Archivo

Archive for agosto 5, 2012

Los sistemas SCADA y su exposición ante ataques informáticos

agosto 5, 2012 Deja un comentario

A mayor integración de redes de información, mayores necesidades de protección

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que se originó en Fukushima;  este año también se produjeron movimientos rebeldes en diversos países de Medio Oriente, caracterizados por manifestaciones, un caos en el flujo de información por la censura, enfrentamientos entre civiles y fuerzas militares del orden;  finalmente en esta temporada se han presentado fenómenos meteorológicos que han afectado los sistemas eléctricos y de suministro de agua en los Estados Unidos o en localidades de México y Centroamérica.

OpiniónUna buena cantidad de estos eventos tienen un origen natural e incontrolable en ocasiones, pero existen otros que se producen por la acción concertada de una o varias personas bajo las realidades que hoy experimentamos a través de la ciberguerra, el cibercrimen o el ciberterrorismo. Los gobiernos hoy enfrentan acciones de sabotaje perpetrado por grupos radicales o el crimen organizado y estas amenazas se cristalizan cada vez con un mayor grado de sofisticación, buscando blancos en otros recursos de las organizaciones que hasta ahora habían sido simplemente ignorados.

 

 

El papel de los sistemas SCADA

Los sistemas SCADA (software de adquisición de datos y control de supervisión) se encargan de controlar sistemas industriales, por ejemplo aquellos que filtran y distribuyen el agua, los que controlan el flujo en las tuberías de gas y petróleo, algunos controlan medios de transporte suburbano como el metro y otros más participan en una amplia variedad de sistemas que apoyan los procesos de manufactura. Muchos de los sistemas en funcionamiento fueron desarrollados por empresas como ABB, Siemens y Rockwell, entre otros, y podemos decir que la gran mayoría tiene
varios años de operar en un entorno donde estos sistemas se encontraban totalmente aislados de la red de la organización.

Este paradigma ha cambiado en los últimos años, la convergencia de las redes de voz y datos ha integrado en la misma infraestructura física de transporte todos los sistemas que generan información de la organización incluyendo, desde luego,  los sistemas SCADA. En consecuencia, esto ha provocado que desde hace no mucho se hayan vuelto el blanco de ataques informáticos.

Así pues, podríamos citar el caso de Vitek Boden en Australia, que en el año 2000, tras ser despedido de una planta de aguas residuales, accedió de manera remota a los sistemas de su antiguo lugar de trabajo para verter lodo tóxico en ríos y parques con la idea de que por la gravedad del problema lo volverían a llamar y recuperaría su empleo.

Existen otros casos en los que la incursión de un virus informático también se ha traducido en un impacto en la disponibilidad de los sistemas SCADA. Por ejemplo, el gusano Slammer fue de las amenazas más recordadas de 2003 y entre sus efectos podemos citar el apagado de los sistemas de una central eléctrica de Ohio; ese mismo año parece que otro virus provocó una pérdida de potencia en una planta que electrificaba secciones de Nueva York, aunque el informe oficial de la Comisión Regulatoria de Energía Nuclear indica que no se tiene evidencia de tal hecho..

El tema de la vulnerabilidad de SCADA volvió a salir a la luz tras la aparición de Stuxnet, un gusano informático descubierto en junio de 2010, caracterizado por espiar y reprogramar sistemas industriales SCADA y con el potencial de afectar infraestructuras críticas como las centrales nucleares de generación de energía. Stuxnet tiene la capacidad de reprogramar controladores lógicos programables (PLC, por sus siglas en inglés) y ocultar los cambios con el apoyo de un rootkit. El primer blanco de este gusano fueron los sistemas de la planta nuclear de Bushehr en Irán y, por ciertas peculiaridades de su código, se ha especulado que los autores pudieran ser los Estados Unidos e Israel.

.

¿Cómo se explota la vulnerabilidad de los sistemas SCADA?

En una colaboración anterior en Magazitum hablamos acerca de los fuzzers; mediante el uso de esta técnica se pueden enviar múltiples variantes de datos para averiguar con qué secuencia se puede provocar una falla y acto seguido permitir el acceso de hackers, que desde ese momento son capaces de ejecutar sus propios comandos. En eventos de la industria, como DefCon, expertos han presentado demostraciones de cómo es este un riesgo latente. Como en todo caso de desarrollo de software, se puede hablar de la existencia de bugs, pero las consecuencias de su explotación pueden tener repercusiones mucho más drásticas.

Muchas de las compañías que desarrollan software SCADA hacen difícil la instalación de parches o,  en ocasiones ante el temor de que este código adicional afecte el software de operación, no ofrecen una estrategia de soporte para sistemas parchados. Por lo anterior, y como suele suceder en sistemas legados, se deja toda la estrategia de seguridad a la inclusión de firewalls y dispositivos de detección de intrusos que aíslen la infraestructura SCADA del resto de la red. Los sistemas SCADA fueron desarrollados pensando en redes que siempre estarían aisladas.

Por otro lado el protocolo base de muchos de los sistemas SCADA que hoy están en producción es Modbus, cuyo diseño está pensado para operar sobre líneas de transmisión en serie. El modo bajo el cual se da la comunicación de estas redes es un primitivo esquema “petición-respuesta”, que dificulta la identificación de un eventual ataque pues los sistemas no podrían distinguir entre peticiones legítimas o peticiones provenientes de sistemas infectados. El protocolo Modbus está montado sobre TCP y ese protocolo no realiza autenticación ni tiene funcionalidades de confidencialidad de manera nativa, de forma tal que una vez que el hacker logra entrar a la red puede tomar el control de una sesión.

El éxito de ataques como el Stuxnet y otros similares se debe también a la explotación de vulnerabilidades típicas de sistemas como los viejos conmutadores que tienen poca interacción con los usuarios comunes, lo predecible de sus rutinas de mantenimiento y que los sistemas usualmente conservan sus contraseñas de fábrica facilitando en
consecuencia el trabajo de quien busca accederlos.

Dado que la integración de redes ya no tiene vuelta atrás, pues las consideraciones económicas nos llevaron a un esquema donde no existe una separación física entre las redes de TI y las redes SCADA, lo único que se puede hacer es crear separaciones lógicas a través de tecnologías de switcheo y complementarlas con dispositivos como firewalls y detectores de intrusos.

Valoración del estado actual del ambiente SCADA en mi industria

Con el fin de tener un panorama que cubra de manera integral el aspecto regulatorio, la seguridad y las operaciones, se recomienda incluir métodos para seleccionar los estándares, guías, mejores prácticas, evaluaciones de seguridad (a nivel físico, de las instalaciones, de sistemas y de operaciones), análisis de brechas, análisis de riesgos, modelo organizacional de amenazas, estrategias de mitigación y remediación, sustento legal y programas de gestión y mantenimiento.

Bajo este modelo se proponen las siguientes etapas:

1. Etapa de evaluación.- Para identificar vulnerabilidades y brechas en el ambiente SCADA. En esta fase los
pasos principales son:

  • Identificación y selección de estándares– Buscando aquellos que se apeguen a lo que requiere la industria vertical sobre la cual estoy regido.
  • Análisis de políticas y procedimientos– Una vez seleccionada la regulación a la que se dará cumplimiento, se debe realizar una matriz comparativa contra las políticas y procedimientos que están definidos en mi organización a fin de verificar su adecuado cumplimiento.
  • Identificación y clasificación de activos críticos– De acuerdo a las definiciones de muchos mercados verticales, se requiere clasificar los activos de acuerdo a una serie específica de atributos. Dentro de estos puede estar definida también la confidencialidad y el manejo de información.
  • Evaluación de seguridad– Que usualmente reemplaza a algún ejercicio anterior. Es importante que este paso evolucione y sea cada vez más completo e incluyente.  Una visión holística en las pruebas incluirá aspectos de seguridad de sistemas, seguridad física, operativa y el factor humano.
  • Validación de la evaluación– El análisis y los resultados deben ser validados, apoyados en pruebas adicionales, entrevistas o pruebas de penetración, de otra manera podrían estarse obteniendo falsos positivos u omitirse hallazgos sustanciales.
  • Análisis de riesgos– Todos los datos obtenidos deben analizarse de manera integral para tener un panorama claro de los niveles de seguridad, cumplimiento y riesgo. Esto usualmente implica la realización de modelos matemáticos de análisis de riesgos y modelado de amenazas.

2. Etapa de mitigación y remediación.-  Con un ejercicio exhaustivo y bien ejecutado, las acciones derivadas para la mitigación y remediación deberán fincar los elementos necesarios para reforzar los recursos existentes e incorporar aquellos que hagan falta.

3. Etapa de validación.- Una vez implantados los controles de la etapa anterior, la acción subsecuente es validar que efectivamente están cumpliendo las funciones para las cuales fueron diseñados. Para esto se suele volver a realizar un análisis de vulnerabilidades y, en caso necesario,  se determinará qué acciones de ajuste deberán realizarse.

4. Etapa de aseguramiento legal– Ejercicios poco fundamentados pueden traducirse en una responsabilidad legal por negligencia de quien tiene a su cargo la ejecución del análisis de vulnerabilidades o de la implementación y verificación de los controles que se requieran. Esta etapa en realidad está presente a lo largo del proceso con el fin de evitar que alguna de las etapas se realice sin el grado de detalle que se llegue a requerir.

5. Etapa de administración– Como en todo proceso de mejora continua, hay que dar seguimiento con un plan de largo plazo que tome en cuenta que todos los controles, políticas y procedimientos se mantengan al día con las tendencias que marque la industria.

6. Entrenamiento– La actualización es la base para que todos los responsables de la infraestructura sepan qué hacer con los recursos que tienen a su disposición, qué deben hacer en caso de un incidente y qué se espera de ellos.

Conclusiones

El empleo cada vez más generalizado de los sistemas SCADA constituye un nuevo reto y una realidad para los que la industria y la infraestructura de muchas ciudades debe estar preparada. La importancia de los sistemas SCADA en el control de servicios como la energía eléctrica y el suministro de agua potable hace que se conviertan en sistemas estratégicos o incluso en sistemas dignos de ser considerados como de seguridad nacional, ya que una falla en ellos puede acarrear consecuencias desastrosas (pienso, por ejemplo, en un reactor nuclear sin enfriar, bombas de agua potable estropeadas o contaminadas, generadores de energía eléctrica arruinados, etcétera). Recordemos que estamos en el umbral de una era de nuevos eventos de crimen cibernético y que con oportunas acciones preventivas se evitarán potenciales colapsos.

Fuente: Magazcitum

Anuncios

Lo bueno, lo malo y lo feo del Cloud Computing

agosto 5, 2012 Deja un comentario

El cómputo de nube se está volviendo una tendencia generalizada para los usuarios de Internet. Estos servicios, que empezaron a popularizarse a través de los correos Web, hoy son usados por usuarios y empresas para guardar y compartir información alrededor del planeta.

De acuerdo con IDC, los servicios del Cloud Computing a nivel corporativo representan 10% del gasto de IT, aunque hay sectores donde puede llegar hasta el 40%. En América Latina, por ejemplo, más del 41% de las empresas y organizaciones cuentan con iniciativas de Cómputo en la Nube en 2012, y se espera que la cifra llegue a 80% para el 2015.

¿Por qué el crecimiento brutal sobre este modelo? La respuesta es simple el Cloud Computing entrega y genera muchas ventajas. Nos da disponibilidad de acceder a la información en todo momento y desde múltiples dispositivos, y de trabajar y colaborar entre diferentes miembros de una o varias empresas sin tener o pagar por una infraestructura física, que fue uno de los objetivos por los cuales nació precisamente este servicio.

Pero como todo en la vida, el cómputo en la nube no viene exento de posibles inconvenientes o problemas. Por ejemplo desde el punto de vista de las investigaciones digitales, y del cual se habla a nivel internacional (por ejemplo, en el Consejo de Europa), surge la pregunta de a quién le pertenece la nube desde el punto de vista jurídico.

Es decir, la información que uno sube a la nube, se la está entregando a Google, Amazon o a cualquier otro proveedor que va a entregar recursos o servicios para poder trabajar, pero en el mundo físico esa información muchas veces ya no se encuentra dentro de los límites del país donde se tiene que aplicar la ley en el caso de que se tenga que realizar alguna investigación, o en el caso de que se produzca un fraude. Entonces, tenemos un gran problema.

Si yo subo información a la nube: ¿Cómo estoy seguro de que no está en el mismo servidor que mi competencia? No existe una forma de ir a validarlo. A lo mejor yo tengo un servidor en N empresa donde cargo datos y resulta ser que, por azares del destino, mi información y la de mi competencia se almacenan en el mismo espacio. Llega una orden judicial contra mi competencia, mi competencia logra que se ejecute en el servidor, y en ese momento mi información y la del servidor está siendo entregada a un proceso judicial. Ese es uno de los casos.

Otro problema tiene que ver con territorialidad. ¿Qué pasa si en este momento, uno de los servidores de Google donde tengo mi correo, hace una replicación a China, y resulta ser que en China se obtiene una orden de cateo para todos los servidores de Gmail? Por más que la sede de Google esté en Estados Unidos, y yo crea que mi información está allí o en México, realmente se podría llegar a sacar una copia de toda la información desde China. Entonces tenemos un problema de jurisdicción respecto a si las redes de Cloud Computing son una extensión de mi infraestructura o no, legalmente hablando, pues a final de cuentas los servidores pueden estar cualquier parte del mundo. China, Tombuctú, Bora Bora, etcétera.

Es probable que usted mismo como lector, cuando está sentado frente a una computadora subiendo información, enviando correos electrónicos, compartiendo contenidos o utilizando servicios de Cloud, nunca se haya preguntado o preocupado por dónde están todos esos datos y archivos que estos cargando al espacio infinito del Web.

Pero, desde el punto de vista del examinador forense, lo primero que tenemos que averiguar es justo eso, dónde está la información. Si me dices que está en Cloud Computing, yo –como examinador  forense– no puedo llegar a decir “está en ese servidor en particular”, porque no sé si los datos se han duplicado en uno o miles de servidores.

Adicionalmente, existen otros riesgos. Cuando uno se adhiere a un contrato de uso de Cloud Computing, no pone las reglas del contrato. ¿Qué pasa si la información se fuga? ¿Hay una responsabilidad o no? Para asustarlos un poco más, para todos aquellos que no hayan tenido el tiempo y curiosidad de leer el contrato de uso y servicios de Gmail, ¿sabían que el proveedor no se hace responsable de los mails que se lleguen a perder?

Si uno como usuario no se hace responsable sobre el manejo y estado de sus datos no podemos esperar a que otro milagrosamente lo hagan por nosotros. Se han preguntado ¿qué puede llegar a suceder ante posibles eventualidades? ¿Qué pasa si comparten con otro usuario mis datos por error, o si alguien tiene acceso no autorizado a mis servicios o información? ¿Quién es responsable? ¿Yo? ¿El proveedor? ¿Ambos? Y como estos, hay muchos retos que a veces a nivel local es mucho más fácil poder llegar a resolver.

El Cloud Computing tiene muchas ventajas, pero hay que ser coherentes y llegar a balancear los temas pendientes como la legislación y aquellos alrededor de la integridad, disponibilidad y confidencialidad de los datos, antes de correr y brincar de alegría hacia las posibilidades de infraestructura de bajo costo, multiplataforma y de amplia colaboración que el fenómeno nos promete. Hay que estar conscientes de los retos, y tratar de saber cómo enfrentarlos en el caso que sea necesario.

Andrés Velázquez es un mexicano especialista en delitos informáticos y forensia digital, es presidente y fundador de MaTTica; y cuenta con las certificaciones CISSP, GCFA, ACE, IAM, IEM y BS7799.

Síguelo en Twitter: @cibercrimen

Fuente:  Bsecure

Categorías:Noticias Etiquetas: ,

Consultor en seguridad informática advierte sobre falencias en la seguridad del sistema de boleto electrónico.

agosto 5, 2012 Deja un comentario

¿Cómo se puede evaluar el manejo que hace el Sistema Único de Boleto Electrónico (SUBE) sobre los datos de los pasajeros y la seguridad de la administración de esa información? El único que puede responder esta pregunta es el mismo SUBE, ya que estas políticas son internas de la Secretaría de Transportes de la Nación y que, yo sepa al menos, no se han hecho públicas, más allá de los anuncios oficiales. Sin embargo, en un dictamen de la Dirección Nacional de Protección de Datos Personales (DNPDP) (http://www.jus.gob.ar/media/43580/D2009_013.pdf ) se dice que el SUBE “crea un banco de datos con datos personales de los beneficiarios del sistema” y que el mismo cumple con Ley Nº 25.326. Inicialmente una consulta al sitio web de SUBE muestra el isologotipo de esa dirección, lo que simplemente dice que se inscribió en la base de la DNPDP pero no asegura que el sitio

cumple con la ley ni que se haya realizado una auditoria sobre el mismo para asegurar que se cumple con lo solicitado por dicha ley. Por otro lado, una consulta sobre SUBE en la base de la DNPDP (https://www.sitioseguro.jus.gov.ar/dnpdp/acceso/index.epl) dice que está registrada a nombre de Nación Servicios S.A. y que contiene bases (datos personales, recarga, viajes) pero ninguna contiene descripción de “finalidades principales” lo cual sucede en varios casos que

consulté de otras entidades publicas y estatales. A mi modesto entender luego de leer el dictamen mencionado, no se están cumpliendo la ley.

Además, existe el hecho de que conociendo el número de tarjeta de un usuario, sin ingresar contraseña de ningún tipo, estará al alcance de cualquier persona consultar vía Internet los últimos movimientos de éste, y eso sin mencionar la paranoia colectiva que se ha generado sobre el hecho de que el estado haga persecución de los usuarios, de sus viajes y de su estado financiero.

A mi entender, lo ideal sería que las tarjetas sean anónimas y no haya forma de asociar un viaje con el usuario pero esto plantearía otro problema de la identificación del mismo para entregarle o no el subsidio. Creo que aquí chocan dos problemas: la necesidad del Estado

de identificar al usuario y la necesidad de mantener la información recolectada en forma segura y en lo posible anónima.

Un ejemplo de inseguridad sería por ejemplo que actualmente se puede obtener la SUBE desde el sitio de Transporte.gov.ar pero dicho sitio web tiene vulnerabilidades (ya reportadas a ArCERT por mí) que permitirían obtener la base de datos de los usuarios registrados y luego con esa información también se podría obtener sus viajes. Este es sólo un ejemplo de que no se realiza ningún tipo de análisis sobre los sitios web y de las bases de datos personales de esos sitios gubernamentales y por lo tanto no se cumple la Ley 25.326.

(*) El Lic. Cristian Borghello es director de Segu-Info http://www.segu-info.com.ar/

Fuente: Puntogov.com

Categorías:Noticias Etiquetas: , ,

Android: ¿Nos siguen tomando el pelo?

agosto 5, 2012 Deja un comentario

La mayoría de los que nos dedicamos a las TIC sabemos que los programas y sistemas operativos no son perfectos en cuanto a seguridad se refiere. Investigadores de seguridad privados, de empresas, aficionados y académicos dedican sus esfuerzos experiencia e inteligencia en buscar, comprobar y notificar a los fabricantes y a los consumidores, sobre las fallas que encuentran y los riesgos que implican.

Posteriormente los fabricantes suelen realizar las correcciones y ponerlas a disposición para que cada uno actualice su computadora, servidor, notebook, tablet o celular inteligente.

Los delincuentes se aprovechan de esas fallas, las que no se han solucionado en millones de equipos, para, de una forma u otra, conseguir robar información y finalmente ganar dinero ilegalmente.

Lamentablemente el modelo de actualizaciones de Android nos impide a los consumidores decidir o poder acceder a actualizar los parches que se realizan y mantenernos protegidos.

Sencillamente debemos esperar mansamente que el fabricante decida actualizar cada versión de Android [PDF] para cada modelo de celular que produce, cosa sabida es que lo hacen solo para pocos modelos,(muchos modelos quedan abandonados sin actualizaciones) y que la telco decida “homologarlo” y ponerlo disponible para actualizar OTA (Over The Air).

Y para emperorar las cosas, las actualizaciones suelen ser siempre una versión superior de todo el SO Android, no solo el módulo corregido.

De todo lo anterior resulta que para instalar la corrección de una falla de que ocupa 20 o 30 líneas de código, debemos instalar todo el sistema operativo, en su versión más reciente disponible, siempre que esté disponible.

Hace pocos días recibimos la noticia de una vulnerabilidad descubierta con la que:

“Un atacante podría engañar al usuario ya que daría una relación falsa dominio-IP, enviando una dirección incorrecta al realizar una petición DNS. “

Aparentemente, es una fortuna que el grupo desarrollador la corrigió tan pronto como supieron de ello. Pero no deja de sorprender lo que leemos en el boletín de la alerta:

“La vulnerabilidad ha sido reportada y corregida por el Android Security Team en la versión 4.1.1. El fabricante aconseja actualizar a dicha versión lo antes posible.”

Sres. de equipo de Android: ¿Nos siguen tomando el pelo? Como esperan que un consumidor realice tal actualización.
¿Como se pueden actualizar (proteger) cerca del 80% de los usuarios que no tienen Android 4.x?
¿Se se van a actualizar con las correcciones de seguridad alguna vez las versiones anteriores a Android 4?

Esto que no es un hecho aislado, sino una falla conceptual desde su mismo inicio, nos lleva a pensar que el modelo de seguridad de Android, en cuanto a actualizaciones de seguridad se refiere, es un GRAN FALLO y divide al mundo en dos grupos claramente definidos:

  1. Los “Beneficiados”: los fabricantes de celulares, las telcos, vendiendo más celulares por la obsolecencia generada por fallas de seguridad y falta de actualización. Los delincuentes que atacan los celulares, que cuentan con una amplia base de equipos con fallas documentadas. Los fabricantes de soluciones antimalware, produciendo y vendiendo soluciones que intentan proteger los equipos.
  2. Las “Víctimas”: casi todos los usuarios de Android.

Si alguna vez los consumidores entienden esto, no creo que quieran comprar nunca más un celular o tablet con Android. En cuanto a seguridad hoy en día son superiores, Apple iOS, Blackberry OS o Windows Phone. ¿que piensan ustedes?

Algunas lecturas sobre el tema:
http://www.segu-info.com.ar/terceros/?titulo=android
http://www.csirtcv.gva.es/es/alertas/vulnerabilidad-de-falsificaci%25C3%25B3n-dns-en-android.html
https://www.ccn-cert.cni.es/index.php?option=com_vulnerabilidades&task=view&id=6386&Itemid=
http://seclists.org/bugtraq/2012/Jul/137
http://blog.watchfire.com/files/androiddnsweakprng.pdf

 

Fuente: Segu-Info

Categorías:Mobiles, Noticias Etiquetas: ,

Gobierno iraní desarrolla departamento militar para defensa cibernética

agosto 5, 2012 Deja un comentario

El gobierno iraní desarrolla un departamento de defensa cibernética que tiene como objetivo detener y detectar las amenazas virtuales lanzadas contra los sistemas informáticos de la nación.

La nueva dependencia deberá evitar que los sistemas virtuales y la infraestructura de la industria nuclear, militar, petrolera y gubernamental sean víctimas de una infección externa.

De acuerdo con un reporte de la televisora árabe Al Jazeera, aún no se especifica la cantidad de soldados que conformarían el departamento de defensa informática iraní. Sin embargo, un grupo importante de militares se encuentra ya en entrenamiento para aprender técnicas de defensa cibernética, reveló la cadena de noticias.

La creación del departamento de defensa cibernética surgió luego de que el fin de semana pasado se detectara el acceso de un hacker a los sistemas de la Organización de Energía Eléctrica y Nuclear de Irán.

Durante los últimos dos años, el país árabe y su infraestructura crítica han sido blanco de una serie constante de ataques informáticos presumiblemente lanzados por Israel y Estados Unidos.

La amenaza que más recientemente atacó y vulneró los sistemas de la industria petrolera iraní fue Flame, un malware cuyo código y forma de operar era muy similar a Stuxnet, que afectó 16,000 sistemas informáticos dentro de la nación.

Fuente: bSecure

Categorías:Ciberguerra, Noticias Etiquetas: ,

ekoparty Security Conference 2012 – 8° edición

agosto 5, 2012 Deja un comentario

Están abiertas las inscripciones

FECHA: 19, 20, 21 de Septiembre 2012

Abiertas las inscripciones – Vacantes Limitadas

http://www.ekoparty.org

Desde este momento se encuentra abierta la registración para EKOPARTY 2012, no te demores mucho en conseguir tu entrada ya que este año hay vacantes limitadas!

Mas información: ekoparty.org

Categorías:Próximos Eventos Etiquetas: ,

Qué es el Rogue Software o FakeAV ?

agosto 5, 2012 Deja un comentario

rogues Se le denomina  Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.

 

Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.

Fake Antivirus 

Cual es su objetivo ?

 El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros nombres para estos y para sus programas.

 

 

Como es que llegan a nuestros equipos ?

  • Al descargar algún falsos codecs o falso plugin que se nos ofrece como necesario al intentar ver un video en Internet (por lo general videos del tipo erótico/pornográfico)
  • Al visitar algunos sitios directamente fraudulentos o que su código web ha sido comprometido para descargarnos uno de estos Rogue Antivirus sin nuestro consentimiento.
  • A través de alguno de los miles de Virus del tipo Troyano que están afiliados a estos y al infectarnos con uno de estos nos empezara a generar algunos de los síntomas que listamos más abajo.

 

 

Cuales son los síntomas visibles de infección ?

  • Secuestro del navegador web.
  • Enlentecimiento general del PC.
  • Ventanas emergentes (pop-ups)
  • Secuestro el fondo de escritorio.
  • Secuestro de las búsquedas de Google.
  • Secuestro de la pantalla de inicio de Windows.
  • Secuestro de la pagina de Google que vemos en nuestro PC.
  • Falsos mensajes de Alertas en  barra de tareas al lado del reloj.
  • Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional
  • Imposibilidad de acceder a sitios webs dedicados a la seguridad como InfoSpyware.com

 

 

Quienes están detrás de los Rogue ?

 Organizaciones de Cibercriminales que cuentan con muy buenos recursos y afiliaciones en su mismo mercado undergorund, lo que les dan la capacidad de conseguir varios nombres de dominios, servidores webs, así también como diseñar tanto las paginas webs como las interfaces de sus programas visualmente muy profesionales.

 

 

Como evitar ser victimas de estos estafadores ?

  • Mantenga sus sistema Windows actualizado.
  • Cuente con una solución Antivirus y Firewall actualizado
  • Nunca compre un producto sin investigar un poco de su reputación.
  • Nunca compre un producto que se le recomiende por emails no solicitados.
  • Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que tenga mucho cuidado al descargar algún codecs o plugin para ver estos.
  • Descargue sus programas de seguridad únicamente desde la web del fabricante o desde sitios realmente confiables.
  • Manténgase informado sobre las nuevas amenazas que circulan por la red de redes, visitando regularmente nuestro Blog o suscribiéndose a nuestro Feed de noticias.

 

 

Si fui victima del Rogue lo puedo denunciar ?

 Por lo general los principales operarios de estas empresas fantasmas operan desde países sin legislación donde una denuncia legal directamente no se les puede realizar.

Si bien en estos últimos años dada la gran proliferación de estos ciberdelincuentes algunas grandes empresas como Microsoft, Google y otros están haciendo algo al respecto para poder pararlos cuanto antes, es tanto el dinero y los recursos que se mueven detrás de estos son tan grandes que se les hace prácticamente imposible poder pararlos.

Lo que si puede hacer es denunciarlo en nuestro Foro de Spywares donde llevamos desde el año 2004 un listado que ya asciende a más de 900 falsos antivirus y falsos Antispywares (sin contar con las variantes de cada uno)

Ver nuestra recopilación de imágenes de Falsos Antivirus en Flickr

Listado de Falsos Antispywares / Antivirus / Rogue Software

 

Fuente: InfoSpyware

Categorías:Que son Fake AV Etiquetas: ,