Archivo

Posts Tagged ‘Ataques’

Grupo sirio pro-Assad secuestra dominios de Twitter y The New York Times

agosto 28, 2013 Los comentarios están cerrados

La guerra civil en Siria, que lleva varios meses causando miles de muertos y millones de refugiados, está a punto de entrar en una nueva fase si finalmente se cumplen las intenciones de países como Estados Unidos, Reino Unido o Francia de realizar ataques contra objetivos militares del régimen de Bashar al-Assad como represalia al supuesto ataque con armas químicas realizadas contra la población civil de la semana pasada. Leer más…

Anuncios
Categorías:Ataques, Ciberdelitos, Noticias Etiquetas: ,

El 56% de las grandes empresas ha sido víctima de ataques de phishing

agosto 24, 2012 Deja un comentario

Más de la mitad de las empresas con más de 1.000 cuentas de correo en su estructura ha sufrido ataques de phishing en el último año. El hecho de ser más visibles y conocidas hace que este tipo de compañías sean un blanco muy extendido para los ataques de phishing. En el caso de las organizaciones con menos de 1.000 cuentas de correo, el porcentaje baja hasta el 42%.

La compañía Proofpoint acudió al Microsoft TechEd 2012 para realizar un estudio sobre seguridad en las empresas. Proofpoint encuestó a 330 profesionales asistentes al evento de Microsoft para saber, en concreto, si su organización había sido objetivo de algún ataque de phishing recientemente.

De media, el 51% de los encuestados confirmó que su empresa ha sufrido ataques de phishing recientemente, confirmando que los cibercriminales tratan de vulnerar los sistemas corporativos con este tipo de ataques. La visibilidad de las compañías hace que sea sencillo confeccionar mensajes de phishing que pueden engañar a los trabajadores de las organizaciones.

Proofpoint también ha analizado los resultados en función del tamaño de las empresas. En organizaciones con más de 1.000 cuentas de correo electrónico a disposición de sus trabajadores, el porcentaje de amenazas sube hasta el 56%, que han asegurado que su empresa ha sido objetivo de phishing. Por el contrario, en empresas con menos de 1.000 cuentas el porcentaje baja a un 42%.

La importante presencia de ataques de phishing contra empresas coincide con una disminución de spam y botnet, lo que puede ser una buena noticia para la seguridad corporativa. Sin embargo, no hay bajar la guardia puesto que los datos de phishing siguen siendo preocupantes. De hecho, un tercio de los que sufrieron ataques de este tipo han confirmado que se produjo el robo de datos de usuarios, en especial de credenciales de acceso de usuarios.

Por último, Proofpoint también ha analizado los principales riesgos de pérdida de datos entre las empresas encuestadas. Con un 22% el envío de información en correos electrónicos ha sido el riesgo más mencionado, por delante de las herramientas colaborativas (19%) y el robo de dispositivos móviles (18%).

Fuente: CSO España 

Anonymous “apagaron” la página del INDEC por “andar diciendo estupideces”

agosto 15, 2012 Deja un comentario

El sitio web estuvo inaccesible por un tiempo debido al accionar del grupo Sector 404 Argentina. Anonymous también retwitteo el ataque

La página del INDEC estuvo caída durante unas horas este martes, debido al ataque de un grupo de hackers que cuestionó las estadísticas oficiales.

Concretamente, el grupo Sector 404 Argentina publicó con ironía en su perfil de Twitter “que vayan poniendo sus seis pesitos para restaurar la página ahora”.

De esta manera, se referían a la polémica estadística de la Canasta Básica Alimentaria que decía que con $6 por día una persona podía cubrir sus necesidades alimenticias.

 

 

 

 

 

 

El ataque fue retuiteado por el grupo Anonymous Argentina, que destacó que el organismo oficial de estadística merecía este “apagón” por “andar diciendo estupideces”.

Si bien el sitio estuvo caído por un tiempo (algunos podían entrar a la página principal pero no podían ingresar a ninguna sección), ahora funciona normalmente, luego de que Sector 404 Argentina  publicara también a través de Twitter el fin del ataque.

Cabe destacar que este grupo advirtió en su perfil en la red social de microblogging que las próximas víctimas serán las “empresas mineras”.

Fuente: iProfesional

Categorías:Anonymous, Ataques, Noticias Etiquetas: ,

FinFisher, un anti-malware ‘legal’ convertido en troyano de ataque

agosto 15, 2012 Deja un comentario

FinFisher FinFisher, un anti malware legal convertido en troyano de ataque

FinFisher es un desarrollo comercial de la compañía británica Gamma Internationl Gmbh destinada en principio a uso de agencias gubernamentales y que ha sido analizada por la compañía de seguridad Rapid 7, revelando que FinFisher va mucho más allá de lo que podríamos considerar un anti-malware y además de un completo spyware para actividades ‘legales’ de inteligencia y vigilancia, puede convertirse en un potente troyano de ataque.

FinFisher pasa por alto las soluciones antivirus comunes supervisando secretamente toda la actividad de los ordenadores objetivo, activando las webcam, registrando todo lo que se escribe con un keylogger o grabando las conversaciones de servicios como Skype.

También accede a los datos de las unidades de almacenamiento registros de correo electrónico o chats comunicándose en secreto con servidores remotos. Es capaz de realizar un estudio forense en vivo, dispone de filtros para grabar únicamente información importante y ataca a sistemas Windows, Mac OS X y Linux indistintamente.

En la misma web de Gamma explican que “FinFisher permite acceder a los sistemas objetivo y conseguir un acceso total a la información que contienen, con la posibilidad de controlar sus funciones, capturando comunicaciones y datos cifrados. La agencia gubernamental que las utilice podrá instalar software de forma remota en los sistemas objetivo.

Si el uso de estas herramientas ‘legales’ por agencias gubernamentales ya son discutidas por organizaciones como PrivacyInternational ante la falta de control alguno sobre ellas, el análisis de Rapid7 muestra la peligrosidad de que caiga en terceras manos ya que se ha descubierto copias en Bahrein utilizadas contra activistas y que pueden ya estar en cualquier parte del mundo, como un troyano de ataque con potencial máximo que puede hacer casi de todo controlando totalmente los ordenadores infectados.

Fuente: MuySeguridad

 

Anonymous se atribuyó un ataque a la web del Indec

agosto 15, 2012 Deja un comentario

Según escribieron en Twitter, se debió a la difusión del informe que sostiene que cada persona podía cubrir con seis pesos por día sus necesidades alimentarias básicas.

El grupo Anonymous se atribuyó esta noche el “hackeo” a la página del Instituo Nacional de Estadísticas y Censos (Indec). Hasta hace unos minutos, el portal del organismo estaba fuera de servicio.

“Avisamos que @Sector404_Arg Dejo Totalmente fuera de Servicio la pagina del INDEC ( http://t.co/g0OIRaoT ) Máxima Difusión!”, se lee en el perfil de Twitter del grupo .

Cuatro horas después escribieron: “Ahora si, cesamos el ataque a la web del INDEC definitivamente. Creo que entendieron nuestro reclamo. Saludos Argentina!”.

Según el grupo, el ataque al portal del organismo se debió a la difusión del último informe en el que se sostiene que cada integrante de una familia tipo puede comer por seis pesos al día.” APOYANOS FIRE FIRE FIRE NOW A DESTRUIRLES EL SERVER DE SEIS PESOS. RT RT RT”, sostuvieron.

Categorías:Anonymous, Ataques, Noticias Etiquetas: , ,

Distintos ataques a Windows 8 en #BlackHat

agosto 15, 2012 Deja un comentario

Según el investigador Sung-ting Tsai de Trend Micro hay tres vulnerabilidades en Windows 8 que podrían permitir a los ciberdelincuentes vulnerar la seguridad del nuevo sistema operativo de Microsoft. El investigador ha explicado en BlackHat la naturaleza de esos problemas de seguridad, si bien se encargaron de remarcar su seguridad.

El primero tiene que ver con saltarse la restricción que Microsoft ha impuesto a algunas aplicaciones para su conexión a Internet. En este caso, la clave no está en intentar saltarse dicha prohibición, sino en vulnerar una aplicación que sí tenga los permisos necesarios.

Según Computerworld, la segunda posibilidad tiene que ver con la ejecución de comandos vía “cmd.exe”, que permitiría activar ejecutables fuera del sandbox. Se trata de una vulnerabilidad que debería de ir acompañada de otros exploit, por lo que no se considera especialmente peligrosa, pero lo cierto es que está en el sistema de Microsoft y por eso es importante su conocimiento.

Por último, la otra posibilidad es utilizar un código malicioso camuflado como DLL. Esta vulnerabilidad podría permitir a los ciberdelincuentes penetrar en el sistema y acceder a datos para su reenvío.

Por su parte, desde Microsoft, han restado importancia a estas vulnerabilidades. Lo cierto es que la versión final del sistema no se ha publicado y es muy posible que el 26 de octubre, fecha oficial de lanzamiento de Windows 8, estos problemas hayan quedado solucionados para conseguir un alto nivel de seguridad en el sistema.

Fuente: CSO España

Fuente: SeguInfo

Un “tweet” desencadenó el ataque de hoy a la red Twitter

agosto 12, 2012 Deja un comentario

21/09/10 – 17:54

Los hackers escribieron código informático y lo introdujeron en el sistema a través de un breve mensaje de menos de 140 caracteres. Demostraron, de este modo, que los filtros de la red social pueden fallar.

Los hackers escribieron código informático y lo introdujeron en el sistema a través de un breve mensaje de menos de 140 caracteres. Demostraron, de este modo, que los filtros de la red social pueden fallar.

Un breve tweet, un mensaje de menos de 140 caracteres. Sólo eso necesitaron los hackers hoy para poner en vilo a Twitter, una de las redes sociales del momento.

Claro, no era un mensaje cualquiera. Se trataba de código de informática (conocido en la jerga como “exploit”) con el que buscaron demostrar la vulnerabilidad del sistema, informó a Clarín Ignacio Sbampato, de la empresa de seguridad informática Eset Latinoamérica. En este caso, aprovecharon un error en la programación de Twitter y lograron que la “infección” se propagara viralmente, a la velocidad que adquiere el mundo interconectado.

“El error estaba en el acortador de URL t.co, que es de Twitter. Es uno de los tantos servicios que acortan las direcciones electrónicas largas para que entren en un mensaje de solo 140 caracteres. Esto usaron para generar el exploit. El usuario veía el mensaje con link, pero allí estaba escondido el exploit que modificaba la programación del sitio”, agrega Francisco Amato, de Infobyte Security Research.

“Se trató de un ataque XSS (Cross-site scripting). Los atacantes no ingresaron al sitio de Twitter pero pudieron introducir código en la parte pública del servidor, que es lo que todos vemos –explica Sbampato–. Pudieron vencer los filtros de Twitter e introducir ese código a través de un exploit de menos de 140 caracteres. Tuvieron que aprovechar al máximo ese breve espacio”.

 

Tres versiones

El exploit afectó sólo al servicio de Twitter en la Web y no a las aplicaciones relacionadas que corren tanto en la computadora como en los teléfonos celulares.

En rigor, se trató de tres versiones del exploit que lograron distintos efectos. Uno de ellos lograba que, con solo situar el mouse sobre cualquier mensaje, éste se retuiteara automáticamente. Otro era una especie de spam, que redirigía al usuario a un sitio pornográfico. Y el tercero cambiaba los colores de la plataforma.

Los especialistas creen que el de los colores fue el primero, y que con ese exploit los hackers estaban probando su efectividad. Y que los otros dos vinieron después, como una forma de darle visibilidad a su creación.

Los hackers suelen hacer este tipo de ataques con frecuencia con el objetivo de mostrar las vulnerabilidades de los sistemas y, eventualmente, ofrecer las soluciones. “Así funciona el mercado de las vulnerabilidades. Están probando todo el tiempo. Y acá mostraron un error en Twitter. La opinión general es que esto nació como algo inofensivo, pero luego tomó viralidad”, dice Sbampato.

Amato cree que pudo haber existido la intención de tomar computadoras para armar “redes zombies” (conocidas en la jerga como “botnets”). “Cuando el enlace te enviaba a un sitio pornográfico, en realidad podría tratarse de un sitio que explota la vulnerabilidad del navegador y toma control de tu PC. El final podría haber sido una botnet, pero no lo sabemos”, dice.

Para Sbampato problemas de este tipo van a seguir ocurriendo, a medida que los hackers consigan vulnerar el filtro de Twitter, como el de cualquier otro servicio web. “Siempre que tenés un sitio que acepta usuarios estás propenso a que esto suceda. Lo mismo con los formularios web”.

Sbampato cuenta que Twitter tomó la decisión de arreglar la cuestión sin “apagar” el sitio, y ese fue el motivo por el cual el problema demoró más de dos horas en solucionarse. “Desde el punto de vista de la seguridad, tenían que haber dado de baja el servicio. Nosotros siempre decimos, que servicio que anda mal se para. Pero en este caso, decidieron seguir adelante”.

 

Recomendaciones

Aunque sin dudas fue muy molesto para los usuarios, el ataque de hoy a Twitter no significó un peligro para la privacidad de los datos que se manejan en esa red social. Por eso, los especialistas no creen que sea necesario cambiar la contraseña de Twitter. “Aunque siempre es bueno ir cambiandola, te quedás más tranquilo”, puntualiza Sbampato.

Claudio Avin, de la Cámara Argentina de Internet (CABASE) dice que esta es una buena ocasión para que la gente recuerde que “nunca la contraseña en redes sociales y otros servicios web debe ser la misma que la que se usa en cuentas bancarias o cajeros automáticos, porque nunca estarán bien protegidas”.

Amato, por su parte, recomienda a los usuarios de Firefox que instalen el plug in No Script, que detecta y avisa cuando hay un ataque XSS.

Mientras que Sbampato aconseja darle un vistazo a la cuenta de Twitter @safety, que –dice—tiene buena información sobre seguridad y en un lenguaje accesible a las personas no especializadas. Aunque, claro, en inglés.

 

En Twitter: @RickyBraginski

Fuente: Clarín