Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

domingo, 20 de septiembre de 2015

Cuatro estafas que circulan en redes sociales y cómo no sucumbir a ellas.

Las redes sociales son el lugar ideal para que los delincuentes de internet encuentren víctimas para sus estafas. ¿Qué hacer para protegerse?
Deberías tener cuidado con los mensajes que te informan que ganaste un premio. Foto: Stuart Westmorland/Corbis

Además de tener millones de usuarios, admiten aplicaciones de software abierto. Así, cualquier programador más o menos experimentado puede escribir un código malicioso que funcione en estas plataformas y con el que pueda engañar a los usuarios.

Los fraudes suelen consistir en ofrecer productos o servicios que el usuario nunca recibe. Pero en el proceso para conseguir los premios o regalos prometidos, suele abrir las puertas a virus o malware, o entrega sus datos personales.

Los ciberdelincuentes o bien comercializan con ellos o suscriben a las víctimas a servicios de mensajería denominadas premium.

Así, cuando aun sin saberlo están inscritos a estos, reciben mensajes con música, juegos, concursos, noticias, campañas y otro tipo de contenidos a un costo superior al de los SMS convencionales.

Hay fraudes de todo tipo, pero te presentamos los cuatro que más están circulando en los últimos tiempos.

1. Cupones de descuento

Si te están ofreciendo cupones de descuento de US$500 a cambio de que contestes a unas cuantas preguntas, sospecha. Es lo que advierte la empresa de seguridad en internet Kapersky Lab.

Quienes llevan a cabo estas estafas suelen utilizar como gancho el nombre de empresas conocidas.

Incluso suelen crear páginas de internet ficticias de las empresas para hacer las campañas más creíbles.

Y la dinámica suele ser siempre la misma: piden que se responda a una encuesta, después solicitan que se comparta, y por último dicen que requieren de tus datos para poder enviar el supuesto cupón.

Éste nunca llega, pero lo que el usuario sí podría recibir es una factura más elevada a finales de mes.

2. Solicitudes de "phishing"

"Alguien acaba de publicar una foto tuya", dice el mensaje que acabas de recibir. Como quieres ver la imagen en cuestión, haces clic en el enlace adjunto.

Éste te lleva a la página de inicio de una sesión de Twitter o Facebook, así que introduces tu usuario y tu contraseña.

Y cuando lo haces, un delincuente cibernético obtiene tus datos, porque la página de acceso a las redes sociales era falsa.

3. Mensajes de voz de WhatsApp

Es posible que hayas recibido un correo electrónico advirtiendo que uno de tus contactos te dejó un mensaje de voz en WhatsApp e invitándote a descargarlo.

Cuidado, es un fraude, advierten los expertos de Kapersky Lab. Si caes en la trampa y tratas de reproducirlo o descargarlo, abrirás la puerta a un malware que se instalará en tu equipo.

La propia empresa advierte que se trata de una estafa.

En su página de internet, WhatsApp aclara que no envían mensajes de texto ni correos electrónicos, a no ser que el usuario se haya puesto en contacto anteriormente con el equipo de soporte.

4. Notificaciones de envío de paquetería

Es un sistema similar al del fraude de los cupones de descuento. Recibes un mensaje en nombre de una empresa de paquetería en el que se te notifica un envío.

Si no esperas ningún paquete, lo más probable es que sea un fraude. En ese caso llevará adjunto un fichero con código malicioso.

Para no sucumbir a esta estafa, los expertos dicen que basta con comprobar el remitente, ya que no suele coincidir con el de la empresa de paquetería.

En cuanto al resto, Kapersky Lab recomienda ser cauteloso y desconfiar siempre de promociones y de concursos.

Así, si te encuentras con la promoción de una marca conocida en las redes sociales, los expertos en seguridad te aconsejan comprobar si existe en el perfil de la empresa en Facebook o Twitter.

También señalan que conviene prestarle atención al URL de la página web a la que remite la promoción, sobre todo si está acortado, y desconfiar de los errores ortográficos.

Por su parte, Norton, la división de antivirus de la empresa de seguridad en internet Symantec, recomienda no incluir información personal como el correo electrónico o el número de teléfono al crear o actualizar el perfil en una red social.

Asimismo, los expertos en seguridad de internet señalan que deberías tener cuidado con los correos que advierten del cierre de cuentas de Facebook o Hotmail; con los que informan de la muerte de algún personaje famoso; con las solicitudes de donaciones; y con cualquier enlace que te pide confirmar tu cuenta agregando tu usuario y contraseña.

Esto te ayudará a no sucumbir a estos fraudes en internet. 

_____________________________________________________
Se Respetan Derechos de Autor.

Sitio web de StarBucks expuesto a 3 vulnerabilidades críticas. Vulnerabilidad con Datos Bancarios.

Alguna vez te registraste en el sitio web de Starbucks? Cambia tus contraseñas de inmediato!
Si eres uno de los millones de clientes de Starbucks que se registraron y dieron detalles de sus tarjetas de crédito en el sitio web de la compañia, tus datos bancarios son vulnerables a los piratas informáticos.

Mohamed M. Fouad  un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta en un clic.

Las vulnerabilidades detectadas son:
  • Ejecución remota de código
  • Inclusión de archivos remotos para organizar ataques de phishing
  • CSRF (Falsificación de requerimientos del sitio )

Detalles del robo de Tarjetas de Crédito
En caso de que la inclusión remota de archivos falle, un atacante puede inyectar un archivo desde cualquier lugar dentro de la página de destino, que incluye código fuente para el análisis y ejecución, lo que permite al atacante realizar:
·         Ejecución remota de código en el servidor web de la empresa
·         Ejecución remota de código en el lado del cliente, permitiendo al potencial atacante realizar otros ataques como Cross-Site Scripting (XSS)
·         Robo de datos o manipulación de datos a través de ataques de phishing en un intento de secuestrar cuentas de los clientes que contienen detalles de sus tarjetas de crédito.
 
Secuestro Cuenta Starbucks tienda Utilizando CSRF
CSRF ( Cross-Site Request Forgery ) es un método de ataque a un sitio web en el que un intruso se hace pasar por un usuario legítimo. Todo lo que el atacante tiene que hacer es conseguir la dirección del navegador de destino para hacer una solicitud al sitio en su nombre, puede:
·         Convencer a los usuarios a hacer clic en una página HTML
·         Insertar el HTML arbitrariamente en un sitio de destino.
En este caso, un atacante puede utilizar CSRF para engañar a la víctima a hacer clic en una URL que cambia la información de cuenta del usuario incluyendo la contraseña de su cuenta en la tienda.
Esto podría permitir al atacante secuestrar las cuentas, eliminar o cambiar en las cuentas víctimas las direcciones de correo electrónico.
 
Demostración de vídeo
Fouad ha facilitado una demostración en video como prueba de concepto para demostrar un ataque real. El video a continuación:


En un estilo de Hacker ético (sombrero blanco), Fouad informó las fallas críticas al personal de tecnologías de Starbucks dos veces, pero no le hicieron caso.

Después de estos dos intentos, Fouad reportó los defectos en la seguridad del sitio al US-CERT, que confirmó las vulnerabilidades e informó al equipo de seguridad de StarBucks desde hace casi diez días.

Sin embargo, Fouad sigue esperando su café y la respuesta generosa del equipo de Starbucks, ya que la empresa inició un programa de recompensas por avisar de errores hace apenas dos meses.

____________________________________________________________
Se Respetan Derechos de Autor.

Miles de sitios Wordpress afectados por Malware. Se recomienda Actualizar YA !

Un gran número de sitios web WordPress fueron comprometido en últimas dos semanas con una nueva campaña de malware. Los investigadores de Sucuri han detectado una "campaña viral" con el fin de acceder a más de 5.000 sitios WordPress.

Los investigadores han llamado "VisitorTracker" al ataque porque en el código malicioso existe una función de Javascript llamada visitorTracker_isMob(). La campaña parece estar utilizando Nuclear Exploit Kit en iframes ocultos y que aprovechan vulnerabilidades en los distintos navegadores.
Para comprobar si el sitio fue afectado simplemente se debe hacer una búsqueda como la siguiente:
grep - r "visitorTracker_isMob" / var/www/
Sucuri dice que "el exploit afecta a los plugins, a sitios de WordPress y Joomla y por lo tanto la solución es restaurar archivos desde una copia de seguridad limpia y actualizar a la última versión tanto el CMS como sus plugins".


___________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/09/miles-de-sitios-wordpress-afectados-por.html

Se Respetan Derechos de Autor.

domingo, 6 de septiembre de 2015

Whonix, una distribución para preservar anonimato.

Cada vez son más los usuarios que buscan una forma de conectarse a Internet de forma segura y anónima y poder navegar sin que terceras empresas ni gobiernos controlen la actividad. Para ello se suelen utilizar distribuciones Linux que se ejecutan en modo Live y que garantizan un alto nivel de privacidad para evitar tanto el rastreo de actividad como la identificación de los usuarios.

Uno de estos sistemas operativos es Whonix, una distribución de Linux basada en Debian orientada especialmente a preservar la seguridad y el anonimato de sus usuarios redirigiendo su tráfico a través de la red Tor impidiendo así el rastreo del tráfico, incluida la filtración de datos DNS. La comunidad de desarrolladores de Whonix ha publicado recientemente la nueva versión 11 de esta distribución. Esta nueva versión incluye el kernel 3.16.0.4 de Linux y está basada en Debian Jessie 8.1, con systemd como sistema de arranque y un escritorio KDE 4.14.2.

Whonix se distribuye en dos versiones: Gateway y Workstation.

La primera de ellas es la que contiene todo lo necesario para que la conexión segura a través de la red Tor funcione correctamente y también podamos habilitar otro tipo de servicios de seguridad más avanzados como un software borrador de metadatos, un cortafuegos y otras herramientas adicionales para el control de Tor.

La versión Workstation es la que contiene todo lo necesario para salir a Internet. Esta versión, que cuenta con un escritorio KDE, tiene una serie de aplicaciones comunes y conocidas y también cuenta con Tor Browser (el navegador para salir a Internet a través de Tor) System Check (herramienta que controla que estamos conectados a Tor y que la conexión no se pierde) y otra serie de aplicaciones más específicas necesarias para preservar siempre la privacidad.

Resumiendo, la versión "Workstation" es la que utilizamos nosotros para salir a Internet y que cuenta con un entorno KDE se conecta directamente a la versión “Gateway”, donde envía toda la información para que esta sea procesada y permita el envío y la recepción de información totalmente anónima. Por ello es necesario utilizar las dos versiones al mismo tiempo, que podemos ejecutar sin problemas desde dos máquinas virtuales.

Podemos descargar estas dos versiones de forma totalmente gratuita desde su página web principal. Indicar que el nombre de usuario y la contraseña por defecto son "user / changeme".

La primera, la versión Gateway, que es quien habilita una tarjeta de red para salir a Internet y otra con una red interna para comunicarse con la Workstation.

Una vez finalice el arranque de la Gateway ya podemos ejecutar la Workstation. Cuando finalice el arranque de esta veremos que se conecta automáticamente a la primera y que podemos salir a Internet a través de ella. Si cerramos la Gateway nos quedaremos sin Internet, por lo que en todo momento deben estar abiertas ambas máquinas virtuales.

_____________________________
Tomado de: http://blog.segu-info.com.ar/2015/09/whonix-una-distribucion-para-preservar.html?m=1#whonix-una-distribucion-para-preservar
Se Respetan Derechos de Autor.