Phishing

NETFLIX, nuevo método de robo de información

El robo de información mediante formas fraudulentas va en crecimiento, y no únicamente en el servicio de banca electrónica, como se ha mostrado en el último año. Desde marzo del año en curso la práctica denominada Phishing se ha estado realizando a través de correos falsos que aparentan provenir de la empresa comercial estadounidense de entretenimiento de steaming “Netflix”, notificando que el usuario ha obtenido una suscripción gratuita por 3 meses y la forma de obtenerla es completando un registro; el correo incluye un vínculo que re direcciona al sitio del proveedor de la cuenta de correo electrónico que se utiliza, donde el usuario deberá ingresar normalmente.

A continuación se muestra la imagen del correo apócrifo.

netflix

“El objetivo real detrás de esto es obtener el acceso a información de la cuenta de Outlook o Hotmail de la víctima” afirma Roberto Martínez, analista de seguridad de Kaspersky Lab. (continua leyendo…)


Facebook y malware

Fuente: CERT UNAM
Reproducción realizada con autorización de la fuente

Un usuario reportó al UNAM-CERT haber recibido una notificación de un supuesto comentario en Facebook hecho por alguno de sus amigos, lo extraño fue que nuestro informante no conocía al remitente y tampoco figuraba entre sus contactos. La notificación contenía varias ligas que al ser consultados descargaban el malware Video_Multimedia.exe desde un sitio web comprometido.

Al seleccionar cualquiera de las siguientes ligas el usuario es redirigido a un sitio ubicado en Kazajstán que puedo haber sido vulnerado para alojar al malware:

– Foto de la chica
– Leer más…
– Ver el video…
– Instala gratis tu facebook en tu celular

El sitio malicioso que distribuye el malware usa un script en lenguaje PHP para redireccionar al nombre del archivo ejecutable e iniciar la descarga.

La ejecución de la muestra de malware lanza dos procesos, uno de ellos en la sección Nombre de la Compañía de la herramienta Process Explorer, muestra la entidad que supuestamente lo programó, tiene como valor la dirección URL de un dominio alojado en Suiza.

En cuanto a la actividad de red, la muestra establece conexión hacia el puerto 80 de un sitio malicioso alojado en Estados Unidos, las conexiones son intermitentes ya que el malware se comunica cada cierto tiempo con el C&C a la espera de instrucciones: la sesión establecida con el servidor remoto tiene una duración aproximada de 6 segundos y la espera para el siguiente establecimiento de sesión es de alrededor de 35 segundos. (continua leyendo…)


Twitter: Reason #4132 for Changing Your Password

Posted: 02 Feb 2010 03:43 PM PST
URL Fuente

As part of our ongoing efforts to monitor our user base for odd activity, we noticed a sudden surge in followers for a couple accounts in the last five days. Given the circumstances surrounding this, we felt it was best to push out a password reset to accounts that were following these suspicious users.

Then we started doing some digging and, given what we found today, we felt it important to share this information. An outline of what appears to have happened follows …

(continua leyendo…)


Microsoft y su nueva propuesta de antivirus gratuito

msFuente: Microsoft Corporation – Business Software Alliance, México

Microsoft anunció el lanzamiento de Microsoft Security Essentials, Antivirus gratuito para PCs con Windows original.

Disponible como descarga independiente directamente de Microsoft, Microsoft Security Essentials ofrece al consumidor protección de alta calidad contra virus, spyware y otro software malicioso.  Debido a que no tiene costo de suscripción, no hay ningún proceso de registro para recopilar información de facturación o personal.  Microsoft Security Essentials tiene una interfaz de usuario intuitiva y corre tranquilamente en el fondo interrumpiendo al usuario sólo cuando hay una acción necesaria para mantener su equipo seguro.  También emplea intercambio de memoria activa y técnicas de regulación de CPU para limitar el impacto en el rendimiento del equipo, incluso en los equipos más antiguos o menos poderosos. (continua leyendo…)


Fraude bancario con técnica antimula

hispasecEl troyano URLZone desarrolla técnicas “anti-mulas
Sergio de los Santos – ssantos@hispasec.com
Nota publicada en Hispasec – URL: http://www.hispasec.com/unaaldia/4001
Fecha: 07 de Oct, 2009

En el mundo del malware, las mulas son las personas que se dedican a realizar el trabajo sucio: mover el dinero desde la cuenta bancaria víctima hacia la suya, y de ahí a través de traspaso de dinero en efectivo, el dinero viaja a los verdaderos atacantes (cerebros de la operación) mientras ellos se quedan con un pequeño porcentaje y corren todo el riesgo. URLZone ha desarrollado un método para evitar que los investigadores atrapen a estas mulas, y pasar así todavía más desapercibidos: Usan cuentas de mulas reales durante su comportamiento “habitual”, pero, si notan que están siendo monitorizados, engañan automáticamente a los investigadores realizando transacciones legítimas a cuentas de conocidos de las víctimas que, lógicamente, en realidad no son mulas. (continua leyendo…)


Tertulia de Delitos Informáticos

portadamkt-244x300Como muchos de ustedes saben, el Libro de Delitos Informáticos ya existe y de inicio lo pueden adquirir a través de la página del libro. (Comprarlo por este medio les incluye que el libro vaya dedicado… claro, ¡si es que es de su interés!)

A efecto de compartir con los interesados en el tema, hemos dado inicio a una serie de tertulias en donde además de conversar del tema compartimos un café en la Colonia Condesa.

La primer tertulia ya se llevó a cabo y tuvo la asistencia de personas con distintos perfiles: ¡unos técnicos y otros políticos!

Este espacio del blog servirá para conocer los comentarios de los asistentes a las tertulias, así que mis queridos lectores: ¡el espacio es suyo!

Para los que preguntaban el precio del libro es de $250 MXN, si lo compras en la tertulia cuesta $225 MXN

Para los que aún no asisten a una tertulia ¿qué esperan?


ICANN + DNSSEC + e-crime

icann2Tener un nombre de dominio no es sólo montar un aparador más en la web, siempre debe involucrar la necesidad de saber qué sucede detrás de un “yosoy.com”

Este tema fue abordado desde distintas perspectivas, la de mi interés se centró en participar en los temas de seguridad, awareness, delitos y participación local (ALAC).

Con respecto a la seguridad, se realizaron 4 reuniones en el WG5, centrándonos en temas de phishing, pharming, botnets y fast-flux. El resultado de estas reuniones se concentra en un documento de trabajo (no todo queda en esas 4 reuniones) que será revisado por los principales actores de ICANN encargados de revisar temas legales así como tecnológicos.

Con respecto a e-crime, en una reunión de toda una tarde con un alto número de asistentes, se expuso la forma en que se está atacando el tema de phishing, siendo el resultado tener acciones distintas en cada país o región: algunos “dan de baja el dominio” otros “no meten la mano”. Esta situación lleva a la reflexión y conclusión de realizar un trabajo activo entre autoridades judiciales, abogados expertos del tema, registry´s, registrar´s y claro, de los usuarios finales.

En cuanto a la participación, lamento decir que somos pocos…. pocos… pocos mexicanos en el tema, entre ellos Alejandro Pisanty, Erik Huesca, Lizeth Jiménez y una servidora… no entiendo porqué se registraron 300 y no se hicieron oír y ver… talvez pensaban que lo de ICANN era el “clásico congreso de fiesta”… Hablando de fiesta… en la cena de gala ahí sí estuvieron…!

En México, oigo a muchos quejarse con respecto al tema de phishing, pharming, botnets y demás… ¿mi queja? no habiamos más de 10 mexicanos en la reunión de e-crime… y si acaso estaban… ¡perdieron la oportunidad de que la comunidad ICANN los oyera!


ICANN propondrá que se cumpla con requerimientos de seguridad informática

icann1Ivonne Muñoz, desde ICANN Meeting México

Derivado de las discusiones realizadas entre los participantes del ALAC WG5: DNS Security Issues within ICANN´s Mandate, se está proponiendo la existencia de un compliance tecnológio y jurídico con respecto al registro de nombres de dominio así como en relación con la administración de DNS.

Lo anterior se orienta a proporcionar caminos efectivos para el seguimiento de acciones judiciales que reduzcan el phishing, pharming, spoofing y demás acciones.

De igual forma, si la recomendación es aceptada, esto servirá como base expédita para dar de baja o suspender DNS en tiempo real cuando éstos afecten a los intereses jurídicos de los usuarios de Internet.

Más información: https://st.icann.org/summit-wg/index.cgi?wg5_documents


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress