domingo, 27 de enero de 2008

Tarjetas de Crédito Virtuales

Leyendo una de mis fuentes de confianza vengo a ver el avance que ha tenido el concepto de las tarjetas de crédito virtuales.

Sergio Hernando nos comenta varios detalles sobre su uso en un post reciente sobre mecanismos de compra segura en Internet.

Hay bastantes puntos interesantes de las tarjetas de crédito virtuales:

  • Se usan exclusivamente para compras por Internet
  • No permiten gastar más del saldo que tienen cargado
  • Uno puede modificar su saldo fácilmente desde su homebanking
  • Uno puede simplemente eliminarla y volver a crear una nueva

Todo lo anterior la hace un medio de pago seguro para compras a través de Internet, de manera que si los datos de la misma son robados, simplemente ponemos su saldo en cero y/o la elimínanos y no nos afectará en lo más mínimo, o al menos, en una forma mucho más controlada que con una tarjeta de crédito física.

Este tipo de medios de pago virtuales todavía no existen y/o no están muy difundidos en Latinoamérica.



Más allá de lo útiles, interesantes y seguras que son, es hacia aquí adonde apuntarán los creadores de malware y los delincuentes detrás del phishing y una de las razones por las que España es un país mucha más redituable para ellos que, por ejemplo, Argentina.

Si el usuario y contraseña de acceso a mi homebanking cayera en manos de algún atacante, yo podría ser víctima de un robo de identidad (por los datos allí almacenados), alguien podría hacer transferencias desde mi cuenta únicamente a cuentas en Argentina, e incluso realizar pagos de sus servicios por Internet. Pero no podría hacer “mucho más” que eso… (aunque ya es suficiente, no?).

El robo de identidad no lo trataremos aquí (para eso visiten http://www.identidadrobada.com/), pero los otros problemas podrían ser seguidos por las autoridades de alguna manera, y comprobados (hasta cierto punto).

En cambio, con las tarjetas de crédito virtuales, si mis datos de acceso al homebanking llegan a caer en manos de extraños, estos podrían cargar cualquier saldo en la tarjeta virtual y usarla para cualquier operación a través de Internet, que en muchos casos, podría acabar con mi dinero en vaya uno a saber qué país…

Me parecen una idea muy interesante e útil, pero como siempre, será segura de acuerdo a que tanto nos preocupemos porque lo sea. Cuanto menos atención prestemos a la seguridad de nuestras contraseñas, más insegura será cualquier método “seguro” de pago.

“is”

sábado, 26 de enero de 2008

Versión para móviles de este blog

Gracias a un post en el blog de Denken Über, acabo de agregar un enlace en esta página que formatea Virus Attack! para que sea visualizado mejor en telefonos móviles.

Gracias Denken!

viernes, 25 de enero de 2008

Spam a través de gooogle.com

No, no es que no sepa cómo se escribe la dirección del buscador, sino que justamente, los spammers siguen buscando nuevas formas de trabajar.

Recientemente se viene viendo una gran cantidad de spam que incluye una URL (enlace web) que comienza con gooogle.com (una página que redirecciona a Google si la accedemos directamente).

Aprovechando que el buscador de Google tiene un parámetro (inurl) que cuando se incluye en una búsqueda especialmente armada redirecciona automáticamente hacia otro sitio, los spammers incluyen un enlace en el mensaje de spam a fin de que creamos que quien envió el mensaje es el mismo Google.

Es una nueva técnica a tener en cuenta porque así como se usa para el spam, puede llegar a usarse para el malware y por ende hay que evitar hacer click en mensajes que incluyan enlaces que comiencen como el siguiente:

http://www.gooogle.com/search?hl=en&q=inurl%3Avirusattack.blogspot.com

Para tenerlo en cuenta y no caer en la trampa. Y por otro lado, ¿una vulnerabilidad de Google?

"is"

PD: El enlace que puse en el post es solo referencial, no funcionará. Este si lo hará y es un ejemplo de como seria uno de spam, pero llevando a un post de este blog.



Canción sobre Alerta de Virus

Realmente, me causó mucha gracia cuando lo encontré. Otra más de Weird Al Yankovic.

Es un video y canción sobre un alerta de virus. Les dejo el enlace porque no se permite embeberlo desde YouTube:

http://www.youtube.com/watch?v=k-GaRKDsz-Y

Y en este enlace le dejo la letra:

http://www.seeklyrics.com/lyrics/Weird-Al-Yankovic/Virus-Alert.html

Muy curioso...

"is"

Security Vulnerability Research & Defense

Este sitio es un blog lanzado recientemente por Microsoft para incluir información técnica y detallada sobre vulnerabilidades en los productos de la empresa, además de recomendar metodologías de defensa contra agujeros de seguridad.

Está orientado a personas con un conocimiento técnico mediano a alto, pero el contenido es muy interesante dado que viene de "primera mano": es escuchar a Microsoft habla de las vulnerabilidades en sus propios productos.

Si están interesados en estar al día sobre vulnerabilidades en productos de Microsoft, les recomiendo este blog:

http://blogs.technet.com/swi/default.aspx

"is"

miércoles, 23 de enero de 2008

Volvemos a la normalidad: más malware latinoamericano por MSN

Después del último post "fuera de lugar" (off-topic podría decirse en la jerga), volvemos a la normalidad, es decir, a hablar de malware y esas cosas.

Hoy quiero comentarles sobre un incremento claro que se viene notando en estos últimos tiempos, que es el malware de MSN. Este tipo de malware es aquel que nos llega de algún contacto que tenemos en nuestro MSN Messenger o Windows Live Messenger, a través de una simple transferencia de archivo.

Lo que sucede normalmente es lo siguiente:

  1. Un contacto en nuestra lista se infecta por uno de estos malware
  2. El malware detecta que el usuario está conectado al MSN o WLV
  3. Envia mensajes a los contactos del usuario infectado, a través del mismo mensajero
  4. Estos mensajes, además de algún texto, incluyen un archivo
  5. El archivo es en realidad una copia del malware que si se ejecuta, infectará el equipo
  6. Si aceptamos y ejecutamos dicho archivo, haremos que el ciclo comience otra vez, dado que el malware comenzará a enviarse a nuestros contactos
Este tipo de malware existe hace bastantes años pero dada la masificación de los mensajeros instantáneos, se ha hecho cada vez más común. Incluso, se ha localizado, es decir, se ven cada vez más ejemplos de estos códigos maliciosos en distintos idiomas, como por ejemplo, el español.

En los últimos tiempos he visto más y más de estos códigos maliciosos en español, y también como se han ido "perfeccionando". Por ejemplo, desde el viernes estoy recibiendo reportes desde distintos puntos de Latinoamérica sobre un malware de MSN que se reproduce como si fuera un archivo que contiene imágenes/fotografías del contacto de destino (es decir, quien recibe la transferencia). Lo interesante de este malware no es nada técnico, sino que los autores del mismo están distribuyendo nuevas versiones a diario (hasta ahora he contabilizado unas 7 o 8 distintas) para tratar de evitar que los antivirus puedan detectarlo y neutralizarlo.

Es en estos casos donde entran dos factores: la heurística o detección proactiva (algo que revisaremos más adelante) y lo que nosotros, como usuarios, hagamos (a lo que me referiré ahora).

Aquí no tenemos que enfocarnos en este código malicioso en particular, sino en todos los que se propagan de la misma manera. La mejor manera de prevenirnos de ello es no aceptar todas y cada una de las transferencias de archivos a través de nuestro mensajero instantáneo.

El mecanismo de defensa en estos casos es muy simple: si recibimos una transferencia de archivo desde un contacto en nuestro MSN o Windows Live Messenger, debemos responder al contacto para corroborar si realmente es él quien nos está enviando el archivo y sino lo es, sabremos entonces que está infectado y él o ella podrá tomar acciones para limpiar su equipo.

En muchos casos, una de las mejores defensas contra las amenazas de Internet somos nosotros mismos, aplicando estas básicas y sencillas prácticas de seguridad, y así proteger cualquier cosa que tengamos o que pase por nuestra computadora.

El malware siempre buscará nuevas formas de llegar a nosotros, por lo que este tipo de recomendaciones que les doy debe aplicarse no solo al MSN, sino también a cualquier otro comportamiento sospechoso y similar que encontremos o recibamos a través de cualquier otra herramienta informática.

abríguense, como diría mi abuela, que hay mucho malware dando vuelta.

"is"

viernes, 18 de enero de 2008

C2B 2.0

Esto no tiene nada que ver con el motivo por el que comencé este blog el año pasado, pero como todo, este blog también iba a evolucionar de alguna manera, y este podría ser un paso en el desarrollo darwiniano de Virus Attack! hacia alguna otra iniciativa o proyecto.

Leo mucho de lo que anda dando vuelta por Internet, y gracias al blog de Enrique Dans, llegué a 1ppy (Un Proyecto Para Yoigo). Blogger real o campaña de marketing, dicho sitio/idea al que los invito a visitar, podría ser el comienzo de lo que en un comentario en el blog dí en llamar C2B 2.0.

En esta época en lo que a todo hay que ponerle un 2.0 porque sino no es marketinero (algo que no me termina de gustar pero así funciona el mundo), el hecho de que una empresa preste atención a la blogósfera (termino que acabo de darme cuenta el Word no tiene en su diccionario), especialmente a algo tan direccionado a una compañía en particular, podría ser realmente el inicio de una nueva forma de relación clientes-a-empresas (C2B o Customer To Business).

La burbuja revolucionó Internet, y lo que muchos dan en llamar Web 2.0, la volvió a revolucionar en otro sentido más participativo, y con un alcance que pocos llegan a comprender aún.

Sea lo que sea, y sin importar su final, 1ppy es un proyecto interesante, que nos muestra el alcance que la nueva web en la que estamos puede llegar a tener.

Seguiré el avance de esto y haré mis comentarios al respecto, porque es algo que aunque no me parece completamente revolucionario, si tiene cierto grado de interés, y aunque no es el foco de este blog, ¿qué tiene un enfoque único en estos días? :)

Ignacio

PD: Encima ya hay repercusiones del C2B 2.0… voy a tener que patentar el termino. :)

miércoles, 16 de enero de 2008

¿Tanto lio por eso?

Esta semana leí una noticia que fue tomada luego por gran cantidad de medios acerca del “descubrimiento” de un experto de seguridad.
El famoso hallazgo es la posibilidad de realizar spam a través de impresoras de red, al aprovechar unas vulnerabilidades en la forma en que los navegadores más conocidos procesan las peticiones de conexión a ciertos puertos que están asociados a las impresoras de red.

Suena interesante, pero no tiene nada de tan importante como para que cada medio de Internet, incluso diarios de alta distribución, lo publiquen por todos lados.

Aquellos con memoria, quizás recuerden al viejo macrovirus Win32/Buendia. La variante B de dicho malware, muy difundida hace varios años, era capaz de imprimir documentos con cierta frase en la impresora por defecto. Era algo curioso, pero por supuesto, ninguna paradoja técnica.

Cualquier código malicioso, sea a través de programas ejecutables, archivos de Word, o páginas web, una vez que puede ejecutar alguna acción en la computadora, potencialmente puede hacer lo que quiera. ¿Por qué? Porque se ejecutará dentro del espectro permitido por el espacio (sistema operativo, navegador, procesador de texto) y de acuerdo a los permisos de éste y del usuario que esté utilizando el sistema, podrá hacer todo lo que le permitan dichos factores.

El hecho de que desde una página web se pueda realizar impresiones en una impresora de red, no tiene ninguna ciencia oculta, es simplemente una reafirmación de lo dicho más arriba. Si, reconozco que el ejemplo que el experto ha descubierto permite específicamente realizar dicha acción, pero no es algo único a ese método, sino que cualquier malware que se precie podría hacerlo.

Esto de los medios de comunicación de andar haciendo tanta alharaca debido a que desconocen del tema y/o les parece que va a llamar la atención es algo que, a mi consideración, ayuda a la desinformación del usuario, y por ende, no colabora con la mejora de la seguridad informática.

Obviamente, sería interesante, y hasta un tanto gracioso, que en la impresora de red de la empresa empiecen a aparecer documentos queriéndonos vender Viagra, pero hay que tener cuidado con lo que se lee, y pensar antes de actuar, para poder tener así el mayor conocimiento posible en cuanto a asegurar nuestra computadora se refiere.

Noticia original (en inglés):
http://www.pcworld.com/article/id,141239-pg,1/article.html

martes, 15 de enero de 2008

¿Qué es un backdoor? (Lección 12)

Disculpen que tenga que usar un termino en inglés para describir a este malware, pero así pasa con demasiado de lo que hablamos en seguridad informática.

Un backdoor, traducido al español, es un troyano de puerta trasera. Es un tipo específico de troyano que funciona como cuando en las películas ponen un chicle (goma de mascar) en la cerradura de la puerta: la deja abierta.

Cuando un backdoor se instala en una computadora, lo primero que hace es modificar el sistema de manera de estar siempre activo (como un proceso, servicio, etc.), y tras eso, deja abierto un puerto de comunicación.

El backdoor suele tener, como contrapartida, un programa adicional, en posesión del creador del malware, con el que es posible conectarse a dicho puerto de comunicación, y de esa manera, enviar instrucciones al equipo infectado.

Los backdoor están normalmente preparados para recibir ciertas instrucciones particulares, y dependiendo de ellas, ejecutar distintos tipos de acciones, por ejemplo:

• Ejecutar otras aplicaciones
• Enviar archivos al autor
• Modificar parámetros de configuración del sistema
• Instalar otras aplicaciones y/o malware
• Etc.

Algunos de los backdoors más conocidos fueron el BackOriffice, Netbus y Subseven, y de este tipo de malware es de los que descienden los actuales troyanos bots, si tenemos que encontrar alguna evolución.

En la actualidad, este tipo de malware no es tan común en si mismo, sino que muchos de los troyanos de la actualidad, incorporan alguna funcionalidad de espera de instrucciones para realizar acciones.

Hay que tener en cuenta que el objetivo último de un backdoor es permitir que un atacante pueda realizar acciones en nuestra computadora sin nuestro conocimiento ni consentimiento.

domingo, 13 de enero de 2008

¿Qué buscan los autores de malware?

Después de unos días de descanso (del blog) y viendo que estamos al inicio de un nuevo año, me puse a pensar cuál podía ser el primer post del 2008.

Muchos temas interesantes andan dando vueltas, pero había un factor común a todos ellos: el objetivo. Entonces, vamos a divagar un poco sobre qué es lo que buscan los autores del malware en estos días.

El malware no baja, se diversifica y aumenta, se focaliza y reproduce, pero ya no como antes. Ha habido muchos cambios en la especialización y formas de propagación del malware actual, pero los objetivos han tendido a unificarse.

Hoy por hoy, nos encontramos básicamente con que el malware, como su totalidad, tiene dos objetivos últimos: nuestros datos y/o "generar" dinero.

Por un lado, tenemos el malware que se integra con nuestro equipo (p.e. adware) e interactua con nosotros a través de publicidades no deseadas, herramientas de monitoreo de actividades, etc., con el objetivo de obtener dinero, directa o indirectamente, del uso de nuestra computadora.

Otros tipos de malware (p.e. keyloggers y/o password-stealers) están completamente dedicados a obtener datos nuestros (usuarios, contraseñas, nros. de tarjeta de crédito, etc), con un fin último claro que es obtener dinero con ello.

Los creadores del malware, o los que los contratan, usan lo anterior para, por ejemplo, vender los datos de acceso a ciertos sitios (p.e. juegos en línea, sitios de subastas, paypal) al mejor postor y obtener dinero con ello.

En otros casos, si la información es usuarios y contraseñas de banca en línea, los utilizan para realizar robos de identidad, obtener dinero y/o lavar dinero. Lo mismo con datos de tarjetas de crédito.

Al analizar el malware desde el punta de visto técnico nos encontramos con que no todos buscan lo anterior, pero que al hacerlos trabajar en conjunto, tal como hacen los creadores de malware, siempre el objetivo es el mismo: datos y/o dinero.

Por esto, sobre todas las cosas, es que es primordial que entendamos las amenazas que existen en internet, y tomemos acciones para protegernos de ellas, porque el problema que las mismas pueden generarnos traspasa las barreras de lo virtual y puede llegar incluso hasta nuestra cuenta bancaria.

"is"