miércoles, 23 de abril de 2008
Virus forajidos acampan en la web 2.0
La Web 2.0, con sus tecnologías dinámicas y bulliciosas comunidades,
ha convertido el antaño tranquilo territorio de la web en un Salvaje
Oeste. A medida que llegaban los colonos, lo hacían también los
criminales, instalando mil trampas para cazar los ordenadores de los
incautos. Caer en ellas es tan sencillo como visitar un sitio con un
navegador o sistema operativo que tengan algún fallo de seguridad,
no necesariamente conocido.
Según la empresa Sophos, cada día se descubren 6.000 nuevas páginas
infectadas en la World Wide Web. Sus propietarios, en el 83% de los
casos, ni tan sólo lo saben. Alguien ha aprovechado un agujero de
seguridad para colarles un código malicioso que infectará a sus
visitantes: una ventana emergente les pedirá si aceptan descargar un
archivo para visualizar mejor la página. Este archivo contendrá el
virus.
Y no será un virus cualquiera, sino un virus inteligente,
perteneciente a una nueva generación llamada Malware 2.0, capaz de
detectar el sistema operativo y navegador de su futura víctima para
instalarle el código malicioso adecuado. En cada vez más ocasiones,
ya no es necesario que el visitante acepte descargar nada: el virus
se introduce automáticamente en su ordenador mediante un pequeño
programa escondido en la página visitada.
Cada día se conocen nuevos ataques de este tipo, especialmente en
las redes sociales. La más castigada es MySpace por una sencilla
razón que explica Luis Corrons, director técnico de PandaLabs: "Los
creadores de código malicioso intentan que la distribución de su
código afecte al mayor número de usuarios y, cuanto más grande y
activa sea una red social, más fácil será".
Hasta hace unos años, el crimen más popular en la web eran los
"webdefacements": asaltos en los que se modificaba la portada del
sitio con un mensaje al estilo "Yo estuve aquí". Hoy, en vez de
mensajes se introducen programas maliciosos que infectarán a los
visitantes. Al principio estaban en sitios poco confiables y había
que mandar correo basura con enlaces para que la gente acudiese a
ellos. Ahora se infectan anuncios y sitios legítimos.
Las primeras redes sociales atacadas fueron Orkut y MySpace, en
2005. Ambas tenían errores de "Cross Site Scripting" (validación
incorrecta del HTML), el mayor problema de seguridad de la Web 2.0
junto con los controles JavaScript y ActiveX. Los asaltantes
introdujeron gusanos en perfiles de estas redes que, al ser
visitados por personas con navegadores vulnerables, infectaban sus
perfiles y estos, a otros. Hubo miles de infecciones en minutos.
Desde entonces las redes sociales han visto de todo: foros e
invitaciones de amistad que piden al visitante que descargue un
programa para poder visualizar una foto, una película, una postal de
aniversario. Actualizaciones de conocidos programas que en realidad
son virus. Programas anti-espías que en realidad instalan espías. Y
el viejo delito del robo de datos.
En enero, una persona anónima hacía públicas medio millón de
imágenes sacadas de perfiles supuestamente privados de MySpace. No
era la primera vez. Por las mismas fechas, el periódico "The New
York Times" denunciaba que Facebook no borra de sus servidores la
información personal de las cuentas que se dan de baja, exponiéndola
a los intrusos.
Los criminales empiezan a aprovechar también la creciente
popularidad de los vídeos en la web. En MySpace ya se han visto
películas en Quicktime que descargan troyanos. El año pasado, un
investigador avisaba de los muchos agujeros en YouTube que
permitirían inyectar código malicioso en sus páginas, o vídeos que
infectarían con sólo mirarlos aunque, explica Corrons, "Youtube
elimina los vídeos sospechosos".
Pero a su vera crecen nuevas tretas, asegura el experto: "Estamos
observando el uso de vídeos legítimos de Youtube para hacer pasar
inadvertido un código malicioso. Imaginemos que recibidos un correo
basura de una chica que quiere conocer gente y, para poder verla,
tenemos que ejecutar un fichero. Cuando lo hacemos, nos
redireccionará a un vídeo legítimo de Youtube, para que no
sospechemos nada mientras se nos instala el código".
Además de infectar las páginas donde acude masivamente la gente, los
criminales usan otra estrategia: infectar de golpe miles de sitios
legítimos, asaltando el servidor que los aloja. Son los llamados
"hacks en masa" cuyo máximo exponente el año pasado fue la
herramienta MPack, que entre abril y mayo infectó casi 400.000 webs
y a más de un millón de personas.
El objetivo de los criminales de la Web 2.0 es, según Corrons,
"ampliar sus redes de "bots" y obtener claves de acceso a cuentas
bancarias. Normalmente instalan un troyano que irá descargando más
código malicioso al equipo según las necesidades de su creador". El
lucro está siempre presente: "A veces de forma directa, como los
troyanos bancarios. Otros pueden reunir información de hábitos de
uso de Internet".
La causa de este problema es "el aumento de la complejidad de las
aplicaciones web y la falta de concienciación y formación en
seguridad de sus programadores", asegura Chelo Malagón, del equipo
de seguridad IRIS-CERT. Corrons culpa también a los internautas: "En
la mayoría de casos, no tienen sus sistemas actualizados o son
engañados para que ejecuten ficheros maliciosos y dan demasiada
información en sus perfiles de las redes sociales".
PandaLabs
http://pandalabs.pandasecurity.com
Sophos. Security Threat Report 2008
http://www.sophos.com/sophos/docs/eng/marketing_material/sophos-security-report-08.pdf
The top 10 reasons Web sites get hacked
http://www.networkworld.com/news/2007/100407-web-site-vulnerabilities.html
MPack uncovered!
http://pandalabs.pandasecurity.com/archive/MPack-uncovered_2100_.aspx
Extraña infección masiva causa gran cantidad de tráfico
http://www.vsantivirus.com/15-01-08.htm
Mass SQL injection attack compromises 70,000 websites
http://www.scmagazineus.com/Mass-SQL-injection-attack-compromises-70000-websites-including-CAs/article/100497/
Copyright 2008 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.
Los estafadores de internet están utilizando el nombre de Google
Las estafas son algo bastante común, desgraciadamente, en la web. El año pasado se dio una importante a razón de los terremotos en California, y aquí también contamos sobre el famoso fraude del Freelotto. Ahora un robo toca de cerca a Google.
Ellos mismos dieron a conocer lo que está sucediendo en su blog oficial de AdSense. Allí cuentan que hay gente que se está haciendo pasar por afiliadores del sistema de publicidad de Google, y les cobran una entrada a la gente para afiliarlos. Les dicen que deben pagar una suma que luego le garantizan recuperarán con la publicidad. Incluso están vendiendo paquetes con un CD.
Google se empezó a dar cuenta cuando muchos editores se quejaban de no haber sido aceptados en el programa de AdSense cuando ya habían pagado e incluso habían comprado el CD. Cuando es sabido que el sistema de AdSence es gratuito, no hay que abonar ninguna suma antes de entrar, ni comprar ningún paquete.
Cierto es que no cualquiera puede entrar, ya que Google tiene ciertas políticas que hay que cumplir, pero ninguna implica dinero que tenga que abonar el editor, sino todo lo contrario, la idea es que gane sin invertir directamente. Así que cuidado, y si pueden hagan conocer esto para que los incautos no caigan en manos de los estafadores.
Fuente: http://techlosofy.com/los-estafadores-de-internet-estan-utilizando-el-nombre-de-google/Navegar protegidos, esa es la cuestión…
Pero los métodos utilizados por los delincuentes lentamente están siendo incorporados en el inconciente colectivo de manera que cada vez les es más difícil lograr su cometido, por lo menos de esta manera. Los típicos correos electrónicos que simulan provenir de entidades bancarias, en los que se pide datos de número de cuenta y clave del usuario, ya son reconocidos por la mayoría como falsos.
Esto no significa que no se van a cometer más delitos, sino que los estafadores están buscando de manera continua nuevas variantes para cometer los ataques. Es lo mismo que sucede con algunos troyanos: su fuerza es tan arrolladora que en vez de hacerlos desaparecer, utilizan algunas mutaciones que se van renovando continuamente.
En esta oportunidad, la especialista G Data dio a conocer un informe denominado “Los nuevos métodos para el robo de datos”, en el que se refiere al pharming y al crimeware como dos de los principales caminos alternativos.
Una de las herramientas que se utilizan en estas nuevas formas de ataque -especialmente en el crimeware- son los troyanos, especialmente los “desechables”; estos son los que se autodestruyen una vez que obtienen su cometido, es decir una vez que se instalas, se ejecutan, roban la información y transmiten los datos al ciberdelincuente. Otros son los malwares, que logran manipular el contenido de las páginas -pharming- e infiltrarse con formularios o páginas falsas. Algunos son tan similares a los reales que hasta se les hace difícil a los especialistas el reconocerlos.
Por supuesto que para evitar ser una víctima de estas tácticas hay que tener en cuenta la adopción de herramientas antivirus, antiphishing y antispam y más al ver algunos datos que de G Data en su informe, como en que asegura que la mitad de los usuarios que navega por Internet lo hace sin protección. Y a todo esto, no hay que dejar de sumarle el aprendizaje cotidiano del usuario, entre lo que tenemos que incluir estar 100% al tanto de las técnicas que utilizan los atacantes para poder evadirlas. La combinación de ambos elementos es a lo que realmente debemos llamar navegar protegidos.
Fuente: http://www.rompecadenas.com.ar/articulos/1947.php
Envío de correos basura sigue creciendo
Sophos ha presentado su último informe acerca del spam y los principales países emisores del mismo durante el primer trimestre de 2008.
Los expertos de SophosLabs han analizado todos los mensajes de spam recibidos en la red global de captura de spam de la compañía, descubriendo que el 92,3% de todo el correo electrónico enviado durante los tres primeros meses de 2008 era correo basura.
Además, durante este periodo, Sophos ha encontrado diariamente 23.300 nuevas páginas web relacionadas con correos no deseados, o lo que es lo mismo, una nueva página web cada 3 segundos.
Por países, entre enero y marzo de 2008, Estados Unidos y Rusia mantienen la primera y segunda posición respectivamente con el 15,4% y 7,4% del total de mensajes de spam. Aunque ambos países han visto como se ha reducido este problema durante 2007, también es cierto que Rusia, durante el primer trimestre del pasado año, se situaba en la 10ª posición con tan sólo un 3% del correo spam, frente al segundo puesto que ocupa actualmente.
Turquía también ha contribuido notablemente en el envío de spam, situándose como tercer país con mayor número de correos no deseados emitidos, siendo responsable del 5,9% del total del spam enviado a nivel mundial, comparado con el 3,8% del último trimestre del pasado año.
La lista de los 12 primeros países emisores de correo spam entre enero-marzo 2008 es:
1. USA 15.4%
2. Rusia 7.4%
3. Turquía 5.9%
4. China 5.5%
5. Brasil 4.3%
6. Corea (S) 4.0%
7. Polonia 3.8%
8. Italia 3.6%
9= Alemania 3.4%
9= UK 3.4%
10. España 3.3%
11. Francia 3.2%
Otros 36.8%
Fuente: http://www.diarioti.com/gate/n.php?id=17325
La responsabilidad de los bancos y del registro Nacional de las personas por el Robo de Identidad
Por Gabriel Martinez Medrano,
1. INTRODUCCIÓN.
En el caso de la Corte Suprema "Serradilla, Raúl Alberto c/ Mendoza, Provincia de y otro s/ daños y perjuicios” se condena al Estado Nacional (Registro Nacional de las Personas[1]) y a la Provincia de Mendoza (Registro Civil)[2] a indemnizar al actor por no haber ejercido en forma debida la custodia de su DNI y permitir que cayera en manos de delincuentes que lo utilizaron para extraer creditos bancarios, endeudar a la persona nominalmente titular del DNI, con la consecuencia de que esta fuera informada como deudora morosa en bancos de datos crediticios tales como VERAZ y se cerraran sus cuentas corrientes.
La indemnización no es para nada generosa ($ 5.000[3]), un valor irrisorio si se quiere compensar el daño moral sufrido por un sujeto al que le suplantan su identidad y que pasa a formar parte de una lista negra de morosos, pero se tranforma en el primer caso en el país que extiende la condena al Estado. Hasta Serradilla, los casos de robo de identidad conocidos, hacían recaer la responsabilidad civil sobre las entidades financieras o crediticias que habían concedido créditos a terceros que se hacían pasar por otra persona.
2. EL ROBO DE IDENTIDAD.
El robo de identidad es un delito que comete una persona que suplanta a otra mediante un ardid valiéndose de documentación o datos personales de un tercero para operar bancariamente, comprar bienes o contratar servicios y cargarselos a la cuenta de quien es sustituido.
Decimos que es un delito porque se trata de una conducta delictual que engloba varias figuras penales: defraudación, falsificación de documento entre otros. Sin embargo no se encuentra tipificado como tal en el Codigo Penal y es una de las materias pendientes que tiene el Congreso de la Nación.
No es un flagelo local sino que es una pandemia internacional que se basa en cuatro pilares:
a) pocas medidas de seguridad para falsificar documentos de identidad o incluso sustraerlos directamente de los Registros de las Personas.
b) El avance de las nuevas tecnologías como Internet que permiten operar on line, que si bien es una comodidad, implica el riesgo de que los datos personales puedan ser captados por terceros y luego utilizados para operaciones ilícitas.
c) Controles laxos de algunas entidades financieras en el momento de otorgar creditos, ventas a credito, tarjetas y operaciones similares, que no ejercen un adecuado control de la identidad de sus futuros clientes.
d) Poca conciencia ciudadana de que los datos personales son, en manos inadecuadas, un riesgo por la potencialidad dañosa que posee su uso ilícto.
Así ha sido conceptualizado en los EEUU[4]
El robo de identidad ocurre cuando alguien usa la información de identidad de otra persona - nombre, número de seguro social, nombre materno, u otra información personal – para cometer fraude u otra actividad ilegal. Por ejemplo, un ladron de identidad puede abrir una cuenta de tarjeta de credito a nombre de otra persona. Cuando el ladron de identidad deja de pagar las facturas, la deuda es inscripta en el informe crediticio de la victima.
Algunos de los medios y metodos mas comunes de robos de identidad son:
a) Uso fraudulento de fondos en cuenta existente[5].
Ocurre cuanto el ladrón de identidad usa fraudulentamente un deposito o cuenta existenete sin la conformidad o mas frecuentemente sin el conocimiento del titular de la cuenta. Una forma frecuente es que el ladrón de identidad se haga de una factura o resumen de cuenta del titular y le de la orden al banco cambiando la domiciliación de la cuenta para que el verdadero titular no advierta los retiros fraudulentos. Esta demora del titular de la cuenta en enterarse del fraude es vital para el ladrón de identidad quien a su vez puede hacer retiros o transferencias a otras cuentas , ya sea en persona o utilizando cajeros u otros medios electrónicos como Internet.
b) Apertura fraudulenta de nuevas cuentas. [6]
Otro metodo común de R.I. ocurre cuando el delincuente presenta una solicitud para la apertura de una cuenta corriente o una tarjeta s de credito y obtiene así una cuenta nueva a nombre de un tercero.
Esta estafa puede ocurrir cuando una entidad financiera envia, sin requerimiento previo, una tarjeta a un futuro y posible cliente. El estafador se apodera del correo del damnificado sustrayendo así el plástico no solicitado. El cliente desconoce el envío de la tarjeta porque no la ha solicitado y el estafador completa los datos de la solicitud (a nombre de la víctima) pero con un domicilio falso y activa la tarjeta que ya tiene en su poder. Este fraude permite al delincuente utilizar la tarjeta por untiempo hasta que el consumidor tome conocimiento, a veces años después al verse insertado en una base de datos de deudores morosos o cuando la agencia de cobranzas se dirige a su domicilio o a su trabajo para reclamar el pago.
El robo de identidad, visto desde el lado de la victima tiene serios inconvenientes:
a) no se sabe cuando ocurrió hasta que es demasiado tarde.
b) Una vez que se conoce se pueden adoptar medidas preventivas, pero nunca se esta seguro de que no volverá a ocurrir mientras p. ej. Nuestro DNI esté en manos de estafadores. [7]
c) Algunas medidas preventivas, actúan per se como limitantes a la obtención de crédito para la propia víctima. Por ejemplo: existe un servicio que venden las empresas de riesgo crediticio que se llama Stop Robo de Identidad por el cual quien fue victima de este delito puede comunicar a la empresa de bases crediticias para que incluya en sus informes que ha denunciado ser objeto del delito. Cuando la verdadera persona concurra a sacar un crédito o sea buscado por una entidad para otorgarle una tarjeta de credito, al ver que existe la denuncia se transforma inmediatamente en un riesgo. El Banco o entidad crediticia tendrá recelo en otorgar un credito a quien puede ser el estafador o la victima. En caso de duda el credito no se otorga.
Seguir leyendo