Phishing, qué es y cómo defendernos de él

 

phising_spam_main

Los ataques informáticos son cada vez más habituales. Ya sea a través de malware o de correo electrónico, el principal objetivo de los piratas informáticos es el robo de datos. Una de las técnicas más comunes últimamente para robo de datos a través del correo electrónico es el Phishing.

Phishing es una técnica de suplantación de identidad a través de la cual, un pirata informático intenta engañar a una víctima haciéndose pasar por una entidad o empresa, por ejemplo, un banco. A través de un correo falso que el atacante envía a la víctima, suplanta la identidad de la empresa hasta el punto de ofrecer un email idéntico a los oficiales que envían las compañías para informar a sus usuarios sobre diferentes aspectos.

Los objetivos del Phishing varían desde la recopilación de datos hasta el robo de credenciales de tiendas online y bancarios. También se considera Phishing la infección de un equipo mediante un malware adjunto en el correo electrónico.

Ejemplo 1

El ejemplo más común de Phishing es el que podemos ver a continuación.

Phishing_tutorial_1

Este tipo de correos son enviados por los piratas informáticos haciéndose pasar por una entidad bancaria. Estos emails vienen con un link fraudulento adjunto. Al acceder a él, veremos un formulario similar al de nuestra entidad bancaria en el que nos pide varios datos para continuar con el proceso. Al enviar esos datos, la web devuelve un error, pero los datos pasan a disposición de los piratas informáticos con los que, probablemente, realicen compras y transferencias bancarias hasta vaciar por completo la cuenta bancaria.

Varios aspectos llaman la atención en estos correos. En primer lugar, al ser correos masivos no se dirigen al usuario de forma directa, sino que tratan con él de forma genérica. Si previsualizamos el link podremos ver que no nos dirige a una web real, sino a un dominio extraño.

La mejor forma de prevenir este tipo de ataques es desconfiar siempre de este tipo de correos. En caso de duda debemos consultar siempre con nuestra entidad a través del teléfono quienes nos confirmarán si se trata de un mensaje real o de un mail fraudulento.

Ejemplo 2

Uno de los principales servicios atacados es PayPal. Los piratas informáticos buscan la posibilidad de hacerse con las cuentas de estos usuarios con el fin de robar el dinero de los usuarios debido a que la mayoría de ellos tienen un saldo positivo en el servicio o tienen la tarjeta de crédito o cuenta bancaria asociada.

Phishing_tutorial_2

Siempre que PayPal envía un mensaje lo hace dirigiéndose al usuario directamente por su nombre, nunca envía mensajes de forma genérica. PayPal tampoco pide a sus usuarios que introduzcan sus datos de acceso salvo para iniciar sesión, por lo que se debe desconfiar de todo mensaje que no cumpla los requisitos anteriores.

Ejemplo 3

Los archivos adjuntos son un tema también bastante común. A través de un falso correo electrónico, un atacante envía un “documento” con información interesante para la víctima pero que en realidad resulta ser un malware que infectará el equipo y que robará los datos de la víctima para enviárselos a los atacantes.

Phishing_tutorial_3

En el mensaje anterior, podemos ver un archivo .zip adjunto. Si descomprimimos el archivo veremos un documento, aparentemente en pdf, pero si lo analizamos atentamente, podremos ver una doble extensión en el nombre.

Phishing_tutorial_4

La doble extensión es muy utilizada para engañar a los usuarios con los archivos. Se oculta un ejecutable bajo la apariencia de un documento desde el que se infecta a la víctima al ejecutarlo.

¿Cómo protegernos del Phishing?

  • Debemos utilizar un filtro anti-spam como el que ofrecen los principales clientes de correo electrónico, aunque no detecta todos los casos.
  • Comprobar y verificar la dirección de origen del correo.
  • Debemos verificar si el correo va dirigido personalmente al usuario, o de lo contrario, el saludo es genérico.
  • ¿El diseño de redacción del correo electrónico corresponde al de la empresa o entidad original? De no ser así, sospechar automáticamente.
  • Asegurarnos de que los enlaces nos llevan a la web original y no a una suplantada.
  • Comprobar los archivos adjuntos en el correo y analizarlos con un antivirus para evitar sorpresas.
  • En caso de no estar completamente seguro es preferible contactar con la entidad bancaria o empresa “emisora” y asegurarnos de que, efectivamente, han sido ellos quienes han enviado el mensaje.

Esperamos que con esta guía y estos pequeños consejos os ayudemos a conocer y diferenciar el spam para no ser víctimas de ello.

Fuente | redes zone

‘Hackearon’ mi password, ¿qué hago?

 

Si los piratas informáticos vulneraron tu seguridad en línea, conserva la calma y sigue estos pasos.


Tranquilidad
El usuario promedio busca una solución que lo proteja mientras navega por Internet hasta que su seguridad en línea ha sido vulnerada.

Sin embargo, en ese momento crítico en el que la cuenta de correo electrónico o de alguna red social es comprometida, lo primero que debes hacer es mantener la calma, recomiendan especialistas del sector.

“El usuario no debe caer en la paranoia y tiene que identificar en primera instancia los peligros contextuales de cada caso: no es lo mismo que vulneren tu cuenta de correo electrónico u obtengan tus credenciales bancarias a que conozcan tu password de alguna red social”, dice el especialista de seguridad de McAfee Juan Carlos Vázquez.

Confía en tus amigos
En caso de que la contraseña de una plataforma como Facebook sea vulnerada, puedes pedir ayuda a tus amigos, comenta el experto.

“En la parte de seguridad de tu perfil de Facebook existe una opción para que puedas compartir con una serie de amigos una parte de una nueva contraseña para que puedas entrar de nuevo a tu perfil. Si juntas esas partes y entras de nuevo, puedes recuperar tu perfil”.

¡Ayuda!
La mayoría de las compañías que dan un servicio en línea cuentan con un área de soporte que puede ayudarte casi de manera inmediata cuando sucede esto, comenta por su parte el country manager para consumo en México de Norton.

“Necesitas contactar a tu proveedor de servicio, explicar con detalle lo que ha pasado y que traten de mantener la información lo más segura posible”.

Legal
Si finalmente has logrado recuperar tu cuenta, el experto de Norton dice que el siguiente paso es levantar un acta en alguna entidad estatal o federal para tener constancia de los hechos.

“Tenemos que hacerlo para que si vuelve a suceder pero de una manera más grave, si ingresan a tu cuenta bancaria o algún sistema financiero en Internet, exista una constancia y sea vea la posibilidad de que se recupere tu dinero”.

Protección completa
 (Foto: Archivo)Cuando finalice la crisis, debes tomar la decisión de implementar una solución proactiva en varios frentes, coincidieron los especialistas.”Ya no es solamente cuando navegas por Internet, sino cuando te comunicas en varios clientes de mensajería, compartes archivos, utilizas tu ‘smartphone’ (…), son varias capas las que debes cubrir”.




Fuente | cnn expansion

Windows sufre ataques 0-day

 

Windows sufre ataques frente a una vulnerabilidad 0-day

El mes pasado informábamos del descubrimiento de una vulnerabilidad 0-day que afectaba al sistema operativo de Microsoft permitiendo a un atacante conseguir permisos de administración en el equipo. Uno de los detalles a tener en cuenta sobre esta vulnerabilidad es que fue descubierta por un ingeniero de Google, cosa que no le ha gustado mucho a Microsoft.

Esta vulnerabilidad ya ha sido parcheada por los ingenieros de Microsoft a través de la actualización MS13-055, pero no todos los equipos han sido correctamente actualizados. Hoy, Microsoft hace público que se están realizando ataques web, orientados principalmente a organizaciones gubernamentales y corporaciones.

security-windows-0day

Desde Microsoft culpan de este hecho al ingeniero de Google que publicó la vulnerabilidad alegando que, en vez de informarles públicamente debería haberse informado a Microsoft de forma privada para que estos pudieran dar una solución a la vulnerabilidad de Windows antes de que se hiciera pública y se pudieran emplear exploits para su uso.

Microsoft acusa ahora a Ormandy de hacer una campaña de desprestigio frente a la seguridad de Windows. Google se defiende de estas acusaciones alegando que las investigaciones de seguridad por parte de Ormandy son independientes a la empresa y no tiene nada que ver con ellos.

Por el momento Microsoft no se ha pronunciado en cuanto a si tomará acciones legales contra el ingeniero de Google o simplemente dejarán pasar el tema y se centrarán en concienciar a los usuarios de Windows, y en especial a los usuarios gubernamentales y corporaciones en la importancia de actualizar los sistemas operativos para evitar este tipo de hechos.

Desde RedesZone os recomendamos a los usuarios de Windows actualizar el sistema operativo, en caso de no haberlo hecho aún, para evitar que otros piratas informáticos utilicen esta vulnerabilidad para poder tomar el control de un equipo.

¿Ya habéis instalado la actualización MS13-055 en vuestro sistema?

Fuente | redes zone

Ciberespias chinos roban diseños de armas estadounidenses

 
China ciberpiratas Ciberespías chinos roban diseños de armas estadounidenses

Piratas informáticos chinos habrían robado una veintena de diseños de armas avanzadas estadounidenses según revela el Washington Post, citando un informe del Comité de Ciencias de la Defensa del país americano.

Entre los diseños comprometidos se encontrarían los cazas F/A-18, el V-22 Osprey, el helicóptero Black Hawk y el avión de combate F-35. También barcos de combate y sistemas de misiles como el Patriot o el sistema de defensa de misiles balísticos Aegis.

El informe, enviado al Congreso a principios de este mes indica que, “China estaba usando el espionaje para modernizar su Ejército y que la piratería informática era un preocupación seria. Aunque desde China se insistió que el informe no tenía fundamento, los militares aseguran que era “atribuible directamente al Gobierno y el Ejército chino”.

La revelación de este informe coincide con un reporte de la prensa australiana que afirma que piratas informáticos chinos han robado los diseños de la nueva sede australiana de espionaje a través del hackeo de los ordenadores de un subcontratista de la obra.

El edificio está diseñado para formar parte de una red global de inteligencia que incluya a Estados Unidos y Reino Unido y la prensa australiana asegura que se trata de una oleada de ciberataques contra objetivos militares y empresariales en un país aliado de Estados Unidos.

Como sabes, China se encuentra en medio de las críticas de ciberespionaje masivo, supuestamente mediante un auténtico ejército virtual.

Fuente | muy seguridad

¡Cuidado con las webcams!

 

Aunque los hackers intenten infectar los ordenadores con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, económico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotografías de los usuarios. Además, la mayoría de sus víctimas son mujeres jóvenes y atractivas o adolescentes.

Existen múltiples aplicaciones, con fines legales e ilegales, que permiten el acceso remoto al equipo. Aplicaciones como Remote Desktop y TeamViewer cuentan con la bendición de los administradores de sistemas y los equipos técnicos (sin olvidar los jóvenes que ayudan a sus abuelas con los problemas informáticos). No obstante, la función principal de estas apps es la misma que en otros programas maliciosos como ZeuS, el cual convierte a tu PC en parte de un botnet, controlado por hackers a miles de kilómetros de distancia. Los piratas informáticos utilizan el equipo de la víctima para obtener beneficios económicos; escanear los discos en búsqueda de información valiosa (contraseñas, detalles de pago…); usando, posteriormente, el ordenador para enviar spam y ataques DDoS. Además, algunos hackers utilizan el acceso remoto para espiar a la víctima por puro placer y diversión.

Uno de los botines más ansiados por lo hackers son las fotos “comprometidas”. El invasor escanea, manualmente, los discos e incluso los dispositivos móviles en busca de imágenes de la víctima desnuda. Por supuesto, el propietario del equipo no tiene porque ser un joven apuesto o tener la costumbre de desnudarse delante de la webcam. Por este motivo, los voyeur recopilan, cuidadosamente, esos momentos tan íntimos. Dependiendo de los hábitos y principios del hacker, éste puede publicar las imágnes por “puro entretenimiento” o introducirlas en una base de datos de blackmail.

Además de espiar a la víctima, a los hackers les gusta gastar bromas. Gracias a herramientas de acceso remoto específicas, los cibercriminales pueden interactuar con la víctima: mostrar mensajes en la pantalla, abrir una website, eliminar la barra de herramientas, abrir el CD y un sinfín de travesuras. El desconcierto de la víctima al ver que su equipo se comporta de forma extraña divierte a estos canallas.

A diferencia de los hackers con fines económicos, los cuales poseen buenas habilidades técnicas, estos ataques los realizan piratas amateurs, sin recursos o capacidades. Éste es el motivo por el cual utilizan ataques de ingeniería social o difunden el malware a través de archivos P2P. Para evitar a estos gamberros, los usuarios deben tomar precauciones: descargar, solamente, aplicaciones procedentes de fuentes de confianza; usar soluciones de seguridad informática; evitar compartir archivos P2P; no pinchar en enlaces sospechosos…  Además, debemos prestar atención a nuestra webcam y evitar que alguien nos espíe. Si nuestra webcam es externa, podemos desconectarla del USB y enchufarla sólo cuando la utilicemos; o, en su lugar, girarla para que enfoque a un punto muerto de la habitación. Esto es imposible si la cámara está integrada en el portátil. No obstante, casi todos los modelos están equipados con una señal luminosa, que se enciende cuando la cámara está funcionando. Si la luz está encendida y tu nos has activado la cámara; desconecta, inmediatamente el WiFi del equipo y comprueba con un antivirus que el ordenador está limpio.

Fuente | blog.kaspersky

Anonymous vuelve a tumbar la web del departamento de Justicia de EE UU

  • Dicen haber atacado también la de Mercosur.
  • El ataque podría ser una represalia por el suicidio del ciberactivista Aaron Swartz.
  • No es la primera vez que el colectivo ataca esta web.

El colectivo de hackers Anonymous  dijo este domingo, en su cuenta de Twitter, haber atacado la web del departamento de Justicia de Estados Unidos, (http://www.justice.gov/), en un ataque que puede suponer una represalia por el suicidio del ciberactivista Aaron Swartz.

En efecto, la web del departamento de justicia permaneció fuera del aire durante al menos una hora y media, desde aproximadamente las dos de la madrugada de este lunes, y el colectivo hacker asegura además haber tumbado la web del organismo Mercosur, (http://mercosur.int/).

El pasado 26 de enero, un grupo de hackers de este colectivo aseguraban haber atacado la página web de la Comisión de Sentencias del Departamento de Justicia de Estados Unidos como respuesta a la muerte del ciberactivista Aaron Swartz. Dicha web es la responsable de emitir las pautas de sentencia de los tribunales federales de EE UU.

“Hace dos semanas, Aaron Swartz fue asesinado. Asesinado porque se enfrentaba a una elección imposible. Asesinado porque fue obligado a jugar un juego que no podía ganar”, seguraron entonces los hackers en un vídeocomunicado.

Swartz, de 26 años, iba a ser juzgado por utilizar la red del Instituto Tecnológico de Massachusetts (MIT) para robar más de 4 millones de artículos del JSTOR, un archivo online y servicio de distribución de periódicos. De haber sido declarado culpable el ciberactivista se habría enfrentado a una pena de hasta 35 años de prisión y a una multa de hasta un millón de dólares (742.850 euros)

La agencia hackeada es la responsable de emitir las pautas de sentencia de los tribunales federales de Estados Unidos. Los piratas informáticos, que bautizaron el ataque como operación Last Resort, eligieron la web por “motivos simbólicos”.

“Las directrices de sentencias federales (…) permiten que los fiscales engañen a los ciudadanos sobre su derecho constitucionalmente garantizado a un juicio justo (…) y son una clara violación de la octava enmienda contra los castigos crueles e inusuales”, explicaban en el vídeo. El comunicado también sugiere que los hackers poseen información delicada sobre algunos jueces estadounidenses que podría ver la luz.

“Cuestión penal”

El subdirector ejecutivo de la Subdivisión de Servicios de Respuesta Criminal y Cibernética delFBI, Richard McFeely, confirmó que la agencia está investigando el ataque.

“Fuimos conscientes (del ataque) en cuanto ocurrió y lo estamos manejando como una investigación penal”, declaraba McFeely. “Es competencia nuestra siempre que alguien accede de forma ilegal a la red de otra persona o de una agencia gubernamental”.

Fuente | inkawebdesign

Los hackers encuentran un fallo en el sitio de American Express, obtienen acceso a más de 2 GB de datos

Los hackers de Tunisian Cyber Army han descubierto una vulnerabilidad de Inyección SQL en el sitio web oficial de American Express. Ellos afirman que han obtenido acceso a más de 2 GB de datos.

Cyber War News ha conseguido los detalles de la vulnerabilidad y declaró que las afirmaciones de los piratas informáticos son exactas.

Es incierto si American Express es consciente de los hallazgos de los hackers y si planea hacer algo al respecto. Sin embargo, como destaca CWN, esta no es la primera vez cuando se identifican fallos de este tipo en sus sitios web.

Hasta ahora, los hackers no han filtrado ninguna información, pero han escrito en Twitter que “la más grande filtración de datos” vendrá pronto.

En enero, el grupo Tunisian Cyber Army logró hackear y alterar el sitio web del la Cámara de Comercio e Industria de Francia.

Fuente | news.softpedia

Cuando la batalla se libra con armas informáticas

  • Países y grupos de diversos países están enzarzados en un conflicto cada vez más virulento a través de ordenadores.
  • Los últimos ataques han tenido como objetivo robar información militar, económica y tecnológica en campos como plantas químicas o telecomunicaciones.
  • Los tambores de ciberguerra sacuden la relación entre EE UU y China.
  • Una de las “víctimas” más conocidas de estos ataques es Irán, según numerosos expertos.

Algunos lo llaman “Cool War”, otros la “Guerra Fría cibernética” pero sea cual sea la nomenclatura el hecho es que países y grupos de diversos países están enzarzados en un conflicto cada vez más virulento a través de ordenadores.

Una de las últimas señales de alarma la lanzó esta semana la firma de seguridad estadounidense Mandiant en un informe en el que detalló la “amplia campaña de espionaje cibernético a largo plazo” en la que está embarcada China a través de una unidad de su Ejército.

La empresa explicó que 141 entidades de todo el mundo, en su mayoría estadounidenses, han sufrido ataques de este grupo de piratas informáticos, identificado como APT-1, que actúan desde un edificio en las afueras de Shanghai conocido por ser la sede de operaciones de la unidad 61398 del Ejército de Liberación Popular (ELP) chino.

El objetivo de APT-1 es robar información militar, económica y tecnológica en campos tan variados como plantas químicas o telecomunicaciones que son considerados fundamentales en los planes económicos chinos, según la fuente. No es la primera vez que China ha sido acusada de actividades de espionaje cibernético o de lanzar ataques contra redes informáticas de otras naciones.

Ciberguerra fría entre China y EE UU

En 2009, un grupo de investigadores canadienses descubrió una red de espionaje cibernético china especializada en el control de los sistemas informáticos del líder religioso Dalai Lama, así como de exiliados tibetanos en todo el mundo. Los investigadores canadienses documentaron el robo de documentos por piratas informáticos chinos pertenecientes al líder espiritual tibetano en los sistemas informáticos de la organización del Dalai Lama en India, Bélgica, Reino Unidos y Estados Unidos.

Además, los hackers chinos se infiltraron en los sistemas informáticos del ministerio de Asuntos Exteriores iraní, las embajadas de países como Alemania, Pakistán, Portugal, India, Corea del Sur y Taiwán, así como medios de comunicación, un ordenador en la sede de la OTAN y sistema de la ONU, según esa fuente.

Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentalesEn total, al menos 1.295 ordenadores en 103 países de todo el mundo habían sido infiltrados por este grupo de piratas informáticos basado en la provincia china de Chengdu.

Uno de los cables diplomáticos estadounidenses revelados por WikiLeaks mencionó esa red de espionaje chino y lo vinculó con la Primera Oficina de Reconocimiento Técnico de la Región Militar de Chengdu del ELP.

China, sin embargo, negó las acusaciones y denunció este martes que ese país también es víctima de “numerosos ataques, que han aumentado con el paso de los años” y que proceden de Estados Unidos. Desde luego, Estados Unidos y sus aliados tienen la capacidad, los recursos y la motivación para lanzar ataques cibernéticos.

Irán, víctima de estos ataques

Una de las “víctimas” más conocidas de estos ataques es Irán, según numerosos expertos.

Y quizá la “ciberarma” más divulgada es el virus Stuxnet, descubierto en 2010 y que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní.

El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación “Olympic Games” contra el programa nuclear iraní, según The Washington Post.

El malaware tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas.

El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times.

Irán se refuerza

La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el “enemigo” no se ha quedado quieto.

Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.

En 2011, Gervase Markham, un técnico de Mozilla, la organización que ha desarrollado el popular explorador de internet Firefox, denunció que piratas informáticos había robado certificados digitales de empresas y servicios de inteligencia como la Agencia Central de Información de EE UU (CIA) o el Mossad israelí.

El robo fue atribuido a piratas iraníes.

Pero quizás más espectacular fue el ciberataque del Ejército iraní contra un “drone” estadounidense que permitió a Teherán capturar en diciembre de 2011 un sofisticado avión no tripulado, denominado RQ-170, utilizado por Estados Unidos para labores de espionaje.

Washington reconoció que había perdido el aparato y pidió su devolución.

Fuente | inkawebdesign

Anonymous piratea la web del Departamento de Justicia de EEUU en venganza por la muerte de Aaron Swartz

 

Un grupo de hackers que dicen pertenecer al grupo Anonymous han hackeado este sábado la página web de la Comisión de Sentencias del Departamento de Justicia de Estados Unidos como respuesta a la muerte del ciberactivista Aaron Swartz.

Según la BBC, los activistas han colgado un vídeocomunicado en la web de la agencia estadounidense en el que hacen referencia al suicidio de Aaron Swartz. “Hace dos semanas, Aaron Swartz fue asesinado. Asesinado porque se enfrentaba a una elección imposible. Asesinado porque fue obligado a jugar un juego que no podía ganar”, han asegurado los hackers en el vídeocomunicado.

Swartz, de 26 años que se suicidó el pasado 11 de enero, iba a ser juzgado por utilizar la red del Instituto Tecnológico de Massachusetts (MIT) para robar más de 4 millones de artículos del JSTOR, un archivo online y servicio de distribución de periódicos. De haber sido declarado culpable el ciberactivista se habría enfrentado a una pena de hasta 35 años de prisión y a una multa de hasta un millón de dólares (742.850 euros)

La agencia hackeada es la responsable de emitir las pautas de sentencia de los tribunales federales de Estados Unidos. Los piratas informáticos, que han bautizado el ataque como operación ‘Last Resort’, han señalado que la web fue elegida por motivos simbólicos. “Las directrices de sentencias federales (…) permiten que los fiscales engañen a los ciudadanos sobre su derecho constitucionalmente garantizado a un juicio justo (…) y son una clara violación de la octava enmienda contra los castigos crueles e inusuales”, han explicado en el vídeo. El comunicado también sugiere que los hackers poseen información delicada sobre algunos jueces estadounidenses que podría ver la luz.

El subdirector ejecutivo de la Subdivisión de Servicios de Respuesta Criminal y Cibernética del FBI, Richard McFeely, ha confirmado que la agencia está investigando el ataque. “Fuimos conscientes (del ataque) en cuanto ocurrió y lo estamos manejando como una investigación penal”, ha declarado McFeely a través de un correo electrónico. “Es competencia nuestra siempre que alguien accede de forma ilegal a la red de otra persona o de una agencia gubernamental”, ha añadido.

Fuente:  noticias.lainformacion.com