TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Ataques "Me gusta" de Facebook.

Publicado por Grupo Smartekh on 2/04/12 13:14

A diferencia del correo postal o del correo electrónico, los mensajes no deseados (
spam) en Facebook frecuentemente dependen de qué tan inteligentes -o desafortunados- sean tus amigos. Un ejemplo inquietante es un tipo de 
spam
 que ofrece mostrar "quién ha visto tu perfil". Los usuarios de Facebook suelen ver esta oferta desplegada en la actualización de estado de sus amigos porque esa persona hizo clic en una oferta similar en otro lugar. Estos mensajes aparecen en actualizaciones de estado que se generan automáticamente, en aplicaciones pequeñas en la barra lateral, o en páginas que fingen dar esa respuesta con un solo clic.   El problema es que tal cosa ni siquiera es posible, de acuerdo con Facebook. Este tipo de 
spam se ha convertido en un problema significativo que la empresa asegura que está tomando en serio. En general, no está claro exactamente quién publica 
spam en los mensajes de Facebook. Pero la razón por la que lo hacen es otro asunto. Casi siempre es con el fin de redirigir a los usuarios a una encuesta o a otro engaño generador de clics. En otras palabras, muchos de los que envían 
spam (también llamados 
spammers) realmente son vendedores que reciben un pago. Facebook ha ganado juicios contra 
spammers en el pasado. En 2009, el "Rey del Spam", Sandford Wallace, fue condenado a pagar 711 millones de dólares a Facebook por generar publicaciones de muro y mensajes falsos. El equipo legal de Facebook escribió una publicación acerca de la decisión y aconsejó a los usuarios reportar los mensajes de
spam. En 2010, Adam Guerbuez de Quebec fue condenado a pagar 873 millones de dólares después enviar mensajes a usuarios acerca de medicamentos para la disfunción eréctil. Sin embargo, el 
spam de 'quién ha visto su perfil' es diferente. En lugar de ser directo y personal, seduce a los usuarios a hacer clic en algo por decisión propia. ¿Quién está detrás de ese 
spam y por qué? Al hacer clic intencionadamente en este material, Fortune encontró que gran parte de él conduce a un solo lugar: fast2earn.com. Es poco probable que esta firma sea el único objetivo, pero parece ser prolífico. Atrae a los usuarios con sitios hechos para parecer legítimas Páginas de Facebook, como una llamada 'Facebook - Quién me ha visto' La página tiene tres pestañas: 'Los ingresos de tu página web', 'Recibe dinero en efectivo por tu sitio web' y 'Tramadol'. (El tramadol es un medicamento verdadero para el tratamiento del dolor en las articulaciones; esa pestaña no contiene nada) La página promete "convertir los valiosos visitantes de tu página web en ingresos. Trabaja en línea y formar parte de nuestro programa de afiliados que genera dinero gratuito". Al hacer clic en cualquier enlace, la página redirige a otra página genérica que pide un nombre y un correo electrónico. Al ingresar estos datos, el usuario es redireccionado a tofast2earn.com. Para ingresar, el sitio sólo pide un correo electrónico, contraseña, nombre y apellido. Si lo haces, eres dirigido a una página de 'Registro de Afiliados Nuevos'. Allí se lee: "Querido (nombre), gracias por registrarte en fast2earn.com. En breve, recibirás un correo electrónico de confirmación con la misma información. ¡Haz que tu nuevo negocio sea feliz y rico!" En la parte superior, hay un contador activo del dinero que has ganado y una 'liga de afiliados' que lleva a la propia página de registro de fast2earn.com. En otras palabras, te están pagando no sólo por promover las ligas de las diversas empresas involucradas, sino también por hacer que otros se unan a fast2earn y hagan el mismo proceso de atraer usuarios. Una página de preguntas frecuentes indica a los usuarios cómo crear una página usando Blogger.com o Weebly.com, para promover vínculos comerciales. Fast2Earn no indica ningún número de teléfono o información de contacto empresarial. Sin embargo, el sitio web PTC, que vigila los llamados servicios de 'pagar para hacer clic' (pay-to-clic'), publicó sus investigaciones acerca de Fast2Earn en febrero (su veredicto: 'no recomendable'). En la sección 'Sumario', la investigación de PTC señala: "Yo no pondría ningún tipo de anuncios de fast2earn... A partir de lo que he leído, una vez que las personas se ponen en contacto para cobrar, el sitio deja de contar las visitas y después la gente no puede cobrar". Hay muchas páginas genéricas de elogios sobre el servicio, aunque varias publicaciones se quejan de manera explícita acerca del sitio. "Es una estafa, consigues a 50 dólares y ellos dejan de contar las visitas como únicas", publicó un usuario de foro llamado Caesar. Weebly no estaba complacido cuando se enteró de que fast2earn instruye a sus usuarios a difundir
spam a través de páginas de Weebly. "Luchamos realmente muy duro contra esto", dice el presidente ejecutivo David Rusenko, quien añade que Weebly opera 10 millones de páginas web, y sólo 1% de ellas son de spam. (Facebook, por su parte, dice que el 4% de su contenido es 
spam; lo cuál es también muy bajo) "Con tanto volumen", dice Rusenko, "verás algunas cosas de 
spam que simplemente traspasan nuestros filtros, pero estamos vehementemente en contra de eso y creo que hacemos un gran trabajo detectándolo". Respecto a fast2earn en concreto, dice: "Uno de nuestros chicos de 
spam realmente se enojó" cuando le informaron sobre ese sitio. Además de las páginas que resultan ser construidas por empresas de mercadotecnia verdaderas, existen otras que parecen estar vacías o conducir a ninguna parte. "Ve Quién Ha Visto Tu Perfil' ('See Who Viewed your Profile') es un ejemplo de una página de apariencia legítima en Facebook, que contiene sólo la línea "¡Dale 'Me gusta' a esta página para ver quién vio tu perfil!" repetida tres veces. Una descripción de la página indica: "Aplicación genuina y de trabajo". (Una buena señal de que es cualquier cosa menos eso). Al hacer clic en 'Me gusta', te redirige a una página completamente nueva: '¿Cómo vas a morir?', en la que se te pide la misma acción: 'Haz clic en 'Me Gusta' para ver el contenido'. Al hacer clic en 'Me Gusta', todo lo que se revela es el muro de la página, que está vacío excepto por una publicación proporcionando la fecha en que '¿Cómo vas a morir?' se unió a Facebook (una fecha que nunca debería ser celebrada). Internamente, los empleados de Facebook las llaman 'estafas de ataque-Me gusta'. Normalmente hay dos tipos. Una de ellos lleva al usuario a una página fuera de Facebook, donde hay un botón, a menudo opaco o escondido en una imagen. El segundo tipo es más sencillo y existe como una página real en Facebook que pide al usuario que haga clic en 'Me gusta' para obtener la funcionalidad que está prometiendo. Facebook llama a este segundo tipo 'ataque-Me gusta manual', ya que no hay engaño en el diseño, sino que simplemente se basa en la credulidad del usuario. Cuando las páginas de 
spam no llevan a ninguna parte, Facebook dice que es una buena indicación de que ya las ha atrapado, ya que su primer objetivo es siempre cortar los lugares peligrosos a los que esas páginas dirigen. Sin embargo, la empresa requiere más tiempo para eliminar todas las ramificaciones de una determinada pieza de 
spam. "Hemos construido mecanismos para cerrar rápidamente páginas, cuentas y aplicaciones maliciosas que intentan distribuir 
spam engañando a los usuarios o mediante la explotación de varios vulnerabilidades conocidas de los navegadores", indicó Facebook en un comunicado. "Tenemos contenido en nuestro Centro de asistencia", dijo el portavoz de Facebook, Fred Wolens, "allí dice que no hay manera de saber quién ha estado viendo tu perfil, no hay esa funcionalidad, no lo hemos construido y nadie más puede construirla".

Leer más

Temas: Amenazas, Seguridad

Consumerización (BYOD) contra riesgos potenciales en dispositivos móviles

Publicado por Grupo Smartekh on 30/03/12 11:08

Actualmente surgen dos conceptos interesantes en cuanto a movilidad y la necesidad de su uso para acceso a información/datos y aplicaciones críticas para las organizaciones. Uno es la
consumerización que es el de transferir los comportamientos, hábitos, medios de comunicación, dispositivos y aplicaciones utilizados por un consumidor primero de manera personal hacia el sector empresarial, y por otro lado la implementación de políticas de
BYOD (Bring Your Own Device), que permite a los empleados el uso de dispositivos móviles como son: smartphones y tablets de uso privado para acceder a la red corporativa y redes sociales utilizadas cómo herramientas empresariales.   La Consumerización ofrece una serie de ventajas para las empresas, entre ellas:

Leer más

Temas: Amenazas, Lo más nuevo

¿Cuáles serán las principales amenazas TI en 2012?

Publicado por Grupo Smartekh on 7/03/12 10:31

De acuerdo con varias fuentes, entre ellas La
Security and Defense Agenda (SDA), grupo de expertos de defensa y seguridad con base en Bruselas,
Unysis  y
NETASQ, la principales amenazas para TI en 2012 son:
 
1)  
Redes Sociales/Internet: Con la expansión continua de la computación social, más organizaciones se están dando cuenta del poder potencial de las redes sociales dentro de sus empresas para mejorar la colaboración y productividad del empleado, y obtener una mejor conexión con los clientes, socios y otros públicos de interés. En 2012, se espera que las organizaciones refuercen la tendencia de convertir sus canales en un medio más social de contactos con los clientes, con el fin de lograr mayor conexión con los consumidores y una mejor percepción del comportamiento de éstos, de manera que puedan mejorar sus servicios y fidelizar a los consumidores. Las organizaciones van integrar rápidamente las tecnologías sociales, a las aplicaciones centrales de la empresa en áreas tales como gestión de relaciones con clientes, manejo de gestión de excepciones y otros sistemas transaccionales. La empresa también ve un mayor uso de tecnologías sociales avanzadas para mejorar la colaboración entre los empleados de empresas que están distribuidas en distintas zonas geografías, ayudando a mejorar la eficiencia y satisfacción de los trabajadores y los niveles de servicios a los clientes. Todo lo anterior supone inminentemente la propagación de malware y programas maliciosos a través de ellas. Ejemplo claro que la preocupación existe, lo tenemos en la reciente adquisición por parte de Twitter de Dasient, una empresa de seguridad informática especializada en la lucha contra el spam y el software malicioso o malware.
2)  
Dispositivos móviles: Los dispositivos móviles están proliferando en todas las empresas y están convirtiéndose en una nueva plataforma de cómputo para empleados y clientes, al tiempo que también se convierte en el canal preferido para hacer negocios. La rápida adopción de tecnologías de consumo móviles es un desafío al modelo tradicional de gestión y seguridad de los sistemas TI en la empresa, forzando a las organizaciones al cambio en el modo de gestión de dispositivos. El crecimiento que continúan teniendo este tipo de dispositivos, así como la diversidad de sistemas operativos y versiones de estos, los convierten en terreno fértil de ataques de cibercriminales y activistas.
3)  
Crecimiento y consolidación de los entornos virtualizados: En 2011, el mundo fue testigo de algunas de las violaciones cibernéticas más complejas y costosas ya experimentadas, desde la piratería informática de importantes empresas de juegos al robo de información de tarjetas de crédito. Como las amenazas informáticas crecen en número y sofisticación, en 2012 más organizaciones llevarán a cabo actividades de predicción de seguridad, que incluyan analistas dedicados y softwares avanzados de análisis de datos, para identificar las amenazas antes de que causen un daño significativo. Las organizaciones crearán silos protegidos con sus operaciones de datos para evitar el acceso a informaciones sensibles, en el caso de que los perímetros de su red de seguridad resulten violados. Se deben mantener las políticas de seguridad corporativas en los ambientes virtuales y buscar las soluciones que permitan monitorear el comportamiento de actividades indebidas dentro de ellos y entre ellos.
4)  
Cloud Computing: Hay una tendencia manifiesta de muchas pequeñas y medianas empresas a mover sus operaciones hacia algún proveedor de servicios en la nube. Se deberán tomar precauciones al respecto y solicitar los mismos estándares de seguridad al proveedor que se escoja, en comparación con lo que la empresa/institución considera como parámetros de rigor. Las implementaciones privadas de la nube seguirán aumentando en 2012, con clientes más confiados en la tecnología y en impulsar sus infraestructuras, para lograr mejoras en la capacidad de respuesta y reducción de costos, mientras se mantiene la seguridad en la instalación de ésta. Se prevé que las agencias gubernamentales y las empresas en 2012 aceleren el uso del software-as-a-service basado en la nube (SaaS) para correo electrónico y soluciones colaborativas para reducir costos y simplificar operaciones.
5)  
Browsers y HTML 5: La posibilidad de que a través de esta nueva versión de HTML, el usuario pueda interactuar con el sitio web, trae como consecuencia que los ciberdelincuentes hagan mal uso de esto, permitiéndoles elaborar engaños/estafas más convincentes hacia los usuarios finales.

6)  
La Gestión de Vulnerabilidades continúa siendo la principal prioridad. Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad. Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como firewalls mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario "admin" y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a "bloquear la puerta principal, dejando las ventanas abiertas”.
7)  
Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo. Además de las motivaciones financieras habituales - el robo directo de datos u obstrucción a la competencia - estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad. Las tecnologías más avanzadas de análisis del protocolo, aplicación, contexto y el comportamiento del tráfico, se convertirán en un complemento cada vez más importante de la “mezcla” de tecnologías de prevención de intrusiones en el año 2012
8)  
Los primeros en adoptar IPv6 podrían tener problemas. La adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”.

9)  
SCADA, los ataques se incrementarán. Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos), ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil.
Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.   Autor: Anabel Aceves aaceves@smartekh.com

Leer más

Temas: Amenazas, Seguridad

Roba contraseñas, regresa la botnet Waledac

Publicado por Grupo Smartekh on 20/02/12 10:15

En el 2010, Microsoft logró terminar la actividad de la botnet Waledac, la cual fue famosa, en aquel entonces, por ser una gran fuente de spam. Sin embargo,investigadores de Palo Alto Networks encontraron una nueva variante de la botnet que es usada no sólo para enviar spam, sino también para robar contraseñas y datos de autentificación para FTP, POP3 y SMTP, entre otros. Además de esto, Waledac también roba archivos 
.dat para FTP y BitCoin, y los envía a la botnet. Haciendo uso de sus sistemas WildFire, que habilitan un firewall para capturar archivos desconocidos y analizarlos en una sandbox (entorno virtual para el análisis de malware), personal de Palo Alto Networks fue capaz de identificar cómo se comporta la nueva variante. Dada la confusión creada alrededor de la botnet Kelihos, la cual fue declarada "resucitada" por Kaspersky, sólo para ser nuevamente "dada por muerta" por Microsoft, la compañía enfatizó el hecho de que ésta no es la botnet anterior, sino una nueva variante. A su vez, Symantec también habló al respecto de la nueva botnet. El proveedor de soluciones de seguridad dijo que la botnet estaba haciendo lo que acostumbraba hacer: Enviar spam. Un correo electrónico, dirigido únicamente a usuarios rusos, dirigia a un sitio web llamado 
Rospres, el cual promovía artículos injuriosos, aunque fue incierto si el propósito era desprestigiar las próximas elecciones rusas o simplemente hacer publicidad al sitio. "Mientras no esté claro si la campaña de spam de Waldec es para promover Rospres.com o para calumniar la campaña electoral, necesitamos preguntarnos cuál es la motivación exacta de la banda que controla la variante 
W32.Waledac.C", dijeron expertos de Symantec. Fuente: 
Softpedia

Leer más

Temas: Amenazas, Palo Alto Networks

Cibercrimenes: Antes Jobs, ahora Whitney Houston

Publicado por Grupo Smartekh on 14/02/12 12:42

Como todos los cibercrimenes que salieron a partir de la muerte de Steve Jobs el pasado 5 de OCtubre de 2011, ahora pasa algo parecido con la muerte de Whitney Houston, la cantante de 48 años; la noticia se regó como pólvora en internet, tuits, posts en Facebook y notician se hicieron llegar rápidamente, y así mismo nuestros famosos cibercriminales no perdieron el tiempo para sacar ventaja de este desafortunado incidente. No es de sorprenderse que las muertes de artistas sean un señuelo para estos criminales, incluso el hecho de inventar muertes como la de Lady GaGa y Amy Winehouse (antes de que fuera verdad). Según los investigadores de Trend Micro hay 2 tipos de amenazas en internet que han salido recientemente, Una de ellas es denominada "clickjacking" el cual se encuentra en Facebook mientras que la otra es un link que está circulando en Twitter.
Los usuarios que hacen clic a estos links, se redirigen a una página en Facebook que tiene otro enlace, y asi sucesivamente hasta que los usuarios llegan a una página web de estafas (conocida también como scamsite) con una encuesta. Y en Twitter sucede algo similar. En el caso de Twitter, los investigadores de Trend Micro han encontrado 'tuits' con enlaces maliciosos que se aprovecharon del tag RIP Whitney Houston, que fue Tema del Momento a nivel mundial en Twitter. Dichos 'tuits' contienen un link a un blog particular dedicado a la cantante. El usuario que ve la página es automáticamente redirigido a otra web. La página siguiente es un sitio que supuestamente cuenta con varios fondos de escritorio de Whitney Houston. Una vez que el usuario descarga uno de estos fondos de escritorio aparece una ventana pop-up que invita a descargar algunas canciones y tonos de Whitney Houston. Bien si abandona esta web o bien si permanece en él, la persona vuelve a ser dirigida a una página de encuestas que pide números de teléfono móviles.   Fuente 
http://www.europapress.es/portaltic/software/seguridad-00646/noticia-muerte-whitney-houston-nuevo-gancho-cibercriminales-20120214122606.html

Leer más

Temas: Amenazas, Trend Micro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?