AÑO 7 - Nº 05 - MAY 11



 

E-FRAUDE

Robo de cuentas de Playstation 3:

Por Oscar Banchiero

Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC  Information Security Inc


Mucha gente que tiene la PS3, se debe de haber sentido defraudada, no por la consola en sí, ya que la misma es una de las mejores, sino porque los datos privados y personales de uno, han sido robados!!!!!!  Como es esto?????? En Argentina, con nuestra ley de delitos informáticos, esto es considerado una falta grave y podrían iniciarse acciones legales o penales.

"Han comprometido ciertas cuentas de PlayStation Network y el servicio de información de la cuenta de usuario Qriocity en el marco de una intrusión ilegal y no autorizada en nuestra red”, explicó la empresa a través de su blog corporativo.

Ese "ciertas" entre comillas, se habla de 77 millones de usuarios, una cantidad nada despreciable para que les lleguen futuros fraudes, spam, etc.

Los hackers tuvieron acceso a información de perfiles de cuenta de los usuarios de su comunidad en línea para PlayStation 3 y PlayStation Portable, como direcciones personales, cuentas de correo electrónico y datos sobre el lugar en que se domicilian los pagos de tarjetas de crédito.

Por lo tanto, acá se podría abrir un debate, que tan necesario e importante es dejar los datos personales en sitios que nos son ajeno a nosotros mismos???

Por ejemplo, cuando abrimos una cuenta de correo gratuita, podemos o no dejar nuestros datos reales, en cambio cuando tenemos una transacción de dinero importante y necesitamos una cuenta de correo legal, ahí si es necesario que los datos sean verdaderos.

En una etapa de Reconocimiento, los datos personales son claves, para poder acceder a sitios, cuentas, etc, los cuales los mismos hay que tomarlos, por lo que son, IMPORTANTES.

En este caso, los datos están siendo cuidados por un tercero, la pregunta es, que fallo, que fue lo que sucedió, como puede ser que mis datos privados estén en manos no deseadas.

En conclusión, tanto a nivel "gratuito" como a nivel "pago", estas cosas sucederán, cosa que se puede evitar, relevando la seguridad y viendo en que se falla o se podría fallar.
 

Envíanos tu comentario: contactos@infosecurityvip.com

 

 EDICIONES ANTERIORES

ABRIL 2011 

Francia atrapa a un hacker que alardeó sobre sus ataques por televisión
La policía francesa ha arrestado a un cibercriminal que apareció en la televisión francesa demostrando cómo había penetrado en sistemas ajenos sin autorización.

El pirata, a quien se conoce como “Carl”, se presentó en el programa “Complément d'enquête” (Investigación Adicional) a principios de abril y demostró sus hazañas ante toda la nación al irrumpir en los sistemas del ejército francés y de la empresa de seguridad Thales Group.

Carl es un estudiante de sociología de 23 años, entre sus trabajos figura un estudio del carding (empleo fraudulento de tarjetas de crédito). En Ztaz han publicado una carta del hacker en el que asegura que ha perdido la fe en los periodistas porque manipularon su aparición televisiva. Asegura que no emitieron opiniones suyas en contra del borrado de sitios web porque se trata de una acción inútil. Critica los fallos de difuminado y que se le presente como un tipo interesado en el dinero, inconsciente y que quiere destruirlo todo. Asegura que tampoco se emitieron críticas suyas a Assange.

El atacante alardeó sobre su ataque y también afirmó que era miembro del famoso grupo de activistas virtuales Anonymous. Por si esto fuera poco, también admitió que a menudo vendía y utilizaba datos de tarjetas de crédito robadas para extraer dinero y comprarse cosas.

Pero no imaginó que una de sus víctimas, Thales Group, iniciaría una demanda en su contra al enterarse del ataque por televisión. La policía francesa investigó el caso y arrestó a Carl la semana pasada. Al hacerlo, también encontró varios datos de tarjetas de crédito robadas en su computadora.

Los datos bancarios robados agravaron su caso, y el pirata informático ahora está arrestado por cargos de fraude, acceso desautorizado a un sistema informático y robo de datos.

El programa de televisión dijo que no había ayudado en la investigación de la policía. Es más, aseguró que no sabía que las autoridades estaban investigando a su invitado y que sólo se enteraron porque leyeron la noticia en la prensa.

Anonymous desmiente

“Carl" declaró además ser miembro del grupo de hacktivistas “Anonymous", que en los últimos días ha hecho noticia por sus ataques y sabotaje contra servicios de Sony (ver "Artículos Relacionados" al pie de esta nota). Esta última información fue rápidamente desmentida por Anonymous mediante el sitio Anonnews.org, en un comunicado donde se recalca que “No robamos y nos oponemos a toda forma de violencia

Fuente: Viruslist.com


MARZO 2011

“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió

Coordinador CRIPTORED

Comité Organizador CIBSI 2011

CIBSI 2011: NUEVA CITA CON LA SEGURIDAD DE LA INFORMACIÓN EN BUCARAMANGA

Este año 2011 la sede Bucaramanga, en Colombia, de la Universidad Pontificia Bolivariana recibe la sexta edición del Congreso Iberoamericano de Seguridad Informática CIBSI 2011, una iniciativa de la Red Temática CRIPTORED que cuenta, además, con el patrocinio de la Universidad Politécnica de Madrid, España.

CRIPTORED, decana de las redes temáticas, presenta en sus once años de vida la celebración de cinco congresos internacionales CIBSI celebrados en ediciones anteriores en México dos veces, Chile, Argentina y Uruguay. Una red con más de 850 miembros de 25 países y que representan a 226 universidades y 310 empresas.

En todas sus ediciones CIBSI ha contando con una excelente participación de docentes, técnicos e investigadores de muchos países, lo que permite analizar del estado del arte de la I+D+i en seguridad de la información, una especialidad que cada día aumenta su abanico de temas como Fundamentos de la Seguridad, Criptografía, Criptoanálisis, Algoritmos y Protocolos Criptográficos, Vulnerabilidades de los Sistemas, Infraestructuras de Clave Pública, Seguridad en Aplicaciones, Seguridad en Redes y Sistemas, Seguridad Web, Controles de Acceso y de Identidad, Técnicas de Autenticación, Arquitecturas y Servicios de Seguridad, Implantación y Gestión de la Seguridad, Planes de Contingencia y Recuperación, Auditoría Informática, Forensia Informática. Legislación en Seguridad y Delitos, Normativas y Estándares en Seguridad, Negocio y Comercio Electrónico, etc.

Las fechas de interés para autores son: Límite de recepción de trabajos, 15 de abril de 2011; Notificación de aceptación, 15 de junio de 2011; Versión final para actas del congreso, 22 de julio de 2011.

La historia de estos casi 10 años celebrando el CIBSI permite indicar que tras la recepción de más de 70 ponencias durante el plazo de envío que se abre este 17 de enero de 2011, un Comité de Programa compuesto por 50 expertos internacionales selecciona entre 45 y 50 ponencias para ser presentadas en el congreso, y que proceden de una decena de países. Además de público en general, se asegura la asistencia de investigadores de estos países, lo que facilita y fortalece el intercambio de experiencias, siendo por tanto un excelente entorno para plantear nuevos proyectos de colaboración académica, técnica y científica.

Próximamente se anunciarán los conferenciantes invitados a sesiones plenarias de conferencias magistrales.

En un aspecto más lúdico, los eventos sociales que se planifican y ofrecen a los congresistas permiten un amplio conocimiento del arte y la cultura del país anfitrión, en este caso Colombia y la región de Santander. Mención especial merece el Parque Nacional del Cañón del Chicamocha, considerado como una de las maravillas de Colombia y que los asistentes al congreso tendrán la oportunidad de conocer, al estar incluida una visita a este hermoso paraje en la Agenda del congreso, y subir a su espectacular teleférico inaugurado en enero de 2009, que cuenta con seis kilómetros de longitud y es uno de los más extensos del mundo.


Por todos estos motivos, académicos y lúdicos, te recomendamos no pierdas la oportunidad de asistir al CIBSI 2011 de Bucaramanga y lo apuntes en tu agenda, en unas fechas además muy propicias.

 

Más Información: http://www.cibsi.upbbga.edu.co/


FEBRERO 2011

En San Valentín, cuidado con Facebook, el spam y los sitios de citas

Navidad no es la única época que usan los cibercriminales para aprovecharse de las personas. El día de los enamorados en Estados Unidos, llamado el día de San Valentín, cae cada 14 de febrero y también es una de las épocas favoritas de los bandidos de la Red.

Aprovechando el incremento en el comercio y los sentimientos que acompañan esta fecha, los criminales echan mano de Facebook, el correo electrónico y los sitios de citas para lucrarse a cuestas de otros. Hasta hace un tiempo, esta época era riesgosa solo para quienes habitaban en Norteamérica, pero hoy la fecha ya se ha expandido en los comercios locales de varios países de Latinoamérica y por Internet es inevitable estar expuesto a la celebración.

Ya se han documentado (inglés) y, en algunos casos, frenado varias amenazas a la seguridad de los cibernautas por medio de Facebook. En esta red social se están propagando mensajes que invitan a las personas a seguir un enlace para encontrar a la pareja de sus sueños o simplemente para compartir el día de los enamorados, pero seguir el enlace solo causa que se reproduzca el malware (software malicioso) en sus equipos. Por otro lado, ESET Latinoamérica advierte sobre la propagación de aplicaciones en Facebook y otras redes sociales que aprovechan el interés en la fecha para que los usuarios permitan el acceso a la información de sus perfiles.

Quienes estén buscando el amor en otro lugar, como en un sitio de citas, no están más a salvo. eHarmony, uno de los sitios web para citas más populares, fue atacado y puso en riesgo la información confidencial de miles de sus clientes (inglés). Justo a tiempo para el día de San Valentín, algo que no necesariamente es una coincidencia.

“Usar sitios web para adultos o para buscar pareja, así como aplicaciones de redes sociales es un negocio riesgoso”, dijo Michael Greene (inglés), vicepresidente de Estrategia de Producto para la compañía de seguridad informática PC Tools. “Los cibercriminales pueden tener un acceso fácil a detalles personales como fechas de nacimiento por medio de los perfiles de redes sociales, lo que les permite usar la información para fines fraudulentos como robo de identidad o fraude financiero”.

Además, hay que estar alerta ante la amenaza más común de San Valentín: el correo electrónico basura, o spam. Según Symantec (inglés), esta fecha es una de las más usadas por los malhechores para intentar que la gente caiga en sus trampas de phishing y otros tipos de amenazas de seguridad informática. La táctica es sencilla: les prometen un paraíso de descuentos en productos o medicamentos relacionados con San Valentín a quienes llenen un cuestionario con su información personal, pero en realidad lo único que se va a llevar el usuario es una triste sorpresa cuando se dé cuenta que le robaron su información.

Pero las amenazas van más allá. ESET Latinoamérica ha detectado varios sitios web con código malicioso que están bien posicionados en Google y otros buscadores, a partir de búsquedas con palabras clave relacionadas con la celebración. Esta práctica, que se denomina ‘blackhat SEO’ y que ENTER.CO destacó como una de las amenazas informáticas de 2011, es muy efectiva porque los usuarios confían en los resultados de búsqueda.

Adicionalmente, la firma de seguridad informática mencionó una amenaza que no es nueva, pero que por estas fechas se ha expandido más de lo habitual: el ‘scam ruso’, que consiste en correos electrónicos basura (spam) en los que supuestas mujeres rusas o de otros lugares del mundo que buscan una relación de pareja, pero que en realidad quieren el dinero o los datos personales de las víctimas.

Fuente: Enter.co


ENERO 2011

2010 inicio de la Ciberguerra entre países:

EEUU se prepara para golpear el mundo en Internet
Noticia enviada por

Vicente Rodríguez Díaz
Consultor Especialista de Tecnología y Riesgo - Gerencia de Tecnología de la Información
Superintendencia de Bancos y Otras Instituciones Financieras - Venezuela

Después del 1 de octubre, miles de piratas informáticos, que trabajan como espías militares de Estados Unidos, se involucrarán en pleno a sus actividades de guerra cibernética.

En mayo de 2009 la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio, presentado al Presidente de los EEUU. por los miembros de una comisión especial. El documento resume el estado de la red de EEUU y la seguridad de la información nacional. Es el documento que propuso nombrar a un alto oficial para la ciberseguridad encargado de coordinar las políticas de ciberseguridad de EE.UU. y sus actividades.

El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. El nuevo sistema de coordinación permitiría a federales, estatales, locales y tribales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. La iniciativa también supone proporcionar a estas instancias datos de inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética.

Antecedentes

Y un último paso pero no menos importante: a mediados de 2010, la base aérea de Lackland, en Texas, comenzó la construcción del primer centro especializado de inteligencia virtual, donde ya trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio. Este lugar se eligió porque está cerca de instalaciones militares que contemplan operaciones de ciberguerra, como la Agencia para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de los Estados Unidos.

Numerosas publicaciones de EEUU. muestran que la reforma de las fuerzas cibernéticas para la defensa nacional, así como la introducción de la doctrina y la estrategia de la guerra cibernética están a punto de completarse. En cuanto a la estrategia para la ciberguerra de EE.UU podemos suponer que está en consonancia con el concepto general de la ofensiva militar global de EE.UU.

El general Keith Alexander, jefe del nuevo super Cibercomando del Pentágono (ARFORCYBER), afirmó:

Tenemos que tener capacidad ofensiva, lo que significa que, en tiempo real, seremos capaces de aniquilar a cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques cibernéticos con las armas de destrucción masiva, y de acuerdo con sus recientes declaraciones los EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra.

Mientras Washington acusa a otros países de ayudar o patrocinar el terrorismo cibernético (las estadísticas oficiales estadounidenses acusan a China de la mayoría de los ataques informáticos contra los sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a fondo en la formación del nuevo personal para las guerras cibernéticas.

Infraestructura

El comando -formado por 1.000 hackers de élite y espías militares subordinados a un general de cuatro estrellas- es el eje de la nueva estrategia del Pentágono y se espera que sea plenamente operativa el 1 de octubre, según The Washington Post.

El Departamento de Defensa tiene “15 mil redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90 mil personas trabajando para mantener esas redes, cuyas operaciones depende en gran medida de las empresas comerciales” (7). Atraer a los aliados y a las empresas privadas que trabajan en el ámbito de las tecnologías de la información y de la seguridad es la propuesta de los Estados Unidos para establecer el nuevo orden en el espacio cibernético global.

Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable que podamos esperar el espionaje a través de puertas traseras, gracias a los software de compañías bien conocidas como Microsoft, además del bloqueo informativo, que limite dramáticamente el acceso a fuentes alternativas de información. De modo que a partir del 1 de octubre, todos los logros de la era de la información podrían ser cuestionados.

Más Información: http://www.globalresearch.ca/index.php?context=va&aid=20933


El virus Stuxnet pegó fuerte: ¿se vienen las ciberguerras?

El sofisticado “gusano” afectó en la primer semana de octubre a unas 30.000 computadoras y un reactor nuclear en Irán. Todavía no se sabe quien lo programó, pero aseguran que fue otro país. Se encienden las alertas y ahora los Estados Unidos comenzaron a hacer ejercicios para defenderse de un eventual ataque global.

Las tarjetas de memoria aparecieron desparramadas en un baño de una base militar estadounidense en Medio Oriente que brindaba apoyo para la guerra de Irak.

Habían sido deliberadamente infectadas con un gusano informático. Según personas allegadas a los hechos, alguien calculó que un soldado recogería una de las tarjetas de memoria, se la guardaría y – en contra de las normas – luego la enchufaría a una laptop militar.

No se equivocó.

El resultado fue el lanzamiento de un gusano malicioso que se auto-propagó al sistema informático protegido del comando central militar estadounidense – Centcom. Éste tardaría 14 meses en erradicarlo finalmente en una operación bajo el nombre clave de Buckshot Yankee.

El ataque tuvo lugar en 2008 y recién fue reconocido por el Pentágono en agosto último. Es asombrosamente parecido al ciberataque recientemente divulgado contra centrales nucleares de Irán con el gusano Stuxnet, que también parece haber usado hardware contaminado en un intento por inhabilitar el programa nuclear iraní, en vez de utilizar bombas arrojadas desde el aire.

En lo que difieren estos dos incidentes anteriores de ciberataques de alto nivel, incluidos algunos respaldados por Estados, es en el hecho de que fueron mucho más allá de la molestia informática – aunque sea a gran escala – y avanzaron hacia una verdadera ciberguerra.

Igual que el ataque a las computadoras de Centcom, el gusano Stuxnet que, Irán admitió, afectó 30.000 de sus computadoras, fue un ataque sofisticado casi seguramente orquestado por un Estado, una operación de sabotaje utilizando como arma código informático. Al parecer, se utilizaron agentes de inteligencia para orientar el gusano hacia su meta.

Su objetivo primordial, dicen los expertos en seguridad informática, era un sistema de control fabricado por Siemens que se encuentra fácilmente en el mercado y es ampliamente utilizado por Irán – por sus centrales nucleares entre otros

Irán confirmó que se había encontrado el gusano en laptops del reactor nuclear de Bushehr – que debía estar listo el mes próximo pero que ahora fue postergado. Negó que el gusano Stuxnet haya infectado el sistema operativo principal o que haya sido responsable de los problemas.

"Afirmo categóricamente que los enemigos no han podido dañar hasta el momento nuestros sistemas nucleares mediante Gusanos informáticos pese a todas sus medidas y hemos limpiado nuestros sistemas", dijo Ali Akbar Salehi, director de la agencia de energía atómica de Irán, a la Agencia Iranian Students News esta semana.

Uno de los que creen que finalmente llegó el momento de la ciberguerra es James Lewis del Centro de Estudios Internacionales y Estratégicos de Washington. Lewis dice que si bien los ataques de piratería a gran escala anteriores – entre otros el ataque ruso a Estonia – fueron en gran medida significativos por su valor de molestia, el Stuxnet y el ataque a CentCom representan una verdadera utilización de programas maliciosos como armas significativas.

"La ciberguerra ya está acá", dice Lewis. "Estamos en el mismo lugar en que nos encontrábamos después de la invención del avión. Era inevitable que alguien trabajara para averiguar cómo usar aviones para arrojar bombas. "Ahora los militares van a tener cibercapacidad en sus arsenales. Ya hay cinco que tienen esa capacidad, Rusia y China incluidos".

De éstos, Lewis dice que para él sólo tres tienen tanto la motivación como la capacidad organizativa y técnica como para montar el ataque con Stuxnet contra Irán: Estados Unidos, Israel y el Reino Unido.

Algunos analistas creen que Israel es el culpable más probable del ataque del Stuxnet contra Irán – quizás a través de su Unidad 8200 para la ciberguerra, que viene recibiendo más y más recursos.

Señalan una referencia en el código del gusano a Myrtus – referencia oblicua Ester en la Biblia y a la anticipación de los judíos de un complot para matarlos. Otros analistas sostienen que los autores del código informático malicioso son actualmente tan sofisticados que deliberadamente plantan pistas falsas para desorientar a los investigadores.

Dave Clemente, un investigador en materia de conflicto y tecnología del Royal United Services Institute de Chatham House, sostiene que en cuanto la amenaza de la ciberguerra fue "publicitada... la realidad la alcanzó enseguida".

"Mire el gusano Stuxnet. Es de tal complejidad que, atrás, sólo puede haber un Estado". "Lo que creo que podemos decir sobre Stuxnet es que la ciberguerra es a esta altura algo muy real. Este es el primer caso de uso destructivo de un arma de la ciberguerra".

Fuente: The Guardian / Clarin.com


DICIEMBRE 2010 -NOVIEMBRE 2010

Detectan sistemas de adulteración de tarjetas en cajeros automáticos
Funcionarios de la firma Prosegur detectaron recientemente unos dispositivos colocados en un cajero automático de una entidad bancaria que graban la información de las tarjetas, con el propósito de clonarlas posteriormente.

Según explicaron en la firma Prosegur, los dispositivos encontrados, aparentemente son de fabricación casera, utilizándose piezas originales de una lectora original.

Uno de los dispositivos que encontraron es un lector, ubicado encima del lector original. Su función sería grabar y almacenar la información de la banda magnética de la tarjeta.

El otro se encontraba en la parte superior facial del ATM (cajeros), colocado con la intención de visualizar el pin del cliente.

Efectivos de Delitos Económicos y policiales explicaron que se trata de un singular “modus operandi” de bandas especializadas en fraudes electrónicos conocidos como “skimmers”.

Son lectores de bandas magnéticas portátiles que colocan en los cajeros automáticos, siempre acompañados de una cámara. El “skimmer” procesa la información confidencial que contienen las tarjetas en las bandas magnéticas y la cámara graba cuando el usuario introduce el “pin” para realizar la operación.

Por su parte, funcionarios de la firma Bancard, entidad que provee el servicio de los ATM al sistema financiero, explicaron que una vez que el servicio es contratado por el banco, la administración, cuidado y atención de los mismos queda exclusivamente bajo la responsabilidad de la entidad que contrató el servicio.

Varios bancos de crédito en Latinoamérica se sumaron a la nueva tecnología de la “Smart Card (tarjeta inteligente), con la que buscan evitar las clonaciones de tarjetas. La tarjeta ‘inteligente’, con el nuevo chip, dispone de configuraciones de seguridad que impiden cualquier tipo de extracción de información de la tarjeta, integra dispositivos de protección electrónica que impiden su violación o la lectura sin autorización de la información que contiene.

Estas tarjetas, además de ofrecer una mayor seguridad, también tienen una capacidad de almacenamiento superior a la de las convencionales o de banda magnética. En Paraguay fue presentada el año pasado en el marco del Card Meeting, pero las procesadoras de los medios de pago y referentes del sector financiero señalaron que su aplicación en el mercado local sería difícil en el corto plazo, ya que el negocio de los medios de pagos electrónicos es relativamente incipiente, en términos de sofisticación, lo cual no ameritaría todavía una inversión en el rubro.

Fuente: ABC - Paraguay


OCTUBRE 2010 

El virus Stuxnet pegó fuerte: ¿se vienen las ciberguerras?

El sofisticado “gusano” afectó en la primer semana de octubre a unas 30.000 computadoras y un reactor nuclear en Irán. Todavía no se sabe quien lo programó, pero aseguran que fue otro país. Se encienden las alertas y ahora los Estados Unidos comenzaron a hacer ejercicios para defenderse de un eventual ataque global.

Las tarjetas de memoria aparecieron desparramadas en un baño de una base militar estadounidense en Medio Oriente que brindaba apoyo para la guerra de Irak.

Habían sido deliberadamente infectadas con un gusano informático. Según personas allegadas a los hechos, alguien calculó que un soldado recogería una de las tarjetas de memoria, se la guardaría y – en contra de las normas – luego la enchufaría a una laptop militar.

No se equivocó.

El resultado fue el lanzamiento de un gusano malicioso que se auto-propagó al sistema informático protegido del comando central militar estadounidense – Centcom. Éste tardaría 14 meses en erradicarlo finalmente en una operación bajo el nombre clave de Buckshot Yankee.

El ataque tuvo lugar en 2008 y recién fue reconocido por el Pentágono en agosto último. Es asombrosamente parecido al ciberataque recientemente divulgado contra centrales nucleares de Irán con el gusano Stuxnet, que también parece haber usado hardware contaminado en un intento por inhabilitar el programa nuclear iraní, en vez de utilizar bombas arrojadas desde el aire.

En lo que difieren estos dos incidentes anteriores de ciberataques de alto nivel, incluidos algunos respaldados por Estados, es en el hecho de que fueron mucho más allá de la molestia informática – aunque sea a gran escala – y avanzaron hacia una verdadera ciberguerra.

Igual que el ataque a las computadoras de Centcom, el gusano Stuxnet que, Irán admitió, afectó 30.000 de sus computadoras, fue un ataque sofisticado casi seguramente orquestado por un Estado, una operación de sabotaje utilizando como arma código informático. Al parecer, se utilizaron agentes de inteligencia para orientar el gusano hacia su meta.

Su objetivo primordial, dicen los expertos en seguridad informática, era un sistema de control fabricado por Siemens que se encuentra fácilmente en el mercado y es ampliamente utilizado por Irán – por sus centrales nucleares entre otros

Irán confirmó que se había encontrado el gusano en laptops del reactor nuclear de Bushehr – que debía estar listo el mes próximo pero que ahora fue postergado. Negó que el gusano Stuxnet haya infectado el sistema operativo principal o que haya sido responsable de los problemas.

"Afirmo categóricamente que los enemigos no han podido dañar hasta el momento nuestros sistemas nucleares mediante Gusanos informáticos pese a todas sus medidas y hemos limpiado nuestros sistemas", dijo Ali Akbar Salehi, director de la agencia de energía atómica de Irán, a la Agencia Iranian Students News esta semana.

Uno de los que creen que finalmente llegó el momento de la ciberguerra es James Lewis del Centro de Estudios Internacionales y Estratégicos de Washington. Lewis dice que si bien los ataques de piratería a gran escala anteriores – entre otros el ataque ruso a Estonia – fueron en gran medida significativos por su valor de molestia, el Stuxnet y el ataque a CentCom representan una verdadera utilización de programas maliciosos como armas significativas.

"La ciberguerra ya está acá", dice Lewis. "Estamos en el mismo lugar en que nos encontrábamos después de la invención del avión. Era inevitable que alguien trabajara para averiguar cómo usar aviones para arrojar bombas. "Ahora los militares van a tener cibercapacidad en sus arsenales. Ya hay cinco que tienen esa capacidad, Rusia y China incluidos".

De éstos, Lewis dice que para él sólo tres tienen tanto la motivación como la capacidad organizativa y técnica como para montar el ataque con Stuxnet contra Irán: Estados Unidos, Israel y el Reino Unido.

Algunos analistas creen que Israel es el culpable más probable del ataque del Stuxnet contra Irán – quizás a través de su Unidad 8200 para la ciberguerra, que viene recibiendo más y más recursos.

Señalan una referencia en el código del gusano a Myrtus – referencia oblicua Ester en la Biblia y a la anticipación de los judíos de un complot para matarlos. Otros analistas sostienen que los autores del código informático malicioso son actualmente tan sofisticados que deliberadamente plantan pistas falsas para desorientar a los investigadores.

Dave Clemente, un investigador en materia de conflicto y tecnología del Royal United Services Institute de Chatham House, sostiene que en cuanto la amenaza de la ciberguerra fue "publicitada... la realidad la alcanzó enseguida".

"Mire el gusano Stuxnet. Es de tal complejidad que, atrás, sólo puede haber un Estado". "Lo que creo que podemos decir sobre Stuxnet es que la ciberguerra es a esta altura algo muy real. Este es el primer caso de uso destructivo de un arma de la ciberguerra".

Fuente: The Guardian / Clarin.com


SEPTIEMBRE 2010

Hacker condenado a 10 años de prisión por vulnerar servicios de VOip

Un hacker fue condenado a 10 años de prisión luego de que fue declarado culpable por realizar piratería en las redes telefónicas por internet.

Edwin Andrés Peña de 27 años, obtenía beneficios por medio de la piratería. Peña transmitía más de 10 millones de minutos en llamadas telefónicas no autorizadas por medio de la Web.

Debido a esto las empresas de telecomunicaciones perdieron más de $1.4 millones de dólares, afirmaron los fiscales, informó “The Wall Street Journal”.

Peña es un ciudadano venezolano, quien huyó de los Estados Unidos luego de su primer arresto en 2006. Sin embargo fue detenido en México en febrero 2009, revelaron los fiscales, fue extraditado a los Estados Unidos donde fue declarado culpable de fraude electrónico y conspiración para cometer actos de piratería informática.

“Robar es robar, ya sea robar un banco o jaquear a otro en la red y robar sus servicios”, reiteró Paul Fishman, Fiscal de los Estados Unidos en Newmark.

Un abogado de Peña no respondió de inmediato a una llamada telefónica en busca de comentarios el viernes, reveló The Wall Street Journal. Los fiscales alegaron que el Señor Peña ideó un plan para ingresar en las redes de voz y luego revender los servicios a los clientes desprevenidos haciéndose pasar por un mayorista que prestaba esos servicios.

Peña recurrió a la ayuda de otros, incluyendo a Robert Moore un hacker profesional de Spokane, Washington para realizar el plan, aseguraron los fiscales. Moore fue condenado a dos años de prisión.

Los fiscales también aseguraron que Peña compraba bienes raíces, automóviles hasta una lancha de 40 pies, con el fin de ocultar el dinero obtenido por su plan.

Peña deberá pagar más de $ 1 millón de dólares en restitución, informó The Wall Street Journal.

Pena fue declarado culpable el pasado febrero por ser el cerebro de una operación delictiva en la que se hackeó a más de 15 compañías de telecomunicaciones para redirigir llamadas a sobre sus redes sin coste alguno. Su fraude costó más de 1,4 millones de dólares de pérdidas a las víctimas, entre las que se incluyen los proveedores de servicios de VoIP Net2Phone, NovaTel y Go2Tel.

Durante un período de cuatro meses en el año 2005 Moore, condenado previamente a dos años de cárcel por su participación, lanzó más de 6 millones de ataques de este tipo contra la red de AT&T para localizar puertos vulnerables.

Precisamente esta operadora ha ayudado a las autoridades en la investigación del delito, aunque no ha sido nombrada entre las víctimas del fraude.

Fuente: Wall Street Journal


AGOSTO 2010

E-Fraude

Aparece Virus para Android vía SMS

Si alguien pensaba que Android se iba a quedar exento de riegos víricos ya puede olvidarse de esa idea ya que Kaspersky Labs, una de las mayores empresas dedicadas al negocio de la eliminación de software malintencionado, ha descubierto el primer troyano androide.

Este nuevo programa malicioso se introduce en los smartphones Android simulando ser un inofensivo reproductor multimedia. Se pide al usuario que instale un archivo de sólo 13 Kb con la extensión estándar de Android (.APK), y una vez instalado, el Troyano utiliza el sistema para enviar SMS a servicios Premium sin el conocimiento o del propietario, teniendo como resultado una transferencia de dinero desde la cuenta del usuario a la de los cibercriminales.

La categoría “Troyano-SMS” es actualmente el tipo de malware más extendido para teléfonos móviles, pero el Trojan-SMS.AndroidOS.FakePlayer.a es el primero que está específicamente dirigido a la plataforma Android. Si bien se han dado casos aislados de dispositivos Android infectados con spyware en el pasado (el primer programa de esta clase apareció en 2009), nunca hasta ahora se había producido un ataque masivo de estas características.

Según la consultora internacional IDC, la venta de dispositivos con Android está experimentando un importante crecimiento entre los fabricantes. “Dada esta situación de crecimiento, podemos esperar el mismo crecimiento en la cantidad de malware que se dirigirá a esta plataforma”, ha comentado Denis Maslennikov director del Grupo de investigación de plataformas móviles de Kaspersky Lab. “Desde hace ya tiempo, en Kaspersky Lab estamos desarrollando activamente tecnologías y soluciones que protejan este sistema operativo, y nuestros planes pasan por presentar una versión del sistema Kaspersky Mobile Security para Android a principios del 2011”.

Kaspersky Lab recomienda a los usuarios prestar atención a los servicios a los que piden acceso las aplicaciones cuando son instaladas, para asegurarse de que no se demanda acceso a servicios tarifados como Premium que incluyen mensajes cortos y llamadas a precios especialmente elevados. Cuando un usuario acepta estas opciones durante la instalación de una aplicación, el smartphone puede hacer llamadas y enviar mensajes cortos sin más confirmación.

Trojan-SMS.AndroidOS.FakePlayer.a ha sido ya incluido en las base de datos de todos los antivirus y sistemas de seguridad de Kaspersky Lab.

Más Información: http://www.syswoody.com/noticias-de-seguridad/analisis-de-troyano-encontrado-en-android-trojan-smsandroidosfakeplayer


JULIO 2010

E-Fraude

Crean una aplicación móvil para prevenir y combatir secuestros

Permite a los usuarios enviar un alerta a las autoridades, familiares y amigos a través de Facebook, Twitter, SMS y correo electrónico. Además, manda la ubicación vía GPS.

Inspirada en las noticias que informaban cómo algunas personas habían logrado evitar un secuestro gracias a sus celulares, una empresa mexicana creó una aplicación para teléfonos móviles que permite a una persona alertar a las autoridades, familiares y amigos a través de Facebook, Twitter, SMS y correo electrónico cuando va a sufrir un secuestro. Pero lo más importante es que envía a esos contactos su ubicación en GPS.

Así lo explicó el director de Futuro Móvil, Daniel Landeros. La aplicación participa actualmente en Iniciativa México, un concurso organizado por varios medios de comunicación que busca premiar proyectos con valor social, que sus creadores esperan ganar para ofrecer gratuitamente el software en el país, explicó hoy Landeros.

El software, creado inicialmente para teléfonos Iphone, pero que más adelante podrá ser usado en móviles con sistema Android, Blackberry y Nokia, tiene tres partes, la primera preventiva, en la que el usuario recibe consejos de seguridad de expertos para evitar convertirse en una víctima de secuestro o de extorsión.
Una segunda parte, de alerta, que le permite a la persona enviar un aviso de emergencia a familiares, amigos y autoridades "cuando está a punto de ser víctima de secuestro", señaló Landeros.

La alerta se seguirá enviando automáticamente en intervalos de 5 minutos y contendrá la nueva ubicación de la víctima para que las autoridades puedan establecer su trayectoria. Por último, con la aplicación se pueden hacer denuncias a las autoridades de delitos o accidentes que la persona presencie o padezca.

Además, el teléfono identifica automáticamente en qué lugar de México se encuentra el usuario, para que sus denuncias y alertas sean enviadas a las autoridades correspondientes de cada uno de los 32 Estados del país.

La aplicación "antisecuestros" "es el plan más ambicioso que hemos tenido como empresa", en la que trabajan 36 personas, contó Landeros. Futuro Móvil calcula que si el programa es distribuido gratuitamente en el país, entre 350.000 y 400.000 personas lo descargarían.

Si la compañía no gana un premio en el concurso Iniciativa México buscará el apoyo de alguna fundación o inversionista para distribuirla sin costo. "Queremos que los usuarios no se sientan tan indefensos, no queremos hacer negocio con esto", aseguró Landeros.

La empresa mexicana ha buscado dar soluciones en telefonía móvil para tres problemas de Ciudad de México: corrupción y tráfico e inseguridad, aunque la aplicación "antisecuestros" sirve en todo el territorio.

Actualmente, la firma comercializa la aplicación para teléfonos inteligentes "Antimordidas", que por 20 pesos mexicanos (1,5 dólares) ofrece un compendio del reglamento de tránsito metropolitano del Distrito Federal y las principales multas que contiene para que los conductores no sean extorsionados por los agentes de tránsito de la ciudad.

Además, distribuye gratis la aplicación "Reporte vial" para el Distrito Federal, que brinda un informe de tránsito de la capital mexicana cada cuatro minutos, el cual es generado por siete diferentes organismos, entre los que se cuentan la Policía local, la Secretaría de Transporte y Vialidad y algunos medios de comunicación. Por otra parte, la empresa vende otras aplicaciones de juegos en el mercado de EE.UU.


JUNIO 2010

Abuso ON-LINE de menores

Los niños de hoy están fascinados por Internet y son extremadamente hábiles cuando se trata de usar una computadora. Es por esta razón que los padres y los profesores deben ser conscientes de los peligros que puede conllevar la mala utilización de la Red. -depredadores en línea, ciber-matones, timadores e incluso compañeros, entre otros y deben hablar con sus hijos y alumnos acerca de cómo evitar esos problemas en caso que se presenten.

Los niños son un objetivo muy fácil para los individuos con malas intenciones que pretenden utilizarlos con fines financieros, de pornografía u otros", señala Catalin Cosoi, Investigador Senior de BitDefender.

“Afortunadamente, estas repercusiones negativas se pueden evitar mediante la educación y manteniendo conversaciones abiertas con los menores acerca del uso de Internet y de las prácticas de seguridad".

La buena comunicación es la clave para la seguridad en línea - los padres y los maestros deben convertirse en aliados para discutir abiertamente los diversos aspectos relativos a la seguridad ya que ahora los niños pasan más tiempo en línea, ya sea en casa y en la escuela.

Todos los niños, independientemente de su edad, deben ser instruidos en torno a las amenazas de Internet y cómo evitarlos.

"depende de los padres y maestros la cantidad de información que se desee revelar a sus hijos / alumnos en cada caso."

Consejos

- Los programas y módulos de Control Parental son una parte importante para mantener la seguridad en línea de los más pequeños. Padres y profesores deben entender cómo funcionan estos servicios para proteger a toda la familia de los peligros Web. Sobre todo, deben evitar que los niños se sientan “espiados".

- La computadora debe ser colocada en un área común, en la que un adulto pueda ver el monitor de vez en cuando.

- Cuando los menores creen una cuenta en redes sociales como Facebook, los padres o profesores deben estudiar el grado de privacidad de cada sitio y compilar listas de personas de confianza con las cuales los niños puedan comunicarse sin problema.

- Hay que ser conscientes del peligro que puede conllevar que los menores queden físicamente con personas que han conocido a través de estas redes, y si es necesario, un padre o un profesor deben acompañarlos por motivos de seguridad.

- Hay que enseñar a los niños a poner fin a conversaciones que les incomoden. Si alguien en la web - incluso un amigo - los hacen sentir temor, confusión, ofendidos o amenazados, asegúrese de que sepan encontrar un adulto con quien hablar sobre el tema, y finalizar la conversación a tiempo.

- Se debe ayudar a los niños a identificar correos electrónicos que contengan spam o con contenido inapropiado y asegurarse de que sepan abstenerse de abrir y reenviar este tipo de mensajes.

- Los padres o los maestros deben buscar, con cierta regularidad, el nombre de los menores en los motores de búsqueda para ver la información que aparece sobre ellos en blogs, comunidades en las que estén activos, etc.

- Conozca la jerga de los chat, como acrónimos, emoticons, etc., para saber exactamente de qué están hablando con los niños en la Red.

- Durante las actividades que requieran el uso de Internet en clase, los estudiantes deben ser supervisados de cerca.

- Hacer entender a los estudiantes y los niños que no todo lo que ven o escuchan en Internet es verdad. Los desconocidos pueden dar con mucha facilidad información falsa sobre sí mismos, con el fin de atraer la atención de los más pequeños.

Fuente: www.seguridadpc.net


MAYO 2010

Atacantes aprovechan el final de LOST para distribuir malware

4815162342.jpg

El 23 de mayo llegó a su fin una de las series de televisión más populares en todo el mundo: LOST. Una gran cantidad fanáticos estaban a la espera de ver cómo terminaba esta misteriosa historia, y por desgracia, eso lo saben perfectamente los cibercriminales, quienes están aprovechando el interés que tienen millones de usuarios por la famosa serie televisiva para propagar software malicioso.

PandaLabs reporta que los atacantes están utilizando técnicas de BlackHat SEO para envenenar los resultados de búsquedas relacionadas a LOST. Así, en lugar de encontrarse con información sobre el episodio final, teorías o la forma de ver la serie a través de Internet, los usuarios terminan encontrando una gran cantidad de resultados de páginas web en las que se distribuye Rogue Software.

De igual forma, la firma de seguridad advierte que búsquedas como Iron Man 2 o la muerte de Ronnie James Dio también arrojan resultados maliciosos:

Parece que los falsos antivirus han encontrado en los ataques BlackHat SEO su medio habitual de distribución. Tal es el caso del rogueware MySecurityEngine que está utilizando temas de lo más variados y que suscitan interés, como la popular serie Perdidos (Lost), cuyo final es el día 23 de este mes, o la reciente muerte del cantante Ronnie James Dio.

Algunas de las palabras clave que pueden dar como resultado malware son las siguientes:

Series

Lost New Episode April 27

Lost New Episode Time

Lost New Episode Online

Lost New Episode Tonight

Lost New Episode Stream

Lost New Episode Guide

Lost New Episode Preview

Lost_episode

Si pulsas el enlace de alguno de los resultados maliciosos, serás redirigido a páginas como www.1.saveppc2<bloqueado>d.xorg.pl o wwww.1.bestfast<bloqueado>31p.xorg.pl desde las que se descarga un archivo llamado PACKUPDATE_BUILD107_195.EXE y que corresponde a Adware/MySecurityEngine.

Las páginas que se muestran nada tienen que ver con la búsqueda realizada, sino que muestran una imagen que parece de Mi PC con un mensaje de alerta por infección tras haber simulado un análisis en el sistema:

MySecurityEngine

Fuente: Panda Labs & Open Security


ABRIL 2010

Más de 40 millones de números de tarjetas de débito y de crédito fueron robados

Once presuntos delincuentes asociados al hackeo de nueve empresas importantes de EE.UU. y el robo y la venta de más de 40 millones de números de tarjetas de débito y de crédito han sido acusados de numerosos delitos, incluidos conspiración, intrusión de computadoras, fraude y robo de identidad. Se cree que el ardid es el mayor caso de piratería informática y robo de identidad ya enjuiciado por el Departamento de Justicia.

Tres de los demandados son ciudadanos estadounidenses, uno es de Estonia, tres de Ucrania, dos de la República Popular de la China y uno es de Belarús. Uno de los individuos es únicamente conocido por su alias en Internet y se desconoce su lugar de origen.

En una acusación formal emitida por un gran jurado federal en Boston, Albert "Segvec" González, de Miami, fue acusado de fraude de informática, fraude telegráfico, fraude de dispositivo de acceso, robo de identidad agravado y conspiración por su papel en el ardid. También se dieron a conocer denuncias penales en Boston de cargos contra Christopher Scott y Damon Patrick Toey, ambos de Miami.

La acusación formal de Boston alega que, en el transcurso de la conspiración sofisticada, González y sus coconspiradores obtuvieron números de tarjetas de crédito y débito al realizar "wardriving" (búsqueda de accesos inalámbricos desde un vehículo en movimiento) y piratería informática en las redes de informática de importantes empresas detallistas, incluidas TJX Companies, BJ’s Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sports Authority, Forever 21 y DSW. Una vez dentro de las redes, instalaron programas del tipo "sniffer" (rastreador) que capturan números de tarjetas, así como información de cuentas y contraseñas, al recorrer las redes de procesamiento de tarjetas de crédito y débito de las empresas detallistas.

Después de haber recabado los datos, los conspiradores ocultaron los datos en servidores de informática cifrados que contrataban en Europa Oriental y en los Estados Unidos. Se alega que vendieron algunos de los números de tarjetas de crédito y débito por Internet a otros delincuentes en los Estados Unidos y Europa Oriental. Los números robados eran utilizados a través de la inclusión de los números codificados en las cintas magnéticas de tarjetas en blanco. Luego, los demandados utilizaron estas tarjetas para retirar decenas de miles de dólares a la vez de cajeros automáticos. Se alega que González y otros pudieron ocultar y lavar el producto de su fraude a través del uso anónimo de monedas basadas en Internet, tanto en los Estados Unidos como en el exterior, y al canalizar fondos a través de cuentas bancarias en Europa Oriental.

También se revelaron acusaciones formales en San Diego contra el participante en el ardid de Maksym "Maksik" Yastremskiy, de Kharkov, Ucrania, y Aleksandr "Jonny Hell" Suvorov, de Sillamae, Estonia. Acusan a los demandados de delitos asociados a la venta de información robada de tarjetas de crédito que González y otros obtuvieron ilegalmente, así como datos adicionales de tarjetas de crédito robados. Se responsabiliza a Suvorov de conspiración para poseer dispositivos de acceso no autorizados, posesión de dispositivos de acceso no autorizado, tráfico en dispositivos de acceso no autorizados, robo de identidad, robo de identidad agravado, y de auxiliar y amparar. Se acusa a Yastremskiy de tráfico en dispositivos de acceso no autorizados, robo de identidad, robo de identidad agravado y conspiración para lavar instrumentos monetarios.

Además, también se reveló en San Diego una cargo formal contra Hung-Ming Chiu y Zhi Zhi Wang, ambos de la República Popular de la China, y una persona sólo conocida por su alias en Internet, "Delpiero". Chiu, Wang y Delpiero fueron imputados de conspiración para poseer dispositivos de acceso no autorizado, tráfico en dispositivos de acceso no autorizados, tráfico en dispositivos de acceso falsificados, posesión de dispositivos de acceso no autorizados, robo de identidad agravado, y de auxiliar y amparar. También en San Diego, Sergey Pavolvich, de Belarús, y Dzmitry Burak y Sergey Storchak, ambos de Ucrania, fueron inculpados de conspiración para realizar tráfico en dispositivos de acceso no autorizados. Se cree que todos son ciudadanos extranjeros que viven fuera de los Estados Unidos.

Los cargos de San Diego alegan que Yastremskiy, Suvorov, Chiu, Wang, Delpiero, Pavolvich, Burak y Storchak operaban una red internacional de distribución de tarjetas de crédito y débito robadas con operaciones desde Ucrania, Belarús, Estonia, la República Popular de la China, Filipinas y Tailandia. Cada uno de los demandados vendió información de tarjetas de crédito y débito robada por ganancias personales. Por ejemplo, la causa contra Yastremskiy alega que recibió ganancias superiores a 11 millones de dólares por sus actividades delictivas. Estas demandas son el resultado de una investigación encubierta de tres años de duración realizada por la Oficina Local de San Diego del Servicio Secreto de EE.UU.

"Por lo que sabemos, éste es el caso de robo de identidad más grande y más complejo ya enjuiciado en este país", dijo el Secretario de Justicia de los Estados Unidos Mukasey. "El mismo destaca la labor del Departamento de Justicia de combatir este delito perjudicial y demuestra que, con la cooperación de nuestros asociados de las fuerzas del orden público en todo el mundo, podemos identificar, acusar y aprehender hasta a los piratas de informática internacionales más sofisticados".

"Estos enjuiciamientos demuestran que, a través de un compromiso coordinado, el Servicio Secreto de los Estados Unidos y el Departamento de Justicia penetrarán y enjuiciarán a organizaciones de piratas, donde sea que se encuentren y sin importar lo sofisticadas que sean. La Fiscalía Federal para el Distrito Sur de California se complace especialmente de que el trabajo de la oficina local de San Diego del Servicio Secreto haya contribuido para una labor sin precedentes para desmantelar esta empresa delictiva internacional", dijo Karen P. Hewitt, Fiscal Federal para el Distrito Sur de California.

Están a cargo de la acusación en estos casos el Fiscal Federal Auxiliar Stephen Heymann del Distrito de Massachusetts, el Fiscal Federal Auxiliar Orlando Gutiérrez del Distrito Sur de California, el Fiscal Federal Auxiliar Will Campos del Distrito Este de Nueva York, y el Consejero Principal Kimberly Kiefer Peretti, y los Abogados Litigantes Jenny Ellickson y Evan Williams de la Sección de Delitos de Informática y Propiedad Intelectual de la División de lo Penal. La Oficina de Asuntos Internacionales de la División de lo Penal proporcionó asistencia amplia relacionada con asuntos de extradición. Todos estos casos están siendo investigados por el Servicio Secreto de EE.UU. El IRS-CI proporcionó importante asistencia en investigaciones en el caso de Boston.

Fuente: Departamento de Justicia de EEUU.


MARZO 2010

Cuáles son los puntos débiles del sistema de seguridad bancario
Falencias al descubierto a partir del “robo del milenio” en Argentina. La normativa exigida está desactualizada y pocas entidades invierten en tecnología. Clientes indefensos versus ladrones con recursos de avanzada.
Por Leonardo Nieva

Perfil.com - Argentina

El espectacular golpe en la sucursal del banco Macro, ocurrido el pasado fin de semana en el barrio porteño de Congreso, demuestra que el sistema de seguridad bancario es frágil y vulnerable.

“La dinámica y la vertiginosidad de la inseguridad hacen que las bandas se actualicen. Entonces, tenemos que ir un paso adelante y no ser rehenes de esta modalidad. Frente a un hecho de estas características queda al descubierto que las normativas vigentes están desactualizadas”, dice a PERFIL Héctor Muzzio, ex subgerente de seguridad del Banco Central de la República Argentina (BCRA) y especialista en seguridad bancaria.

En principio, es importante destacar que, según entienden los distintos especialistas consultados para esta nota, las medidas mínimas de seguridad que pide el BCRA cubren sólo las cuestiones básicas. ¿Qué exige? Entre otras cosas, la colocación de una garita en el sector de cajas, cerraduras especiales, la presencia de un policía en horario bancario, circuito cerrado de televisión (CCTV) que monitoree los principales sectores (cajas, tesoro y cajeros automáticos), y un sistema de alarma que dispare una señal de alerta en la central de Policía y en el BCRA.

Si bien todos los bancos cumplen con estos requisitos, los puntos que figuran en la normativa vigente no alcanzan para garantizar la seguridad. Según la comunicación “A” 3.390 del BCRA, que rige desde diciembre de 2001 y actualiza los puntos más salientes de la Ley de Seguridad Bancaria (19.130), reglamentada en 1971, “queda a criterio de cada entidad financiera la adopción de recaudos extra”. ¿Qué significa ésto? Básicamente, que la seguridad bancaria depende de cada banco.

Sergio Russo, ex comisario de la Policía Federal y asesor de la Asociación de Bancos de la Argentina (ADEBA), explica que “las normas de seguridad en Argentina son avanzadas”, y asegura que “no estamos atrasados respecto a otros países”. Sin embargo, reconoce que la normativa no alcanza y plantea que las fallas que puso en evidencia el robo al banco Macro “es una realidad que debemos enfrentar”.

Los puntos flacos. Cada banco puede ordenar la instalación de cámaras en los alrededores, colocar sensores sísmicos fuera del área del tesoro, contratar un sereno o montar un circuito cerrado de televisión de última generación, normas obligatorias en otros países (ver aparte). Pero la realidad –coinciden los especialistas– demuestra que pocas entidades asumen un compromiso real por la seguridad de los bienes y el capital de sus clientes.

Pocos bancos se preocupan por los alrededores, porque no están obligados a colocar equipos de filmación o sensores de movimiento en el frente o en el techo que puedan advertir la presencia de intrusos.

La normativa tampoco dispone medidas en el sector de cajas de seguridad. Si quiere, el banco puede colocar los cofres de un tesoro móvil en el pasillo, o en el interior de una oficina con paredes de concreto, como sucedió en el Macro de Congreso que robaron esta semana. La ubicación y el control del sector es responsabilidad de la entidad financiera.

Por si esto fuera poco, los sensores sísmicos son obligatorios en las paredes, el piso y el techo de la bóveda del tesoro. Pero no en el resto del banco. En la era de la tecnología, las cámaras interiores pueden operar bajo un formato extinto: VHS.

Según el último informe estadístico del Banco Central –y al que tuvo acceso este diario–, 36 entidades financieras fueron asaltadas bajo distintas modalidades durante el año pasado. Lo curioso es que el 50% de los golpes ocurrieron fuera del horario bancario. Una prueba más acabada de la fragilidad que tienen las entidades bancarias cuando se cierran sus puertas.

Fuente: Perfil.com


FEBRERO 2010

Los engaños de siempre: Ojo con los Ciberdelitos en San Valentin

 

Aconsejan no dejarse tentar por archivos como "Recíbalo antes de San Valentín y mire su sonrisa", "Aumente su tamaño, el mejor regalo" y otras promos.

Empresas de seguridad informática advirtieron que el Día de los Enamorados y en sus días previos fueron utilizados por los ciberdelincuentes para introducirse en los sistemas de usuarios residenciales y empresas para robar datos y generar ataques.

En ese sentido, insisten en la creatividad y profesionalización de los delincuentes que generan "máscaras" o mails que simulan ser de empresas formales, para lograr el "click" que les abra las puertas de los sistemas de sus potenciales víctimas.

Entre las empresas de este rubro, Symantec detectó que los títulos más populares utilizados en los correos que envían los delincuentes figuran: "Recibalo antes de San Valentín y mire su Sonrisa", o "Aumente su tamaño, el mejor regalo de San Valentín", así como las ya tradicionales promociones o felicitaciones por haber ganado algun tipo de concurso en el que nunca se inscribió.

"Ha sido invitado a participar de la promoción de .... (nombre de una empresa reconocida) en este mes de San Valentín!"; o bien "Felicidades anticipadas de San Valentín, Usted ha sido seleccionado para obtener un certificado de regalo", son títulos que tientan al usuario.

Para evitar caer en las trampas de los ciberatacantes, los expertos recomiendan "ser precavido antes de dar clic a los links que figuran dentro del correos electrónicos, especialmente si provienen de desconocidos".

"Nunca responda al spam", lo mejor es "borrarlo directamente sin leerlo", afirman los expertos.

También recomiendan tener diferentes direcciones para diferentes propósitos: uso personal, trabajo, otro mail para suscribirse a boletines de noticias o compras en línea.

"Mire dónde se incluye y a quién le da su dirección de correo, para evitar caer en las redes bot que buscan recolectar direcciones de correo", y genere contraseñas "seguras con un mínimo de ocho caracteres que combinen letras y números", aconsejan los expertos.

Además de mantener actualizado el software de seguridad que protege a su computadora, los especialistas hacen hincapié en la importancia de "educar" a todos los niveles de una empresa, como a todos los integrantes de una familia, sobre los riesgos que existen en la red y cómo reducir al mínimo las posibilidades de ser víctimas de un ataque.

Fuente: Telam


DICIEMBRE 2009

Roban cuentas de Facebook

El popular servicio de mensajería Yahoo! Messenger está siendo aprovechado por los delincuentes informáticos para poner en marcha una nueva campaña de phishing que tiene como objetivo robar cuentas de Facebook. A través de este servicio, se están distribuyendo mensajes con un enlace a una página falsa de Facebook, cuya finalidad es engañar al usuario para que piense que se trata del sitio auténtico de la red social e introduzca sus datos de acceso, los cuales obviamente son guardados en el servidor de los ciberdelincuentes. Algo importante es que estos mensajes maliciosos se envían y reciben entre contactos de Yahoo! Messenger, por lo tanto, un usuario puede recibir el enlace de parte de un familiar o amigo suyo, lo que hace al ataque más peligroso.

Fuente: Open Security


NOVIEMBRE 2009

Un menor ´infecta´ 75.000 computadoras desde Tenerife

El ´hacker´ tiene 16 años y ha aprendido informática de forma autodidacta desde los 13. La Guardia Civil española ha llevado a cabo la Operación Candelaria, desarrollada en su mayor parte en Cataluña, y ha imputado a un joven de 16 años, que reside en el municipio tinerfeño de Candelaria, como presunto autor de un delito de daños en sistemas informáticos al haber infectado con un virus denominado zombie a cerca de 75.000 computadoras de todo el mundo, según informó ayer en un comunicado la Guardia Civil.

El menor, que actuaba en la red con el nick n3ptun0, carecía de formación académica en informática o programación y venía desarrollando sus conocimientos desde que tenía 13 años de modo autodidacta.

El modus operandi que seguía era el de colgar un vídeo en web de Youtube con frases atractivas para captar la atención de los internautas y así lo visionaran. Al descargarse el contenido del vídeo, la computadora del usuario resultaba automáticamente infectado con el citado virus zombie.

El virus tenía la peculiaridad de poder propagarse por medio de programas tan extendidos como Messenger o Fotolog, de forma que consiguió infectar a más de 75.000 equipos en muy poco tiempo.

Una vez inoculado el virus, el menor pasaba a dominar a su antojo las computadoras infectados que, a su vez, utilizaba para atacar diferentes páginas web, colapsando los servidores, según se relata en el comunicado del Instituto Armado.

Un ejemplo de ello fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario de esta página oscilaba entorno a unas 100.000 visitas o entradas.

Los contenidos de esta página web así como la gran mayoría de las personas que colaboran en ella y que son programadores y administradores de sistemas, tienen por objeto contribuir a extender sus conocimientos y experiencias en torno a la seguridad de las redes en distintos ámbitos, tanto particulares como empresariales.

De las investigaciones practicadas, se dedujo que n3ptun0, había desarrollado un virus aprovechándose de los fallos de seguridad en el protocolo denominado UDP –uno de los canales de información en la red– para infectar los equipos informáticos. De esta manera, conseguía dominar las computadoras de los internautas y así iniciar, cuando él lo decidiese, visitas masivas a las páginas elegidas, bloqueando los servidores. La Guardia Civil ha podido comprobar que el joven atacó también foros y servidores dedicados al popular juego GTA San Andreas.

Fuente:Diario Elmundo.es


OCTUBRE 2009

Hackean la web de empleados del diario “The Guardian”

Intrusos han atacado la web de empleados del diario británico “The Guardian” en una maniobra “sofisticada y deliberada“, informó el diario.

El ataque puso en riesgo los datos personales de algunos usuarios de la página de internet, que atrae cada mes a más de dos millones de cibernautas, aunque el rotativo asegura que la compañía que gestiona la web ha tomado medidas para garantizar la seguridad.

El “Guardian” identificó a los afectados y les envió un correo electrónico con este aviso: “Usted ha usado este sitio para hacer una o más solicitudes de empleados y creemos que pueden haber accedido a los datos personales relacionados con esas solicitudes”.

Aunque el diario considera que no hay motivo para creer que se han puesto en peligro datos bancarios, agentes de la brigada de delitos cibernéticos de Scotland Yard está investigando el suceso.

Uno de los usuarios de la web, Paul Rocks, un periodista “freelance” de Londres, manifestó su enfado por el ataque de los “hackers”. “Es muy desconcertante pensar que algunos datos muy importantes relacionados con mi identidad pueden haber ido a parar a las manos equivocadas. Eso incluye detalles de mis trabajos anteriores, la fecha de nacimiento y mi actual domicilio”.

Rocks, de 40 años, señaló que la información que pueden haber conseguido los piratas basta para que un “ladrón de identidades” pueda solicitar un préstamo o una tarjeta de crédito, de ahí que se haya puesto en contacto con su banco para prevenir males mayores.

El ataque no afectó a la versión estadounidense de la web de “The Guardian“, que es independiente de la británica.

Fuente: Gen Informático


SEPTIEMBRE 2009

Microsoft Windows Genuine Advantage en el banquillo de los acusados

El controvertido sistema antipiratería de Microsoft –hoy renombrado Windows Activation Technologies (WAT)- se enfrenta a la justicia en Estados Unidos bajo una demanda que argumenta que “el programa se descarga mediante engaños bajo la apariencia de una actualización de seguridad, ocultando su verdadera naturaleza, funcionamiento y funcionalidad”.

Como ya deben saber, Windows Genuine Advantage (WGA), es el sistema antipiratería implantado en sistemas Windows que fuerza al sistema operativo a una validación en línea para detectar si el software es genuino o pirata.

Polémico desde su aparición en 2006, únicamente ha causado problemas a los usuarios “legales” como en la caída de servidores en 2007, cuando millones de sistemas fueron invalidados con la calificación de “no originales” sufriendo la pérdida de funcionalidades como Windows update o el interface aero en Vista.

Además, el supuesto objetivo de frenar la piratería nunca se cumplió, ya que la misma semana de su aparición en 2006 fue crackeado y desde entonces las copias piratas abundan por la red saltando el sistema de activación y “legalizando” copias sin licencia.

Además, algunos usuarios y organizaciones fueron más lejos, acusando directamente a Microsoft de espionaje mediante el WGA. La demanda que ahora se sustancia en Washington, indica que WGA tiene dos componentes, un programa de notificaciones que identifica si la copia del sistema operativo es legal o no, y un componente de validación que recoge información de las computadoras de los usuarios y los envía a Microsoft, diariamente.

Microsoft explica que “el sistema funciona mediante la identificación de características únicas de un sistema y la implantación de una clave de software que la compañía puede leer cuando se solicita una actualización”.
La única manera de eliminar la clave, afirman desde la compañía, es formatear el disco duro, y “la clave, bajo nuestra política de privacidad, no se utiliza para identificar usuarios sino únicamente sistemas individuales”.

Según los demandantes, esta información no es cierta ya que “WGA recoge y transmite una enorme cantidad de información sensible a Microsoft diariamente, incluyendo la IP de usuario y su servidor de nombres de dominio” y por ello solicitan cinco millones de dólares por daños y perjuicios.

Fuente: PCUsers


AGOSTO 2009

Las potencias mundiales viven un rearme para la 'Ciberguerra Fría'

Alerta en la Red. Las principales potencias mundiales están aumentando sus arsenales de 'armas cibernéticas' para posibles conflicto en el más reciente teatro mundial de operaciones bélicas: Internet.

Según un nuevo informe de la multinacional de seguridad informática McAfee, países como Israel, Rusia, EEUU, China y Francia encabezan esta particular carrera 'armamentística', enfocada sobre todo a defenderse en casos de ataques electrónicos.

Durante décadas, las amenazas de 'ciberguerra' han sido más que nada exageraciones, dado que ya desde los tiempos de ARPANET han existido intrusiones en los sistemas gubernamentales críticos en EEUU, algunas de ellas ampliamente publicitadas.

De hecho, la 'Ciberguerra Fría' ya había sido protagonista de un informe de la misma compañía hace ya dos años.

Sin embargo, el nuevo estudio, bautizado "Virtually Here: The Age of Cyber Warfare", muestra que algunos expertos detectan movimientos encaminados a la recogida de más información de la Red y a la creación de mejores capacidades para posibles ataques cibernéticos.

El asunto no está libre de riesgos incluso para las propias potencias. "No creemos que hayamos visto casos de 'guerra cibernética' como tal", dice Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee. "Los países han sido reacios a utilizar esas capacidades debido a la probabilidad de que un gran ataque en red podría terminar dañando a su propio país, ya que hoy en día el mundo está completamente interconectado".

Todo ello, pese a ejemplos como los ataques sufridos desde Rusia por Estonia hace dos años, que desembocó en la inversión por parte de la OTAN de recursos en el país báltico para prevenir ataque similares en el futuro (con la creación del CCDCOE), o el caso de los sufridos por Georgia a través de la Red a manos de civiles durante el conflicto de Osetia del Sur.

Otro ejemplo fue la serie de ataques sufridos por Corea del Sur y EEUU, cuyo origen -como sucede en la mayoría de los casos- fue muy complicado de establecer con seguridad.

El cualquier caso, la ausencia de ataques a gran escala entre potencias y su carrera por establecer capacidades cibernéticas cada vez más sofisticadas sugieren, según el informe, que nos encontramos en una especie de 'Ciberguerra Fría'.

Esta estudio está basado, entre otros datos, en entrevistas con más de una veintena expertos en relaciones internacionales y seguridad en Internet, y ha sido digigido por Paul B. Kutz, uno de los altos responsables de seguridad de la Casa Blanca durante los mandatos de Clinton y Bush.

Fuente: ElMundo.es


JULIO 2009

Hombre condenado a prisión por fraude informático, utilizaba la Internet para robar Micro-Depósitos

Un hombre de California que defraudó a varias empresas, como Google, a través de un esquema de fragmentación durante el 2007 y 2008, fue condenado a 15 meses de prisión el jueves. Además, el juez le ordenó pagar más de 200.000 dólares como restitución.

Michael Largent, 22, de Plumas Lake, California, fue detenido de nuevo en 2008, después de que el Servicio Secreto de los Estados Unidos en conjunto con el FBI lo investigaran. El fraude de las empresas concretas, tales como E-Trade y Charles Schwab & Co. y la implicación de la creación de miles de cuentas de corretaje fraudulentas para robar micro-depósitos.

Largent ha abierto más de 58.000 cuentas falsas utilizando un script automatizado que desarrolló él mismo. De acuerdo a los procedimientos normales de comprobación, las empresas procedieron a depositar pequeñas sumas de dinero que oscilaba entre $ 0,01 y $ 2,00 en las cuentas falsas, que el defraudador transfiere a tarjetas de débito prepagas. Según los investigadores, este sistema le ganó alrededor de $ 50.000.

Para llevar a cabo este ataque, Largent básicamente se aprovechó de una falla de la lógica de negocio, que en teoría no es ilegal, ya que no había limitación señalada para el número permitido de verificación de cuentas o micro depósitos. El enjuiciamiento de Largent se centró en el hecho de que, configuraba las cuentas utilizando identidades falsas, así como la información. “Largent utilizaba nombres falsos, direcciones, números de licencia de conducir y números de seguridad social, incluyendo los nombres de conocidos dibujos animados y personajes de cómic para abrir las cuentas”, dijo un comunicado de prensa del Departamento de Justicia.

La estafa se extendió desde noviembre de 2007 hasta mayo de 2008, cuando las empresas afectadas descubrieron de forma independiente el fraude y se pusieron en contacto con las autoridades. El caso fue procesado por el Fiscal Federal Auxiliar Matthew D. Segal, un fiscal en Informática de la Oficina Hacking y de la Propiedad Intelectual (CHIP). Según el Departamento de Justicia, en la sentencia, el juez de distrito de Estados Unidos Morrison C. Inglaterra Jr. mencionó que el régimen tuvo cierta sofisticación, y se preguntó por qué Largent no considera el uso de sus habilidades y talentos de manera legal.

Fuente: LEGO X


JUNIO 2009

Sabotearon la versión argentina de Bing

El buscador de Microsoft muestra vínculos a sitios gubernamentales y entidades empresarias al buscar las palabras “delincuentes”, “chorros” y “ladrones”.

Según el director de marketing para los servicios online del gigante del software para Latinoamérica, Martín Spinetto, “se utilizó una técnica llamada Black Hat SEO, que modifica artificialmente resultados y rompe las reglas establecidas por los buscadores”.

A pesar de que Microsoft aseguró que solucionaría todo “en las próximas horas”, todavía sigue produciéndose el mismo error, luego de pasados ya tres días.

Si se teclea la palabra “ladrones”, el primer resultado es un enlace a la página oficial de la Casa Rosada, la sede del Gobierno argentino, y cuando se escribe “delincuentes”, el primer resultado es la Web de Capif, la cámara de la industria musical de Argentina.

Por otro lado, si busca la palabra “chorro” saltará un enlace directo a la empresa proveedora de Internet “Arnet”.

Vale la pena indicar que el nuevo buscador sólo está como versión definitiva en EEUU, mientras que el resto de las versiones locales funcionan todavía en versión beta.

Fuente: RED USERS


MAYO 2009

Las Redes Sociales nuevamente en Jaque

El gusano Koobface sigue atacando las redes sociales

Si el usuario está infectado, cuando este ingresa en su página de Facebook, envía un mensaje a todos los contactos de este y deja mensajes en el muro de estos, con un enlace a un video con un asunto que pueda atraer al usuario.

 

Imagen del falso mensaje de Facebook con el enlace al video malicioso.

Cuando el usuario va a esa página, esta le indica que se tiene que descargar el reproductor actualizado -o un codec-, aunque en realidad se trata de un virus –que suele ser otra variante del Koobface-, volviendo a empezar de este modo, el ciclo de infección. Este virus es extremadamente variable y ya existen muchas variantes respecto al tipo de ataque que realiza.

 

Recomendaciones: http://osi.gob.es/econf/Protegete/Redes_Sociales/ 

Fuente: INTECO -CERT


ABRIL 2009

Ni los delincuentes informáticos se salvan de la crisis

Gracias a la crisis económica mundial, los ciberdelincuentes se han visto obligados a reducir tarifas prácticamente a la mitad.

Pues mientras que el precio medio en el mercado negro para enviar 20 millones de correos no deseados ascendía a 500 dólares en el primer trimestre del año pasado, ahora la cifra se reduce a tan sólo 250
dólares, según las últimas investigaciones de la compañía de seguridad G Data.

John Castro, colombiano experto en seguridad informática de Digiware, señala que la explicación a este fenómeno es el aumento en la oferta de estos servicios, precisamente gracias a la crisis económica.

“Se ha observado un incremento en ese tipo de actividad. Al haber un incremento hay una mayor oferta, y en materia económica este comportamiento hace que los precios tiendan a bajar. Lo que si se observa es que los niveles de spam se han incrementado significativamente, y que la crisis económica ha hecho que muchas personas que pierden sus trabajos están viendo los delitos informáticos como un medio para subsistir”, explica Castro.

En lo que llevamos de año, el 72% de todos los correos electrónicos enviados en el mundo era no deseado.

La tasa llegó a dispararse incluso al 95% a comienzos de año, y lo que se está reflejando cada vez más es el peligro de que este fenómeno llegue a colapsar el tráfico de datos en la Red.

Fuente: Radio Caracol - Colombia

 


Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad