miércoles, 24 de agosto de 2011

Postal falsa como gancho para infectar el equipo y el router

El phishing de las postales Gusanito es uno de los clásicos a la hora de robar contraseñas, las víctimas reciben una supuesta postal por correo y para verla deben ingresarla en una página falsa que simula ser la de Hotmail, Gmail, etc.

Algunos ataques más elaborados no se limitan al correo falso e incorporan una página falsa que parece ser la de Gusanito, hace algunas semanas comenté un caso que intentaba propagar un troyano camuflado en una supuesta actualización de Flash Player.

El siguiente es otro ejemplo detectado por el equipo del UNAM-CERT de México, todo comienza con una postal falsa enviada por correo que lleva a las víctimas hacia una página fraudulenta:

pagina-gusanito-falsa

Página falsa carga aplicación de Java

Allí se ejecuta automáticamente una aplicación de Java maliciosa que modifica el archivo hosts de Windows para realizar redirecciones hacia páginas falsas de los bancos más conocidos. ¿Qué pasa con esto? si una víctima intenta acceder a su banco como lo hace siempre, en realidad estará cargando una página falsa y la URL que verá en la dirección será la del banco!

Este tipo de ataques son muy comunes y se denominan pharming local.

Pero esto no es todo, la página falsa de Gusanito también ejecuta un script que aprovecha una vulnerabilidad conocida de los routers 2wire de Telmex para realizar el mismo ataque de pharming, de esta forma si la víctima no se infecta localmente con Java, podría ser afectada desde el router y lo que es peor, todos los equipos de su hogar estarían cargando páginas falsas.

En el blog del UNAM-CERT podrás encontrar un análisis detallado del ataque y más capturas.

¿Cómo evitar estos ataques?

Tener Java actualizado es fundamental, un equipo con una versión de Java vulnerable puede ser infectado por el simple hecho de visitar una página especialmente diseñada, incluso equipos Linux y Mac pueden ser víctimas de estos ataques.

Por eso más de una vez recomendé no tener el complemento instalado si no se está pendiente de las actualizaciones disponibles.

En el caso del router, hay varias cosas que se pueden hacer como no utilizar las contraseñas que vienen por defecto, tener la red WiFi protegida con contraseña WPA/WPA2, restringir el acceso por medio de un firewall, bloquear la administración remota para que su configuración se pueda realizar sólo desde un equipo seguro y por supuesto, verificar que el firmware sea el último disponible por el fabricante.

Fuente: SpamLoco

lunes, 22 de agosto de 2011

Guía para realizar transacciones bancarias seguras

Basándose en datos recientes que revelan que muchos consumidores todavía no están protegidos ni siquiera por un software antivirus básico al realizar transacciones bancarias en línea, la compañía de seguridad informática McAfee publicó una guía para realizar transacciones bancarias en forma segura en computadores, tablets o dispositivos móviles.

Al combinar la información de McAfee con los últimos datos bancarios de Estados Unidos extraídos de fuentes importantes, se reveló que la mayoría de los consumidores cae en una de las tres categorías de conducta bancaria en línea y que la edad tiende a jugar un papel importante en los hábitos de seguridad en línea. El nivel de confianza de la mayoría de las personas que realiza transacciones bancarias en línea se asocia a su nivel de comodidad general en línea, incluida participación en actividades como compra, búsqueda y redes sociales.

Se identificaron tres principales tipos de personalidad asociados a transacciones bancarias en línea y móviles y ofrece consejos personalizados a cada grupo en su guía de seguridad bancaria en línea:

1. Competente pero descuidado (18 a 24 años): Este grupo es el que se siente más cómodo con la tecnología, pero tienden a ser demasiado confiados y no realizan prácticas de seguridad, incluso básicas. Como resultado, este grupo queda vulnerable al malware bancario; 68 por ciento de ellos incluso no cuenta con software antivirus básico instalado en sus computadoras, según Javelin Strategy & Research.

Consejos para banqueros competentes pero descuidados:

§ Comenzar con una computadora limpia. Esto significa asegurarse de que su dispositivo esté limpio de amenazas al utilizar una herramienta de diagnóstico gratuita, que escanea y detecta malware, troyanos y programas potencialmente no deseados en los procesos en ejecución.

§ Comprar un software de seguridad integral que lo proteja contra virus, spyware, adware y robo de identidad. Siempre elija un software de marca acreditada. Cuando de software de seguridad se trata, lo gratuito no es lo mejor. Una encuesta de septiembre de 2010 de USA TODAY de 16 empresas antivirus muestra que los programas antivirus sin costo, por lo general, carecen de funciones importantes, como firewall, comprobaciones de estado de website y actualizaciones automáticas

§ Evitar realizar transacciones bancarias distraídas: esté atento de no responder correos electrónicos de bancos falsos (o ataques de phishing) por estar realizando múltiples tareas. Recuerde, los fraudes bancarios a menudo suceden porque los consumidores entregan sus propios nombres de usuario y contraseñas a sitios de bancos falsos.

2. Confiado pero despreocupado (25 a 45 años): Este grupo usa Internet tanto para trabajar como por motivos personales y son los usuarios más frecuentes del banco en línea. De acuerdo con Javelin, es más probable que este grupo cuente con software antivirus instalado y, de quienes lo utilizan, 42 por ciento corresponde a usuarios de 25 a 34 años y 47 por ciento de 35 a 44 años. Sin embargo, conforme a una encuesta de agosto de 2010 de NCSA/APWG, este grupo tiende a ser despreocupado o excesivamente confiado con relación a la seguridad. 52 por ciento de los usuarios de 25 a 44 años consideran que están haciendo suficiente para mantenerse seguros en línea.

Consejos para banqueros confiados pero despreocupados:

§ Si no cuenta con protección de seguridad en línea, necesita una suite de seguridad completa que lo proteja a usted y la integridad bancaria de su familia. Recuerde también ejecutar un escaneo de seguridad antes de registrarse en cualquier servicio bancario en línea a fin de asegurar que esté comenzando con una computadora sin malware.

§ Nunca responda correos no solicitados de un banco que pida información personal, como su nombre de usuario, contraseña o dirección. Incluso si el correo parece legítimo, NUNCA responda, ni haga clic en los enlaces ni abra archivos adjuntos incluidos en el correo electrónico.

§ Revise sus estados financieros y transacciones tan pronto como lleguen, de modo que si hay anomalías o transacciones no autorizadas, pueda limpiarlas de inmediato.

3. Conservador y cuidadoso (más de 45 años): Este grupo no está familiarizado con la tecnología como las generaciones más jóvenes, y solo un pequeño porcentaje realiza transacciones bancarias en línea. Javelin descubrió que tendían a se más cuidadosos cuando se encontraban en línea y como resultado, están mejor protegidos que el grupo más joven, y aproximadamente 55 por ciento cuenta con software de seguridad instalado. Este grupo debería continuar siendo cuidadoso con respecto a los fraudes bancarios fuera de línea en general, la investigación muestra que algunos norteamericanos de más edad son vulnerables a los mensajes de voz automatizados que solicitan números de cuentas financieros.

Consejos para banqueros conservadores y cuidadosos:

§ Asegúrese de ejecutar un escaneo de seguridad en su computadora antes de registrarse en cualquier servicio bancario en línea a fin de asegurar que esté comenzando con una computadora sin malware.

§ Esté atento a los sitios imitados que se ven muy similares a las principales instituciones bancarias y siempre asegúrese de escribir la dirección web correcta cuando visite su banco en línea. Esté familiarizado con el logotipo y diseño del sitio de su banco.

§ Cree contraseñas complicadas. No tema exceder el estándar de ocho caracteres y un par de números, mientras más larga, mejor y cambie su contraseña con frecuencia.

Fuente: Segu- Info

sábado, 20 de agosto de 2011

¿Cómo suceden los fraudes electrónicos?


Tenga cuidado con su información, los delincuentes informáticos están al acecho.
Los delincuentes ahora utilizan diferentes técnicas informáticas para atacar a los usuarios de los bancos. Lo que buscan es obtener los datos de las personas, ya sea información personal, de sus productos financieros (qué tarjetas de crédito tiene asociadas) o información de seguridad de sus cuentas (usuario y contraseñas de acceso).
Las técnicas más utilizadas son el phishing, el smishing y el malware. En el phishing, los delincuentes suplantan la página Web de la entidad, envían correos electrónicos o generan una ventana emergente invitando al cliente a ingresar a la pagina e ingresar sus datos financieros o la autenticación de la cuenta. Sobre la página fraudulenta, el delincuente captura la información del cliente y la almacena para su uso fraudulento que puede utilizar directamente o vender a otros delincuentes, señala Daniel Castellanos, vicepresidente económico de Asobancaria.
El smishing es una práctica en la que los delincuentes hacen uso de los mensajes de texto de los celulares y la ingeniería social para engañar a las personas y obtener información financiera o información útil para el robo de identidad, sostiene Castellanos. Los delincuentes generalmente ofrecen premios.
Por su parte, el softwatre espía (malware), es una modalidad en la que los delincuentes monitorean las actividades del usuario del computador, como las páginas que visita o el tipo de información que busca, e incluso la información que escribe en el teclado y los contenidos de sus correos electrónicos.
Lo más grave es que cuando el usuario utiliza su computador para acceder a Internet y hacer sus transacciones bancarias, el software va capturando y enviando la información al delincuente sin que el cliente se de cuenta.
La instalación del software espía se puede realizar a través de un hardware (como USB o CD) o se instala automáticamente, sin que el usuario se de cuenta, cuando baja programas de sitios no seguros o abre correos electrónicos que no sabe de donde provienen, dice Castellanos.
Una vez con los datos del cliente, el delincuente puede realizar las siguientes transacciones electrónicas: transferencias a cuentas del mismo banco, transferencias a cuentas de otro banco, pagos a terceros (servicios públicos, celulares, etc.), compras o pagos por Internet a través de PSE o compras con tarjeta de crédito por Internet.
Recomendaciones
Todo esto, hace más urgente que los usuarios de los bancos tomen cada vez más precauciones. Entre las recomendaciones que deben tener en cuenta se encuentran:
  • Realizar las transacciones desde computadores seguros, es decir, aquellos que mantienen actualizados sus mecanismos de seguridad tales como: antivirus, antispyware, firewall personal, parches de seguridad, entre otros.
  • No ingresar a la página de su banco a través de links (enlaces) o correos electrónicos.
  • Cuando ingrese a su banco a través de Internet teclee usted mismo la dirección.
  • Considere no válidos los mensajes de texto que llegan a su celular ofreciendo premios o solicitando sus datos personales.
Además, tenga en cuenta que los bancos ofrecen la posibilidad a los clientes de:
  • Personalizar las transacciones que van a realizar, es decir, disponer el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.
  • Recibir información en línea (vía mensajes de texto o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca.
Fuente: Finanzas Personales

miércoles, 17 de agosto de 2011

DONDE DENUNCIAR SI USTED ES VICTIMA DE DELITOS INFORMÁTICOS?

Donde denunciar si usted es Victima de Delitos Informáticos?La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forese para el análisis de información digital.

Nivel Central

Dirección de Investigación Criminal “DIJIN”

Área Investigativa de Patrimonio Económico

Grupo Investigativo de Delitos Informáticos

Avenida Calle 26 No. 75 – 25 Barrio Modelia – Bogotá

Teléfonos: 57(1)4266301 – 57(1)4266302

E.mail. caivirtual@delitosinformaticos.gov.co

Nivel Seccional

Medellín

Policía Metropolitana de Medellín

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 72 No. 64-70, Medellin-Colombia

Teléfono: 57(4)4414235

E.mails. gridimeval@delitosinformaticos.gov.co, labgridimeval@delitosinformaticos.gov.co

Bucaramanga

Departamento de Policía Santader

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 41 No. 12-48 Piso 2, Bucaramanga-Colombia

Teléfono: 57(7)6336345

E.mail. grididesan@delitosinformaticos.gov.co, labgrididesan@delitosinformaticos.gov.co

Cali

Policía Metropolitana de Cali

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Autopista Simón Bolivar No. 42 – 00 Barrio Ciudad Modelo, Cali-Colombia

Teléfono: 57(2)3250454  Extensión 6421

E.mails. gridimecal@delitosinformaticos.gov.co, labgridimecal@delitosinformaticos.gov.co

Barranquilla

Departamento de Policia Atlántico

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Carrera 38 No. 74 – 90 Barrio Las Delicias, Barranquilla-Colombia

Teléfono: 57(2)3403070

E.mails. gridideata@delitosinformaticos.gov.co, labgridideata@delitosinformaticos.gov.co

La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forense para el análisis de información digital.

Nivel Central

Dirección de Investigación Criminal “DIJIN”

Área Investigativa de Patrimonio Económico

Grupo Investigativo de Delitos Informáticos

Avenida Calle 26 No. 75 – 25 Barrio Modelia – Bogotá

Teléfonos: 57(1)4266301 – 57(1)4266302

E.mail.

caivirtual@delitosinformaticos.gov.co

Nivel Seccional

Medellín

Policía Metropolitana de Medellín

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 72 No. 64-70, Medellin-Colombia

Teléfono: 57(4)4414235

E.mails.

gridimeval@delitosinformaticos.gov.co

labgridimeval@delitosinformaticos.gov.co

Bucaramanga

Departamento de Policía Santader

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 41 No. 12-48 Piso 2, Bucaramanga-Colombia

Teléfono: 57(7)6336345

E.mail.

grididesan@delitosinformaticos.gov.co

labgrididesan@delitosinformaticos.gov.co

Cali

Policía Metropolitana de Cali

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Autopista Simón Bolivar No. 42 – 00 Barrio Ciudad Modelo, Cali-Colombia

Teléfono: 57(2)3250454  Extensión 6421

E.mails.

gridimecal@delitosinformaticos.gov.co

labgridimecal@delitosinformaticos.gov.co

Barranquilla

Departamento de Policia Atlántico

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Carrera 38 No. 74 – 90 Barrio Las Delicias, Barranquilla-Colombia

Teléfono: 57(2)3403070

E.mails.

gridideata@delitosinformaticos.gov.co

labgridideata@delitosinformaticos.gov.co

Fuente: Antifraude.org

viernes, 12 de agosto de 2011

UN 20% DE LOS CORREOS ENVIADOS DESDE LAS EMPRESAS CONTIENE INFORMACIÓN CONFIDENCIAL

Un 20% de los correos enviados desde las empresas contiene información confidencialSegún se desprende de la encuesta elaborada por Check Point® Software Technologies Ltd. y el Ponemon Institute, uno de cada cinco correos electrónicos (20%) que salen de la red de la empresa, contienen información que supone un riesgo legal, financiero o de cumplimiento para la organización.

La principal causa de la fuga de datos en las empresas es la pérdida o robo de equipos, seguida de ataques de red, las amenazas en los dispositivos móviles, Web 2.0, las aplicaciones compartidas y el envío de mensajes de correo electrónico al destinatario equivocado por accidente.

Lo cierto es que son constantes las pérdidas y robos de datos que en los últimos tiempos se han vivido en las empresas. Se calcula que el 77 por ciento de las organizaciones ha experimentado alguna pérdida de datos en el último año y el correo electrónico es uno de los principales agujeros de seguridad, por lo que es necesario extremar las precauciones de seguridad frente a actos malintencionados y frente a posibles despistes de trabajadores.

Debemos tener en cuenta que más del 80% de estas pérdidas de información que se producen no son intencionadas, pero sus consecuencias pueden llegar a ser incalculables. En el caso de un ciberataque, la empresa puede llegar a gastarse más de 40 millones de euros para resolver los problemas ocasionados.

Además, aproximadamente el 49% de los CIOs encuestados creen que sus empleados tienen poco o ningún conocimiento sobre la seguridad de los datos, el cumplimiento y normativas. Una cifra sorprendente si tenemos en cuenta que las personas suelen ser la primera línea de defensa en las organizaciones.

Fuentes: Mundo PC Net y CheckPoint