lunes, 28 de abril de 2008

¿Qué es el typosquatting? (Lección 15)

¿Alguna vez les pasó que al escribir el nombre de una página web en la barra de direcciones de su navegador terminaron en una página que no era a la que querían ingresar? Si la respuesta es sí, lo más probable es que hayan sido “víctimas” de quienes se aprovechan de la técnica conocida como typosquatting.

Esta técnica tiene como fundamento algo que sucede más a menudo de lo que uno cree: cometer errores al querer escribir URLs (*) de las páginas a las que queremos acceder.

Los errores más comunes que podemos cometer los usuarios de Internet cuando queremos escribir la dirección de un sitio web son, entre otros:

  • Confusión del nombre de la página por estar la misma en otro idioma.
  • Error ortográfico por no conocer el nombre exacto de la página.
  • Error ortográfico por escribir rápido o sin prestar atención.
  • Utilizar singular en lugar de plural o viceversa.
  • Equivocarse en la “extensión” del dominio (p.e., usar .com.ar en lugar de .com)
Todo lo anterior nos lleva a que, equivocadamente, al querer ingresar a una página particular - por ejemplo, virusattack.blogspot.com - terminemos en otra por no escribir bien su nombre - por ejemplo, escribir por error virusatack.blogspot.com o virusattak.blogspot.com (+).

Para buscar una analogía de la vida cotidiana, es lo mismo que si vamos al departamento de un amigo nuestro, al tocar el timbre, en lugar de hacerlo en el piso 5to., lo hagamos en el 4to.

Dado que es normal que cometamos este tipo de errores, algunas personas registran nombres de dominios similares a los de empresas, organizaciones y servicios de internet varios, a fin de que si nos equivocamos, terminemos en esta página “falsa” que no era a la que queríamos acceder.

Esta técnica es aprovechada para, entre otras cosas, lo siguiente:
  • Páginas con publicidad sobre otros productos, sitios y servicios, donde el que la mantiene, puede llegar a recibir ingresos por cada click que se haga en ella, entre varios otros fines comerciales
  • Distribuir todo tipo de malware
  • Redirigir a sitios pornográficos
  • Realizar ataques similares al phishing (por ejemplo, si la web de nuestro banco es bancovirusattack.com, un atacante podría registrar bancovirusattack.org para armar un sitio idéntico al original y así hacernos caer en la trampa)
Un caso muy conocido de typosquatting es el que sucede con los dominios de Camerún (que son los .cm) donde si escribimos mal el dominio, y lo terminamos con esa extensión, terminaremos en una página donde se nos muestra publicidad, sin importar cual sea la página que escribamos mal.

Por este tipo de técnicas que son usadas malintencionadamente es que es importante que tengamos cuidado con todo lo que hacemos en Internet, incluyendo escribir una el nombre de la dirección de un sitio web en nuestro navegador.


(*) URL: significa Uniform Resource Locator y, a efectos prácticos, viene a ser el nombre de una página o sitio web. Para una explicación más completa, visitar la definición de URL en Wikipedia.

(+) Dichas páginas, si existen, no tienen nada que ver con este blog, por lo que no recomendamos visitarlas. Al momento de escribir este post, no existían.

domingo, 27 de abril de 2008

Ciertas tendencias de técnicas de phishing se afianzan

Distintos investigadores de seguridad informática han comentado recientemente sobre como ciertas técnicas de phishing que se han usado esporádicamente en el pasado se han ido afianzando notablemente durante los últimos tiempos.

Entre estas tendencias ya afianzadas, se destacan dos de ellas, de las que hablaré a continuación.

La primera de ellas es la utilización de equipos infectados, que forman parte de las propias botnets que envían el phishing, para alojar los sitios falsificados de entidades bancarias y demás objetivos de los atacantes.

De esta forma, en lugar de crear sitios específicos, con dominios propios similares a los de las entidades bancarios, los responsables detrás del phishing, instalan un servidor web en el equipo de algún usuario infectado y éste, sin saberlo, termina colaborando con la estafa.

Una vez hecho, preparan el mensaje de phishing para que cuando los destinatarios hagan click en los enlaces del mismo, sean llevados al servidor web instalado en el equipo del usuario infectado.

La otra técnica es la explotación de vulnerabilidades en sitios web de empresas y organizaciones, para alojar allí las páginas de las entidades suplantadas, y así también evitar tener que crear el sitio y dominio desde cero.

Con esto, los atacantes diversifican las fuentes desde donde pueden conseguir información de aquellos que caen víctimas del phishing.

Un “valor agregado” para la primera de las técnicas es que, sin lugar a dudas, debe ser más difícil dar de baja un sitio de phishing alojado en el equipo infectado de un usuario de Internet, que hacer lo propio en un servidor cualquiera. Seguramente, esta es una de las principales razones por la que los que están detrás de este tipo de estafas están aplicando cada vez con mayor frecuencia esta técnica.

Lo mejor que podemos hacer para evitar ser parte de esto, es intentar mantener nuestro equipo seguro, siguiendo las mejores prácticas de seguridad, instalando antivirus y firewall, y aplicando las últimas actualizaciones de seguridad de nuestro sistema operativo, navegador y aplicaciones más utilizadas.

“is”

Fuente: El blog de Dancho Danchev

Polémicas sobre el UAC de Windows Vista

UAC son las siglas para User Account Control (Control de Cuentas de Usuario, en inglés), una funcionalidad de seguridad implementada por Microsoft en Windows Vista.

El objetivo con el que fue desarrollado fue mejorar la seguridad del sistema operativo limitando las acciones que un usuario normal puede realizar en su computadora a fin de evitar que cualquier software sea ejecutado sin permisos de administración.

Por ejemplo, si un usuario quiere instalar o desinstalar aplicaciones, instalar controladores de dispositivos, modificar parámetros sensibles de configuración del sistema operativo (firewall, cuentas de usuario, etc), deberá tener permisos de administrador y/o confirmar dicho cambio cuando se le presenta una ventana como la siguiente:



Esta funcionalidad fue ampliamente criticada, por diversos motivos, entre ellos, lo incomoda que es para el usuario promedio, así como debido a que complicaba notoriamente la compatibilidad con aplicaciones anteriores a Windows Vista.

Ya a comienzos del 2007 se encontraron algunas vulnerabilidades en UAC, como por ejemplo, la que permitía cambiar el sistema de identificación mediante colores que incluye esta funcionalidad.

Ahora, durante Abril de 2008, la polémica sobre esta funcionalidad reapareció. Primero, por los dichos de David Cross, un gerente de producto de Microsoft, que durante la última conferencia RSA dijo, literalmente: “La razón por la que pusimos UAC en la plataforma Vista fue para molestar a los usuarios – Lo digo en serio”.

Lo anterior se basa en, según Cross, una estrategia de Microsoft para así lograr que los desarrolladores de software programen en forma más segura, evitando que sus aplicaciones necesiten privilegios de administrador para ejecutarse (y así evitar que UAC detuviera el programa o pidiera confirmación para el inicio del mismo).

Los dichos polémicos de Cross nunca fueron desmentidos, y demostraron una “inusual” forma de hacer las cosas por parte de Microsoft.

La pregunta es entonces, ¿por qué no lo anunciaron así desde un principio en lugar de venderlo como la gran panacea que mejoraría la seguridad de Windows? El malware sigue existiendo, y no se ha detenido, UAC o no UAC…

“is”

Para más información sobre UAC:
http://en.wikipedia.org/wiki/User_Account_Control

Para información de cómo activar o desactivar UAC en Windows Vista:
http://www.somospc.com/2007/03/19/desactivar-uac-en-windows-vista-en-5-pasos

NOTA: Lo primero que hice cuando comencé a usar Windows Vista fue desactivar UAC… No creo que eso haya hecho mi sistema más inseguro...

sábado, 26 de abril de 2008

Eventos sobre Robo de Identidad

En estas próximas dos semanas se van a estar realizando dos eventos sobre robo de identidad:

  1. Conferencia sobre Robo de Identidad en la UB
    30 de Abril - 18.30 a 22.30 hs
    Entrada Libre y Gratuita

    http://www.identidadrobada.com/site/index.php
  2. Gestión de la identidad en la Era Digital en IPUFA
    6 de Mayo - 08.30 a 18.30 hs
    Inscripción: $ 200 (pesos argentinos)

    http://cxo-community.com.ar/index.php?option=com_events&task=view_detail&agid=26&year=2008&month=04&day=23&Itemid=28

"is"



Noticias importantes de la semana: ONU y ley de delitos informáticos

Les dejo algunas noticias importantes que se conocieron en esta semana relacionadas con la seguridad:

"is"

miércoles, 23 de abril de 2008

Lo que Google hace contra el malware

No, Google no tiene pensado lanzar su propio antivirus (al menos no hay indicios por ahora :-P), pero si viene trabajando junto a la comunidad de seguridad informática para proteger a los usuarios de internet, intentando evitar a sitios de internet que puedan contener malware.

Por ejemplo, si cuando realizamos una búsqueda, los resultados incluyen un sitio que fue reportado como contenedor de malware, veriamos un mensaje como el que sigue debajo del título del sitio:


Si, pese al aviso, hacemos click en el título de la página, y queremos entrar al sitio de todas formas, Google volverá a advertir con una página previa como la siguiente:


De aquí, podemos seguir bajo nuestra propia responsabilidad, pero Google ya hizo su parte.

Si queremos colaborar con la iniciativa, Google nos invita a que reportemos aquellas páginas que contengan malware, a fin que, una vez evaluadas, también sean filtradas como se explica más arriba.

Lo anterior se puede hacer a través de la próxima página:

http://www.google.com/safebrowsing/report_badware/

Con esto, Google además recolecta información muy útil, como el gráfico a continuación:




Dicho gráfico muestra la ubicación geográfica de los servidores alojando malware que ha encontrado Google hasta el momento.

Ahora bien, ¿qué pasa si Google ha marcado un sitio como conteniendo malware, y ahora el mismo no lo tiene más? Esto se pueda dar cuando un sitio legítimo se ve comprometido de alguna manera por algún código malicioso, el responsable del sitio arregla el problema y quiere que todo vuelva a la normalidad para quienes encuentren un enlace a su web en las páginas de resultados de Google.

Por suerte, existen formas de solicitar a Google que revea el filtrado que realiza del sitio, a través de las herramientas para Webmasters del buscador, tal como se explica en este enlace:

http://googlewebmastercentral.blogspot.com/2007/08/malware-reviews-via-webmaster-tools.html

Y de paso, en este otro enlace, Google brinda recomendaciones para tener en cuenta cuando un sitio se ha visto comprometido:

http://googlewebmastercentral.blogspot.com/2008/04/my-sites-been-hacked-now-what.html

Interesantes iniciativas de la marca más valorada del mundo :)

"is"

PD: A todo esto, me pregunto, con tanto interes por el malware y la seguridad informática, ¿por qué todavía no resolvieron el problema que reporte en los redireccionamientos de las páginas de Google?

martes, 22 de abril de 2008

Campaña contra la Pornografía Infantil

NIC.ar, la entidad responsable de los dominios de Internet en Argentina, ha lanzado una campaña contra la pornografía infantil, que puede consultarse en el siguiente enlace:

http://www.nic.ar/por.html

Por ahora, es una lista de recursos útiles de institutos y organizaciones que luchan contra la pornografía infantil.

"is"

sábado, 19 de abril de 2008

Resumen del aprendizaje (I) (Abril 2008)

Para facilitar el encontrar la información de aprendizaje que he ido publicando en el blog, les dejo un resumen de los distintos posts ya publicados hasta ahora:

Lecciones

Siempre podrán encontrar todos los posts relacionados con el tema en el siguiente enlace:

http://virusattack.blogspot.com/search/label/aprendizaje

¿Por qué me aparecen ventanas con publicidad? (Anexo I)

Hasta ahora he expuesto varios temas clave para ir entendiendo más el mundo del malware y sus objetivos en este blog, pero obviamente, aún queda mucho. Ademas, es poco lo que he dedicado a contestar preguntas puntuales que me hacen llegar usuarios, amigos y conocidos regularmente, por lo que hoy voy a enfocarme en contestar una de las que más escucho: ¿por qué me aparecen ventanas de publicidad en mi computadora?

Hay básicamente dos respuestas a esta pregunta:

  1. Se está navegando por un sitio de internet que muestra publicidad a sus usuarios de esta manera
  2. Se está infectado por algún tipo de malware (normalmente, un spyware)

En el primer caso, la explicación es que muchos de los sitios de internet viven gracias a la publicidad, y para ello, utilizan su espacio para mostrar ads y obtener ingresos por ello. En los casos en que usan un servicio de publicidad tercerizado (cpxinteractive, smartads, etc.), estos normalmente muestran avisos a través de pop-ups o pop-unders (ventanas emergentes de publicidad por encima del navegador o por debajo del mismo). Es por esto que verás ventanas de publicidad al navegar por ciertos sitios.

Ahora bien, si las ventanas de publicidad aparecen en cualquier momento, estés navegando o no, la razón es que se está infectado por algún tipo de malware, específicamente spyware o adware, que intenta interactuar contigo para mostrarte avisos, y asi los responsables del malware obtienen ingresos.

En la primera posibilidad, por más que tengamos confianza en el sitio que visitemos, hay que tener cuidado de la publicidad que se nos muestre, porque al ser un servicio tercerizado, la fuente de la misma puede no ser segura (ver "Publicidad tercerizada en Internet: las llaves de la seguridad de sus visitantes").

Una forma de evitarlo es activar el bloqueo de ventanas emergentes en el navegador, a fin de que el mismo no permita que las mismas aparezcan (lo cuál nunca será 100% fiable, pero ayudará a mejorar tu experiencia de navegación).

En el segundo caso, lo recomendable es analizar el equipo con algún antivirus y/o antispyware, y asegurarse de eliminar a la fuente de las ventanas, es decir, al malware. Si tu antivirus no está detectando nada, puedes probar con los antivirus en línea.

"is"

Back online

Después de una semana sin Internet en casa por problemas técnicos con el servicio, ya estoy de vuelta conectado a la red, así que intentaré mantener el flujo de posts nuevamente :-)

"is"

viernes, 11 de abril de 2008

WMF Episodio III: La venganza de los Sith, El Regreso del Rey o el Retorno del Jedi

Hace mucho tiempo, en una galaxia muy lejana…

Sepan disculpar el inicio de este post, pero fue lo primero que pensé al ver lo que está sucediendo con la vulnerabilidad para la cual Microsoft publicó un parche en su boletín MS08-021.

En el 2006 tuvimos a la vulnerabilidad en los archivos WMF, que durante mucho tiempo permitió que apareciera una gran cantidad de malware reproduciéndose rápidamente, explotándola.

En el 2007, se dio algo similar con otro agujero de seguridad, dicha vez en los archivos ANI (cursores animados).

Ahora, parece que la vulnerabilidad anunciada en la las librerías GDI, que permitiría aprovechar archivos EMF (y también WMF) para ejecutar código arbitrario en un sistema en forma remota (es decir, que no hagamos nada y nos podamos infectar con algún malware, entre otras cosas), está comenzando a ser explotada activamente.

Al menos eso informa Arbor Networks en su blog:

http://asert.arbornetworks.com/2008/04/elevated-atlas-threat-index-gdi-exploits-in-the-wild/

Es un tema grave si lo comparamos con los dos casos anteriores, dado que brinda a la comunidad creadora de malware un nuevo vector de ataque de alto impacto, y no se sabe exactamente toda la extensión de las aplicaciones que indirectamente podrían verse afectadas ya que está en un componente del sistema operativo ampliamente utilizado.

Veremos cómo evoluciona, pero entre tanto, y como es debido, actualicen sus sistemas operativos a la brevedad y estén pendientes de las novedades sobre el tema.

Mejor prevenir que curar, y la gente de Arbor Networks nunca hablar por hablar…

“is”

Me dejaron una herencia…

Bah, eso me dijo una tal Jennifer Peters en un mensaje de correo electrónico que recibí hoy:

“Hello Dear
My name is Mrs.Jennifer Peters; I am a dying woman who has decided to donate what I have to you/church.
I am 59 years old and I was diagnosed for cancerfor about 2 years ago immediately after the death of my husband who has left me everything he worked for and because the doctors told me I will not live longer than some weeks because of my health idecided to WILL/donate the sum of $2 500 000 Two million five hundred thousand dollars to you for the good work of humanity and also to help the motherless and less privilege and also for the assistance of the widows.I wish you all the best and may the good Lord bless you abundantly and please use the funds well and always extend the good work to others.

Here is the Contact information of my Attorney below:
Orbin Law Firm
Abogado De Justicia
Calle Embajadores,106.2,Madrid,Spain
Notario & Tribunal
Sr Pedro Antonio
Phone/Fax:+34-634-064-308
Email:abogadopedro@ozu.es

and tell him that I have WILLED $2 500 000.00 to you and I have also notified him. I know I don’t know you but I have been directed to do this. Thanks and God bless.

NB: I will appreciate your utmost confidentiality in this matter until the task is accomplished as i don't want anything that will jeopardize my last wish.
From Mrs.Jennifer Peters.”


El mensaje en inglés dice que la Sra. Peters tiene un terrible cáncer y que no le queda mucho tiempo de vida y como no sabe que hacer con los 2 millones y medio de dólares que tiene, me los dona a mí, el destinatario del correo.

Luego me pide que lo use para asistir a las viudas y los huérfanos, y que me comunique con su abogado (a los datos que ahí se detallan) para confirmar todo. Si todo esto fuera verdad, me sentiría muy mal por la pobre Jeniffer.

Esto es lo que se conoce técnicamente como scam, es decir, un engaño. Es básicamente un fraude, y eso queda claro si pensamos que esta Sra. a mi no me conoce y ese mensaje es spam, así que lo recibieron cientos, sino miles de personas (o aún más).

Pese a que obviamente sabía que era spam, llamé por teléfono a este señor “abogado”, cuyo teléfono de España, y me atendió alguien en inglés, con un acento del cual no pude determinar su procedencia. Apenas si le dije por qué le llamaba y me empezó a hablar del proceso, que necesitaba cierta información mía para validar (pero ¿cómo? Si esta Sra. me escribió a mí, como no tienen mis datos). Le dije que lo iba a pensar y corté la comunicación.

Me puse a investigar y esta gente también está detrás de un scam sobre un premio de Volkswagen:

http://www.antifraudintl.org/showthread.php?t=2897#4

En este, el “contacto” es una tal Angelina Luis, supuesta Directora de Promociones de la empresa automotriz.

Estos son típicos casos de ingeniería social donde el objetivo final es el fraude financiero contra la víctima.

(De paso, reporté el caso a la Guardia Civil de España, para que vean si es posible que cancelen esa línea telefónica o hagan algo al respecto. No sé como es la jurisprudencia o legislación en estos casos.)

Si reciben correos de este estilo, ignórenlos; nadie va a ser tan bueno como para regalarles dinero sin conocerlo a través de un correo electrónico. La mejor defensa contra esto es el sentido común.

“is”

12 días después, todo sigue igual...

El 29 de Marzo posteaba sobre la posibilidad de usar Google para hacer una especie de redireccionamiento de clicks.

12 días después, y tras contactarme con gente de Google que me comentó que se pondrían a trabajar, esta posibilidad sigue abierta. Me confirmaron que no habia forma que afectara a los contadores de clicks, pero aún sigue siendo una buena forma de engañar a los usuarios.

Si esto pasara con Microsoft, estaría en todos los medios digitales, tradicionales, blogosfera, twittosfera, y lo que se les ocurra, y nadie se lo perdonaría. Modelos mentales: Google nos cae bien, así que los perdonamos; total, no es "tan grave"...

"is"

miércoles, 9 de abril de 2008

Malware desde fábrica (II)

Y tal como dijimos esto es algo que viene y seguirá pasando sin lugar a dudas:

> HP admite haber lanzado a comercialización floppy drives USB infectados por malware

Las razones de este tipo de cosas pasan porque:

  1. No se implementa un correcto control de calidad de los equipamientos que se lanzan
  2. Hay un control de calidad, pero se hace en equipos que no son seguros, y pueden estar infectados por malware
El peligro de este tipo de dispositivos USB infectados está en el hecho que la mayoría de los equipos vienen con la funcionalidad de autorun activada (ver instrucciones de cómo deshabilitar el autorun).

Esto no es algo inherente a los fabricantes de hardware, sino a todos aquellos que regalan o distribuyen dispositivos como estos (por ejemplo, usb pen drives que se regalan en exposiciones, con software de tal o cual empresa pre-cargada... si no se controla correctamete lo que se carga o desde donde... prospecto infectado :-\).

Primero que todo tenemos que desactivar el USB; luego, tenemos que instar a nuestros proveedores a que apliquen correctas políticas de QA (Quality Assurance, o Control de Calidad).

"is"

Novedades sobre el Nuwar/Storm

Ya hablé varias veces sobre el malware Storm/Nuwar en el blog, dado que es una de las botnets más grandes e inventivas de la actualidad.

Abril ha sido un mes ocupado para quienes están detrás de estos códigos maliciosos, dado que han estado probando/usando varias nuevas técnicas en los mensajes de correo electrónico de distribución de su malware:


  • El primero de Abril comenzaron con mensajes que aludían al April Fool's Day, una especie de Día de los Inocentes en otras partes el mundo.

  • Luego se vió que estaban alojando cosas en blogger.com, con páginas como las que se ven, que llevaban luego a archivos con malware.




  • Tras ello regresaron a las famosas tarjetas virtuales que los hicieron bastante conocidos, en lo que parece una especie de vuelta a las fuentes que hacen de vez en cuando.



  • Hoy se vieron ejemplos relacionados con falsos codecs de video, "promocionando" un falso y desconocido StormCodec, que en realidad no es más que el malware en si mismo.



Los autores y responsables de este malware creador de botnets cambian y hacen pruebas rápidamente para evolucionar y tratar de maximizar el potencial de esta amenaza informática, en una clara muestra del aprovechamiento de la ingeniería social.
El "adversario" al que nos enfrentamos está siempre atento por lo que nosotros tenemos que hacer lo mismo y tomar medidas para no caer en la trampa.
"is"

martes, 8 de abril de 2008

Kriptópolis

Este sitio español fue uno de los primeros en enfocarse en temas de criptografía y seguridad informática en nuestro idioma.

Ha cambido de formato en múltiples oportunidades a lo largo de los años, pero sigue siendo referente y fuente de información para muchos.

Ahora también se enfocan a temas generales de tecnología, así como a la privacidad, además de apoyar fuertemente la utilización de software libre.

Hay información sobre múliples temas de interes (Enigma, por ejemplo), y foros de discusión.

Los invito a visitarlo, si no lo han hecho aún:

http://www.kriptopolis.org/

"is"

4to Seminario y Taller de Segu-Info

Entre el 10 y el 11 de Abril, Segu-info llevará adelate un evento en la ciudad de Córdoba Santa Fé, Argentina, llamado "Protegiendo mi identidad - Si no soy yo, ¿sos vos?".

El contenido es muy interesante, así que les recomiendo visitar esta página para más información, y si andan cerca, participar, ya que el costo es más que aceptable:

http://www.segu-info.com.ar/prensa/seminario_20080410.htm

¡Éxitos para los organizadores!

"is"

domingo, 6 de abril de 2008

El fraude bancario y el robo de identidad es un tema candente en Costa Rica

Por temas laborales, estuve de viaje por Costa Rica la semana pasada, participando en un evento de tecnología que es organizado por una editorial local.

En este viaje, uno de los principales comentarios de la gente con la que hablé fue la preocupación que tienen con la situación actual del país frente al fraude bancario y el robo de identidad.

La situación es complicada debido a que:

  • Cada vez hay más phishing enfocado a los bancos centroamericanos
  • Hay una gran cantidad de malware que monitorea usuarios y contraseñas que se encuentra en equipos infectados del país
  • Los bancos locales no brindan la protección al cliente que si se provee en otros países
Para más información sobre esto último, les dejo un interesante artículo publicado por un diario local:

http://www.nacion.com/ln_ee/2008/febrero/13/pais1418287.html

En otros países, aunque no en todos, los bancos suelen hacerse cargo de las perdidas que sufren sus clientes por fraudes, pero en Costa Rica no hay una legislación que proteja al cliente de la misma manera.

Esto lleva a una desprotección importante de los usuarios de sistemas bancarios de todo tipo en el país, no solo en la banca en línea.

Además de los mecanismos de doble autenticación que los bancos locales están empezando a implementar, sería bueno también que dediquen tiempo a la educación de los usuarios de su banca en línea, para enseñarles las mejores prácticas a fin de evitar ser víctimas de fraude bancario, robo de identidad y robo de credenciales. Aunque la legislación no los obligue a hacerse cargo de estos hechos, podrían trabajar en prevenirlos, de todas formas.

Es un caso interesante a seguir por los especialistas del tema.

“is”

Estadísticas de Marzo sobre la botnet del Storm Worm

El gusano Storm, también conocido como Nuwar, es responsable de una gran cantidad del spam que recibimos en nuestras casillas de correo en estos tiempos.

Dicho gusano/troyano/malware es responsable de una de las 5 o 6 botnets que están detrás de casi todo el spam que recibimos.

De acuerdo a MessageLabs, en su reporte de Marzo de este año, informa que esta botnet fue la responsable de alrededor del 20% de todo el spam recibido por sus servidores en el primer trimestre del año. 41% de ese correo basura estaba orientado a la venta de productos para alargar el pene, seguido de ventas de replicas de relojes.

Asimismo, MessageLabs informa que en este trimestre, la botnet del gusano Storm, como se la conoce ampliamente, ha comenzado a enviar una mayor cantidad de mensajes con enlaces a malware y ataques de phishing, siendo estos mensajes alrededor de un 20% del total de todo el correo generado por dicha botnet.

Para más información sobre este reporte, se puede visitar el siguiente enlace:

http://mlabs.twconnect.com/link/10201/4284688

“is”

miércoles, 2 de abril de 2008

Europa va a debatir sobre el cibercrimen

Esta semana se hará una reunión en Europa para analizar las acciones que los gobiernos deberían tomar para luchar contra el cibercrimen (usar Internet en forma delictiva, p.e. lo que hace mucho del malware de hoy), de acuerdo a un comunicado publicado hoy:

http://www.technologyreview.com/Wire/20490/?nlid=976&a=f

Es algo interesante, pero como muchas de estas cosas, pueden quedarse en el tintero, convertirse en caza de brujas, o verse limitadas por lo compleja legislación internacional de hoy en día... (por más que Europa decida algo, ¿quien dice que se pueda aplicar en otros países o que pueda hacer algo contra los delincuentes que no vivan en los países que tomen medidas?).

"is"