Showing posts with label Falso. Show all posts
Showing posts with label Falso. Show all posts

Monday, May 25, 2009

Alerta: falsos correos de Facebook pueden destruir tu máquina

El avance tecnológico de las nuevas redes de comunicación, y la popularidad que han ganado, hace que los ciberdelincuentes focalicen toda su creatividad y perspicacia en estas comunidades. En los últimos días han aparecido mensajes falsos que utilizaban a la red social como pantalla. No es la primera vez que un correo electrónico armado ingeniosamente para que parezca provenir de una fuente supuestamente segura, logre engañar a los usuarios para robarles sus contraseñas o hasta su identidad.

Uno de los engaños surgidos en Facebook se hacía pasar por un mensaje enviado por un amigo conteniendo un aviso. El mismo decía que el usuario había violado los "Términos y Condiciones de uso del sitio" y por consiguiente se le iba a dar de baja.

Si se seguía el enlace en el correo recibido que ofrecía "Más información", la víctima era dirigida a un sitio web falso, muy similar al original, donde se le pedían datos confidenciales. Posteriormente, con esa información, se generaban otros mensajes falsos para todos los contactos del perfil vulnerado.

Otro ataque más directo utilizado por los criminales, fue subir a Facebook una herramienta que simulaba realizar una cierta acción, pero robaba detalles del usuario con métodos de ingeniería social. Esta herramienta y otras también sospechosas, parecen haber sido removidas por el personal encargado de la web social.

Además de esto, los creadores de malware aprovecharon la oportunidad de la noticia sobre este problema, para que en los resultados de búsquedas relacionadas, fueran incluidos sus sitios maliciosos. De esta manera cualquier visitante era infectado por un falso antivirus.

Es importante tener en cuenta que las aplicaciones que pueden encontrarse en Facebook y que no son originales del sitio, fueron desarrolladas por terceros y no han sido verificadas. El usuario si desea utilizarlas debe hacerlo bajo su propio riesgo.

Por
Rocío Bravo en ITSitio.com

Monday, April 13, 2009

Perfiles falsos de LinkedIn son utilizados para propagar malware

Con mecanismos muy torpes debido a la orientación de esta red social, piratas intentan que los usuarios ingresen a enlaces capaces de infectar las computadoras de los usuarios

Ver galerias de imagenes

Comienzan a aparecer perfiles falsos de famosas en la red social LinkedIn que contienen enlaces que terminan en la propagación de malware según informa la compañía de seguridad informática ESET.

Dicho perfiles suelen ser en su mayoría de famosas y suponen contener enlaces de videos o fotos desnudas con el fin de intentar que los usuarios de la red visiten los sitios web maliciosos y así se infecten con distintos tipos de códigos maliciosos.

En la mayoría de los casos se trata de amenazas del tipo rogue, las cuales son falsas soluciones de seguridad que indican al usuario sobre supuestas infecciones con malware para que se compre la licencia de este falso software. (Más información en Links relacionados)

De esta manera, lo que realmente se ve afectado es la plata del usuario a través de la compra de una licencia de un software falso y a través del robo de los datos confidenciales de la tarjeta de crédito.

“Este el primer ataque masivo que podemos ver con la red social LinkedIn, pero era esperable, ya que mientras más usuarios tenga, más interesante resulta como método de propagación para los creadores de malware”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

La utilización de redes sociales para propagar malware es cada vez más común a través de falsos perfiles o con gusanos como el koobface que ataca a usuarios de Facebook y Myspace. La Ingeniería Social vuelve a ser una herramienta normal y también este tipo de ataque afirma la tendencia de la utilización de internet como principal plataforma de ataque.

Además, los falsos perfiles se encuentran accesibles desde distintos buscadores por lo que también se podría llegar a ellos a través de distintas búsquedas en internet.

Cómo protegerse
Al ser un ataque principalmente de Ingeniería Social, la primera barrera de prevención surge a través de la intuición y percepción del usuario al analizar si una famosa actriz o cantante mostraría fotos o videos de ella desnuda en una red social de profesionales como LinkedIn.

Además, siempre es necesario contar con una solución de seguridad con capacidades de detección proactiva capas de detectar todo tipo de código malicioso conocido y desconocido.

“Los creadores de malware siempre tienen como objetivo la plata del usuario y por eso es que el malware propagado por este medio es un rogue, ya que afecta directamente en la perdida de dinero o bien en el robo de información de la tarjeta de crédito”, concluyó Sebastián Bortnik, analista de Seguridad de ESET Latinoamérica.

Tuesday, March 31, 2009

Cómo protegerse de los ataques que lo llevan a una web falsa

Las técnicas más comunes para engañar incluyen correos electrónicos de phishing, sitios inalámbricos falsos y el ataque a servidores no seguros

Cómo protegerse de los ataques que lo llevan a una web falsa

Debido al nuevo tipo de ataque denominado en inglés "man-in-the-middle" (MITM), por el cual el usuario de la web es llevado a una página falsa con motivos fraudulentos, revelado en la conferencia Black Hat, especializada en vulnerabilidades informáticas, la empresa VeriSign, proveedor de servicios de infraestructura de Internet, difundió una serie de consejos para usuarios finales y organizaciones.

El ataque mencionado es una nueva versión del ataque MITM, en el cual el usuario sufre un engaño y es llevado al sitio web incorrecto.

Las técnicas más comunes para engañar a los visitantes incluyen correos electrónicos de phishing, sitios inalámbricos falsos y, más recientemente, el ataque a servidores DNS no seguros.

El ardid utiliza un servidor fraudulento para interceptar las comunicaciones entre el navegador del usuario y un sitio web legítimo, y luego funciona como proxy, capturando información confidencial por HTTP (no HTTPS) entre el navegador y el servidor fraudulento.

Lo que hace que este ataque sea diferente de los ataques MITM anteriores es que el sitio fraudulento intenta aprovechar señales visuales falsas, reemplazando el icono de favorito del sitio fraudulento por un icono del candado, que tradicionalmente se identifica como una señal visual de sitio protegido con SSL, informó VeriSign.

Sin embargo, si bien este ardid puede reproducir el candado, no puede recrear el indicador HTTPS legítimo o el color verde aún más evidente de la barra de direcciones en los navegadores web de alta seguridad, en los que el sitio está protegido con un Certificado EV SSL (Extended Validation Secure Socket Layer).


Para ayudarlos a protegerse de los ataques MITM, pueden aplicarse los siguientes consejos.

Usuarios finales

  • Busque el “color verde” en la barra de direcciones: Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  • Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 8 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  • Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  • Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador).

Empresas

  • Adopte el EV SSL y capacite a los clientes sobre lo que significa el color verde. Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  • No ofrezca logins en páginas que todavía no están en una sesión SSL.
  • Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  • No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia

“Aunque los criminales informáticos estuvieron utilizando Certificados SSL de autenticación baja en los ataques tipo phishing y man-in-the-middle durante años, la presentación en la conferencia de seguridad Black Hat es un buen recordatorio para que los usuarios finales estén alertas cuando realizan transacciones en línea”, dijo Tim Callan, vicepresidente de marketing de producto de VeriSign.

“Las amenazas de seguridad se presentan de muchas maneras, y estar un paso adelante requiere capacitación por parte de los usuarios finales y un enfoque de seguridad completa y en capas por parte de los sitios web para garantizar que los usuarios tengan una experiencia segura”, agregó.

Saturday, September 27, 2008

Crear una página web falsa nunca fue tan sencillo


Una empresa de seguridad informática reveló que existe una herramienta distribuida entre ciberdelincuentes que permite crear páginas falsas de YouTube para infectar con malware las computadoras de los usuarios
La herramienta se llama YTFakeCreator y fue descubierta por PandaLabs.

El método de infección suele ser el siguiente: los ciberdelincuentes envían un correo electrónico promocionando un supuesto video sobre un asunto sensacionalista (imágenes eróticas de personajes famosos, muerte de alguna celebridad, etc.) e invitan al usuario a seguir un link para ver esas imágenes.

Una vez en la página, similar a la de YouTube, el usuario verá aparecer un mensaje de error diciéndole que es imposible ver el video porque le falta un determinado complemento (un códec, una actualización de Adobe Flash, etc.) e invitándole a descargarlo. Si el usuario lo hace, estará introduciendo en su equipo algún tipo de malware.

YTFakeCreator es una herramienta que permite crear fácilmente esas páginas falsas de YouTube; introducir el texto del mensaje de error que ha de mostrar la web y el tiempo que ha de tardar éste en aparecer; incluir el enlace al archivo infectado que se descargará en los equipos de los usuarios que caigan en la trampa e, incluso, crear un perfil falso similar a los de YouTube que den a ese vídeo la apariencia de haber sido subido por un usuario real de este sistema. (Ver más imágenes)

El código malicioso que se distribuya desde estas páginas falsas depende de la elección del autor y puede ser de cualquier tipo: virus, gusano, adware, troyanos, etcétera.
"Este tipo de programas están detrás del aumento de este tipo de técnica para infectar a los usuarios. La facilidad con que pueden llevarse a cabo hoy por hoy los ciberdelitos obliga a los usuarios a extremar las precauciones si no quieren ser víctimas de uno de estos ataques", explica Luis Corrons, director Técnico de PandaLabs.

En igual sentido, dijo que "el hecho de que las páginas a las que dirigen sean muy difíciles de diferenciar de las legítimas contribuye, a su vez, a que aumente el número de víctimas".

Saturday, September 20, 2008

Falsos antivirus, excusa para distribuir malware

Detectaron una creciente distribución de falsos programas de ese tipo, que en realidad son malware. Cómo funcionan y pasos para estar alerta.

Estas aplicaciones, clasificadas como adware por PandaLabs, se hacen pasar por antivirus que se ofrecen para limpiar la computadora de los usuarios. Muchas veces son ofertadas en internet, ofreciendo una descarga gratuita. Otras veces se introducen en la computadora de los usuarios formando parte de otras descargas, camufladas como archivos de música o vídeo, vulnerabilidades, etcétera.

Una vez en el sistema, el funcionamiento más usual de estos falsos antivirus es el siguiente: en primer lugar, muestran al usuario (que muchas veces no es consciente ni de que esa aplicación existe en su sistema) la detección de un supuesto virus. Luego, le invitan a comprar la versión completa del antivirus si quiere desinfectarlo.

Si el usuario no lo hace, seguirá mostrando infecciones inexistentes y ventanas emergentes invitándolo a comprar ese software de seguridad que, en realidad, no detecta ni elimina nada, de modo que si el usuario lo adquiere, habrá pagado por un programa sin utilidad alguna.

De esta manera, los ciberdelincuentes consiguen su objetivo principal: obtener beneficio económico con el malware.

Además, para impedir que el usuario compruebe si está infectado de verdad o no, estos programas suelen tratar de impedir el acceso a páginas web de antivirus online y empresas de seguridad.

"Al principio estos falsos antivirus eran muy elementales, sin embargo, muchos de ellos se están sofisticando para evitar ser detectados por las verdaderas soluciones de seguridad. Así, muchos se han vuelto polimórficos (cambian su forma cada vez que se instalan). Esta inversión demuestra que los ciberdelincuentes están obteniendo importantes beneficios económicos y que, por tanto, son muchos los usuarios que han caído en la estafa", explica Luis Corrons, director técnico de PandaLabs.

Cómo evitar ser víctima
Cuidado al hacer instalaciones:
Muchas veces este tipo de falsos antivirus están asociados a otras descargas. Es decir, el usuario puede descargarse un programa legítimo y que se le ofrezca, como parte del paquete, uno de estos programas. Generalmente, se da la opción de no instalarlo. Por eso, desde PandaLabs se recomienda mirar con detalle qué programas estamos introduciendo en nuestro equipo al realizar una descarga.

Ignora los emails con noticias o asuntos llamativos: Muchos de estos programas se han distribuido en las últimas semanas haciendo uso de técnicas de ingeniería social, es decir, mediante el envío de correos electrónicos con un asunto fantástico o llamativo. En estos emails se invita al usuario a seguir un vínculo para poder ver el vídeo o las imágenes de esa falsa noticia. Si lo hace, estará introduciendo en su equipo algún tipo de malware, como, por ejemplo, estos falsos antivirus.

Sospecha al menor indicio: Si algún programa que no recuerdas haber instalado comienza a mostrarte falsas infecciones o ventanas emergentes o pop-ups en los que se te invita a comparar algún tipo de antivirus, desconfía. Lo más seguro es que en tu equipo se haya instalado alguno de estos programas maliciosos.

Mantén actualizados todos tus programas: Un software no actualizado puede ser un programa vulnerable. Por ello, conviene mantener actualizados todos los programas que se tengan instalados en el equipo, ya que muchos de estos códigos maliciosos utilizan vulnerabilidades existentes en las máquinas para introducirse en ellas e infectarlas.

Analiza tu equipo con una solución de seguridad de confianza: Es conveniente analizar cada cierto tiempo el equipo con un antivirus de confianza, de modo que si alguno de estos ejemplares está residente en el equipo, pueda ser detectado y eliminado.