Tag Archives: consejos

Darlloz un gusano para Linux

gusano  DarllozKaoru Hayashi un investigador de Symantec escribió en su blog que descubrieron un nuevo gusano para dispositivos con sistema operativo Linux. Darlloz aprovecha una antigua vulnerabilidad en el lenguaje PHP que fue reparada en mayo de 2012.

Todo indica que  Darlloz está diseñado para apuntar al ‘Internet de las cosas’ atacando a un gran número de dispositivos como enrutadores, set-top-boxes, cámaras de seguridad o sistemas de control industrial.

Darlloz está basado en una prueba de concepto de octubre de 2013 y aunque de momento está limitado a equipos x86, ya alberga variantes para atacar arquitecturas ARM, PPC, MIPS y MIPSEL. Todavía no han sido confirmados ataques sobre PCs.

Aunque la cuota de Linux en el escritorio es limitado frente al dominio de Windows y los Mac OS X de Apple, se cuentan por centenares de millones otros dispositivos electrónicos que usan Linux fuera de ordenadores personales, lo que es desconocido generalmente por los usuarios. Sin embargo, es importante mantener al día todas las actualizaciones de PHP.

Una problema con este gusano es que al encontrarse en dispositivos y chips a los cuales el usuario o dueño del dispositivo no tiene acceso se imposibilita la actualización de las vulnerabilidades de PHP que ataca Darlloz!!! por lo tanto, Symantec recomendó:

  1. Verifica que todos tus dispositivos estén conectados a la red
  2. Actualízalos a su última versión
  3. Si es posible realiza las actualizaciones de seguridad disponibles
  4. Colocales contraseñas más fuertes
  5. Bloquea todas las peticiones HTTP POST a los siguientes enlaces para cada dispositivo sino son requeridos para el servicio que brindan:
  • /cgi-bin/php
  • /cgi-bin/php5
  • /cgi-bin/php-cgi
  • /cgi-bin/php.cgi
  • /cgi-bin/php4

 

Más información en:

http://www.symantec.com/connect/blogs/linux-worm-targeting-hidden-devices

http://thehackernews.com/2013/11/Linux-ELF-malware-php-cgi-vulnerability.html

http://www.muylinux.com/2013/12/03/darlloz-gusano-linux

http://muyseguridad.net/2013/12/02/gusano-darlloz-para-linux/

http://www.genbeta.com/seguridad/darlloz-el-gusano-para-linux-que-afecta-a-dispositivos-domesticos

http://ht.ly/rpAD4

(57)

Más de 100.000 usuarios de Instagram cayeron en fraude y entregaron sus contraseñas

InstalikeUn estudio realizado por Symantec indica que aproximadamente unos 100.00 usuarios cayeron en una estafa que ofrecía conseguirte seguidores y “me gusta” gratis en la popular red social Instagram.

Una audaz campaña de estafa llamada InstLike, realizada a través de una aplicación que promete conseguirte seguidores y “me gusta” de forma gratuita. La aplicación pide a los usuarios compartir su usuario y contraseña de Instagram después de la descarga, convirtiéndolos en participantes voluntarios de una Botnet (tapón de red) gigante que se armó en esta red social.

“Nosotros no robamos su cuenta “, esta es la promesa de los desarrolladores de la aplicación InstLike en la pantalla de inicio de su app y esto fue justamente lo que hizo. Mediante la recopilación de miles de cuentas de los usuarios, Symantec estima que al menos 100.000 usuarios cayeron en la trampa. La aplicación es capaz de añadir Gustos y seguidores utilizando las cuentas reales para alimentar el ecosistema estafa.

A pesar de levantar una bandera roja gigante preguntando directamente las credenciales de inicio de sesión en lugar de utilizar la API de Instagram , la aplicación fue muy exitosa y sobrevivió el escrutinio por parte de Apple y Google por meses, de acuerdo con Symantec, que descubrió la estafa a finales de octubre. La aplicación Android se creó el 9 de junio, mientras que su correspondiente aplicación para iOS fue lanzado el 19 de septiembre , por la tienda de aplicaciones de análisis web App Annie.

Instlike

Después de que Symantec advirtió a Apple y Google , la aplicación fue retirada de Google Play y la App Store el 25 de octubre y 7 de noviembre , respectivamente. Pero de acuerdo con Symantec, fue descargado y utilizado por decenas de miles de personas que colectivamente antes de esa fecha, la cosecha de un tesoro de cuentas en su botnet.

El 5 de octubre, InstLike alcanzó su punto máximo en la App Store, donde fue la aplicación N º 22 en la categoría de aplicaciones de “utilidad” y N º 571 en general , de acuerdo con App Annie.

En la tienda Play Google, InstLike tenía entre 100.000 y 500.000 descargas antes de que se retiró, con más de 100.000 calificaciones a través de las tiendas de aplicaciones, indicó Symantec. Estas cifras llevaron a la empresa a estimar que al menos 100.000 usuarios dieron sus contraseñas para InstLike , cifra Symantec considera “conservadora”.

“La gente no se dio cuenta de que estaban siendo engañados para que den sus credenciales de acceso a esta aplicación, indicó, Satnam Narang , el investigador de seguridad de Symantec quien se enteró de InstLike , y dió una entrevista con Mashable.

Y no sólo dieron sus credenciales de acceso! También convenció a la gente a pagar por gustos y seguidores extra. Durante casi un mes, desde 08 de octubre hasta el 7 de noviembre, cuando fue retirado de la App Store, InstLike era o el n º 2 o el N º 1 aplicación más taquillera entre las aplicaciones de los servicios públicos, y en el top 200 general.

Cabe destacar que esta no es la primera aplicación que estafa a los usuarios de redes sociales  ofreciendo “Me gusta” (Likes)  y seguidores, pero Instalike ofreció tácticas bastante innovadoras y que cobraron sus frutos, explicó Narang. Normalmente, este tipo de aplicaciones estafadores piden dinero por adelantado esta no, también esta aplicación usaba cuentas reales libres y usadas y no los famoso usuarios falsos utilizados sólo para este tipo de estafas.

Los usuarios tal vez eran ingenuos al ofrecer sus contraseñas,  pero la aplicación era bastante sofisticada! Además utiliza una variedad de maneras de convencer a la gente para pagar por monedas virtuales lo que extendió la estafa de esta aplicación.

La aplicación asignaba 20 monedas gratis por día a sus usuarios. Un “me gusta” costaba una moneda y un costo de 1 seguidor 10 monedas. Después de esas 20 monedas diarias, el usuario tenía que comprar más monedas con dinero real. La compra mínima de 100 monedas se costaba sólo $1,  también se recibían 50 monedas gratis si atraías a tus amigos a descargar la aplicación!

También incluía una función llamada “auto”  que  enviaba 500 “Me gusta” para fotos con hashtags comunes, con la esperanza de recibir a cambio “Me gusta” y seguidores nuevos. Por 20 monedas,  el usuario podía adquirir un servicio “premium” por un día que le permitía enviar hasta 1.500 “Me gusta” y personalizar los hashtags destino a utlizar.

Por otra parte, un usuario tendría 20 Likes libres si usaba el hashtag #instlike_com en sus propios pies de foto.  Una búsqueda simple en Instagram revela que más de 500.000 fotos ya contienen ese hashtag lo que nos da una idea de la cantidad de víctimas y contraseñas de la red social que fueron utilizadas.

Todas estas características hacen de InstLike un ecosistema sofisticado que empleaba a miles de cuentas de “zombie ” voluntarias – pero dependía de su ingenuidad y su voluntad de renunciar a sus contraseñas.

Es importante indicar que a pesar de que las aplicaciones ya han sido retirados de Google Play y la App Store, el sitio de la aplicación, InstLike.com, sigue operativo. Si descargaste la aplicación y diste tus credenciales,  Symantec sugiere cambiar su contraseña inmediatamente, a continuación, eliminar la aplicación de su dispositivo!!!. De lo contrario, InstLike continuará publicando desde su cuenta.

Por último les recomendamos leer el artículo http://mashable.com/2013/11/06/instagram-scams/ (en inglés) sobre otras estafas de Instagram!

La información de este post está basada en el artículo de Mashable: http://mashable.com/2013/11/12/instagram-instlike-scam/

http://computerhoy.com/noticias/apps/instlike-robo-su-cuenta-100000-usuarios-instagram-7411

(42)

Google Chrome agrega seguridad anti-malware

chromeEl popular navegador de Google agregó la función de bloqueo automático de malware!

Google apuesta por brindan mayor seguridad a los usuarios que prefieran su navegador.

Esta nueva función actuará cada vez que un usuario solicite descargar un contenido declarado ‘malicioso’. El navegador mostrará un mensaje de alerta en la parte inferior de la pantalla, al que el usuario podrá rechazar o aceptar.

Además, en la actual versión Canary de Chrome, el malware detectado queda automáticamente bloqueados y se desplega un mensaje que dice “descartar” en la parte inferior de la pantalla.

Por otra parte, cada día más de 10 mil nuevos sitios son marcados con la etiqueta de ‘Navegación segura‘, que de igual manera detecta y bloquea descargas maliciosas. Con ello se busca mantener a más de mil millones de usuarios lejos de las amenazas digitales.

Así que si usas Chrome asegúrate de tener la versión más actual en tu equipo y comienza a disfrutar de esta nueva forma de protección

(60)

Vuelta a clases!

De regreso a clases!

aulas ula

 

Ya pronto volverán las actividades en nuestra Universidad, en los colegios y todas las instituciones académicas de nuestro de país (Venezuela) es por ello que les escribo con ocasión de indicarles varios tips para la vuelta a clases!:

 

1. Revisa tu correo electrónico con cuidado, recuerda que no todo lo que brilla es oro y no creas en correos con oferta prometedoras que provienen de desconocidos, tampoco hagas caso de correos solicitando tus datos personales para ningún caso!

A estudiar

2. Actualiza tus sistemas operativos, es común que luego de permanecer  un tiempo desconectados tus equipos necesiten parches de seguridad y actualizaciones de sistema operativo, así cómo actualiza tu antivirus

3. Realiza un chequeo de disco y una análisis completo con tu antivirus! antes de comenzar a trabajar con tus equipos aprovecha la oportunidad para realizar una limpieza de los equipos, es un buen momento para analizar discos, comprimir data, y revisar tus archivos con un antivirus actualizado y cualquier inquietud no dudes en escribirnos a gsc@ula.ve donde gustosamente te brindaremos apoyo

ULA

(63)

INseguridad en equipos moviles

Todas las grandes casas de antivirus coinciden que las vulnerabilidades y malware que más se han multiplicado y se multiplicarán se encuentran en los dispositivos móviles y con mayor hincapié en el sistema operativo Android.

En el reporte anual de norton sobre cibercriminalidad del 2012 podemos observar que una de las conclusiones del estudio es que los cibercrímenes cada vez son más sociales y más móviles! Según el reporte de Norton 31% de los usuarios móviles recibieron algún tipo de mensaje de un desconocido solicitando hacer click a un enlace, aunque no contamos con la estadística de cuantos respondieron si sabemos que 2 de cada 3 encuestados no tienen instalados en sus equipos móviles ninguna aplicación de seguridad (antivirus, antimalware, firewall, etc.). 44% de los encuestados desconocían que existen aplicaciones de seguridad para sus dispositivos móviles! También 2 de cada 3 encuestados reportó conectarse a redes wifi gratuitas desde sus dispositivos móviles!

Algunos comportamientos de ALTO riesgo en los que incurrimos cómo usuarios móviles son:  Acceder a cuentas de correo (67%), acceder a a las redes sociales (64%), comprar en línea (30%),  acceder a los servicios de banca en línea (24%)!  todo esto sin ninguna aplicación de seguridad o sin ninguna configuración adicional de seguridad para nuestras aplicaciones en versión móvil.

También es importante que nuestro comportamiento de uso de redes Wifi es INseguro cuando se trata de nuestros teléfonos! Los usuarios reportaron que no acceden con sus laptop a redes wifi gratuitas en sitios públicos pero si lo hacen con sus teléfonos! Comportamiento un poco contradictorio ya que en sus laptops la mayoría de los usuarios tienen instaladas aplicaciones de seguridad cómo antivirus, antiphishing y suites de seguridad pero sus teléfonos no!

Esta reflexión sólo pretende que hagamos una breve reflexión y tomemos medidas de seguridad en nuestros teléfonos!

Mayor información:

2012. Norton Cybercrime report. http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf

Trends for 2013Astounding growth of mobile malware, ESET Latinamerican Lab. http://go.eset.com/us/resources/white-papers/Trends_for_2013_preview.pdf

(260)