May 032016
 

Phishing (contracción de las palabras en inglés “fishing” y “phreaking“, que se refiere a piratear líneas telefónicas ), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de los usuarios de Internet.

Phishing (o suplantación de identidad) es una técnica de “ingeniería social“, lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un “fallo humano” al engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa.

Estos hackers envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc.) e invitan al usuario a conectarse a través de unvínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc.

Como las direcciones de correo electrónico se recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el usuario no es cliente del banco que aparentemente envía el mensaje. Pero debido a la cantidad de mensajes enviados, a veces el receptor sí resulta ser cliente del banco.

De esta forma, los hackers obtienen con éxito los nombres de registro y las contraseñas de los usuarios o incluso información personal o sobre sus cuentas (número de cliente, número de la cuenta bancaria, etcétera).

Gracias a esta información, los hackers pueden transferir directamente el dinero a otra cuenta u obtener la información necesaria más tarde al usar con destreza la información personal que han recopilado.

Cómo protegerse del phishing

Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un sitio de comercio electrónico, pregúntese lo siguiente:

  • ¿He dado mi dirección de correo electrónico a este establecimiento?
  • ¿El correo electrónico que he recibido tiene información personalizada que permita verificar su veracidad (número de cliente, nombre de la sucursal, etc.)?

También se recomienda que:

  • No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL para acceder al servicio.
  • Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez hasta imposible) que un banco solicite información tan importante a través de un correo electrónico. Si tiene dudas, contacte con el banco directamente por teléfono.
  • Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https, que aparezca un candado en la barra de estado en la parte inferior de su navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del dominio).
Aug 132014
 

Google_Chrome_LogoGoogle has released security updates to address multiple vulnerabilities in Chrome, Chrome OS and Chrome for Android. Some of these vulnerabilities could potentially allow an attacker to obtain sensitive information or cause a denial of service.

Updates available include:

  • Chrome 36.0.1985.143 for Windows, Mac, Linux, and all Chrome OS devices
  • Chrome 36.0.1985.135 for Android

US-CERT encourages users and administrators to review the Google Chrome release blog and apply the necessary updates.

Jul 302014
 

La firma de seguridad G Data advierte que cada 15 segundos los cibercriminales «liberan» una nueva pieza de malware específicamente diseñada contra el sistema operativo Windows.

Esta es la principal conclusión que se extrae del «Informe de Malware 2010» elaborado por la compañía.

Respecto al año 2011, el estudio detalla que los criminales centrarán su atención en las redes sociales, ya que les permite segmentar sus ataques y la distribución masiva de malware. De igual forma, los ataques a empresas por parte de ciberactivistas que se amparan en motivos políticos o ideológicos crecerán de manera notable.

Además de Windows, la plataforma Java se convirtió en la nueva diana de la industria del malware con un fuerte incremento de virus diseñados para explotar sus brechas de seguridad ya que, como apunta Ralf Benzmüller, responsable de G Data Security Labs, «casi 8 de cada 10 ordenadores tienen instalado un plugin de Java».

En líneas generales, el año 2010 marcó un nuevo hito en producción de malware, con una tasa de crecimiento del 32% respecto al año anterior (más de dos millones de amenazas nuevas).

reporte-malware-618x352

Jul 302014
 

Un estudio de Symantec MessageLabs demuestra que los archivos adjuntos en PDF son la principal fuente de distribución de contenidos maliciosos, por encima de los archivos HTML, de ayuda, ejecutables, o de sonido.

Otro formato al alza para los atacantes son los documentos de office, debido a que por lo general ocupan poco espacio y son relativamente efectivos.


Asimismo, el estudio señala que se ha producido un incremento de los archivos ejecutables .exe, a pesar de que los filtros de spam de los correos son cada vez más sofisticados.

En el caso de los ataques a través de exploits en archivos PDFs, en 2009 se situaban en el 52,6%, mientras que 2010 se cerró en un preocupante 65%.

Para el analista de MessageLabs, Paul Wood, la tendencia de los ataques basados en archivos PDF va a empeorar este año, ya que los creadores de contenido malicioso siguen innovando sus técnicas y procedimientos de envío del malware.

Por último, el informe de Symantec alerta del crecimiento que vienen experimentando los kits de creación de malware para páginas web.

Jul 302014
 

La EFF (Electronic Frontier Foundation) ha lanzado Privacy Badger, una extensión todavía en fase Alpha, para los navegadores de Mozilla y Google que pretende luchar contra las prácticas que consideran intrusivas de la industria de la publicidad en Internet.

Actualmente, la información sobre qué sitios visitamos cada día tiene un valor incalculable para muchas empresas que trabajan en Internet.

Rastrean los sitios que visitamos con el objetivo de dirigir sus anuncios de forma personalizada, y por tanto, aumentar la probabilidad de que realicemos una compra. Existen otras que lo que hacen es vender esa información a empresas de publicidad, muchas de las cuales hacen un mal uso de las herramientas que tienen disponibles.

Según la EFF, estos comportamientos sobrepasan en muchos casos la privacidad de los usuarios, comportamientos que cataloga de intrusivos y desagradables. Precisamente por esta razón, han desarrollado una extensión para los navegadores Mozilla Firefox y Google Chrome que permite a los usuarios luchar contra estas prácticas habituales de sitios como Facebook o The New York Times.

Como decíamos, la extensión se encuentra todavía en fase Alpha por lo que esperan próximamente corregir errores que puedan surgir y mejorar el servicio, aunque a día de hoy es totalmente funcional y podemos descargarla para usarla desde su página web. El funcionamiento no es muy diferente al que utilizan otras alternativas. Cuando detecta un sistema de rastreo que intenta hacer uso de las cookies sin consentimiento, automáticamente lo bloquea.

Lo que lo distingue de Disconnect, DoNotTrackMe, Ghostery u otros similares, según podemos leer en la información disponible en su web, es quefunciona correctamente sin necesidad de llevar a cabo una configuración por parte del usuario. “Ninguno de ellos son exactamente lo que estábamos buscando. En nuestras pruebas, todos ellos requieren una configuración personalizada para bloquear rastreadores no consensuados”, apuntan.

En futuras actualizaciones, planean incluir protección contra los sitios que estamos visitando, ya que la actual solo nos protege del seguimiento de terceros. Además, aclaran que hay situaciones en las que éstos no son bloqueados ya que participan en alguna de las funcionalidades de la página. En definitiva, lo que plantea la EFF es proporcionar a los usuarios una herramienta sencilla y eficaz así como incentivar a mejorar estas prácticas. Para ello desbloquean los sitios que se comprometan a no llevar a cabo estas acciones.

Fuente: adslzone