All posts tagged malware

Correo apócrifo INE “Cita Pendiente”

El correo fraudulento del día se relaciona con la usurpación de identidad del Instituto Nacional Electoral – vía correo electrónico –. El mensaje que se recibe es el siguiente:

ph_ine_20161115

La mecánica consiste en que la persona atacada, tras recibir este correo, realice tres posibles acciones:

  1. actualice el correo para que todos los links se activen y con ello suceda la posible descarga de un archivo que sea malware o un tracer de actividad
  2. de click a la indicación  “Descargar” y llegar a un sitio web ajeno al INE (mismo que al momento de publicar este post no contiene archivos o contenido malicioso)
  3. Acuda al INE y solicite la destrucción de una credencial que no existe

Compartimos header para los que hacen investigación al respecto: Leer nota completa…

Entrevista a CERT UNAM

En esta semana realizamos una entrevista al Coordinador de Seguridad de la Información en la UNAM, el Ing. Rubén Aquino, quien nos compartió su perspectiva con respecto a la importancia de la seguridad informática; nos comenta como las Tecnologías de la Información han influido en cuanto a beneficios y riesgos y cómo ésta seguirá influyendo en la actualidad y futuro.

El objetivo de esta plática está orientado a fomentar el interés en estos tópicos y, en su caso, a que aquellos jóvenes interesados en el tema, entiendan el por qué y en qué consiste el Programa de Formación en Tecnologías de Información y Comunicación, con especialización en seguridad informática.

Rubén, nos comparte su perspectiva atendiendo a las siguientes preguntas:

  1. ¿Por qué dedicarse a la seguridad informática?
  2. ¿Cuáles son los beneficios para un becario?
  3. ¿Cuáles han sido los destinos laborales de los becarios?
  4. ¿Qué hace el CERT de la UNAM?

 

¿Por qué dedicarse a la seguridad informática?
Es un área apasionante de tecnologías de la información, cuya relevancia ha crecido en los años recientes y seguirá creciendo en el futuro. Seguridad es actualmente un tema transversal para las organizaciones en cuanto al manejo de la información en cualquier forma y especialmente en lo que se refiere a tecnologías de la información. Es un tema relevante también para Leer nota completa…

Tips para usuarios con banca electrónica

Image courtesy of bplanet  at FreeDigitalPhotos.net

Image courtesy of bplanet at FreeDigitalPhotos.net

La tecnología va en crecimiento conforme el paso del tiempo, sin embargo, hoy en día se incrementa los ataques informáticos, como lo es en la banca electrónica donde se puede realizar desde una consulta de saldo hasta administrar chequeras, tarjetas, inversiones, entre otras.

Recordemos  el ataque masivo que recibieron los clientes de BBVA Bancomer hace unos años, donde Hackers mediante diversas noticias falsas de personajes públicos hacían que el cliente accediera y se vinculara al sitio web del banco solicitando sus datos de ingreso y posteriormente se les vaciaban sus cuentas mediante un Malware.

Con esto no quiere decir que no se utilicen los servicios electrónicos que proporciona el Banco, ya que aporta al cliente; comodidad, ahorro de tiempo de espera en sucursales, entre otros.

 ¿Cuáles son las recomendaciones para evitar un fraude en banca electrónica?

  1. No proporcionar su clave de acceso a ninguna persona que pueda vulnerarla al no resguardarla con la seguridad necesaria.
  2. Solicitar al banco un token “Dispositivo de autentificación electrónico que proporciona una clave numérica única para el ingreso a la banca electrónica”
  3. No accesar desde redes públicas o ajenas a la nuestra como son, Ciber café, restaurantes, parques, escuelas, cafeterías, etc.
  4. Verificar antes de ingresar los datos correspondientes que la URL contenga una “S” al final del “Http” ya que esto significa que se ingresa a una “zona segura”
  5. Memorizar la contraseña o resguardarla en un sitio bajo las medidas de seguridad que considere necesarias
  6. Monitorear constantemente los movimientos que se realizan, en caso de encontrar alguna anomalía reportarla inmediatamente al banco
  7. Cerrar la sesión inmediatamente que se deje de utilizar la banca electrónica o se tenga que suspender momentáneamente las operaciones a realizar
  8. Si se va a acceder a la banca electrónica desde un dispositivo móvil, activar los medios de seguridad de acceso
  9. Accesar únicamente desde el portal del banco, sin que anuncios engañosos y fraudulentos que parecieran ser la banca electrónica correcta pueda afectarnos
  10. Instalar programas antivirus en los equipos de cómputo personales y monitorear sus actualizaciones

Leer nota completa…

Malware everywhere!

¿Ha tenido uno de esos días como profesional de seguridad en el que parece que el software malicioso le ataca desde todas direcciones?  Probablemente le haya pasado y usted no es el único.
Nuevos datos procedentes de una encuesta de Osterman Research muestran que las organizaciones están logrando muy poca mejoría o ninguna en absoluto, al momento de impedir la entrada de software malicioso en sus sistemas.
De hecho, durante el pasado año:
  • En el 74% de las organizaciones, se infiltró software malicioso a través de la navegación por Internet
  • El 64% han sufrido una infección de software malicioso a través del correo electrónico
  • En el 14%, se introdujo software malicioso en su red a través de aplicaciones sociales

Conoce los riesgos del malware en este pdf

Infografía Trustwave

Infografía Trustwave

Hacker de 17 años… detenido

2013-02-27 14.15.57

Un hacker de 17 años, presuntamente relacionado con el grupo hacktivista Anonymous, fue detenido y presentado en el Tribunal de Menores en Parramatta, Australia, acusado de múltiples cargos de acceso no autorizado a datos informáticos.

Glen McEwen, comandante de la Policía Federal Australiana (AFP), explica en un comunicado que la AFP toma los delitos de intrusión informática muy en serio y mantiene su compromiso de investigar los delitos que se producen en el ciberespacio.

El joven hacker es acusado de seis cargos de modificación de datos informáticos para provocar deterioros, un cargo de acceso no autorizado con la intención de cometer un delito grave, uno de posesión de información con la intención de ejecutar un crimen informático y 12 cargos de acceso no autorizado a datos restringidos.

“Protestar mediante intromisiones informáticas y desfiguraciones a sitios web no es un método apropiado para sensibilizar al público acerca de cualquier tema”, dice el comandante McEwen.

De ser encontrado culpable de todos los cargos, el presunto hacktivista podría enfrentar una pena de hasta 25 años de prisión.

El hacker deberá presentarse nuevamente ante el Tribunal de Menores el próximo 17 de mayo.

Fuente: Blog Netmedia
Imagen: 2013, Lorena Aguilar ©
Reproducción realizada con autorización de la fuente

La inmensa desinformación sobre el malware “OSX/Crisis”

Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Leer nota completa…

Root de MySQL.com por 3000 USD

Fuente: Hispasec

El sitio oficial de MySQL ha sido comprometido y ha servido malware durante un tiempo. Además, la contraseña de usuario root al servidor se vende por 3.000 dólares en un foro.

El sitio MySQL.com, donde se aloja la popular base de datos, fue comprometido y modificado para intentar infectar con malware a los visitantes. A través de un iframe en la página, se redirigía a otra URL que acababa en un exploit pack llamado BlackHole. Esto es un kit conocido que permite servir diferentes exploits según las características del visitante para poder aprovechar vulnerabilidades de su navegador, Java o Flash.

Lo curioso es que Brian Krebs encontró el 21 de septiembre en un foro un mensaje de un supuesto atacante ruso que, a través de capturas, mostraba haber tenido acceso a MySQL.com y poseer contraseña de root. La vendía por 3.000 dólares. Actualmente el hilo del foro ha sido borrado. El atacante se podía contactar en la dirección sourcec0de@neko.im. Él mismo vendedor reconocía que, con 40.000 visitas diarias, MySQL.com era un excelente punto donde colocar un exploit kit.

Armorize ha publicado un video en YouTube donde se muestra qué ocurría al visitar MySQL.com cuando estaba infectado:

Todavía quedan dudas por resolver con respecto al compromiso. No se tienen datos oficiales sobre el tiempo que ha estado comprometido el sistema y cómo ha ocurrido. En estos parece que la página opera correctamente.

Image: winnond / FreeDigitalPhotos.net

Los exploits más redituables de la década

Los últimos 10 años han estado llenos de eventos que han marcado de una forma u otra al mundo, basta recordar el atentado contra las torres gemelas, la guerra de Irak, el regreso de Jordan a las canchas, el pentacampeonato de Brasil y la llegada de Barack Obama a la presidencia de los Estados Unidos. 

Al mismo tiempo los equipos de cómputo han tenido un gran impacto en la vida de las personas, la tecnología esta practicamente en cualquier ámbito de nuestra vida, actualmente con ayuda de una computadora o dispositivo móvil (smarthphones, tablets)somos capaces de obtener el servicio que deseemos, ya sea reservar un viaje, comprar comida, traer un libro de otro país y realizar transacciones bancarias.

Es por eso que la atención de los delincuentes se ha centrado precisamente en la tecnología con la creación de programas maliciosos como los virus, malware y spyware entre otros los cuales son ocupados para robar información, dinero de cuentas, utilizar equipos infectados para realizar ataques, al punto de que el cibercrimen es un negocio muy rentable.

Recientemente McAfee ha publicado un estudio llamado “A Good Decade for Cybercrime” donde da algunos datos realmente impactantes, como que de 2008 a 2009 hubo un incremento del Leer nota completa…

Load More