23/01/09

Tu USB...tiene viruuuus!!!

Holaaa gente...primero que nada, no piensen mal de mi pero ustedes diganme y reconozcan que su USB, la del amigo, la del novio, la del compañero de trabajo tiene virus...cierto verdad??

Aqui les paso unos tips para prevenir que la bendita y famosa USB nos INFECTE nuestra maquina:

1.- Ir a Inicio/Ejecutar: En el campo teclear regedit para abrir el registro del sistema (se deben tener permisos de Administrador)
2.- Luego, a través del panel izquierda, se debe navegar hasta encontrar la siguiente clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3.- Se encontrará una clave llamada NoDriveTypeAutoRun, en la que se debe hacer clic derecho y elegir la opción Modificar. Tal como se muestra en la siguiente imagen:




Se abrirá una pequeña ventana que permite modificar el valor de la clave. Por defecto, este valor suele estar en 91, se debe modificar a 95, aceptar el cambio y luego reiniciar el sistema.
De esta manera se evitará en gran medida, la ejecución automática de los dispositivos que se insertan en el puerto USB a través del archivo autorun.inf.

Fuente: ESET Lab.

Ahora si quieren ver el contenido de su USB solo mantengan oprimida la tecla de WINDOWS(en medio el las teclas Ctrl y Alt, seguido de la letra E) se abrira el explorador de Windows.....mas vale prevenir no???

CONFIG....nooo CONFICKER!!!!

HOoooola GenteEEEeeee!!!

Ya vine ya vine ahahahaha y bueno pus ya que vine les traigo la siguiente informacion de un gusanito bien grandoooote que ha vueeeeeelto:

En realidad Conficker nunca se fue pero, debido a la gran cantidad de infecciones reportadas en los últimos días, es bueno seguir tomando las precauciones necesarias.

Desde el 31 de diciembre han aparecido nuevas variantes de este gusano ampliando las posibilidades de infección con nuevas formas de ataque, entre las que se incluye ataques por diccionario a cuentas de dominio en Windows y descargas de más variantes desde sitios web que son elegidos aleatóriamente según la fecha.

Entonces, es fundamental:
*Parchear los sistemas operativos según se menciona en gusano Conficker: parchee inmediatamente y adoptar políticas de gestión que aseguren que infecciones similares no ocurran en el futuro.
*Utilizar un antivirus con capacidades proactivas. Recordar que ESET NOD32 detecta este malware y sus posteriores variantes desde el primer momento.
*Utilizar un Firewall para bloquear los puertos que pueda utilizar el malware al infectar un equipo en la red.
Instalar la actualización de seguridad informada en boletín MS08-067 de Microsoft. Si bien las últimas versiones de Conficker también utilizan otras técnicas de propagación, la instalación de esta actualización es crítica y disminuirá el potencial riesgo de infección.


Fuente: ESET Labs

22/12/08

Prevención ante la explotación de vulnerabilidad en IE

Se está aprovechando una vulnerabilidad no solucionada en Internet Explorer para descargar malware. Aunque no se puede resolver completamente el problema, para mitigarlo y prevenirlo lo máximo posible, debemos realizar una sencilla configuración en el navegador.

Si bien las capturas que utilizaremos están basadas en la versión 7.0 de Internet Explorer, también son aplicables, aunque encuentren ligeras diferencias, para la versión 6.

En primer lugar, debemos acceder a las Opciones de Internet desde el menú Herramientas. Luego, en la solapa Seguridad, cambiamos el nivel de seguridad para la zona de Internet a Alto y finalizamos haciendo clic sobre el botón Aplicar. De esta manera deshabilitaremos funcionalidades como la ejecución de código Active scripting, ActiveX, Applets de Java, etc., brindando mayor grado de seguridad al navegador.

En la zona Sitios de confianza de la misma solapa, podemos especificar, a través del botón Sitios, las direcciones de los sitios web que consideramos de confianza.




En la solapa Privacidad, también es conveniente que, desde el botón Avanzada, se tilde la casilla de verificación llamada Invalidar la administración automática de cookies y, en las opciones que se habilitan, marcar en Preguntar.

Otra configuración importante que guarda relación directa con la explotación de vulnerabilidades es la relacionada a los objetos multimedia. Para controlarlo se debe deshabilitar dos opciones, Activar animaciones en páginas web y Reproducir sonidos en páginas web, ubicadas en la solapa Opciones avanzadas.




Por otro lado, y fuera de las configuraciones de seguridad propias del navegador, también es conveniente configurar la prevención de ejecución de datos (DEP) presente en plataformas Windows XP y Vista. Esto se logra accediendo a: Mi PC > Propiedades > Opciones avanzadas y en la sección rendimiento hacer clic sobre el botón Configuración.

Se abrirá la ventana Opciones de rendimiento y, en ella, debemos asegurarnos que se encuentre activada la opción Activar DEP sólo para los programas y servicios de Windows esenciales.





Actualización 15/12/2008 11:00hs: a medida que Microsoft sigue investigando la vulnerabilidad van apareciendo otras alternativas más avanzadas para mitigar el fallo.

Actualización 17/12/2008 17:00hs: Microsoft acaba de publicar la actualización crítica MS08-078 para esta vulnerabilidad. Por favor actualice inmediatamente.

Fuente: ESET LABS

13/12/08

¿Cómo comprar de manera segura en internet?

Jo Jo Jooooo, ya viene Santa y en algunos caso la gente prefiere comprar por Internet...bueno no toda pero si algunos ahahahahaha XD

Recien lei sobre una respuesta que unos compañeros del "staff" de Negocios de MILENIO Diaro le dieron a un lector. La verdad, se la dieron mal jejeje y eso de que "consultaron" a los de VISA.

Pero bueno, pues io les paso el dato de que comprar en Internet no es SEGURO.

Antes de comenzar, echemos una leida a lo que es PHISHING:

"El phishing, conocido también como "falsificación de una marca", es una forma elaborada de robo de datos, orientada hacia los posibles clientes de las compañías ISP, de los bancos, servicios bancarios online, agencias gubernamentales etc.
Al dejar su dirección de correo en Internet rellenando formularios online, al utilizar grupos de noticias o navegar en la web, sus datos pueden ser robados por programas llamados “spiders” y luego utilizados (sin su consentimiento) para cometer frades u otros delitos informáticos."


Ya les dio mello??? ahahahaha, ahora veamos mas sobre el PHISHING....

Se emplea la técnica de enviar, por correo o clientes de mensajería instantánea, mensajes con asuntos creíbles, que solicitan datos confidenciales, invitando a sus destinatarios a ingresar a un portal específico (mediante: enlaces ''Haga clic aquí'; enlaces URL; enlaces en imágenes; enlaces de tipo texto) o bien rellenar un formulario insertado en el propio mensaje de correo. Pueden parecer pedidos plausibles y hasta plantean consecuencias terribles con tal de provocar una reacción inmediata.

Ejemplos de asuntos de mensajes phishing:
"Informaciones acerca de su cuenta PayPal"
"¡Su cuenta de usuario eBay ha sido suspendida!"
"Nuevo sistema de seguridad para evitar las posibles acciones de fraude"



Los datos solicitados suelen ser los siguientes:
$ Número de la tarjeta de crédito;
$ El PIN de la tarjeta para la Terminal bancaria y el número de identificación tributaria;
$ Información acerca de su cuenta bancaria;
$ Número de seguro social;
$ Contraseñas;
$ Cuentas de correo;
$ Otros datos privados.

Una vez introducidos en estas páginas web falsas, los datos del usuario dejan de ser confidenciales y pueden ser utilizados inmediatamente por los autores de fraudes informáticos en su propio beneficio. Por lo general, el dinero perdido es casi imposible de recuperar, ya que las páginas falsas suelen estar online por unos pocos días o, a veces, por algunas horas solamente.

aaaah y que creeen.....

El método principal reside en utilizar un mensaje de correo que parezca honesto, pero en realidad trate de guiar al usuario hacia una página web falsa. Algunos mensajes de phishing contienen un formulario de pedido o compra, directamente en el cuerpo del email. Le recordamos que los representantes de las instituciones bancarias jamás envían mensajes incluyendo formularios o pidiendo datos personales.

Podrá notar que el URL del sitio web falso no es el correcto, o el que anticipaba ver. Sin embargo, hay formas para falsificar también el URL:

* Ingeniería social:
El URL falso es creado para verse casi idéntico al enlace real, así que parecerá normal a primera vista. Por ejemplo, el URL auténtico http://www.volksbank.com puede ser falsificado con http://www.voIksbank.com . Pueden parecer iguales, pero ¡no lo son!La letra ‘l’ minúscula está suplantada por una ‘i’ mayúscula.
* Vulnerabilidades del navegador:
El sitio falso puede contener un script para aprovecharse de las brechas de los navegadores. En este caso se muestra el URL real, pero el contenido de la página se origina en el servidor falso. Por ejemplo, puede mostrar una imagen falsa arriba de la barra de dirección del navegador. En este caso el usuario no puede hacer ‘clic’ en el campo de texto de la barra para introducir la dirección web. Otras vulnerabilidades permiten mostrar un campo falso de texto, de manera que se puede hacer clic en este campo y escribir un URL.
* Ventanas Pop-up:
El enlace del mensaje de correo remite al sitio web auténtico, pero se muestra otra ventana encima de la página legítima. El usuario puede navegar en el sitio real sin ningún riesgo, pero sin dejarse engañar por la segunda ventana. Aquellos pop-ups no suelen tener una barra de dirección para ayudar a identificar un sitio web falso.
* Ausencia de la barra de dirección:
Algunos sitios falsos no muestran ninguna barra de dirección y, si no está acostumbrado a fijarse en este detalle, ni siquiera lo notará.

Por ultimo:

Consecuencias

Considerando que los autores de phishing pueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no.

¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:
$ Gastar directamente desde la cuenta de su víctima.
$ Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.
$ Emplear un ID falso y cometer delitos usando los datos de identificación de sus víctimas.


Lo chistoso es que ponen "Anote algún número telefónico o dirección de correo electrónico de la tienda para resolver cualquier duda. Conozca las políticas de servicio al consumidor del establecimiento y los términos de compra."

Oks!!! En lo que llamo y todo eso....que estara haciendo el "beneficiario"...pus pus comprando con mi tarjeta!!!!!!

Creditos a .... Soluciones Antivirus AVIRA (no es bueno ese pero si la info jejeje)

"Ustedes controlan su vida, nosotros sus sistema...y su tarjeta"

Y como dice el comercial: "Cuidate a ti mismo...y mucho ojo eeeeh"

12/12/08

Falso correo de McDonald’s con malware

En los últimos días se ha estado propagando un nuevo spam conteniendo adjunto un archivo malicioso. Se trata de un correo que supuestamente proviene de la empresa McDonald’s deseando una feliz navidad.



El mismo se propaga bajo el asunto “Mcdonalds wishes you Merry Christmas!” y contiene un archivo adjunto llamado coupon.zip. Este archivo comprimido aloja un gusano orientado a controlar el equipo de la víctima. ESET NOD32 detecta esta amenaza bajo el nombre de Win32/Mydoom.NAI (sí, no es un error, el viejo y conocido MyDoom).

Si alguno de nuestros lectores ha sido tomado por sorpresa por este malware, de más está decir que inmediatamente, exploren las unidades del equipo con ESET NOD32 actualizado.

¿Quién dijo que estas fiestas serían diferentes para el malware?

FUENTE: ESET LAB

¿Qué es Koobface?

¿de qué se trata realmente Koobface? ¿vale la pena crear tanto revuelo por este troyano?

Detectado por ESET NOD32 como Win32/Koobface (un anagrama de la conocida red social Facebook) es un troyano orientado a propagarse por la red social del mismo nombre y Myspace, dependiendo de la versión que se trate. Su origen se remonta a agosto de 2008 y para nada se trata de un troyano de reciente aparición o de algo especial que las empresas antivirus deban tratar con cuidado.

Sus características son las siguientes:

* Como cualquier troyano, busca alojarse y permanecer en el sistema del usuario, controlando ciertas acciones que en este caso es el login en una de las redes sociales mencionadas y la obtención de credenciales del usuario.
* Se copia al sistema con distintos nombres según la versión analizada.
* No tiene características de rootkit o alguna otra que dificulte su remoción.
* Busca cookies y credenciales de login a las redes sociales.
* Modifica la clave RUN del registro para autoejecutarse al encender el equipo.
* Al instalarse por primera vez en el sistema, muestra un mensaje en inglés sobre la invalidez de un codec (”Error installing Codec. Please contact support”) y luego se autoelimina.
* Si el usuario ingresa a una de las redes sociales mencionadas el troyano envía un mensaje a todos los contactos del mismo, con un enlace a un Youtube falso como se ve a continuación:




* El contacto que caiga en la trampa e ingrese al sitio web verá un mensaje mencionado la falta de un codec y al descargarlo se infectará, continuando la cadena. Como puede verse este punto es el único que hace que el troyano tenga relación con una red social.

¿Por qué Koobface no representa el peligro con el cual lo anuncian?

* Koobface no es un virus, es un troyano
* Koobface no infecta redes sociales, porque eso no es posible. Como siempre, los infectados son los usuarios en dichas redes y utiliza a los contactos para continuar la propagación.
* No sólo los usuarios de Facebook deben tener cuidado, sino también los de Myspace y cualquier otra red ya que Koobface podría ser modificado en el futuro cercano.
* El troyano no representa peligro alguna para la red social.
* Cualquier antivirus actual es capaz de detectarlo y eliminarlo.
* Cualquier usuario puede darse cuenta del engaño al ver un mensaje como el mostrado en la imagen.

En este caso la noticia se está exagerando al punto de llegar a la Wikipedia y como siempre debemos tener cuidado, informarnos y no tener miedo. Facebook también ha publicado información al respecto.

FUENTE: ESET LAB

05/12/08

Postales falsas enviadas por Messenger vacían cuentas

Cada vez es más común saber de ataques de phishing que no son el fin en sí mismos si no el vehículo para sembrar malware y en los cuales no media la intervención del usuario a partir de que descargó un archivo malicioso al sistema de su PC. Este ataque afecta a usuarios de banca en línea de instituciones mexicanas.


Un nuevo engaño que afecta a usuarios de Windows Live Messenger consiste en que una postal electrónica falsa a nombre de Metropostales es distribuida a través de la lista de contactos de la cuenta del usuario cuya PC ha sido infectada.



Hasta esa parte, pareciera un viejo gusano cualquiera que se distribuye automáticamente a través del Messenger el cual abre ventanas a la lista de contactos de la cuenta infectada con un mensaje del tipo ‘te envío esta postal, espero que te guste’ con una liga a una página Web la cual no descarga automáticamente el malware, sino que dirige a la víctima a una página apócrifa de Metropostales.





Ahí se le pedirá al usuario que descargue la postal y es en este momento cuando realmente descargará el malware. De acuerdo con un reporte de Juan Pablo Castro, consultor de tecnología de Trend Micro, este tipo de malware ayudará a los cibercriminales a tomar el control de la PC.



Castro indica que luego de secuestrar el sistema operativo de la PC de la víctima los atacantes cambian en el sistema el archivo de hosts en cada máquina infectada para que cuando la víctima tecleé en el navegador la página de un banco en línea, por ejemplo, sea redirigido automáticamente y sin que lo perciba a una página Web fraudulenta.



El experto en seguridad señala que en este momento el sitio de banca en línea de una institución mexicana que está siendo atacado es el Banco del Bajío.



El reporte señala que los atacantes están agregando las líneas al archivo de hosts (C:\Windows\system32\drivers\etc\hosts) 66.7.194.122 y 66.7.194.122. De esta manera, si el usuario escribe la página bb.com.mx en el explorador es redireccionado a otra página que no es la del banco deseado.




“Esto sucede sin ninguna intervención del usuario, al igual que el envío de mensajes a toda la lista de contactos del Messenger”, explicó Castro.


Las consecuencias ya son conocidas, los atacantes copian el usuario y contraseña de la víctima así como sus números de tarjetas bancarias y proceden a vaciar las cuentas a las que tengan acceso.

Fuente: ESET LAB