Cada semana 57,000 direcciones web falsas son creadas para enganar a los usuarios

Soporte Tecnico RemotoSemanalmente son creadas por ‘hackers’ 57,000 nuevas direcciones web las cuales son posicionadas e indexadas con la esperanza de que los usuarios despitados clickeen por error en ellas y, al visitarlas sean infectados por algún tipo de malware o bien introduzcan sus datos creyendo que son sitios lícitos.

Para esto, son utilizadas de medio 375 marcas ampliamente conocidas de empresas e instituciones privadas de diferentes países. Encabezan el ranking de palabras claves mas utilizadas: eBay, Western Union y Visa; seguidas de Amazon, Bank of America, Paypal y el sitio de impuestos internos -IRS- de Estados Unidos.

Panda ha informado que el 65% de estas falsas webs están posicionadas como entidades bancarias. La mayoría se hacen pasar por bancos para intentar engañar al usuario y así robar sus contraseñas de acceso.

El segundo lugar en el ranking lo ocupan los sitios de compras online un 27%, siendo eBay el más utilizado. Instituciones financieras como organismos inversores o corredores de bolsa con el 2.30%, los organismos gubernamentales 1.9% ocupan las siguientes posiciones. En el segundo caso en su totalidad corresponden a hacienda pública o a organismos recaudadores de impuestos.

El quinto lugar es ocupado por los sitios de sistemas de pago, Paypal encabeza el listado. En el sexto lugar estan los ISPs. En último puesto se encuentran los sitios de ocio y juegos, ‘World of Warcraft’ preside esta categoría.

Hace unos años la recepción de ‘malware’ o phishing’ era la tónica general, en el 2009 y especialmente este año los ‘hackers’ han optado por la técnica BHSEO (Black Hat SEO). Esta técnica consiste en crear direcciones web falsas que contienen marcas conocidas.

De esta forma, cuando el usuario busca una marca, el enlace a la web falsa aparece en las primeras posiciones. Cuando se visitan estas webs, puede suceder dos cosas:

- Que mediante alguna acción se descargue malware en el equipo del usuario, con o sin su conocimiento.

- O que simule ser una web real de una entidad bancaria y la víctima introduzca sus datos, que caerían en manos de los cibercriminales.

Según Luis Corrons, Director Técnico de PandaLabs.

El problema es que cuando se entra a un sitio web a través de buscadores, es difícil para los usuarios saber si es el real o no. Por eso recomendamos entrar a los sitios de compras tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día.

Primer troyano SMS para Android

Logo Android. Soporte tecnico remotoEl primer troyano basado en mensajes de texto que infecta teléfonos inteligentes que corren el sistema operativo Android de Google ya fue detectado.

Con el nombre de Trojan-SMS.AndroidOS.FakePlayer-A este malware se presenta como un reproductor multimedia inofensivo, y ya ha infectado a un gran número de dispositivos móviles, según advierte la empresa de seguridad Kaspersky Lab.

El archivo con un peso de solo 13 KB y que se distribuye como una aplicación .APK de Android, es un troyano que envía mensajes SMS a números premium sin el consentimiento del propietario del teléfono.

Las víctimas terminan con una enorme cuenta a pagar, mientras los ciberdelincuentes detrás de este esquema ganan un porcentaje de los ingresos. Desde el año pasado han habido casos aislados de dispositivos que ejecutan Android infectados con spyware, pero esta es la primera ocasión en que se usan el SMS por parte de un troyano.

El éxito de la plataforma Android en el mercado ha provocado un creciente interés de los creadores de virus. La firma de seguridad Kaspersky Lab tiene previsto responder a la creciente amenaza con un producto de seguridad móvil, Kaspersky Mobile Security para Android, a principios de 2011.

En un comunicado, Google dijo que sus controles de permisos existente protegen contra este tipo de estafa, que sólo existe para las aplicaciones publicadas fuera del Mercado de Android.

Nuestro modelo de permisos en las aplicaciones protege contra este tipo de amenaza. Al instalar una aplicación, los usuarios ven en pantalla una clara explicación de que información y recursos del sistema la aplicación tiene permisos de acceso, como el numero de teléfono del usuario o el envío de un SMS. Los usuarios deben aprobar explícitamente este acceso con el fin de continuar con la instalación, y pueden desinstalar las aplicaciones en cualquier momento.

Recomendamos a los usuarios instalar solo aplicaciones en las que confíen. En particular, los usuarios deben extremar las precauciones al instalar aplicaciones fuera del Mercado de Android.

Firefox 3.6.8 corrige una vulnerabilidad crítica

Firefox. Soporte Tecnico Remoto. Global Solutions IT SupportA tan solo 3 días despues de la aparición de Firefox 3.6.7 ha sido lanzada una nueva actualización que corrige una falla de seguridad crítica.

En Firefox 3.6.7 una corrección a un fallo de las versiones anteriores provocaba a su vez un error que podía llevar a la corrupción de la memoria y a ciberataques remotos de hackers.

Los desarrolladores de Firefox afirman que “bajo ciertas circunstancias, la matriz de parámetros de una instancia de un plugin podría ser liberada prematuramente dejando un puntero colgado que el plugin podría usar, con una llamada potencial a una zona de memoria controlada por el atacante“.

Cierto número de usuarios de Firefox están informando que su servicio de actualizaciones está siendo bloqueado por Symantec Norton Antivirus y Norton Internet Security 2010, esto ya había sucedido con la versión 3.6.7 de Firefox.  Este problema fue solucionado cuando un buen número de usuarios de estas aplicaciones marcaron el fichero como seguro.

Si desea descargar Firefox 3.6.8 para Windows, Mac OS X o Linux dirijase al sitio oficial de Firefox. Si ya es un usuario de Firefox puede esperar a que se le muestre la notificación de actualización o bien puede hacerlo manualmente dando clic en el menú Ayuda y luego en “Comprobar actualizaciones”.

Recuerde siempre tener las últimas actualizaciones de todo el software que tenga instalado en su computadora para evitar cualquier tipo de ataque a su computadora.

Placas Base de Dell infectadas por virus que roba información confidencial

Logo DellEl problema afecta a algunas unidades de los servidores PowerEdge R310 , R410 , R510 y T410

Dell cambiara gratuitamente a sus compradores placas base de su servidor PowerEdge R410 tras reconocer que algunas unidades han sido infectadas por un virus que roba datos privados de los usuarios.

Un portavoz de la compañía dijo desconocer como el virus W32.Spybot había conseguido introducirse en este componente clave de los ordenadores

Este virus, descubierto en el 2003, permite el control remoto de los equipos y robar la información almacenada en los equipos.

Al ser los servidores Dell equipos destinados a gestionar grandes volúmenes de datos del entorno corporativo, los daños provocados por el virus pueden ser enormes.

Dell dijo que menos de un 1% de los equipos podrían estar infectados y que aquellos usuarios que tengan un antivirus actualizado no corren peligro.

Fuente [NoticiasDot]

Venden cuentas de Facebook

Facebook. Soporte Tecnico Remoto. Global Solutions IT SupportUn hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook, descubrió una agencia de seguridad cibernética.

Un reporte de BBC Mundo señala que el aviso del crimen fue publicado en una página de Internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en EEUU. La página rusa todavía está activa, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina, señala BBC.

Según la empresa iDefence, de seguridad cibernética las contraseñas de Facebook aparecieron a la venta en una página rusa en febrero de este año. El autor de aviso sería – dice BBC – un usuario llamado Kirllos que dice estar en Nueva Zelanda. Ofrece paquetes de mil contraseñas en precios que van desde U$S 25 a U$S 45.

Facebook no ha hecho comentarios sobre el tema, pero los expertos recomiendan a los usuarios de la red social cambiar su contraseña e intensificar sus ajustes de privacidad, asegura la cadena británica.

Fuente [MSN Noticias]

Utilizan virus porno para extorsionar a los internautas

Un troyano japonés denominado Kenzero, afecta a los equipos que usan el popular servicio de intercambio de archivos Winni, utilizado por más de 200 millones de personas, y exige el pago de una cantidad económica para solucionar una supuesta violación de la ley de derechos de autor.

Según explica Rik Ferguson, Asesor de seguridad de Trend Micro, las víctimas son captadas cuando deciden descargar de redes para compartir archivos lo que creen que van a ser copias ilegales de juegos. En la mayoría de los casos el malware está disfrazado bajo copias ilegales para menores de 18 años con juegos de temática hentai, un cómic japonés de carácter pornográfico.

Lo que hace este troyano es publicar online algunas imágenes de las páginas visitadas con el nombre del usuario, para luego enviarle un email exigiendo un pago con tarjeta de crédito con el fin de “resolver así la violación de la ley de derechos de autor”, tal y como aclara Ferguson, y proceder a retirar la página.

El email procede de una compañía llamada “Romancing Inc” (que casualmente también poseen el dominio donde la información robada ha sido publicada) y que alertan de la complicada situación al usuarios ofreciéndose a resolver la infracción de los derechos de autor mediante el pago de una cantidad. La compañía está registrada bajo el pseudónimo de Shoen Overns.

“Anteriormente hemos visto ese nombre asociado a los virus troyanos Zeuz y Koobface. Se trata de una banda criminal establecida que sigue involucrada en este tipo de actividad”, apunta Ferguson, que añade que “Kensero es una modalidad de ransomeware (malware para extorsionar) que infecta el ordenador y codifica los documentos, imágenes y música almacenadas, antes de exigir un pago para proporcionar una clave que los descodifique”.

Fuente[OneDigital]

Mozilla deshabilita el plugin de Java en Firefox

Firefox bloquea javaMozilla desactivo  las versiones anteriores del plugin Java Development Toolkit para los usuarios de Firefox, en un intento por bloquear los ataques en contra de un agujero de seguridad recientemente descubierto en Java que los atacantes han estado explotando recientemente para instalar código malicioso.

El 15 de abril, Oracle Corp. liberó una actualización de su software Java para solucionar una peligrosa falla de seguridad. El parche se produjo apenas un día después de que quedó claro que los criminales estaban usando el error para entrar en los sistemas vulnerables.

Fuente [Krebson Security]

Facebook bloqueará perfiles de hombres con “muchas amigas” menores de edad

Facebook. Soporte Tecnico Remoto. Global Solutions IT SupportCandado. Global Solutions IT Support. Soporte Tecnico Remoto. Busqueda y eliminacion de virus, spyware y todo tipo de malwareFacebook utilizará a partir de ahora un algoritmo de seguridad que detectará a usuarios sospechosos y avisará a los responsables de la página.

Facebook creó un nuevo método para luchar contra el acoso online, especialmente contra aquél en el que se ven implicados los menores de edad. El funcionamiento de este algoritmo tendrá en cuenta tres factores básicos: si el usuario tiene muchos contactos del mismo sexo, como demasiadas mujeres jóvenes; si es rechazado en un gran número de solicitudes de amistad; o si envía demasiados mensajes.

Estos comportamientos, considerados agresivos en la red, serían detectados por el instrumento de vigilancia de facebook y éste avisaría a un equipo de la página, que revisaría la alerta y que, en caso de confirmarse el acoso, bloquearía la cuenta del usuario.

El departamento de seguridad internacional de la popular red social está dirigido por Max Kelly, un ex agente del FBI con experiencia en delito cibernético y la lucha contra el terrorismo.

Los delitos considerados graves tales como la pornografía infantil, sin embargo, se eliminan automáticamente y el usuario es ‘baneado’ de inmediato, declaró Kelly en The Guardian.

Fuente [Threatpost]

Cuidado con los anuncios en Farm Town

Soporte Tecnico Remoto. Global Solutions IT Support

Farmtown

La empresa de seguridad informática Sophos ha alertado a los usuarios de la presencia de anuncios en el juego social de Facebook, Farm Town, que llevan a los usuarios a descargar antivirus falsos.

Estos programas, una vez ejecutados infectan los ordenadores y piden al usuario que adquiera la versión completa para “proteger” sus equipos.

Según Sophos, los anuncios están siendo insertados por una firma de publicidad ajena al desarrollador del juego, engañada también por esos ciberdelincuentes.

Fuente [Noticiasdot]

Mozilla advierte sobre un certificado de autoridad raíz desconocido en Firefox

Firefox. Soporte Tecnico Remoto. Global Solutions IT SupportEn una sorprendente revelación, el proyecto de código abierto Mozilla dijo que su navegador insignia Firefox contiene un certificado de autoridad raíz que parece no tener un dueño conocido.

Es muy posible que esto pueda ser un certificado raíz legítimo que cambió de manos durante una fusión o alguna otra transacción, pero el hecho de que el personal de Mozilla no pueda averiguar quién es el propietario es desconcertante en muchos niveles.

Aquí está el comunicado de  Kathleen Wilson, quien se desempeña como un compañero para el “Módulo de certificados de CA” en el proyecto Mozilla:

“… No he sido capaz de encontrar quién es el actual titular de esta raíz. Tanto RSA y VeriSign han declarado en mediante correo electrónico que no son los propietarios de esta raíz.

Por lo tanto, que yo sepa, esta raíz no tiene dueño actual y ni auditor, y debe ser removido de NSS. ”

Un informe de errores independiente identifica a la entidad emisora del certificado raíz como “RSA Security 1024 V3″.

Es interesante que la autoridad de certificados raíz se muestre como válida en el sistema de raíces de Apple, pero no en Microsoft.

El riesgo de una entidad emisora de certificados raíz sin un propietario válido puede dar lugar a todo tipo de problemas de validación de seguridad en el navegador de rápido crecimiento.

Gervase Markham en Mozilla está preocupado por las consecuencias:

Eso es bastante preocupante. ¿Sabemos con certeza si uno u otro lo creó originalmente? ¿Sí almacena  cualquier otra raíz distinta a la nuestra?

La falta de transparencia en 2002 responde: el origen de las raíces agregadas significa que no tenemos idea si por ejemplo, algún actor malicioso deslizó un extra dentro de cualquier lista que mantuvieron internamente para Netscape, y sí ha realizado ataques de tipo Hombre en el Medio desde entonces.

Fuente: Este articulo ha sido copiado tal cual aparece en ThreatPost.