Audifonos Precios - Especialistas en Audicion
Búsqueda personalizada
Interés Informático: octubre 2008

miércoles, 22 de octubre de 2008

La telefonía móvil se convierte en objetivo hacker


Los diversos intentos de fraude y estafa que actualmente sufrimos a través de las redes de ordenadores, entre otros tipos de ataques, se trasladarán a las redes de telefonía móvil y alcanzarán una especial virulencia en 2009, según un informe del Georgia Tech. La cada vez más voluminosa cantidad de información manejada por medio de los teléfonos móviles –especialmente los datos financieros– y las dificultades para implementar en ellos software anti-virus, los hace especialmente vulnerables y los convierte en inminente objetivo de la ciberdelincuencia. Por César Gutiérrez.

A mediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, está el augurio de que próximamente veremos extenderse a la telefonía móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.

Como dato significativo, el porcentaje de ordenadores que forman parte de una botnet (grupo de ordenadores infectados con software “malicioso”) ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rápido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de páginas web legítimas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto más sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una página web).

Zombies digitales

Una vez infectado el ordenador, algo que ocurre fácilmente ya que tiene lugar confundiéndose con el tráfico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.

Los avances y mejoras de los dispositivos de telefonía móvil para el manejo de datos y la navegación en Internet están provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez más y más datos a través de ellos los hará tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirá en frecuentes objetivos del cibercrimen, según el informe del GTISC.

Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollará de forma creciente en los próximos años paralelamente a las operaciones militares, y jugará un importante papel en los intentos de las naciones enemigas de derrumbar la economía e infraestructuras estadounidenses. Un modelo de ello serían los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.
La gran mayoría del tráfico de Internet de Georgia tiene lugar por rutas a través de Rusia y Turquía, y a partir del 10 de agosto de este año el tráfico a través de Turquía fue casi completamente bloqueado, mientras que el tráfico a través de Rusia (vía Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.

Monederos móviles

En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnología el robo de datos y otros fraudes y estafas que sufrimos en los emails, así como los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legítimos), la ejecución remota de código y las botnets, que además serán más difíciles de combatir en la telefonía móvil.

“La denegación de servicio continuará siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware –software malicioso– e inundan una red con tráfico, los resultados podrían ser extremadamente perjudiciales”, señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.

Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serán algo habitual sobre la telefonía móvil, dado que cada vez más gente manejará este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.

Los teléfonos inteligentes se están convirtiendo en “monederos digitales”, en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, “el malware se inyectará en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrían entonces ser utilizadas para perpetrar ataques contra el núcleo de la red.”

Una oportunidad para la seguridad

Pero precisamente por la rápida evolución que está teniendo lugar en el campo de la telefonía de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.

El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar más rápidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.

“Sin embargo –señala Taynor– no va a ser un problema fácil de resolver”. Uno de los principales obstáculos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rápidamente la batería de los terminales. Es uno más de los retos al que tendrán que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrán que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema botnet en el mundo de la telefonía móvil en 2009.
Fuente: Tendencias21.net

La comparativa del escándalo

Secunia ha publicado una comparativa de suites de seguridad que ha

levantado cierta polémica. Especialmente por la metodología escogida:

en vez de utilizar distintos tipos de muestras de malware (como viene

siendo lo habitual para comprobar los ratios de detección), se han usado

exploits creados para la ocasión y páginas web modificadas para

aprovechar estos exploits. Las casas antivirus no han salido muy bien

paradas, pero en realidad es necesario matizar en extremo las

conclusiones de esta comparativa.



Las condiciones



En total se han usado 300 exploits (144 archivos maliciosos y 156

páginas web modificadas). Los resultados dicen que ninguna de las suites

consiguió el aprobado.



De acuerdo con Secunia, las condiciones de los tests fueron las

siguientes:



1- Los archivos maliciosos fueron primero analizados al desempaquetar un

archivo ZIP, en el que estaban contenidos, para comprobar la eficiencia

del escáner al acceder en "tiempo real".



2- Posteriormente la carpeta fue escaneada de forma manual para

asegurarse de que fueran procesados todos los archivos.



3- Las páginas web maliciosas fueron analizadas una por una usando

Internet Explorer.



Solo la suite de Norton, de las 12 analizadas, pasaba del 20% de

detección, mientras que el resto no llegaba al 3%. Pero esto no

significa nada.



Las quejas



Muchas casas antivirus y empresas del sector no están de acuerdo (con

razón) con los resultados obtenidos. Utilizan los siguientes argumentos:



* Los tests no se realizaron de forma completa. Lo ideal hubiera sido

tener una máquina en la que estuvieran instaladas tanto la versión

vulnerable del software a explotar como la suite de seguridad de

Internet. El paso siguiente es intentar ejecutar el exploit en ese

entorno y esperar a ver si es bloqueado o no.



* Los tests se realizaron a demanda, es decir, se pasó el escáner sobre

los archivos que contenían los exploits, pero no se ejecutaron. La única

forma de detección posible, en esas circunstancias, es que exista una

firma específica en el componente antivirus para detectar los exploits o

que sean detectados por heurística.



* Se han utilizado exploits “de laboratorio”, especialmente creados para

estos tests y diferentes de los que podrían circular por Internet en la

actualidad.



Por estas y otras razones alegan que el test puede ser orientativo

únicamente a nivel del escáner, pero en ningún momento se puede juzgar

la totalidad de la suite por los resultados obtenidos. También se

defienden diciendo que, muchas de las características anti-exploit

incluidas en las suites ni siguiera han entrado en juego, como son por

ejemplo:



* Virtualización y mecanismos de protección contra desbordamientos de

búfer/pila/heap.



* Incluso si los exploits fueran ejecutados, un HIPS (sistema de

prevención de intrusiones basado en host), un IDS (sistema de detección

de intrusos) o un firewall podrían servir para bloquearlos.



* Tampoco se ha tenido en cuenta el filtrado de URLs maliciosas ni de

exploits del navegador.



El CEO de AV-Test.org Andreas Marx, también apunta que falta información

técnica sobre cómo se ha realizado el test, tal como por ejemplo:

productos exactos y versiones utilizadas, fecha de la última

actualización de los motores, o bajo qué entorno se han realizado las

pruebas sobre las páginas web y HTML.



La conclusión del informe, firmada por Thomas Kristensen, el CTO de

Secunia: "Los resultados muestran que los fabricantes de productos de

seguridad no se centran en vulnerabilidades. En vez de eso, tienen un

enfoque mucho más tradicional, lo que deja a sus clientes expuestos al

nuevo malware que explota vulnerabilidades. (...) El área está, más o

menos, completamente ignorada por los fabricantes de productos de

seguridad".



Esta conclusión, junto con la omisión de ciertos detalles, no ha sentado

nada bien a algunas personas influyentes dentro del sector y ha

provocado las siguientes reacciones:



* Alex Eckelberry de Sunbelt Software: "Este test es estúpido y una

maniobra publicitaria inútil".



* Pedro Bustamante de Panda Security: "Es como decir que vas a probar el

ABS de un coche tirándolo por un acantilado de 200 metros de

profundidad. Absurdo, sensacionalista y como mínimo engañoso".



A todo esto, Kristensen se ha defendido, diciendo que: "Las Internet

Security Suites son bastante útiles para la mayoría de usuarios. (...)

Pero es mejor prevenir los ataques parcheando que confiar en otras

medidas de seguridad por sí solas".



Nuestras conclusiones



Es necesario resaltar además algunos aspectos interesantes que

observamos en este informe:



* Está realizado desde una compañía que vende servicios de prevención de

vulnerabilidades. Por tanto la conclusión extraída le es conveniente

desde el punto de vista comercial. Lo que es peor, está enfocada desde

todos los aspectos para que así sea. Por ejemplo: los exploits más

usados por los atacantes sí suelen ser más reconocidos por las firmas de

las soluciones antivirus que, obviamente, los creados para la ocasión.

Esto no es nada nuevo, pasa exactamente igual con el malware: desde

siempre, los virus “recién creados” ha sido menos detectados por firmas

en un principio. Tampoco es difícil crear específicamente troyanos "no

detectados” por firmas. Los atacantes lo hacen todos los días. Otra cosa

es que sean detectados por comportamiento en el sistema una vez

ejecutados, que es el punto fuerte de las suites en estos momentos.



* Las alegaciones desde las casas antivirus son legítimas. No es ningún

secreto que el modelo de detección por firmas es cada vez "una parte

más" de los antivirus, y no se puede juzgar a un producto exclusivamente

por la detección estática de muestras. Es lo mismo que ocurre con

VirusTotal. Los resultados obtenidos al enviar una muestra son

analizados de forma estática, por tanto pueden diferir de lo que un

usuario obtiene con el antivirus instalado en su sistema. Las suites,

cada vez más, se basan en el comportamiento de las muestras para

detectar el malware, además de en las firmas. Es más, hacen una buena

labor en ese sentido, y no es posible hoy en día evaluar un producto

completo sólo por una de sus funciones. Si se quiere evaluar la calidad

y cantidad de firmas, se debe ser consciente de que eso es sólo una

parte del producto.



* Sí es cierto que el usuario medio suele ser víctima del marketing

agresivo de las casas antivirus, y creen que la suite les salvará de

todo mal. Slogans como "Protección total" o "Blindaje del sistema" calan

en el usuario que concluye que realmente es lo único que necesita. Por

otro lado, este tipo de informes como el generado por Secunia polarizan

la opinión: "¿Acaso, a pesar del dinero invertido en la solución

antimalware, no estoy protegido por completo?" o "Las soluciones

antimalware no sirven para nada". Ninguna de las dos posiciones es

adecuada. Las soluciones antivirus son imprescindibles, pero es

necesario combinarlas con otros métodos de prevención como son las

actualizaciones de seguridad de los sistemas y programas, además del uso

de cuentas no privilegiadas.

Fuente: Hispasec

lunes, 20 de octubre de 2008

Consejos para los que se quieren iniciar en Linux


El momento de migrar a Linux, para muchos, es comenzar a conocer un mundo nuevo. Muchas cosas se van a hacer de diferente manera, algunas más fáciles y otras un poco más complicadas. Es por eso que antes debemos informarnos bien, pedir consejos a los que saben y hacer varias pruebas antes de instalar todo definitivamente.
Las versiones en Live CD suelen ser las más recomendadas para los que recién comienzan y no quieren dañar su sistema “Windows”. Pero a medida que vayan acumulando experiencia es hora de instalarlo definitivamente en nuestro disco duro. Ahora viene el debate sobre que versión adquirir.
El mundo del software libre es muy amplio y hay usuarios con distintas necesidades, lo mas recomendable es que adquieran la versión que mas se adapte a sus necesidades averiguando en los sitios Web de sus fabricantes y por que no en foros o en otros tipos debates donde compartir experiencias hacen al saber.


links de distribuciones linux:
www.ubuntu-es.org
www.mandriva.com
es.opensuse.org

Sorpresa para los navegadores, llego Chrome el navegador de Google.


Google Chrome: el navegador web de Google. ¿Alguien creía que algo así no iba a llegar algún día? Es un paso más de la estrategia de Google por conquistar la web y le acerca aún más a un futurible Google OS, sobretodo por algunas de las características que implementa.

A pesar del apoyo que Firefox ha recibido de la empresa del buscador, Google Chrome no estará basado en este, sino que utilizará el motor de renderizado de Safari, WebKit, lo que supone un espaldarazo importante para este navegador, cuyo motor corre ya en Windows, Mac, el iPhone, S60,...

Como máquina virtual para Javascript se ha desarrollado una desde cero, llamada V8, optimizada y que acelerará la ejecución de este código, algo básico pues todas las aplicaciones de Google en la web lo usan de forma intensiva.

Esto, junto al hecho que indican que lo que se ejecute en cada pestaña del navegador se encontrará dentro de su propio entorno de seguridad y no puede afectar al resto ni a nuestro ordenador, acercan la posibilidad de implementar este modelo como si fuera un sistema operativo (aunque evidentemente con una capa por debajo que implemente drivers,...) El cloud computing llevado a su máxima expresión. Evidentemente, vendrá integrado con Gears para poder funcionar de manera offline.
Finalmente, también se incluye la posibilidad de ejecutar aplicaciones web en su propia ventana independiente, como Prism, como manera de acercar aún más las aplicaciones web y las de escritorio.

De momento no se sabe demasiado más de Google Chrome, un proyecto que Google está mostrando de una forma muy curiosa: a través de un cómic que está enviando por correo a diversos periodistas y bloggers.

Habrá que probar este nuevo navegador en cuanto esté disponible, pues estando Google detrás recibirá un fuerte apoyo. El estar basado en un proyecto abierto, como es WebKit, hará que la fragmentación en la web no se agrande aún más, aunque resulta raro que no hayan optado por Gecko. La guerra entre navegadores tiene un nuevo actor… ¿lo hará bien?

MercadoLibre.com compró DeRemate.com

MercadoLibre.com se quedará con las operaciones de DeRemate.com en la Argentina, Chile, Colombia y México por unos US$ 40 millones. Marcos Galperín, CEO de Mercado Libre, aseguró que ambas compañías serán integradas para ampliar la cantidad de clientes, productos y ventas

El precio total a pagar por la compra de la compañía, al cierre final de la transacción, será de US$ 40 millones. Se espera que la compra se complete durante el tercer trimestre de este año; de todas maneras, la finalización de la transacción está sujeta a condiciones habituales previas al cierre. MercadoLibre comprará DeRemate por US$ 22 millones en efectivo y emitirá un pagaré a DeRemate por los restantes US$ 18 millones.

Se espera que esta compra expanda significativamente la presencia de MercadoLibre en Chile y fortalezca la posición de liderazgo de MercadoLibre en Argentina. Las operaciones de la Argentina y Chile de DeRemate generaron en 2007 un volumen de operaciones (GMV por sus siglas en inglés Gross Merchandise Volumen) de aproximadamente US$ 95 millones. El management de la compañía espera sinergias significativas entre ambos negocios, principalmente a través de la generación de mejoras en las operaciones y la tecnología.

"Estamos muy contentos con la posibilidad de incorporar las operaciones de Argentina y Chile de DeRemate a nuestra altamente desarrollada y tecnológicamente sólida plataforma, que ofrece a los usuarios una experiencia de compra y venta superior" señaló el presidente y CEO de MercadoLibre, Marcos Galperín.

"Ambas compañías van a ser integradas para crear una mejor y mayor plataforma en beneficio de los usuarios: más compradores, más vendedores, más productos”, comentó Galperin. “Una vez finalizada, esta adquisición nos permitirá reafirmar nuestra posición de liderazgo en el mercado y agregar valor a nuestra gran y creciente comunidad de usuarios”.

El año pasado MercoLibre facturó US$ 85,1 millones, 63% más que en el año 2006, registró ganancias por US$ 9,4 millones e incrementó su facturación bruta 65,4%.

La empresa, que comenzó en 1999 con un financiamiento de US$ 7,6 millones, sobrevivió a la crisis de las 'punto com' y tuvo su primer gran paso cuando se convirtió en el socio exclusivo de ebay para América Latina.

El año pasado comenzó a cotizar en Nasdaq, alcanzó los 5 millones de compradores registrados y sumó transacciones por US$ 1.500 millones.

Llegó la tan esperada versión 3.0 de OpenOffice


Bueno, tras un par de días de problemas debidos a la expectación generada, parece que la web de OpenOffice ya está de nuevo disponible y podemos descargar directamente la nueva versión de este programa, OpenOffice 3.0, la suite ofimática gratuita y abierta más popular. Aunque de momento no está disponible en castellano, nos hemos lanzado a probarla para comentaros que tal funciona.

El primer vistazo se va a la parte estética, que han mejorado con la inclusión de nuevos botones y una pantalla desde la que lanzar cualquiera de las aplicaciones o abrir documentos. La velocidad de carga ha mejorado considerablemente e incorpora bastantes novedades, entre las cuales se encuentran las siguientes:

* Versión nativa para Mac OS X

* Soporte para archivos creados con Microsoft Office 2007

* Hoja de cálculo: mejoras en la creación de graficos, ampliación a 1024 columnas y colaboración en hojas de cálculo.

* Procesador de textos: posibilidad de presentar múltiples páginas en modo edición, notas mejoradas.

En las pruebas que he estado haciendo con la aplicación y, a diferencia de lo ocurrido con versiones anteriores, no se han presentado los problemas más habituales que me solían surgir: cambio de formatos o tipos de letra en documentos de word, problemas al abrir algunas hojas de cálculo de Excel, y demás detalles. Las presentaciones de PowerPoint que he abierto, aunque pierden algunos efectos y sonidos, las ha tratado bastante bien.

Como suite ofimática tengo que reconocer que han llegado muy lejos, y para la redacción de documentos y el trabajo con hojas de cálculo, le planta cara perfectamente al Office de Microsoft. De hecho creo que puede sustituirlo sin demasiadas dificultades.

DEFCON el otro lado de la Informática

Como su titulo lo indica sin duda unas de las mayores conferencias a nivel mundial en el campo de la seguridad informática es sin duda DEFCON, aquí le mostraremos un video de federicoini en el cual se ve como es la fiesta hacker, disfrútenla!.

WiFi otra vez en la mira.


La empresa de seguridad Global Secure System, ha comprobado que las conexiones inalámbricas por WiFi, protegidas por medio de WPA y WPA2 (ni hablemos de WEP), quedan reducidas a nada, ahora que pueden aprovechar la potencia de procesamiento de tarjetas gráficas de NVIDIA, para acelerar el proceso de obtención de clave.
Hoy día, es de público conocimiento entre los amantes de la seguridad informática, que la protección por WEP de conexiones WiFi, puede ser violada fácilmente en cuestión de minutos. Por este motivo, es usual recomendar la protección mediante WPA o WPA2, algo que cambiaría con el anuncio de Global Secure Systems.
La capacidad de procesamiento de las últimas tarjetas gráficas de NVIDIA, ha permitido reducir notablemente los tiempos a la hora de obtener claves por medio de la fuerza bruta. Esta novedad, está siendo aprovechada por varios grupos de investigadores, para demostrar la debilidad que suponen muchas protecciones actualmente consideradas como ‘las mejores existentes’.
El problema radica en que cualquier persona puede adquirir una de las últimas tarjetas gráficas de esta empresa, lo que se manifiesta en un problema no potencial, sino existente, al presumir de que este tipo de ataques ya se estarían efectuando a nivel mundial.
Desde Global Secure Systems advierten a las empresas, de que ya no solo hagan uso de conexiones protegidas por WPA o WPA2, sino que también utilicen VPN para sus redes, a fines de mantener segura la información interna de cada organización.
No se ustedes, pero me parece preocupante de que no existan alternativas presentes (soportadas por los dispositivos en el mercado actualmente), para plantarle cara a este problema.
La solución no estará, sin duda, a la vuelta de la esquina… ya que hasta el momento la regla de seguridad era hacer viablemente imposible que una clave se obtenga en un tiempo reducido, mientras que ahora esa regla parecería no jugar más… o al menos, no en las proporciones que suponíamos.

Simyo continua con la batalla por un iPhone libre


Nos parece muy curiosa la reacción de Movistar y Apple (y de la prensa en general, de papel y de bits) ante la decisión de Simyo de ofertar el iPhone 3G libre. Se da por hecho muy alegremente la ilegalidad de la oferta y se presupone que en cualquier momento “alguien” ordenará que se elimine.
¿Desde cuándo es ilegal que una empresa venda un producto comprado en otro país de la Unión Europea? El contrato entre Apple y Movistar simplemente asegura una distribución en exclusiva para el territorio: ninguna otra operadora en España dispondrá de terminales proporcionados por Apple.
Nos quedamos con las palabras del portavoz de Simyo: “no hemos cometido ninguna ilegalidad. Nuestra filosofía es vender terminales libres, el iPhone es un terminal como cualquier otro y por ello lo pusimos a la venta”.
Como comprobar si tu antivirus es realmente efectivo

Supongamos que tenés instalado Windows en tu PC también tenés instalado un antivirus en el sistema, ya que si no podría calificarse esa actitud como de kamikaze. Si así es seguro que se habrán preguntado más de una vez si este antivirus funciona de verdad, pues hoy vamos a comprobarlo.
Lo que vamos a hacer es crear un pequeño archivo de texto con una cadena que simulará ser un virus para el sistema pero que realmente no lo es (tranquilos por eso). Nada más crear ese archivo nuestro antivirus debería saltar automáticamente avisándonos de que hay una amenaza en nuestro sistema.
Bien, lo primero que haremos es abrir el Bloc de Notas, ahí debemos introducir la siguiente cadena:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H
Guardamos el archivo y nada más hacerlo debería saltar el antivirus. En mi caso el NOD32 salto automáticamente avisándome de la amenaza, con lo cual puedo decir que mi sistema esta bien protegido al menos con el antivirus.

ESET NOD32 Nos Protege

Aumenta la difusión de falsos buscadores durante el mes de septiembre.
MyWebSearch se encuentra entre los tres códigos maliciosos más difundidos en el mes, lista encabezada por OnLineGames, que persigue el robo de claves de usuarios de juegos y aplicaciones en red

Ontinyent (Valencia), 02 de octubre de 2008 – ESET, proveedor global de protección antivirus de última generación, ha informado de que durante el mes de septiembre se elevaron los niveles de detección del adware MyWebSearch, al tiempo que se siguen produciendo ataques contra los servidores web, con el fin de modificar las páginas para que los usuarios accedan a direcciones maliciosas.

Win32/Toolbar.MyWebSearch es un adware que, al ser instalado, agrega una barra en el navegador que permite realizar búsquedas en Internet a través de distintos motores de varios buscadores.
En principio esto parece positivo para el usuario. Sin embargo, detrás de los supuestos beneficios, esta aplicación potencialmente no deseada (Greyware) modifica la página de Inicio del navegador, instala otras aplicaciones no solicitadas, consume recursos innecesarios del sistema y aumenta el tráfico de Internet, ralentizando notablemente la navegación del usuario.
Además, se generan perfiles del usuario con sus hábitos de navegación, para enviarle publicidad, entre otras acciones perjudiciales.

“La tentación de tener una herramienta como MyWebSearch es muy grande, ya que se supone que aporta numerosas ventajas, y además es gratis. Los usuarios ávidos de aplicaciones gratuitas tienden a instalarla sin conocer los peligros que entraña”, explica Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de los productos de seguridad de ESET en España.

Durante el último mes se detectaron también ataques a los servidores web que utilizan la plataforma Apache, aprovechando distintas vulnerabilidades en el equipo para modificar el archivo ‘.htaccess’, que se encarga, entre otras cosas, del redireccionamiento web.
Con la modificación de este archivo, el malware consigue que cuando un usuario entre a una página web afectada, sea redirigido instantáneamente hacia una página maliciosa, en vez de la real.

“Esta técnica es muy peligrosa, ya que el usuario es víctima de un engaño al acceder a un servidor sin poder hacer nada. Su antivirus es correcto, su firewall también… es el servidor el que tiene el problema”, aclara Fernando de la Cuadra. “Esta situación demuestra que el problema de los códigos maliciosos, aunque siempre se tiende a implicar al usuario final, también es responsabilidad de los webmasters”, explicó de la Cuadra.

En relación a los ataques contra servidores web, también ha aparecido un malware que simula ser Google Analytics, el servicio de la compañía para obtener estadísticas de visitas de una determinada web.

Por último, los niveles de detección de Win32/PSW.OnLineGames siguen aumentando. Por este motivo, los usuarios de juegos en línea como World of Warcraft, Second Life, Lineage, etc, deberán permanecer atentos para no ser víctimas de este malware, que afecta principalmente a este tipo de usuarios.

Interés informático

Imagen de la semana: Microsoft parece que se pone las pilas

Después de unos tiempos de incertidumbre y más bien fracasos (o eso es lo que opina la mayoría) en la mayor parte de los proyectos de Microsoft, parece que ahora la cosa está cambiando.

Esta semana se han anunciado novedades, como la salida de Vista SP2, la versión 2.0 de SilverLight que está ganándose cuota de usuarios, la confirmación de que el próximo sistema operativo del gigante de Redmond se llamará Windows 7, además del rumor de que este mismo podría llegar a tener un arranque instantáneo, que pueden hacer pensar que Microsoft se ha dado cuenta de hacia donde iba y quiere remediarlo. ¿Ustedes que opinan?
 
Búsqueda personalizada