sábado, 23 de agosto de 2014

Aprende a identificar correos electrónicos maliciosos

Fuente: https://www.osi.es/es/actualidad/blog/2014/08/18/aprende-identificar-correos-electronicos-maliciosos


domingo, 17 de agosto de 2014

Cómo acabar con el ciberacoso: 8 consejos útiles para los padres

El bulling no es nuevo, por supuesto. Pero la tecnología ha hecho que sea más fácil que nunca para los acosadores atacar a las personas vulnerables. Y la cultura de la divulgación de información personal, generalizada en las redes sociales, y que se ha convertido en la norma en la sociedad actual, ha añadido involuntariamente más leña al fuego.
El bulling no es nuevo, por supuesto. Pero la tecnología ha hecho que sea más fácil que nunca para los acosadores atacar a las personas vulnerables. Si eres padre de un niño que sufre acoso, recuérdale que no está solo.
Es importante que hablemos con nuestros hijos acerca del ciberacoso. Si eres padre de un niño que está sufriendo acoso, recuérdale que no está solo. Es un problema que afecta a muchos otros niños; y es algo que muchos de sus ídolos también han sufrido – Miley Cyrus, Cheryl Cole, Demi Lovato, Kim Kardashian y otros muchos han hablado acerca de sus experiencias.
Si eres padre, nuestra lista de consejos útiles para mantener seguros a los hijos podría serte útil.
  1. Habla con tus hijos sobre las consecuencias del ciberacoso.
  2. Anímales a hablar contigo acerca de sus experiencias en Internet, en particular, sobre cualquier cosa que les haga sentir incómodos o amenazados. Proteger a los niños de los ciberacosadores es especialmente difícil con los smartphones, ya que pueden ser amenazados de muchas maneras, especialmente fuera de la vista de los padres. Enfréntate al ciberacoso igual que harías con el acoso en la vida real: anima a los niños a ser abiertos y a hablar con un adulto de confianza si reciben cualquier mensaje amenazante o inapropiado. Los números de teléfono y contactos de las aplicaciones pueden ser bloqueados si hacen que los niños se sientan incómodos o tristes.
  3. Establece normas muy claras sobre lo que pueden y no pueden hacer en Internet y explícales por qué lo haces. Debes recordarle estas normas a tu hijo a medida que vaya creciendo.
  4. Utiliza el control parental para establecer un marco de actuación adecuado – la cantidad de tiempo (y cuándo) que pueden pasar navegando por Internet, el contenido que debe estar bloqueado (chats, foros, etc.). Los filtros de control parental se pueden configurar para diferentes perfiles de ordenador, lo que permite personalizar los filtros para cada niño.
  5. No te olvides de hacer uso de la configuración proporcionada por el ISP (Proveedor de Servicios de Internet), el fabricante del dispositivo y el proveedor de red de telefonía móvil. Por ejemplo, la mayoría de los teléfonos te permiten bloquear las compras integradas en aplicaciones o in-apps, para evitar que los niños al jugar con tu teléfono aumenten la factura de móvil.
  6. Protege el ordenador usando un Software de Seguridad para Internet
  7. No te olvides de los smartphones de tus hijos – son como ordenadores sofisticados, no sólo teléfonos. La mayoría de los smartphones vienen con control parental integrado y existen proveedores de software de seguridad que ofrecen aplicaciones para filtrar contenidos inapropiados, mensajes SMS molestos, etc.
  8. Haz uso de la gran cantidad de consejos útiles que hay disponibles en Internet – incluyendo los de la web thinkuknow, de CEOP (http://www.thinkuknow.co.uk/)
Fuente: http://blog.kaspersky.es/como-acabar-con-el-ciberacoso-8-consejos-utiles-para-los-padres/

sábado, 16 de agosto de 2014

Decálogo de la concienciación en ciberseguridad en la empresa

La utilización de las nuevas tecnologías en el desempeño de nuestra actividad profesional con smartphonestablets, ordenadores portátiles, etc. unido a la facilidad de acceso a Internet, ha convertido nuestro puesto de trabajo y el de cualquier empleado en un puesto móvil. De esta formapodemos trabajar desde cualquier parte y en cualquier momento.
Este nuevo escenario de trabajo ha hecho que, desde el punto de vista de la seguridad de la información, el perímetro de seguridad de la organización se desvanezca. Ha convertido a cada empleado en el nuevo perímetro de seguridad a proteger, en el punto más importante.
Por ello, es si cabe aún más importante la implicación del empleado en la protección de la información que maneja. No desde el punto de vista técnico, sino adoptando unas pautas de comportamiento seguro en el uso de las tecnologías. Ante esta situación, la formación y la concienciación en ciberseguridad se convierten en iniciativas básicas y fundamentales.
Los tres pilares en la ciberseguridad son: las personas, de los procesos y de la tecnología. La formación y concienciación de los empleados se centra en la dimensión de las personas. El objetivo de la concienciación no es convertir a los empleados en expertos en seguridad de la información. El objetivo es trasladar las mejores prácticas en materia de seguridad para que adopten pautas de comportamiento seguro en los distintos entornos en los que desempeñan su actividad profesional. De esta forma mejora la cultura de seguridad de la organización. Incluso el empleado puede extender estas pautas en su ámbito personal.
A continuación veremos los puntos más importantes sobre los que debemos concienciar al empleado de cualquier organización.


Check Usernames: ¿Qué identidad te puedo robar?

Repetir contraseña, repetir información personal, repetir la dirección de correo electrónico, pero sobre todo repetir el nombre del usuario (o login) es una de las cosas más comunes en la gestión de identidades personales que la gente hace enInternet. Esto es bueno para establecer una marca personal en la red, pero también para que se puedan localizar fácilmente las identidades de una persona a lo largo de múltiples sitios de Internet.

Esto es especialmente importante cuando alguien está pensando en realizar un ataque dirigido contra una organización de la que se ha sido capaz de sacar una lista de los empleados objetivos. ¿Por qué no atacarle por alguna de sus cuentas o identidades online?

Ahí se podrían utilizar, por ejemplo, las contraseñas que salen filtradas en los grandes dumpeos de identidades de Internet, que tiene en su base de datos Have I Beem Pwned? Es más, no solo es más que probable que haya alguna identidad con la misma contraseña, sino que además es más que probable que ni se acuerde de esas cuentas que se creo, así que se puede encontrar cualquier pedazo de información más que útil en ellas.

Figura 1: Dumpeos de bases de datos de identidades en Have I been Pwnd?

Para localizar esas otras cuentas uno se puede volver loco. La gente se saca cuentas en sitios insospechados que pueden ir desde un foro de un blog, a un club temático sobre alguna de las aficiones del objetivo. Es una tarea ardua que los especialistas en doxing se dedican a automatizar en lo posible y a cuidar en detalle.

Los trucos para buscar esas cuentas son diversos. Pueden ir desde con el correo del objetivo buscar un leak de información en el sistema de registro de nueva cuenta de un sitio - como contaron en Security By Default con Ashley Madison -, o en el de recuperación de contraseña, o en cualquier otro lugar. Por eso es importante no usar nunca correos electrónicos de la empresa en la creación de cuentas de servicios de Internet.

Figura 2: El servicio de recuperación de contraseñas de menéame te dice si tiene cuenta o no

A veces es tan sencillo como simplemente buscar la URL con el nombre del usuario, algo que utilizan muchos sitios web en la red, así que no sería nada difícil saber donde se han creado esas cuentas. Una web que permite localizar un nombre de usuario en una lista de 300 sitios es Check Usernames, que utiliza estos pequeños leaks de información para localizar los perfiles de un usuario en los distintos lugares de la red.

Figura 3: Check Usernames te lleva a los perfiles de un determinado nombre de usuario

En el mundo del social media, se hace justo para lo contrario, los responsables de marca buscan reservarse los usuarios de la imagen corporativa, y los BlackSEOrobarle las cuentas a la competencia. Por supuesto, también se buscan usuarios de sitios que en el futuro puedan ser de utilidad, como los nombres de usuario que puedan usarse para engaños, como support, help, admin, root, etcétera, o los de nombres muy significativos que puedan valer mucho dinero en el futuro, como sex o los nombres de usuarios en Twitter cortos que tan valiosos se han vuelto.

Figura 4: Sitos con el usuario Viagra creado y sitios con él disponible

Si tienes un nombre de usuario, que haya aparecido en un correo electrónico, en una cuenta de una web, o en el metadato de un fichero ofimático, localizar cuentas con ese nombre de usuario en otros servicios de Internet puede ser una buena idea para ver qué sale.

Fuente: http://www.elladodelmal.com/2014/08/check-username-que-identidad-te-puedo.html

sábado, 9 de agosto de 2014

Cryptolocker victims to get files back for free

All 500,000 victims of Cryptolocker can now recover files encrypted by the malware without paying a ransom:
The malicious program encrypted files on Windows computers and demanded a substantial fee before handing over the key to the scrambled files.
Thanks to security experts, an online portal has been created where victims can get the key for free.
The portal was created after security researchers grabbed a copy of Cryptolocker's database of victims.
"This time we basically got lucky," said Michael Sandee, principal analyst at Fox-IT - one of the security firms which helped tackle the cyber-crime group behind Cryptolocker.
Cash call
In late May, law enforcement agencies and security companies seized a worldwide network of hijacked home computers that was being used to spread both Cryptolocker and another strain of malware known as Gameover Zeus.
This concerted action seems to have prompted an attempt by the gang to ensure one copy of their database of victims did not fall into police hands, said Mr Sandee.
What the criminals did not know, he said, was that police forces and security firms were already in control of part of the network and were able to grab the data as it was being sent.
The Gameover Zeus family of malware targets people who bank online, and is thought to have racked up millions of victims.The action also involved the FBI charging a Russian man, Evgeniy Bogachev, aka "lucky12345" and "slavik", who is accused of being the ring leader of the gang behind Gameover Zeus and Cryptolocker.
Cryptolocker was created by a sub-group inside the larger gang, said Mr Sandee, and first appeared in September 2013, since when it has amassed about 500,000 victims.
Those infected were initially presented with a demand for $400 (£237), 400 euros ($535; £317) or an equivalent amount in the virtual Bitcoin currency. Victims had 72 hours to pay up or face the keys that would unlock their files being destroyed.
Analysis of the back-up database indicates that only 1.3% of all the people hit by the malware paid the ransom.
Despite the low response rate, the gang is believed to have netted about $3m from Cryptolocker. Many of those caught out did not pay because they were able to restore files from back-ups.
However, others are believed to have lost huge amounts of important files and business documents to the cyber-thieves.
"There's a bit of guesswork in that figure because some of it was paid in bitcoins and that does not have a fixed exchange rate," said Mr Sandee.
Now, security firms Fox-IT and FireEye - which aided the effort to shut down the Gameover Zeus group - have created a portal, called Decrypt Cryptolocker, via which any of the 500,000 victims can find out the key to unlock their files.
"All they have to do is submit a file that's been encrypted from that we can figure out which encryption key was used," said Greg Day, chief technology officer at FireEye.
Mr Day said people wishing to use the portal should submit a file that did not contain sensitive information to help it verify which key they needed.

Operación Epic Turla, ciber-espionaje

Cuando G-Data hizo pública la investigación inicial sobre la campaña APT "Turla" o "Uroburos" en marzo de 2014, todavía no estaba claro cómo se infectaban las víctimas. Ahora, los últimos análisis de Kaspersky Lab sobre la denominada operación "Epic" o "Epiccosplay" revelan que podría ser un proyecto paralelo de Turla. En concreto, el uso de ciertos códigos, técnicas de cifrado y muestras indican una fuerte relación de cooperación entre estos dos grupos, Epic y Turla, o incluso que son la misma amenaza. 
Víctimas: La campaña Epic Turla se ha utilizado para atacar a una gran variedad de objetivos al menos desde 2012, con el pico en su nivel de actividad en enero-febrero de 2014. Más recientemente, Kaspersky Lab detectó este ataque cuando atacaba a uno de sus usuarios, el 5 de agosto de 2014. 
Objetivos: Parece estar dirigido a entidades gubernamentales (Ministerio del Interior, Ministerio de Industria y Comercio, Ministerio de Asuntos Exteriores, agencias de inteligencia), embajadas, militares, centros de de investigación y de educación, así como compañías farmacéuticas. 
La mayoría de las víctimas parecen estar ubicadas en Oriente Medio y Europa. Sin embargo, los analistas observaron múltiples víctimas en otras regiones, incluidos los EE.UU. y Rusia. En total, los expertos de Kaspersky Lab contaron cerca de 500 IPs de víctimas distribuidas en más de 45 países, con Francia a la cabeza de la lista. En España también hay víctimas de este ciber-espionaje.
Vectores de ataque: Los analistas de Kaspersky Lab descubrieron que los atacantes de Epic Turla utilizan exploits zero day, ingeniería social y waterholering para infectar a las víctimas. En el pasado, se utilizaron al menos dos ataques zero day: uno para escalada de privilegios (EOP) en Windows XP y Windows Server 2003 (CVE-2013-5065), que permite que el backdoor Epic logre privilegios de administrador en el sistema; y un exploit para Adobe Reader (CVE-2013-3346). 
Los ataques detectados en esta campaña utilizan distintos vectores de ataque para infectar a sus víctimas: 
  • Archivos PDF con exploits (CVE-2013-3346)
  • Instaladores de malware con extensión “scr”, a veces comprimidos con RAR
  • Falso "Flash Player", que instala el malware
En los dos últimos casos, los ciberatacantes se basan en técnicas de ingeniería social para conseguir que la víctima ejecute el archivo. Los atacantes utilizan tanto spearphishing como waterholering para infectar a sus víctimas. 
Si el usuario se infecta, el backdoor Epic se conecta inmediatamente al servidor de Comando y Control (C&C) para enviar información del sistema de la víctima. Este backdoor también se conoce como "WorldCupSec," "TadjMakhal," "Wipbot" o "Tavdig".
Hasta el momento, no se ha observado ningún módulo de persistencia y  tras el reinicio del sistema, el malware ya no está activo. En algunos casos, los atacantes añaden el módulo de persistencia manualmente al backdoor mediante la programación de una tarea para ejecutarlo. 
Una vez que el sistema se ve comprometido: Los atacantes reciben un breve resumen de la información de la víctima y, en base a eso, ellos entregan un lote pre-configurado de archivos que contienen una serie de comandos que se ejecutará con una lista de varias carpetas, conexiones de red y así sucesivamente. 
Además de eso, los atacantes suben herramientas personalizadas de movimiento lateral. Esto incluye un keylogger específico, el archivador RAR y utilidades estándar, como herramienta de consulta DNS de Microsoft.
La primera etapa de Turla: Durante el análisis, los analistas de Kaspersky Lab observaron que los atacantes utilizan el malware Epic para desplegar un backdoor más sofisticado, conocido como "Cobra / Carbon" o "pfinet". Después de algún tiempo, los atacantes van más allá y utilizan el implante Epic para actualizar el archivo de configuración de pfinet con un conjunto diferente de servidores C&C. El modo de actuación de estos dos backdoors indica que existe una conexión entre ellos y que los atacantes son los mismos. 
"Los cambios de configuración en el malware Cobra/Carboo, también conocido como pfinet, son interesantes, porque se trata de otro proyecto relacionado con el actor Turla. Esto sugiere que se trata de una infección de varias etapas que comienza con Epic Turla - para hacerse un hueco y validar si la víctima es de alto perfil. Si la víctima es interesante, se mejora al sistema de Turla Carbon completo"- explica Costin Raiu, director de GReAT de Kaspersky Lab. 
Además, puede haber más conexiones con otros actores: en febrero de 2014 los expertos de Kaspersky Lab observaron el actor Miniduke utilizando el mismo WebShell que usa Epic Turla en sus servidores hackeados. 
Otra pista del enlace de Epic con Turla y Miniduke es un posible nexo rusoparlante. Además, un backdoor de Epic tiene el nombre interno de "Zagruzchik.dll", que significa "gestor de arranque" en ruso. El panel de control de Epic Turla configura para el idioma la página de código 1251, que se utiliza para representar caracteres cirílicos.

Fuente: http://www.globbtv.com/4208/noticias/operacion-epic-turla-ciber-espionaje-con-victimas-espanolas 

Detectadas oleadas de correos fraudulentos que suplantan al Banco Santander (España)

Se han detectado varias campañas de phishing contra el Banco Santander con el objetivo de engañar a los usuarios para que hagan clic en un enlace que le redirige a una web maliciosa que suplanta la identidad del banco para capturar sus claves de acceso, datos bancarios, etc.

Recursos afectados

Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso de las características descritas en este aviso de seguridad.

Solución

Si has recibido un correo de estas características, y has hecho clic en el enlace y has facilitado tu nombre de usuario y contraseña, modifica lo antes posible tu contraseña de acceso a tu banca online, y las de todos aquellos servicios en los que utilizases la misma contraseña. Recuerda: es muy importante gestionar de forma segura las contraseñas de acceso a los distintos servicios de Internet para evitar problemas.
Además, si has facilitado otro tipo de información personal -número PIN, CVV, coordenadas de la tarjeta de seguridad, etc.- contacta con tu banco a través de los canales que facilita para estos casos.
Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:
  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:
  1. Cierra todas las aplicaciones antes de acceder a la web del banco.
  2. Escribe directamente la url en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
  3. No accedas al servicio de banca online de tu banco desde ordenadores públicos, no confiables o que estén conectados a redes wifi públicas.
  4. MUY IMPORTANTE: ningún banco envía por correo electrónico solicitudes de datos personales de sus clientes. Si recibes un correo en este sentido, no facilites ningún dato y contacta inmediatamente con él.

Detalles

Se han detectado gran cantidad de correos fraudulentos (phishing), más de 1.200 en las últimas 24 horas, que se hacen pasar por el Banco Santander para robar información a los usuarios afectados.
Los correos electrónicos tienen el siguiente aspecto:
Ejemplo correo fraudulento Santander
Hasta el momento se han identificado correos con los siguientes asuntos:
  • Registrar su tarjeta a CES
  • Registracion CES
  • Registrar a CES sms
Fuente: https://www.osi.es