13/12/08

¿Cómo comprar de manera segura en internet?

Jo Jo Jooooo, ya viene Santa y en algunos caso la gente prefiere comprar por Internet...bueno no toda pero si algunos ahahahahaha XD

Recien lei sobre una respuesta que unos compañeros del "staff" de Negocios de MILENIO Diaro le dieron a un lector. La verdad, se la dieron mal jejeje y eso de que "consultaron" a los de VISA.

Pero bueno, pues io les paso el dato de que comprar en Internet no es SEGURO.

Antes de comenzar, echemos una leida a lo que es PHISHING:

"El phishing, conocido también como "falsificación de una marca", es una forma elaborada de robo de datos, orientada hacia los posibles clientes de las compañías ISP, de los bancos, servicios bancarios online, agencias gubernamentales etc.
Al dejar su dirección de correo en Internet rellenando formularios online, al utilizar grupos de noticias o navegar en la web, sus datos pueden ser robados por programas llamados “spiders” y luego utilizados (sin su consentimiento) para cometer frades u otros delitos informáticos."


Ya les dio mello??? ahahahaha, ahora veamos mas sobre el PHISHING....

Se emplea la técnica de enviar, por correo o clientes de mensajería instantánea, mensajes con asuntos creíbles, que solicitan datos confidenciales, invitando a sus destinatarios a ingresar a un portal específico (mediante: enlaces ''Haga clic aquí'; enlaces URL; enlaces en imágenes; enlaces de tipo texto) o bien rellenar un formulario insertado en el propio mensaje de correo. Pueden parecer pedidos plausibles y hasta plantean consecuencias terribles con tal de provocar una reacción inmediata.

Ejemplos de asuntos de mensajes phishing:
"Informaciones acerca de su cuenta PayPal"
"¡Su cuenta de usuario eBay ha sido suspendida!"
"Nuevo sistema de seguridad para evitar las posibles acciones de fraude"



Los datos solicitados suelen ser los siguientes:
$ Número de la tarjeta de crédito;
$ El PIN de la tarjeta para la Terminal bancaria y el número de identificación tributaria;
$ Información acerca de su cuenta bancaria;
$ Número de seguro social;
$ Contraseñas;
$ Cuentas de correo;
$ Otros datos privados.

Una vez introducidos en estas páginas web falsas, los datos del usuario dejan de ser confidenciales y pueden ser utilizados inmediatamente por los autores de fraudes informáticos en su propio beneficio. Por lo general, el dinero perdido es casi imposible de recuperar, ya que las páginas falsas suelen estar online por unos pocos días o, a veces, por algunas horas solamente.

aaaah y que creeen.....

El método principal reside en utilizar un mensaje de correo que parezca honesto, pero en realidad trate de guiar al usuario hacia una página web falsa. Algunos mensajes de phishing contienen un formulario de pedido o compra, directamente en el cuerpo del email. Le recordamos que los representantes de las instituciones bancarias jamás envían mensajes incluyendo formularios o pidiendo datos personales.

Podrá notar que el URL del sitio web falso no es el correcto, o el que anticipaba ver. Sin embargo, hay formas para falsificar también el URL:

* Ingeniería social:
El URL falso es creado para verse casi idéntico al enlace real, así que parecerá normal a primera vista. Por ejemplo, el URL auténtico http://www.volksbank.com puede ser falsificado con http://www.voIksbank.com . Pueden parecer iguales, pero ¡no lo son!La letra ‘l’ minúscula está suplantada por una ‘i’ mayúscula.
* Vulnerabilidades del navegador:
El sitio falso puede contener un script para aprovecharse de las brechas de los navegadores. En este caso se muestra el URL real, pero el contenido de la página se origina en el servidor falso. Por ejemplo, puede mostrar una imagen falsa arriba de la barra de dirección del navegador. En este caso el usuario no puede hacer ‘clic’ en el campo de texto de la barra para introducir la dirección web. Otras vulnerabilidades permiten mostrar un campo falso de texto, de manera que se puede hacer clic en este campo y escribir un URL.
* Ventanas Pop-up:
El enlace del mensaje de correo remite al sitio web auténtico, pero se muestra otra ventana encima de la página legítima. El usuario puede navegar en el sitio real sin ningún riesgo, pero sin dejarse engañar por la segunda ventana. Aquellos pop-ups no suelen tener una barra de dirección para ayudar a identificar un sitio web falso.
* Ausencia de la barra de dirección:
Algunos sitios falsos no muestran ninguna barra de dirección y, si no está acostumbrado a fijarse en este detalle, ni siquiera lo notará.

Por ultimo:

Consecuencias

Considerando que los autores de phishing pueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no.

¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:
$ Gastar directamente desde la cuenta de su víctima.
$ Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.
$ Emplear un ID falso y cometer delitos usando los datos de identificación de sus víctimas.


Lo chistoso es que ponen "Anote algún número telefónico o dirección de correo electrónico de la tienda para resolver cualquier duda. Conozca las políticas de servicio al consumidor del establecimiento y los términos de compra."

Oks!!! En lo que llamo y todo eso....que estara haciendo el "beneficiario"...pus pus comprando con mi tarjeta!!!!!!

Creditos a .... Soluciones Antivirus AVIRA (no es bueno ese pero si la info jejeje)

"Ustedes controlan su vida, nosotros sus sistema...y su tarjeta"

Y como dice el comercial: "Cuidate a ti mismo...y mucho ojo eeeeh"

12/12/08

Falso correo de McDonald’s con malware

En los últimos días se ha estado propagando un nuevo spam conteniendo adjunto un archivo malicioso. Se trata de un correo que supuestamente proviene de la empresa McDonald’s deseando una feliz navidad.



El mismo se propaga bajo el asunto “Mcdonalds wishes you Merry Christmas!” y contiene un archivo adjunto llamado coupon.zip. Este archivo comprimido aloja un gusano orientado a controlar el equipo de la víctima. ESET NOD32 detecta esta amenaza bajo el nombre de Win32/Mydoom.NAI (sí, no es un error, el viejo y conocido MyDoom).

Si alguno de nuestros lectores ha sido tomado por sorpresa por este malware, de más está decir que inmediatamente, exploren las unidades del equipo con ESET NOD32 actualizado.

¿Quién dijo que estas fiestas serían diferentes para el malware?

FUENTE: ESET LAB

¿Qué es Koobface?

¿de qué se trata realmente Koobface? ¿vale la pena crear tanto revuelo por este troyano?

Detectado por ESET NOD32 como Win32/Koobface (un anagrama de la conocida red social Facebook) es un troyano orientado a propagarse por la red social del mismo nombre y Myspace, dependiendo de la versión que se trate. Su origen se remonta a agosto de 2008 y para nada se trata de un troyano de reciente aparición o de algo especial que las empresas antivirus deban tratar con cuidado.

Sus características son las siguientes:

* Como cualquier troyano, busca alojarse y permanecer en el sistema del usuario, controlando ciertas acciones que en este caso es el login en una de las redes sociales mencionadas y la obtención de credenciales del usuario.
* Se copia al sistema con distintos nombres según la versión analizada.
* No tiene características de rootkit o alguna otra que dificulte su remoción.
* Busca cookies y credenciales de login a las redes sociales.
* Modifica la clave RUN del registro para autoejecutarse al encender el equipo.
* Al instalarse por primera vez en el sistema, muestra un mensaje en inglés sobre la invalidez de un codec (”Error installing Codec. Please contact support”) y luego se autoelimina.
* Si el usuario ingresa a una de las redes sociales mencionadas el troyano envía un mensaje a todos los contactos del mismo, con un enlace a un Youtube falso como se ve a continuación:




* El contacto que caiga en la trampa e ingrese al sitio web verá un mensaje mencionado la falta de un codec y al descargarlo se infectará, continuando la cadena. Como puede verse este punto es el único que hace que el troyano tenga relación con una red social.

¿Por qué Koobface no representa el peligro con el cual lo anuncian?

* Koobface no es un virus, es un troyano
* Koobface no infecta redes sociales, porque eso no es posible. Como siempre, los infectados son los usuarios en dichas redes y utiliza a los contactos para continuar la propagación.
* No sólo los usuarios de Facebook deben tener cuidado, sino también los de Myspace y cualquier otra red ya que Koobface podría ser modificado en el futuro cercano.
* El troyano no representa peligro alguna para la red social.
* Cualquier antivirus actual es capaz de detectarlo y eliminarlo.
* Cualquier usuario puede darse cuenta del engaño al ver un mensaje como el mostrado en la imagen.

En este caso la noticia se está exagerando al punto de llegar a la Wikipedia y como siempre debemos tener cuidado, informarnos y no tener miedo. Facebook también ha publicado información al respecto.

FUENTE: ESET LAB

05/12/08

Postales falsas enviadas por Messenger vacían cuentas

Cada vez es más común saber de ataques de phishing que no son el fin en sí mismos si no el vehículo para sembrar malware y en los cuales no media la intervención del usuario a partir de que descargó un archivo malicioso al sistema de su PC. Este ataque afecta a usuarios de banca en línea de instituciones mexicanas.


Un nuevo engaño que afecta a usuarios de Windows Live Messenger consiste en que una postal electrónica falsa a nombre de Metropostales es distribuida a través de la lista de contactos de la cuenta del usuario cuya PC ha sido infectada.



Hasta esa parte, pareciera un viejo gusano cualquiera que se distribuye automáticamente a través del Messenger el cual abre ventanas a la lista de contactos de la cuenta infectada con un mensaje del tipo ‘te envío esta postal, espero que te guste’ con una liga a una página Web la cual no descarga automáticamente el malware, sino que dirige a la víctima a una página apócrifa de Metropostales.





Ahí se le pedirá al usuario que descargue la postal y es en este momento cuando realmente descargará el malware. De acuerdo con un reporte de Juan Pablo Castro, consultor de tecnología de Trend Micro, este tipo de malware ayudará a los cibercriminales a tomar el control de la PC.



Castro indica que luego de secuestrar el sistema operativo de la PC de la víctima los atacantes cambian en el sistema el archivo de hosts en cada máquina infectada para que cuando la víctima tecleé en el navegador la página de un banco en línea, por ejemplo, sea redirigido automáticamente y sin que lo perciba a una página Web fraudulenta.



El experto en seguridad señala que en este momento el sitio de banca en línea de una institución mexicana que está siendo atacado es el Banco del Bajío.



El reporte señala que los atacantes están agregando las líneas al archivo de hosts (C:\Windows\system32\drivers\etc\hosts) 66.7.194.122 y 66.7.194.122. De esta manera, si el usuario escribe la página bb.com.mx en el explorador es redireccionado a otra página que no es la del banco deseado.




“Esto sucede sin ninguna intervención del usuario, al igual que el envío de mensajes a toda la lista de contactos del Messenger”, explicó Castro.


Las consecuencias ya son conocidas, los atacantes copian el usuario y contraseña de la víctima así como sus números de tarjetas bancarias y proceden a vaciar las cuentas a las que tengan acceso.

Fuente: ESET LAB

A ti que te gustan los EMOTICONES GRATUITOS

A veces no nos damos cuenta de lo que entregamos a cambio de cosas sencillas. Digo esto porque en el ejemplo que sigue estamos dispuestos a entregar nuestra privacidad (por supuesto a veces sin saberlo) a cambio de un simple emoticón.

Este tipo de engaños es muy frecuente en Internet y lamentablemente muchas veces terminamos haciendo el caldo gordo a los delincuentes. En este caso se simula una ventana de chat y en cualquier lugar que el usuario haga clic, será redireccionado a la descarga de un adware:



El adware puede ser cualquiera, pero en este caso se trata de Hotbar, que ya fuera objeto de análisis en ESET Latinoamérica por su carácter invasivo y lo complicado que suele tornarse removerlo del sistema.

Por eso, pensemos lo que estamos dispuestos a entregar a cambio de una simple “carita sonriente”.

Fuente:ESET LAB

Llegaron las felicitaciones maliciosas

"Como ya se está volviendo costumbre en navidad y en el día de San Valentín, en todo el mundo comenzaron a circular las tarjetas navideñas con malware integrado."

Al acercarse la temporada navideña los autores de códigos maliciosos están recurriendo a estas temáticas, como acostumbran particularmente es estas fechas y en el día de San Valentín.




Un reporte de Websense dio a conocer que están circulando correos electrónicos que contienen un vínculo a un sitio en Internet donde se puede visualizar la tarjeta enviada incluso hasta por un conocido. Sin embargo, conducen en realidad a la puerta trasera de un troyano que infectará la computadora para tomar control de ella.

“Los mensajes de correo electrónico aparecen como si hubieran sido enviados desde el despliegue de un escenario navideño animado en el dominio postcards.org. Una liga URL dentro del correo conduce a un archivo malicioso llamado postcard.exe hospedado en varios servidores”, indica el reporte.


Es hasta que el usuario pretende visualizar la tarjeta animada cuando el troyano es descargado al sistema. Una vez ejecutado el malware, el atacante podrá tener control de la máquina infectada. Mientras el troyano está siendo instalado en la PC, se despliega una imagen llamada xmas.jpg con el fin de distraer al usuario.

Accesos directos que ejecutan malware

Se trata de un mensaje en idioma alemán donde se aclara que se ha realizado una transacción de un determinado monto de dinero y que para obtener mayor información, se debe recurrir al archivo adjunto. El correo electrónico es un spam como el siguiente:



El archivo adjunto contiene una carpeta llamada “scann”, que en su interior aloja un archivo llamado “scann.a”, un malware que ESET NOD32 detecta bajo el nombre de Win32/AutoRun.FakeAlert.AD, y un acceso directo con el mismo nombre que el archivo adjunto.


Y, precisamente en este acceso directo se encuentra lo llamativo, ya que el mismo se encuentra asociado al archivo “scann.a” a través de la siguiente instrucción: %windir%\system32\cmd.exe /c scann\scann.a

Es decir, el usuario que haga doble clic sobre el acceso directo, estará ejecutando bajo línea de comandos el código malicioso. Por lo tanto, es importante adoptar buenas prácticas de no descargar ni ejecutar archivos adjuntos e instalar un antivirus con capacidades de detección proactiva capaz de detectar estas nuevas amenazas.

Fuente: ESET LABS