sábado, 28 de noviembre de 2009

Sepa cómo puede infectarse su PC y pasar a formar parte de una red de RoBOTs (sin que Ud. lo sepa)


Argentina tiene un alto nivel de PC hackeadas y los dueños no lo saben.  Una buena cantidad de bandas de hackers tienen en su haber miles de computadoras argentinas tomadas. Sin que sus dueños lo sepan, crean redes clandestinas y desde ellas disparan, cuando quieren y de forma remota, spam (e-mail con publicidad) a miles de receptores.

La ecuación es sencilla: cuanto más grande es esta red, más cantidad de spam pueden enviar. En la jerga son conocidas como redes BOT, y muchas veces se alquilan por miles de dólares simplemente para distribuir publicidad.

Los hackers también las usan para bloquear sitios de Internet (cuestión conocida como DDoS), y también para capturar números de softwares legales que luego venden en el mercado negro para "legitimar" programas truchos.

LOS NÚMEROS.

La Argentina está segunda en el ránking de las máquinas tomadas por estos malhechores. De acuerdo a una investigación realizada por la empresa de seguridad digital Symantec, Brasil ocupa la primer ubicación con el 42% del total de PCs tomadas de América latina, y lo sigue la Argentina con un 17.

"A una máquina tomada también se le pueden robar claves de tarjeta de crédito o del homebanking, pero esto no es lo usual. En general las bot se usan acciones masivas, y no particulares, como el robo de una clave", explica a Clarín Maximiliano Cittadini de Trend Argentina.

Estas redes se crean con un programa que envían los hackers que se lo denomina bot. Se instala clandestinamente en la computadora para permitir que el atacante controle el sistema a distancia. Así, el equipo se termina convirtiendo en un zombie capaz de responder a las órdenes de un hacker. Se estima que por día aparecen 180 nuevos bots, lo que vuelve un tanto complicado el trabajo de detección. Y que en la Argentina habría más de 50 mil sistemas afectados.

Siguiendo con los números, se sabe que la mayor red bot del planeta envía el 40% del spam mundial.

En los últimos años los estafadores pasaron de unas redes domésticas formadas por unos pocos equipos, a convertirse en complejos sistemas de administración que constan de millones de PCs. El caso emblemático de estos programas malignos es el Confiquer, que acumulaba unas 5 millones de computadoras infectadas.

CÓMO SE INFECTAN LAS PCs.

La forma de contraer esta infección es tan sutil como engañosa. Como lo manifiesta Sebastián Bortnik, analista de seguridad de ESET "el bot puede llegar en un correo electrónico o estar oculto en sitios de Internet contaminados. Basta un simple clic para que el parásito se filtre". Y agrega, "el atacante juega con pasar desapercibido para aprovechar los recursos el mayor tiempo posible. El promedio de los usuarios infectados suelen tener más de un bot en su sistema. Porque una vez que se abren las puertas otros pueden ingresar".

Entre las tretas más originales que se usan para que los desprevenidos caigan en la trampa, aparece un video provocador y al hacer clic en él, se le solicita al interesado que baje unos códigos para poder reproducirlo. Obviamente, al completar la descarga no hay cambios, salvo que la máquina quedó contaminada.

Otra vía de contagio es a través del software falso o rogue. Alguien lo puede instalar pensando que es un mecanismo de detección de virus pero en realidad, está esparciendo las bacterias. Encima, para no levantar sospecha sueltan un cartel anunciando que encontró un virus.

Una vez que la red está operativa, los maleantes pueden optar por alquilarla o venderla al mejor postor. La persona que adquiera el "servicio" podrá utilizar la red para un sinnúmero de actividades.

El ataque de negación de servicio distribuido (DDoS) es otra de las aplicaciones preferidas por quienes toman computadoras para armar redes. Consiste en enviar el ejército de computadoras zombies, todas juntas, a una dirección web en particular. Como la mayoría de los sitios no están preparados para recibir tantos visitantes de golpe, se saturan y terminan colgándose. También, se los usa para alojar pornografía en la máquina del propietario y -por supuesto- hacer clic en sitios de publicidad y extender la cadena de propagación a otros.

OTRO PELIGRO:  el robo de identidad

A través de los bots los hackers no sólo pueden usar la máquina del desprevenido en secreto, también pueden recolectar toda su información personal.

El robo de identidad es una de la actividades del cibercrimen de más rápido crecimiento en el mundo. La oferta es tan amplia que en el mercado negro, el precio que se paga por una identidad completa es de 10 dólares.

Sin embargo, como resume el Doctor Daniel Monastersky, abogado especialista en Derecho de las Nuevas Tecnología, "en la Argentina no está considerado un delito hacerse pasar por otra persona en un blog, en una red social, es la puerta de entrada para otros excesos. Un pedófilo utiliza una identidad falsa para hacerse pasar por un amigo, un extorsionador para esconder sus propósitos". Para tener una idea de su magnitud "el phishing (robo de claves bancarias) está asociado al robo de identidad: sería un engaño pero a nivel corporativo" dice Monastersky. Dos de las modalidades que trae aparejada son el grooming, que consiste en establecer lazos de amistad con un menor en Internet y el ciberbullying, que es el acoso repetitivo a una persona determinada, mediante abuso de SMS, el chat o las redes sociales.

CÓMO CUIDAR SUS DATOS Y SU PC

Hacemos referencia aquí a Entradas anteriores de este Blog y otras.
Más referencias:  

- - - - - - - - - - -

sábado, 2 de mayo de 2009

Maldito Conficker

Conficker instala un segundo virus, denominado Waledac, el encargado de enviar emails masivamente sin que el usuario de la PC se entere, al estilo de un sofisticado "botnet" (red de PCs robots).

Si bien la nueva variante llegó a considerarse como una falsa alarma debido a que aún no produjo el caos esperado, muchos plantean que Junio de 2009 será crucial para conocer sus capacidades.

El virus hace que las PCs se transformen en servidores de spam, a través de la instalación de aplicaciones espía que responden a órdenes remotas. Esta utilidad de Conficker -también conocido como Downadup o Kido- se había estado activando progresivamente durante las últimas semanas.

Lea más sobre Conficker y Botnets en:

- - - - - - - - - - - - - - - - - - - - - - - - -

jueves, 23 de abril de 2009

BOTNETS: una amenaza invisible, pero muy real.

Si una computadora es infectada por ciertos virus, puede pasar a formar parte de una red botnet (Red de robots).

El usuario de la PC puede experimentar problemas como lentitud en el sistema, disminución del ancho de banda o procesos indebidos en ejecución, entre otras acciones no deseadas. Esto se debe a que los atacantes utilizan los recursos del sistema para perpetrar acciones maliciosas:

  • envío de spam,
  • realización de ataques de denegación de servicio distribuido (DDoS),
  • alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.),
  • abuso de publicidad online, etc.
No permita que esto le suceda. Infórmese sobre el tema en:

- - - - - - - - - - - - - -

lunes, 30 de marzo de 2009

El Conficker sigue atacando nuestros datos

El Conficker, uno de los virus más contagiosos de los últimos tiempos, vuelve a la carga nuevamente. Se trata de la tercera mutación de esta epidemia que se propaga a través de Internet y pendrives y que lleva infectadas cerca de 12 millones de computadoras en todo el mundo. Según advierten los especialistas, esta amenaza, que afecta a todos los sistemas operativos Windows (desde la versión 2000 hasta la beta del 7) se activaría el miércoles 1 de abril, el llamado "día de los inocentes" en algunos países de origen sajón. La duda es ¿Será el colapso total de los sistemas o terminará siendo una broma de mal gusto?

A diferencia de sus predecesores, Conficker. C -así se conoce a este código que todavía no explotó- aprendió a devolver los golpes. Es capaz de:
  • desactivar los antivirus,
  • bloquear las actualizaciones automáticas y
  • crear agujeros de seguridad para comunicarse con otros equipos contaminados.

Sobre esta nueva estirpe, Maximiliano Cittadini, ejecutivo de Trend Argentina explica "lo novedoso de esta variación que se activa el 1 de abril, es que viene con determinadas cadenas de letras y números que se dispararían a 500 sitios Web, desde los que se descargaría el nuevo código malicioso". Y advierte "el objetivo de esta peste cibernética no es destruir información, sí reclutar máquinas para robar toda clase de datos confidenciales". Aunque al día de la fecha el nivel de riesgo es mínimo, no conviene esperar hasta el miércoles para adoptar alguna prevención.

Para evitar sorpresas ingratas, las medidas principales son:

  • mantener actualizado el antivirus,
  • descargar los parches del sistema operativo,
  • deshabilitar la ejecución automática de USB, CD y DVD.
  • proteger la información con contraseñas fuertes (la clave debería contener al menos ocho caracteres, entre los que se alternen el uso de mayúsculas, números y símbolos). Esto es porque el Conficker. C viene con un diccionario para vulnerar la seguridad y probar diferentes combinaciones de palabras.

Vea el artículo completo publicado por Clarín.

- - - - - - - - - - - -

sábado, 14 de marzo de 2009

SPAM/DDoS: todo es muy fácil para estos tipos. La clave es que cuidemos nuestras PCs.

Como parte de una investigación relacionada con el cibercrimen, la cadena televisiva BBC realizó un experimento por medio del cual se infectaron 22.000 computadoras, con el objeto de tomar el control sobre ellas para realizar pruebas de Spam y ataques DDoS (Denegación de Servicio Distribuído). La experiencia contó con el respaldo de la empresa de seguridad PrevX.

Sólo necesitaron utilizar 60 equipos infectados. Acceda al artículo completo, incluyendo un video de la propia BBC.

En otro artículo nos enteramos que Telecom construye una barrera contra “huracanes” lanzados por “hackers” que permite controlar y gestionar el tráfico malicioso, sin que éste llegue a interrumpir o afectar la comunicación legítima con los usuarios finales. Con una inversión de alrededor de u$s2 M, busca diferenciarse así en el mercado de centros de datos.

La génesis de estos “huracanes” informáticos es un código malicioso que toma control y arma redes de computadoras zombis, denominadas “botnet”, en inglés. Los costos son ínfimos, a razón de un centavo de dólar por cada robot colocado y pueden alcanzar hasta los 40GB en ciertos casos.

"La seguridad es una arma estratégica para los negocios. Hoy un cortafuegos (“firewall”, en inglés) o un antivirus no alcanzan”, advirtió Marta Atasco, gerente de Seguridad de Redes y Servicios de Telecom, en la presentación de este nuevo servicio en la quinta edición del congreso Segurinfo, realizada en marzo de 2008 en Buenos Aires.

Lea el artículo completo publicado por InfoBAE Porfesional.



- - - - - - - - - -

lunes, 9 de febrero de 2009

10 maneras de protegerse de las malas intenciones

Al hacer compras online, abrir el correo, usar la notebook en un lugar con wi-fi (red inalámbrica) o ser parte de una red social como Facebook o Hi5, se corren peligros. Desde el ataque de virus hasta el robo de identidades o cuentas de banco.

El artículo publicado por el diario Clarin comenta que si bien la tecnología es una herramienta cada vez más integrada a la vida cotidiana y ofrece una infinidad de ventajas, puede ser también un arma con dos filos. Esto lo saben perfectamente quienes navegan a diario por la Web.

Para aquellos que manejan las redes sociales, utilizan el chat o un celular, se manejan con un GPS o realizan operaciones bancarias, los especialistas destacan en el artículo 10 actividades que se deben evitar mientras se está en línea.


- - - - - - - - - - - - - - - - - - -

sábado, 24 de enero de 2009

Conficker: un Virus que se sigue expandiendo vía Internet y las memorias USB (pen drives)


Cuidade, este Virus no es inofensivo: cuando infecta, impide que se use el navegador Internet Explorer, imposibilita que las computadoras actualicen los antivirus y el sistema operativo vía Internet y descarga otros virus a la máquina. Una joyita.

Según un estudio realizado por Panda Labs 20 de enero de 2009 el gusano originado en China ya se habría  hecho presente en 83 países, de los cuales los más afectados son España, EE.UU., Taiwán y Brasil, habiéndose introducido ya en un 6% de las PCs mundiales.  Vea el informe completo en http://www.pandasecurity.com/spain/about/corporate-news/new-59.htm

Las computadoras vulnerables a este código malicioso son todas aquellas que usen cualquier versión del sistema operativo Windows posterior a la 98 -lo que incluye a las XP, 2000 y Vista-, y que no hayan bajado de Internet la actualización correspondiente a la versión de su Sistema Operativo. Para ello ver el Microsoft Security Bulletin MS08-067 en: http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx).
Las actualizaciones correspondientes están disponibles en la sección de descargas del sitio de Microsoft desde el 23 de octubre del año pasado.

La nota completa en:





- - - - - - - - - - - - - - - -