estaba prohibido fumar, pensó que nadie se daría cuenta si se fumaba un cigarro cuando ya no había nadie en la oficina. En cuanto encendió el cigarrillo la alarma de incendios sonó y se activó el sistema de rociadores. Todo el equipo electrónico, incluidos los 44 ordenadores de mesa y dos servidores, quedaron inundados.

4. Dentro de la caja de seguridad, no encima

Un miembro del equipo TIC llegaba tarde a una reunión de negocios, y en vez de meter la unidad de cinta centro de la caja de seguridad impermeable la colocó encima. Una hora después, la ciudad sufrió un terremoto de gran intensidad y la cinta se cayó al suelo, cubriéndose de barro, agua y arena. Por el aspecto de la cinta parecía que no se iba a poder recuperar el contenido, sin embargo, con la tecnología adecuado se logró recuperar el 100% del contenido, entre el que se encontraban todas las animaciones web y de TV del año.

3. Motines de Londres

Un fotógrafo freelance se encontraba con su cámara en medio de los recientes disturbios de Londres. Algunos de los amotinados le vieron grabar y aplastaron la cámara para destruir cualquier prueba incriminatoria. La cámara se envió a una empresa experta en la materia donde se recuperaron todos los datos y las imágenes de vídeo que posteriormente se enviaron a la policía.

2. Se lo comió el perro

Un hombre animó a su novia a hacer una copia de seguridad de todos sus archivos fotográficos, en los que tenía miles de fotos de alta resolución hechas en su estudio de fotografía. La chica trasladó los datos de su portátil a un disco duro externo, que se convirtió en la única copia existente de todo su trabajo. Un día, un amigo pasó a saludarles por casa, y antes de que salieran a recibirle, el perro de la familia salió disparado a la puerta al oír que alguien llegaba. Al salir corriendo el perro tiró el disco duro de la mesa donde estaba, que cayó al suelo rompiéndose y dañando la única copia que existía.

1. Triple golpe

Un rayo cayó sobre una isla Caribeña provocando tal incendio en una casa que se llenó de humo la zona, los servidores informáticos se quemaron y los bomberos los remataron rociándolos con agua para extinguir el fuego. Los medios de comunicación rodeaban la casa hasta que fue seguro volver a entrar en ella. Al final, los daños causados por el triple golpe causado por el rayo, el incendio y el agua pudieron ser solventados en una cámara limpia.

Por suerte la mayoría de estos casos no terminaron igual que en el programa televisivo, pero aún así el riesgo de perder los datos no debería ser tomado a la ligera. Tomar las medidas preventivas adecuadas puede evitar un grave disgusto mañana.

Fuente: Ontrack

Stuxnet y Duqu son sólo dos amenazas de un conjunto de cinco

diciembre 30, 2011 § 1 comentario

Investigadores de la firma de seguridad Kaspersky han encontrado evidencias que apuntan a que Stuxnet y Duqu forman parte de un conjunto de cinco virus desarrollados a partir de un mismo patrón. El sistema para la creación de estos virus es modular y podría permitir la creación de otras amenazas similares.

Sin ninguna duda Stuxnet y Duqu han sido dos de los protagonistas del sector de la seguridad en 2011. Se trata de dos virus que han hecho saltar las alarmas de compañías de seguridad e incluso de países. En el caso de Stuxnet, el virus se lanzó contra los sistemas de control de programa nuclear iraní, lo que podría haber provocado dramáticas consecuencias.

Los investigadores continúan analizando los dos virus en un intento por conocer su origen y desarrollar fórmulas de protección que puedan prevenir ante posibles ataques. En las primeras investigaciones se confirmó que los dos virus tenían relación. Ahora, investigadores de Kaspersky han profundizado en el análisis de los virus y han identificado importantes características.

Lo principal es que tanto Stuxnet como Duqu se crearon a partir de una plataforma a la que han denominado “Tilded” haciendo referencia a los nombre “~d” que usan ambos malware. La peculiaridad del sistema es que permite el desarrollo de los virus a través de módulos de software. Según el director de análisis e investigación de Kaspersky en declaraciones a Reuters, los módulos permiten añadir funciones a los virus y hacer que cada uno sea diferente.

Gracias a que se ha identificado este sistema común, los investigadores han podido confirmar la relación de Duqu y Stuxnet y han asegurado que las raíces de estos dos virus datan de 2007. Además, analizando la información disponible, los expertos han asegurado que los dos virus son parte de un grupo de cinco amenazas, por lo que quedarían tres de las que todavía no se conoce nada.

Las empresas de seguridad y los desarrolladores de software ya han desarrollado sistemas de defensas para Duqu y Stuxnet, pero el hallazgo de Kaspersky confirma que los hackers podrían desarrollar nuevos tipos de virus con características similares con cierto grado de facilidad, por lo que el reto ahora es encontrar una manera de proteger los sistemas ante cualquier virus relacionado de esta manera.

Fuente: CSO España

¿Dónde estoy?

Actualmente estás viendo los archivos para diciembre, 2011 en Seguridad Informática.