Los antivirus acortan la vida del malware bancario… ¿y qué?

octubre 31, 2012 § Deja un comentario

SurfRight ha publicado una noticia interesante. A través de su producto HitmanPro, ha realizado un estudio durante un año en 2.5 millones de usuarios. Ha determinado que el malware más peligroso (familias conocidas de troyanos bancarios) perduran de media en un sistema con antivirus 25 días y si no lo tiene, 81. ¿Qué se puede deducir de estas cifras?

HitmanPro es una especie de antivirus en la nube. 2.5 millones de usuarios lo han descargado y han analizado con él su sistema como protección adicional. Este programa hizo lo siguiente: detectaba la existencia de troyanos bancarios: Zeus, Citadel, SpyEye y Tinba. Si los encontraba, determinaba desde cuándo estaban ahí (fecha de instalación) y si el usuario mantenía corriendo otro antivirus. Después lo limpiaba.

Así, han determinado que el sistema con antivirus alojaba el troyano desde hacía 25 días de medía, y el que no tenía antivirus, unos 81… Nos preguntamos cómo han confirmado la fecha de infección porque, aunque se puede conocer con cierta seguridad, es muy raro que los binarios utilicen la fecha real de creación… suele estar manipulada. Pero no se tienen muchos más detalles técnicos.

Lo primero es tener claro que este es un estudio de una casa antivirus, creado con la intención clara de vender su producto y mostrar su eficacia. Por tanto, no debe ser tomado como imparcial, pero sí como un experimento curioso.

¡25 días oculto incluso con antivirus es mucho tiempo!

Claro. Y aun así no hay que olvidar que el producto HitmanPro por definición no debe ser infalible, por lo que seguro que no han detectado todos los troyanos de estas características en los equipos analizados. Muchos de esos usuarios, después de escanear con ese programa, seguirán infectados.

Estos 25 días de media de infección con antivirus activos no demuestran la ineficacia del antivirus, sino la sofisticación del malware. Además, esconde algo interesante: el malware, ni se molesta en desactivar a su enemigo. Una vez instalado en el sistema, el malware podría intentar desactivar el motor residente o al menos bloquear sus actualizaciones. Técnicamente, no es complicado (aunque también habría que valorar que esto introduce una pista para delatar su existencia). Aunque algunas familias lo hacen, en concreto no es habitual verlo en estos troyanos bancarios. ¿Por qué? Porque confían tanto en su propia capacidad de perpetuación en el sistema (y tan poco en la efectividad de los antivirus), que no se preocupan de que en él conviva un antimalware que, tarde o temprano podría cazarlo.

¿81 días infectado es peor que 25?

Puede ser un consuelo. Pero en realidad, ¿qué tiempo de infección es aceptable? Por parte del antivirus, una vez infectado, queda demostrado que ha fallado en su capacidad de descubrir el exploit (si lo hubiera), las heurísticas y detectar el comportamiento. Tan solo le queda actualizar las firmas y esperar que se realice un análisis del equipo. La mayoría de los antivirus actualizan sus firmas varias veces al día, por lo que el sistema de firmas, parece que tampoco es suficiente.

Para el troyano, esos 25 días de media o periodo de infección, les son más que suficientes. Desde el punto de vista del atacante, el tiempo necesario para que un troyano de estas características sea efectivo y cumpla su función depende de los hábitos del usuario. Lo que quiere es que se conecte a su banco online, así que el periodo de consulta de su banca online (¿diario? ¿semanal?) es su límite. Durante esos 25 días, los habituales de la banca electrónica la usarán, y en ese momento se verán afectados y el troyano intentará robar sus cuentas. Objetivo cumplido.

Por tanto, efectivamente 81 es mejor que 25… pero si hablamos de troyanos bancarios de este tipo, siempre que el periodo de infección sea más largo que el hábito de consulta de banca online con el sistema afectado… no será determinante el número de días que conviva el equipo con el malware. Lamentablemente, la detección más “efectiva” (por habitual) en estos casos, suele ser la constatación de un descubierto en la cuenta bancaria.

Fuente: Hispasec

Anuncios

Publicada ISO/IEC 27013:2012: Integración de ISO 20000 e ISO 27001

octubre 31, 2012 § Deja un comentario

Esta semana se ha publicado la nueva norma ISO/IEC 27013:2012, una guía de implementación integrada de un SGSI (Sistema de Gestión de Seguridad de la Información) y de un SGS (Sistema de Gestión de Servicios) según las normas ISO 27001 e ISO 20000, respectivamente.

La norma sirve tanto para integrar ambos sistemas de gestión cuando ambos ya existen como para implementar uno de ellos aprovechando la existencia del otro, e incluso para la implementación inicial conjunta de ambos. Una herramienta bastante útil para organizaciones que quieren buscar la eficiencia y eficacia de la integración de ambos sistemas de gestión.

Fuente: Joseba Enjuto

Crece el robo de identidad por Internet

octubre 31, 2012 § Deja un comentario

La irrupción de internet con las páginas web y las redes sociales permiten hoy crear perfiles y utilizarlos de acuerdo a los intereses de cada uno. Pueden usarse para la comunicación con amigos, conocidos, hacer negocios y hasta ayudan a los políticos en sus campañas y propagandas de gobierno.

Pero, como contrapartida, este mundo virtual es también una herramienta para cometer ilícitos, ataques anónimos, y para hacerse pasar por otro, ya sea como una simple chanza o con malas intenciones.

Los especialistas aseguran que el robo de identidad en las redes y la creación de perfiles falsos, es un peligroso y preocupante fenómeno en crecimiento.

Estas cuentas apócrifas empezaron siendo un problema del que eran víctimas en sus comienzos, casi solamente los famosos. Y, quienes más lo padecieron y padecen son Luisana Lopilato, Susana Giménez y Marcelo Tinelli. Gran cantidad de cuentas que no son oficiales aparecen con estos nombres en la web. Pero ahora ya se avanza también sobre la gente común.

“El delito de robo de identidad virtual no está identificado como tal, por eso genera que crezca”, explica Sebastián Bortnik, gerente de educación y servicios de Eset Latinoamérica, empresa que brinda softwares de seguridad.

El especialista señala que por un lado están quienes cometen estos ilícitos con fines redituables.

“Son quienes podemos catalogar como delincuentes informáticos. Usan el robo de identidad para sacar créditos, tener acceso a una cuenta bancaria, lo usan como herramienta de contacto para cometer delitos sexuales como pedofilia”.

“Muchas veces no actúan en forma directa cometiendo estos delitos, pero son quienes venden esta información, son datos que tienen mucho valor. Como en Internet se cargan cada vez más datos, esta situación crece”.

Bortnik indica que en otra esfera aparecen casos de robo de identidad para difamar a otra persona. “Se arma un perfil falso para dañar al otro, es algo que ocurre mucho”.

El especialista, que forma parte de la ONG Argentina Cibersegura, que alerta sobre estos problemas, cuenta que hace poco en un programa de radio del que participa entrevistaron a un periodista rosarino que había sido atacado por Internet.

“Le armaron toda una página web presentándolo como pedófilo, sufrió una grave difamación. Es por este motivo que por casos como estos y muchos otros estamos luchando para que el robo de identidad digital se tipifique como delito”.

“Es difícil avanzar -continúa Bortnik- sobre las leyes del mundo virtual. Si bien en 2008 se avanzó con la ley de delitos informáticos, aún falta ampliar la legislación”.

En transición

Bortnik dice que este tipo de delitos es más frecuente de lo que se piensa. “Somos una generación en transición. Todavía estos ilícitos nos llaman mucho la atención cuando pasan pero entiendo que lamentablemente llegaron para quedarse”.

“Y así -agrega- como hoy es como un delito común que vemos a diario el robo de una billetera por parte de un punga, pasará lo mismo en un tiempo con el robo de identidad en internet, por eso hay que estar preparado”.

Para prevenir estos delitos, explica el investigador, se pueden tomar algunas medidas. “Primero hay que cuidar la información que subimos a Internet. Pasa que a veces se excede con las cosas que se suben a la red. No hace falta subir todas las fotos, decir a cada rato en que lugar estar uno, cuando nos vamos de vacaciones”.

También recomienda aunque no la usemos cotidianamente, formar una identidad digital. “Es preferible tener un perfil en Facebook, Twitter. Esto incluso sirve porque si alguien pone un perfil igual, ya tus contactos te conocen, se van a dar cuenta que no es el verdadero”.

Marcelo Temperini, abogado y especialista en derecho informático coincide con Bortnik al afirmar que el robo de identidad es uno de los temas de más crecimiento en Internet.

“Esto se ve potenciado porque cada vez más afecta a la persona común. El crecimiento de las redes sociales ha hecho que casi toda la gente hoy tenga un perfil en Facebook y entonces muchos datos de la vida real se suben a estas redes”.

Temperini indica que le ha tocado intervenir en casos de injurias y afectaciones a la imagen que ocurren cotidianamente en Facebook. “Se abren perfiles falsos para injuriar, dañar a otra persona”.

Por estos días Temperini, que es socio de Asegurarte, una empresa que realiza investigaciones digitales, trabaja ayudando a un psicólogo del sur del país agredido y difamado por la web.

“En este caso una persona abrió un perfil falso, no de mi cliente, para hablar mal de él. Lo acusa de que tiene Sida y es pedófilo. Ya hizo varios amigos en Facebook. Estos mensajes una vez que se lanzan no tienen límites, por eso suelen generar daños irreparables”.

Proyecto de Ley

Temperini está trabajando en un proyecto de ley para que se trate en el Senado de la Nación que tipifique el delito de suplantación de identidad digital.

“Hoy si una persona se hace pasar por otra en Internet, como hay un vacío legal no comete delito” cuenta el experto, quien relata otro caso de difamación.

“Nos tocó también investigar el caso de un político de una ciudad del interior del país a la que se le generó un perfil falso. Juntó rápidamente más de 300 amigos, empezaron las difamaciones. El tema es que no es fácil encontrar quien genera este perfil, lleva su tiempo”.

Además de los perfiles falsos, muchas veces se “meten” en la cuenta de la persona, lo que se denomina “hackear” la cuenta. “Esto pasa mucho con los famosos. Toman la cuenta de twitter y escriben barbaridades en nombre de esta persona de renombre”.

La ley de delitos informáticos que lleva el número 26388 en sus artículos 153 y 153 bis contempla estos ataques. “La violación de mails, jaqueo de cuentas está penado, pero crear un perfil falso de una persona no”, dice Temperini.

El experto señala que el proyecto de ley en el que trabaja contempla que se tipifique como delito solo si se hace con la intención de dañar a esta persona o estafarla. “Si se abre con un sentido humorístico, sin daño, no entrará en el encuadre penal”, dice el socio de Asegurarte.

El proyecto fijaría penas de seis meses a dos años de prisión o una multa económica. “Por la experiencia vemos que en muchos casos los difamadores son ex parejas o ex empleados. Muchas veces se los descubre y no se llega a instancia judicial, el quedar al descubierto ya lo amedrenta a seguir molestando”.

Al igual que Bortnik, como medidas preventivas, el abogado recomienda no cargar tantos datos propios o de los movimientos diarios en las redes. También generar un perfil propio en las redes más conocidas.

Temperini agrega que es importante escribir contraseñas fuertes para entrar a los perfiles, no caer en nombres y datos fáciles de averiguar. “A veces ponemos el nombre del perro, la pareja, el hijo, esto es muy fácil de descubrir para un hacker”.

Lo mismo con las preguntas de seguridad para recuperar una contraseña. “Tratar de poner cosas que no sepa todo el mundo, aunque la pregunta sea muy obvia, usar una respuesta que no sea fácil de hackear”.

El experto también recomienda no conectarse a una red social o al correo electrónico desde otro vínculo. “Hay que ir a la web directa no abrirlo desde un contacto, porque a veces se ingresa a páginas falsas que sacan información”.

Fuente: La Prensa

FBI se lanza ofensiva contra delincuentes

octubre 31, 2012 § Deja un comentario

La división de seguridad cibernética del FBI ha comenzado una nueva estrategia en la que ahora no sólo se preocupará por detener la ciberdelincuencia, sino que tratará de identificar a los atacantes detrás de los ciberataques ya sean de phishing, fraudes de tarjetas de crédito y otros que hacen perder millones a usuarios y compañías.

De acuerdo con la agencia federal, a pesar de los recursos, se han enfrentado a los mismos obstáculos que otras pequeñas agencias de seguridad, gracias a la vasta tecnología con la que cuentan los ciberdelincuentes para seguir en el anonimato.

“Con este fin, el FBI en el último año ha puesto en marcha una iniciativa para investigar y descubrir ciberataques de intrusión y desarrolló un grupo de científicos de la computación especialmente entrenados para extraer firmas digitales de montañas de códigos maliciosos”, dijo la agencia en su blog.

Según, Richard McFeely, agente especial del FBI, un objetivo clave de la iniciativa Next Generation Cyber, es expandir la habilidad de la agencia para definir rápidamente la pieza de atribución de un ciberataque y así ayudar a determinar una respuesta adecuada.

“La pieza de atribución es: ¿quién dirige el ataque o la explotación? y ¿cuál es el motivo? Para llegar a eso, tenemos que hacer todos los análisis necesarios para determinar quién está en el otro extremo del teclado perpetrando estas acciones”, agregó McFeely.

La agencia ha movido todas las investigaciones no técnicas, como la falta a derechos de autor y la pornografía infantil fuera de la división. Ahora la División Cibernética del FBI se centrará exclusivamente en las intrusiones, lo que simplifica su misión, además de la asignación de mayores recursos para las investigaciones.

“Estamos preocupados por los terroristas que utilizan Internet para llevar a cabo este tipo de ataques. Como la principal agencia nacional dentro de Estados Unidos, nuestro trabajo es asegurarnos de que las empresas y los secretos de la nación no caigan en manos de los adversarios”, concluyó McFeely.

Fuente: bSecure

Google, Microsoft y Yahoo! refuerzan DKIM en sus correos

octubre 30, 2012 § Deja un comentario

Las tres empresas han solucionado una debilidad detectada en sus sistemas de correo electrónico al utilizar una clave de encriptación débil.

Esta debilidad afecta al DKIM (DomainKeys Identified Mail), el sistema de seguridad utilizado por los principales proveedores de correo electrónico y que codifica los mensajes y verifica el dominio a partir del que se envía el mensaje para facilitar el descarte de los mensajes falsos de los legítimos.

Según señalan los expertos, el problema reside en el hecho de que las claves con menos de 1.024 bits son débiles y los hackers lo aprovechan para llevar a cabo sus acciones contra la seguridad de los sistemas. En esta ocasión, el problema se detectó cuando un matemático de Florida, Zachary Harris, recibió un email con una oferta de trabajo y se dio cuenta de que Google utilizaba una clave de tan solo 512 bits, por lo que decidió poner esto en conocimiento de los responsables de la compañía.

Posteriormente, Google descubrió que el problema no solo les afectaba a ellos, sino también a otros servicios de correo electrónico como los de Microsoft y Yahoo.

Ahora, las tres firmas han anunciado que ya han solucionado este fallo, disponiendo de una clave más fuerte para que los hackers no puedan romperla y proceder a la suplantación de los correos, como ocurre cuando los sistemas cuentan con claves débiles.

Fuente: CIO América Latina

Tarjetas bancarias, consumo y fraude

octubre 30, 2012 § Deja un comentario

Las tarjetas bancarias han supuesto un gran avance para el consumidor y constituyen el producto financiero de los Bancos por excelencia, permitiendo un cómodo acceso al consumidor a distintas operaciones, tales como: pago por medios electrónicos para las compras en línea a través de Internet, retirada y depósito de efectivo en un cajero, pago en establecimientos con TPV en línea u off-line, entre otras.

Sin duda, para muchos consumidores, entre la multitud de operaciones que ofrece una tarjeta bancaria, comprar o contratar sin pagar en el momento de la operación o contratación del servicio es una situación tentadora y a su vez engañosa, pues puede generar problemas en el consumidor a la hora de hacer frente a sus obligaciones. El uso responsable y adecuado de la tarjeta implica evitarse problemas posteriores al iniciarse el cobro por parte de las instituciones bancarias y tener consecuencias comprometedoras con su patrimonio.

A continuación exponemos información relevante para un uso diligente de su tarjeta bancaria, la realidad fraudulenta que se produce en numerosas ocasiones y las medidas preventivas ante un robo o pérdida de la misma.

Contenido completo en fuente original Delitos Informáticos

Enviar correos cifrados desde Gmail con SafeGmail

octubre 30, 2012 § Deja un comentario

El correo electrónico es considera como un método seguro de comunicación, pero no lo es, ya que las cuentas de correo electrónico pueden ser comprometidas. Con el solo hecho de que accidentalmente puedas enviar un correo electrónico importante a una persona equivocada, es razón suficiente para ser más cuidadoso a la hora de enviar información sensible y tener esta información.

SafeGmail es una extensión para Chrome, que puede ayudar un poco en la seguridad de tus correos electrónicos, ya que te permite el cifrado de los mismos. A diferencia de algunas otras extensiones que te redireccionan a otro servicio, SafeGmail trabaja desde la interfaz de Gmail y utiliza el método de encriptacion PGP(Pretty Good Privacy) un estándar común en encriptacion de correos electrónicos, firmas y documentos. El mensaje está protegido, no por una contraseña, pero con una pregunta secreta, la respuesta a la que sólo tu y el destinatario conocen.

Una vez instalado SafeGmail. En la vista de redacción de mensaje, verás una casilla pequeña justo debajo del enlace Adjuntar archivo. Si vas a enviar un mensaje que le gustaría añadir una capa adicional de seguridad, marca esta casilla. La interfaz va a transformar, en el botón Enviar a Enviar + Cifrar y dos campos para introducir una pregunta secreta y su respuesta aparecerá en la casilla de verificación Cifrar. Si el cuadro no aparece después de reiniciar el navegador, pulse Ctrl + F5 y la opción debe aparecer cuando la página termine de cargarse. Escriba el mensaje, el sujeto y direcciones de los destinatarios, como lo haría normalmente y haga clic en Enviar + cifrar.

El cifrado tomará algún tiempo y tu página estará en gris mientras el mensaje se cifra. En el lado del receptor, el correo electrónico contiene un enlace y el texto cifrado. Para ver el mensaje, el destinatario debe hacer clic en el enlace que aparece, responda a la pregunta (el que se establece cuando se han cifrado del correo electrónico) y luego pegar el texto cifrado del correo electrónico en el cuadro de texto que aparece en el siguiente paso.

La extensión solo esta disponible para Chrome.

Fuente: Techstatico

¿Dónde estoy?

Actualmente estás viendo los archivos para octubre, 2012 en Seguridad Informática.