Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

viernes, 1 de agosto de 2014

Un Virus creado para guerras. STUXNET

Stuxnet, un virus informático de origen incierto y extremadamente sofisticado, hizo su aparición hace poco en el mundo, inaugurando lo que podría ser el rostro de la guerra en el siglo en curso. Expertos en seguridad señalan que Stuxnet fue creado para atacar el programa nuclear de Irán, país en el que se han producido la mayor parte de las infecciones. "Stuxnet es un temible prototipo de un arma cibernética que podría llevar a la creación de una nueva carrera armamentista", dijo la empresa Kaspersky Labs. Es muy probable, para Kaspersky, que algún Estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet. Kaspersky no dudó en calificar a Stuxnet como "la apertura de la caja de Pandora". Este gusano marca el pasaje de la creación de códigos maliciosos con fines de robo, envío de correo basura, o sustracción de identidad, a una instancia destinada a sabotear plantas nucleares y sistemas industriales. En este caso, el virus atacó principalmente los sistemas de control industrial de Siemens. Sin embargo, los expertos tienen que determinar todavía quién creó este software que describen como la primer "superciberarma" conocida, al estar diseñada para destruir un objetivo en el mundo real.
Las hipótesis que rodean el caso de este ataque anónimo, invisible y devastador, hacen las delicias de cualquiera que tenga alma de detective. La hipótesis más extendida es que el virus fue desarrollado por los Estados Unidos e Israel para dañar el programa nuclear iraní, y que tuvo como objetivo específico el ataque a la planta de Natanz. Es obvio que Israel no reparará en medios para frenar la nuclearización de Irán. Ya Golda Meir decía que más valía una condena de la ONU que las condolencias del Papa. Y, según Le Monde, un general israelí, Gabi Ashkenazi, reconoció haber supervisado la creación de Stuxnet. En general se cree que el daño al desarrollo nuclear iraní ha sido significativo, aunque algunos piensan que los propios iraníes han simulado haber tenido un daño mayor sólo para calmar la ansiedad de Occidente y desactivar en parte su presión. No falta tampoco quien sospecha una complicidad entre Washington y Microsoft en el desarrollo del producto.
Otros detalles hacen las delicias de quienes tienen alguna inclinación por la metafísica. Así, Stuxnet tiene escondido en su interior un código bíblico, la palabra "Myrtus", que podría ser una alusión, en hebreo, a Ester , libro del Antiguo Testamento que relata un complot persa para exterminar a Israel. ¿Se desarrollará en el futuro un virus con una cita del Apocalipsis? Y el virus, que infecta a Windows en todas sus versiones, utilizó una vulnerabilidad nunca descubierta antes. Este tipo de vulnerabilidad, que no es conocida por el creador del programa, se denomina "día cero". Nada diferente de la pasión humana por detectar las vulnerabilidades "día cero" en el programa de la existencia. ¿Seremos, en este sentido, una suerte de Stuxnet, gusano anónimo, pequeño y devastador, que busca en piloto automático el sabotaje de la existencia? Es la pregunta que se haría Cioran. En cualquier caso, el misterio de Stuxnet sigue abierto y parece ser una pincelada de lo que nos depara el futuro.

martes, 3 de junio de 2014

Un Virus que hay que tenerlo en cuenta a la hora de hacer transaciones

Cómo defenderse del mayor ataque cibernético jamás visto

Teclado
Los expertos instan a tener cuidado, en particular con los correos electrónicos
¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus detectado.
Se trató, según las autoridades, de un crimen cibernético de largo alcance que afectó a individuos y negocios en todo el mundo.
La amenaza, según el FBI, provenía del virus GameOver Zeus, conocido también como GOZeus o P2PZeus. Se trata de un malware agresivo que infecta computadores, hasta tal punto que éstos pueden ser controlados remotamente por criminales.
Las autoridades instaron a los usuarios de internet a tomar medidas para protegerse de esta amenaza. En Reino Unido, la Agencia Nacional contra el Crimen advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.
¿Pero qué pueden hacer exactamente los usuarios para protegerse de esta amenaza?

Protección antivirus

La recomendacion principal de los expertos parece muy obvia: adquiera protección antivirus, pero el organismo británico que se encarga de alerta ante ataques cibernéticos, CERT UK, señala que en esta ocasión es de vital importancia que el antivirus esté actualizado.
"Asegúrate de que el antivirus esté al día y mantenlo activo todo el tiempo".
Grupo de jóvenes con computadoras
Se cree que al menos un millón de computadores en todo el mundo fueron afectados.

Correos electrónicos

Una forma común de infectar tu computador es mediante un correo electrónico que te llega supuestamente de alguien conocido o confiable, por ejemplo de un organismo oficial.
Por eso, lo mejor es que no abras documentos adjuntos, ni hagas clicksen vínculos que recibas por este medio, a menos que estés 100% seguro de dónde provienen.

Sistema operativo

Asegúrate de actualizar el sistema operativo de tu computador. "Recuerda que actualizar el sistema operativo y el software es buen hábito y deberías hacer esto con regularidad", señala el sitio de la Agencia Nacional contra el Crimen de Reino Unido.

Actualizar programas

Los expertos también recomiendan que mantengas actualizados los programas o softwares que tienes instalados en el computador. La versión actualizada del software normalmente tiene los mecanismos de seguridad más efectivos.

Copia de archivos


El FBI señaló que la operación de este lunes fue sin precedentes
Haz copia de tus archivos, incluyendo documentos, fotos, música, y de tus documentos favoritos en internet. "Mantén esta copia a mano, en caso de que de repente no puedas accederlos en tu computador", recomienda el sitio británico.

Contraseña

Nunca salves contraseñas en tu computador en caso de que puedan ser accedidas por los cibercriminales.
Las autoridades británicas también recomendaban este lunes cambiar todas las contraseñas. "Tus contraseñas pueden haber sido hackeadas durante la infección, así que lo mejor es cambiarlas".

Herramientas gratuitas

En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clicGet Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza.

Diario BBC

domingo, 28 de abril de 2013

los MITOS de la seguridad en la InTeRnEt


Cinco mitos sobre la seguridad en internet

¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishingspam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.
Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad.
En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet.

Sólo si descarga activamente software, podría infectar su equipo

Descargas
Una "descarga no deseada" puede ocurrir cuando hacemos clic para cerrar un anuncio que no nos interesa.
Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.
Al igual que con muchos mitos, tiene un ápice de verdad.
Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.
Esto ha dado lugar al fenómeno de las "descargas no deseadas".
Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.
Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o "IFrames". La intención de "IFrames" era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.
Presentado por primera vez en 1997, "IFrames" esencialmente le permite incrustar material "activo" atraído desde otro lugar.
Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.
Si su navegador y su sistema es vulnerable a este exploit entonces elmalware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?
Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón "OK".
Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.
Las cosas no son siempre lo que parecen en internet.

Sólo los sitios de mala reputación contienen malware

Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.
"En internet, las cosas no son lo que parecen"
Alan Woodward, profesor de la Universidad de Surrey
Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un "IFrame".
Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.
El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido.

Insignificantes para ser hackeados

El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.
Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.
Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.
La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.

Mi computadora no contiene nada de valor

Cómo mantenerse seguro en internet

  • El software antivirus es un buen comienzo, aunque sólo puede proteger contra las amenazas que conoce.
  • No abra correos electrónicos o archivos adjuntos de personas que no conoce
  • Bloquee correos electrónicos no deseados y elimínelo
  • Use contraseñas únicas para cada sitio con el que usted interactúe
  • Asegúrese de que las contraseñas son complejas y no contienen ninguna información personal -una combinación de letras y números es importante
  • Cuando visite un sitio, verifique que es auténtico -mediante la búsqueda de direcciones y números de teléfono, por ejemplo
  • Compruebe que la dirección en la barra de direcciones del navegador es la misma que la que ha escrito
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?
Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser... ¡usted!
Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?
Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?
De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.
Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.

Mi sistema operativo no es vulnerable

El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.
A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.
Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.
Pero todos los equipos, si están conectados a internet, son vulnerables.
Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.

Diario BBC

lunes, 28 de mayo de 2012

Los Espías de HOY


Descubren al espía "más complejo" del mundo

Flame
El programa malicioso podía grabar conversaciones o interceptar teclados ajenos.
¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.
Descrito como "una de las amenazas más complejas jamás descubiertas", el programa malicioso podía desde grabar conversaciones privadas manipulando el micrófono del computador infectado a leer conversaciones privadas mantenidas través de internet.
Según explicó la firma de seguridad Kapersky Labs a la BBC, se cree que el malware opera desde agosto de 2010 y que entre los países objetivo figuran varios de Oriente Medio, entre ellos Irán e Israel.

El ataque de Flame

"Una vez el sistema es infectado, Flame empieza una compleja serie de operaciones, incluyendo espiar en el tráfico de internet, tomar imágenes de pantallas de computador, grabar conversaciones, interceptar teclados y demás", explicó Vitaly Kamluk, experto en malware de Kapersky.
"La geografía de los objetivos y la complejidad de la amenaza no deja duda de que fue un estado el que patrocinó la investigación que lo diseñó"
Vitaly Kamluk, experto en malware de Kapersky Labs
Se cree que el ataque habría afectado a unos 600 objetivos, desde individuos, a hombres de negocios, instituciones académicas y sistemas de gobierno.
De acuerdo a Kamluk, el tamaño del ataque de Flame sugiere que no es obra de cibercriminales sino que más bien se trataría de un ataque patrocinado por un Estado principalmente contra países de Medio Oriente.
Entre los países afectados figuran Irán, Israel, Sudán, Siria, Líbano, Arabia Saudita y Egipto.

Ataque "patrocinado por estado"

"La geografía de los objetivos y la complejidad de la amenaza no deja duda de que fue un Estado el que patrocinó la investigación que lo diseñó", dijo Kamluk.
El malware es capaz de grabar audio a través de los micrófonos de un computador, comprimirlo y enviarlo directamente al atacante.
También se cree que es capaz de tomar fotografías de la pantalla para registrar la actividad que está llevando a cabo un usuario concreto.
El sistema se activaría automáticamente, cuando el usuario objetivo abre programas "interesantes" como sistemas de correo electrónico o mensajería instantánea.

Una aspiradora de información

Mapa
Los ataques de Flame se centraron en países de Oriente Medio como Irán e Israel.
El equipo de Kapersky detectó la presencia de Flame en agosto de 2010, aunque afirman que es muy posible que haya estado operativo desde antes.
De acuerdo a Alan Woodward, del departamento de computación de la Universidad de Surrey, el ataque es muy significativo.
"Es básicamente una aspiradora de información sensible", dijo a BBC.
A diferencia del virus Stuxnet, que el año pasado atacó infraestructuras militares en Irán, Flame, aseguró Woodward, es mucho más sofisticado.
"Mientras Stuxnet sólo tenía un objetivo, Flame es un conjunto de herramientas, así que puede perseguir cualquier cosa que le caiga en las manos".
Una vez que el malware Flame infecta una máquina, se pueden añadir módulos adicionales para realizar determinadas tareas, casi como se hace con las aplicaciones en un teléfono inteligente.

miércoles, 9 de noviembre de 2011

Un nuevo virus - dentro de esta CiberGuerra

¿Nos podría afectar el nuevo virus informático Duqu?

Un hombre frente a un computador
Los expertos aseguran que Duqu es una versión evolucionada del Stuxnet.
Se trata de un virus que ha encendido las alarmas de las empresas de seguridad informática en el mundo. Lo llaman el hijo de la que consideran es la primera arma de la ciberguerra, Stuxnet. Apuntan a un documento Word adjunto a un correo electrónico como el causante. ¿Estamos en riesgo?
"Por años, le hemos enseñado a la gente que hacer clic en archivos ejecutables de fuentes desconocidas es insensato, pero abrir un documento Word es una práctica normal en el mundo de los negocios", le dijo a la BBC Greg Day, director de estrategia de seguridad de Symantec, la empresa que informó por primera vez sobre la existencia de Duqu.
Aunque es poco lo que se conoce sobre este nuevo software malicioso -y quizás eso es lo que más alarme- se cree que su objetivo es robar información industrial que servirá de base para futuros ataques.
Quizás su computador personal podría estar a salvo, pero ¿cuán segura está la máquina que usted usa diariamente en su oficina?
En un mundo globalizado y cada vez más dependiente de sistemas informáticos, dicen los expertos, nadie debería sentirse inmune.
"Con cualquier virus que salga deberíamos estar preocupados", le dijo a BBC Mundo Sergio Valderrama, ingeniero en sistemas y director de la empresa de seguridad informática colombiana 2secure.
"Son varias las vías a través de las cuales se difunde este virus. No es sólo a través de documentos Word, donde comenzó todo, sino por medio de los dispositivos USB, de archivos compartidos a través de la red. Una vez dentro del servidor de una empresa, puede enviar correos electrónicos a todos los empleados para infectar a otras máquinas. Puede aprovechar la vulnerabilidad de servidores inseguros y alojarse ahí", indicó Valderrama.

Empleados

"Este virus funciona gracias a dos factores: debilidades en los sistemas de información de las empresas y los documentos que los empleados abren en sus computadoras"
Sergio Valderrama, 2secure
Pese a que no se sabe con exactitud lo que Duqu está haciendo, los expertos aseguran que el código malicioso roba información sobre las máquinas que ataca e instala una herramienta para saber lo que los usuarios escriben.
Aunque el experto colombiano asegura que el usuario de a pie no debería estar tan preocupado como las empresas, reconoce que al fin y al cabo las compañías están formadas por ciudadanos comunes y corrientes.
"Si alguien se mete en mi máquina (personal), no es mucho lo que me puede robar. Si me quieren quitar dinero, los bancos tienen procedimientos para evitar eso. La preocupación más grande son las empresas, son los empleados", señaló Valderrama.
Si el virus ingresa en el computador de su oficina, se podría difundir rápidamente en la red de la compañía para la cual usted trabaja.
"Este virus funciona gracias a dos factores: debilidades en los sistemas de información de las empresas y los documentos que los empleados abren en sus computadoras. No todos son expertos en seguridad informática y si les llega un correo de un amigo con un documento supuestamente importante, lo van a abrir".

Microsoft

Una mano en un ratón
Los empleados de las empresas deben estar alertas ante la llegada de correos con documentos Word extraños.
De acuerdo con los expertos, Duqu explota una vulnerabilidad de Office. Por eso, una recomendación básica es actualizar ese programa.
"La vulnerabilidad que ha detectado Duqu tiene que ver con las fuentes tipográficas de Microsoft. Aunque no hay detalles todavía, se cree que tiene que ver con las fuentes, es decir, con el mecanismo que nos permite ver un texto en Arial o en Times New Roman", señaló Luis Enrique Corredera, director de Tecnología de la empresa de seguridad informática Flag Solutions, en conversación con BBC Mundo.
Microsoft detectó el problema la semana pasada y comenzó el viernes a asesorar a las empresas sobre cómo defenderse contra Duqu.
El gigante informático lanzó un programa de defensa e información para que las empresas de antivirus detecten los ataques de Duqu.
"Para facilitar la labor de los clientes, lanzamos una actualización que permitirá la instalación del programa de defensa mediante un sólo clic, para facilitar la labor de las empresas", afirmó el director del Centro de Respuestas de Seguridad de Microsoft, Jerry Bryant, según reportó la agencia de noticias AFP.
Sin embargo, de acuerdo con Corredera, se trata de una solución temporal y un arreglo oficial podría tardar hasta diciembre cuando se lleve a cabo el siguiente plan de mantenimiento de Microsoft.

Solución

Por ahora, lo que queda es ser muy cuidadosos.
Las empresas deben mitigar los riesgos básicos que hay en sus servidores y advertirle a sus empleados que no abran correos electrónicos raros.
Algunos antivirus ya tienen idea de cómo detectar este nuevo virus, pero por lo general, ante nuevas variantes de software maliciosos, es poco lo que pueden hacer.
Hasta ahora, según Symantec, organizaciones de ocho países han resultado afectadas. Algunas de las empresas están en Irán, India, Francia y Ucrania.
De hecho, el lunes, las autoridades indias informaron que están investigando un servidor en Bombay que posiblemente podría estar vinculado con Duqu.