Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas

13 enero 2012

La curiosidad mato al gato… y al usuario de Internet

Fraudes en Redes Sociales

Siguen apareciendo aplicación fraudulentas en las redes sociales. Ya lo he dicho hasta el cansancio, hacemos peligrar innecesariamente nuestros datos y cuentas de Facebook, correos, bancos, etc.

Cuando permitimos que accedan a nuestra información personal, aun cuando sea información muy básica, damos rienda suelta para que delincuentes puedan deducir nuestras contraseñas, ya que es muy común usar en passwords fechas importantes, nombres de familiares, nombres de lugares, números telefónicos, etc.

Los delincuentes crean bases de datos con posibles nombres de usuarios y contraseñas, después cruzan datos y eso le genera una infinidad de posibles combinaciones… una vez que tiene esta información empiezan a bombardear sitios webs de bancos, correos, foros, etc, con programas especializados y muy facil de conseguir.

El Fraude

A continuación verán algunos capturas de pantalla que muestran invitación de Facebook que nos invitan a ver videos calientes, pero si observamos solo un poco no daremos cuenta que se trata de fraudes que buscan obtener nuestros datos y los de nuestros contactos, inclusive podrías estar dando permiso para tener acceso completo a tus cuentas.

Photobucket

screen 1

 Photobucket
screen 2
 
 Photobucket
screen 3
 
 Photobucket
screen 4
 
Observen detenidamente las imágenes 1 y 3, en ellas aparecen las invitaciones a ver un video, supuestamente enviada por nuestros contacto, pero si observan las imágenes 2 y 4 notaran que una de ellas redirecciona a otra pantalla de Facebook (screen 2)… el otro link redirecciona a Youtube (screen 4).
 
Pero normalmente los usuarios solo hacen click, pero sin tomar conciencia de lo que hacen, “no leen”, “no observan”, “no checkean”… si solo se toman un par de segundos notaran que las URL de la imagen 2 y 3  no corresponden a las web originales de Facebook y Youtube.
 
Pero sigamos con el fraude… Posteriormente cuando hacen click en “continuar”, aparece un mensaje que dice que “tendrá acceso a datos todos los de sitios web”; aunque este mensaje es irrelevante ya que independiente del contenido de este mensaje la consecuencias pueden ser devastadoras para nuestra privacidad y nuestro bolsillo.
 

¿Que hacer?

En conclusion, es la navegacion descuidada es la que permite que se instalen aplicaciones en nuestros equipos, que nos roban información personal y proporciona a hackers y delincuentes informacion para deducir, conocer y usar nuestras cuentas.

En relación a aplicaciones maliciosas que se propagan por Facebook, es fácil deshabilitar estas aplicaciones, solo si es una aplicación de Facebook.

Para ello deben hacer lo siguiente:

-    Ir configuración de privacidad >
-    En Aplicaciones y sitios web > click en "editar la configuración"
-    En Aplicaciones que utilizas > click en "editar la configuración"
-    Aparece un listado de las aplicaciones que tu has utilizado y autorizado (este es problema que el aceptar la aplicación se le dan privilegios), entonces se debe eliminar cualquier aplicación o sitio que uno desconozca o te parezca sospechoso.
-    NO basta con preguntar por chat a la otra persona “si ella envio el link”, ya que podría ser un programa robot que envía y también responda al chat, en cuyo caso el programa responderá que si, inclusive se puede entablar una conversación básica con el programa, y pensaremos que es la otra persona la que escribe, en cuyo caso es bueno hacer alguna pregunta compleja, como por ejemplo ¿en que ciudad vive un amigo en común?, ¿cual es el nombre de un familiar indirecto?, etc… hay que ser creativo….. Pueden comprobarlo ustedes mismos con el programa dr.abuse http://es.wikipedia.org/wiki/Dr._Abuse con quien pueden conversar todo le dia, resulta increíble la facilidad con que puede engañarnos y hacernos pensar que realmente el computador nos esta hablando.

Otras medida de seguridad al navegar es:

-    Cuando te envian un link, ya sea video, foto, o link poner el mouse sobre el link, sin hacer click y mirar en la parte inferior del navegador, mostrara la URL verdadera a la que redirecciona. Ya que en link podría decir Radio Bio Bio, pero la url podría ser totalmente distinta.
-   EJEMPLO: http://www.cnnchile.cl/ … este link dice cnnchile, pero si ponen el mouse encima del link notaran que redirecciona a “www.biobio.cl” (es muy simple hacerlo). De esta misma forma el link podría enviarte a una web fraudulenta.
-    Siempre fijarce en la dirección que esta escrita en la “Barra de Dirección” ejemplos.
-    Activar el firewall del equipo, y restablecer la configuración por defecto.
-    Instalar un antivirus, es preferible instalar uno regular gratis, que uno bueno y pagado crackeado.
-    NO instalar mas de un antivirus, ya que de caso contrario se anulan entre ellos mismos, y restaran potencia al equipo, incluso producir cuelgues de sistema.
-    Siempre es preferible darse el trabajo de digitar, leer y verificar la url de las web que conocemos, ya que buscadores y links pueden enviarnos a web fraudulentas.

30 diciembre 2009

Facebook avanza con su seguridad

  Uno de los principales obstáculos para el crecimiento de Facebook es que las empresas tienden a bloquear el acceso por parte de sus empleados por dos motivos fundamentales: su inseguridad y el hecho de que no representa un aporte directo a los objetivos de la empresa. Como parte de la estrategia del sitio es avanzar sobre el mercado corporativo, llevan adelante una serie de acciones para aumentar la seguridad de los usuarios.

  Facebook presentó una Herramienta de Transición que consiste en un proceso transparente que solicita a los usuarios que revisen y actualicen su configuración de privacidad. Esta herramienta inicia con un mensaje que explica los cambios y luego permite actualizar la configuración. Se presentan dos opciones: mantener la configuración antigua o aceptar las recomendaciones de Facebook.

  Las recomendaciones están especialmente diseñadas para ayudar a las personas a conectarse y compartir - en línea con las razones que les llevaron a participar en Facebook de una forma responsable, teniendo en cuenta cómo han compartido esa información previamente y reconociendo que los usuarios pueden considerar sensibles ciertas informaciones. Para información potencialmente sensible, como pueden ser los números de teléfono, se les asigna una recomendación más restrictiva.

  Facebook sugerirá que los usuarios mantengan la configuración que tengan previamente, pero si los usuarios no han cambiado su configuración en el pasado, las recomendaciones de Facebook serán preseleccionadas. Los usuarios pueden cambiar cualquiera de las selecciones y deben confirmar todas las selecciones antes de sean efectivas.

  Cuando los usuarios hayan actualizado sus opciones, se les presentará una página de confirmación que les permitirá volver a revisarlas. Esa página también incluye un enlace a la página que contiene todas las Configuraciones de Privacidad, donde los usuarios pueden modificar las que consideren necesario. Como es lógico, también podrán cambiar sus opciones en el momento que lo deseen.

Fuente: itsitio.com

24 septiembre 2009

Propagación de malware a través de dispositivos removibles

Los dispositivos removibles y transportables como los antiguos disquetes siempre han sido una buena herramienta para que los creadores de malware difundan sus programas dañinos y si bien con el advenimiento de Internet parecían haber caído en el olvido, aquellos móviles, como memorias flash y llaves USB, revitalizaron el problema.

   La posibilidad de que el malware aproveche estos avances tecnológicos para obtener nuevos canales y medios de propagación, constituye una de las tendencias de este y los próximos años, ya que cualquier medio utilizado maximiza la cantidad de infecciones y con ello, las ganancias de los creadores de malware.
   Los medios de almacenamiento masivo a través de conexiones del tipo USB, como los pendrives, las memorias y cualquier otro dispositivo removible, representan un punto vulnerable para cualquier sistema informático, debido a la masividad de su uso y facilidad de conexión. Por ello, requieren ser controlados y además deben conocerse las formas de infección utilizadas.
   En el caso de la propagación a través de dispositivos USB, el malware se vale de un archivo llamado autorun.inf que se encarga de ejecutar un código malicioso (generalmente un archivo ejecutable) en forma automática cuando el dispositivo es insertado en la computadora.
   Esta funcionalidad se encuentra habilitada por defecto y lo que hace el sistema operativo es buscar en la carpeta raíz del disco y/o del dispositivo que se inserta, un archivo de texto plano (el autorun.inf). Si lo encuentra, ejecuta las instrucciones especificadas en el mismo.
   Este archivo es cargado automáticamente (a menos que se indique lo contrario) cada vez que se conecta el dispositivo en el sistema y realiza las tareas que se establecen en cada una de sus líneas. Si entre ellas existe un comando para ejecutar un archivo ejecutable malicioso, el sistema será infectado.
   A modo de ejemplo, se observa un archivo autorun.inf:

Photobucket

   Este archivo se trata de un documento de texto en el que se indica que cuando el usuario intente explorar (shell\explore) o abrir (shell\open) el dispositivo, se ejecutará un archivo denominado bltkced.exe (este archivo cambiará con cada malware específico).
   Entonces, es importante destacar que el archivo autorun.inf no es infeccioso y que simplemente enlaza a un archivo ejecutable que sí puede serlo y, en ese caso, este último es el código malicioso. Cuando un autorun.inf ejecuta un código malicioso es detectado por ESET NOD32 como INF/Autorun.
   Hay una infinidad de malware que utiliza este tipo de archivos para diseminarse entre los sistemas, explotando la funcionalidad de Windows y propagándose a través de diferentes dispositivos removibles como pendrives, flash memories, DVDs, CDs, etc.
   De la misma manera, cada vez que un nuevo dispositivo de almacenamiento masivo es insertado en la computadora comprometida, el malware se copia a sí mismo en el nuevo medio extraíble y así sucesivamente hasta infectar la máxima cantidad de computadoras posible. Por este motivo, debe llevarse a cabo el control del dispositivo o prevenir su ejecución automática.
   La tendencia expresa claramente que la utilización de este tipo de dispositivos se incrementa rápidamente habiéndose convertido en uno de los medios más elegidos por los diseminadores de malware. Por ejemplo, esta metodología de infección fue utilizada para la propagación de la amenaza INF/Autorun que se encuentra entre los primeros lugares de las estadísticas de ESET Latinoamérica durante todo el 2008.

Photobucket

   La facilidad en el aprovechamiento de los dispositivos móviles para propagar amenazas se ve reflejada en la gran cantidad de malware que son propagados a través de esta técnica, siendo sus principales especímenes los troyanos del tipo OnlineGames, orientado a obtener usuarios y contraseñas de jugadores online y del cual ESET Latinoamérica desarrolló un completo informe acompañado de un Video Educativo sobre su funcionamiento.
   Es muy importante que los usuarios tomen conciencia del peligro que representan los dispositivos de almacenamiento removibles debido a la facilidad con la cual pueden disparar infecciones de cualquier tipo de malware. Estas amenazas se actualizan constantemente (varias veces al día) por lo que es fundamental tomar precauciones y llevar a cabo mínimas medidas de protección:


• En las organizaciones, es fundamental establecer políticas de seguridad claras con respecto al uso de dispositivos móviles y que los usuarios conozcan y respeten estas políticas.
• Limitar el acceso a estos dispositivos y registrar el uso de los mismos.
• En casos extremos se puede bloquear, por medio de políticas de grupo, de dominio o corporativas, el uso de estos dispositivos.
• Si se transporta información confidencial en estos dispositivos, debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.
• Prestar especial en el uso de estos dispositivos, ya que el traslado y la inserción en otros equipos pueden hacer que permanezca infectado durante cierto tiempo y con él se propague malware sin saberlo.
• Ya sea en el hogar o en las organizaciones, revisar con un antivirus con capacidades proactivas cualquier dispositivo que se conecte a la computadora para detectar amenazas conocidas y desconocidas, justamente por la gran cantidad de malware existente para estos medios.

   Si bien la cantidad de variantes actuales de malware para medios removibles es muy significativa, conociendo el funcionamiento de estos dispositivos y con las recomendaciones mencionadas, es poco probable resultar infectado por este tipo de amenazas.

Fuente: www.esetuniversity.com