Utilizan desastre en Chile para vender falso antivirus

marzo 7, 2010

Más de 13% de todas las búsquedas en Google sobre temas populares y tendencias llevan a enlaces maliciosos, y las búsquedas de las últimas noticias sobre el terremoto en Chile no es la excepción.

Normalmente los enlaces de los resultados de búsquedas parecen enlaces ordinarios que llevan a páginas web regulares. Esta vez los delincuentes cambiaron su táctica para hacer que los resultados de búsquedas luzcan aún más convincentes, haciendo que Google crea que es un archivo PDF.

Google dice a los usuarios que el formato del archivo es PDF y no HTML. Eso no es cierto; de hecho es una página HTML regular que cuando la visita, el usuario es redirigido a una página que luce así: sólo otra página de un antivirus falso. Este, como la mayoría de los sitios antivirus falsos es el .IN TLD que es el dominio de alto nivel para la India.

Hacer que los resultados de búsqueda luzcan como un PDF le da al enlace mayor autenticidad. Tal vez pudiera ser una investigación o por lo menos un artículo mejor escrito. La probabilidad de que un usuario abra este tipo de enlaces es tal vez más alta que si fuera sólo un enlace web aleatorio.

Extraido de DiarioTi

Anuncios

Pilotos olvidan aterrizar por estar concentrados en sus laptops

noviembre 5, 2009

Dos pilotos estadounidenses se distrajeron en grado tal en la cabina mientras usaban sus laptops personales, que olvidaron aterrizar.

Diario Ti: Los legisladores estadounidenses consideran prohibir el uso de PC portátiles, reproductores MP3 y otros aparatos móviles en las cabinas de pilotos luego que dos pilotos de la aerolínea Northwest no aterrizaron en el aeropuerto de Minneapolis el pasado 21 de octubre por encontrarse absortos en sus laptops personales.
Durante una hora, los pilotos no reaccionaron a las llamadas de la torre de control, lo que incluso llevó a las autoridades aeroportuarias a temer un eventual secuestro. Después de haber volado 240 kilómetros desde Minneapolis, los pilotos se percataron de la situación, retornando al lugar de destino.

Pilotos despistados

La normativa actual permite a los pilotos usar equipos electrónicos personales bajo la condición que la aeronave se encuentre a una altitud superior a los 3.000 metros. En la situación descrita, el avión volaba a una altura inferior.

El presidente de la comisión de aeronáutica civil en el Senado estadounidense, Byron Dorgan, declaró la víspera que se preparará un proyecto de ley que prohíbe totalmente el uso de laptops y aparatos electrónicos personales en las cabinas de pilotos. Dorgan incluso expresó sorpresa de que hasta ahora no exista una prohibición de ese tipo.

El avión en cuestión transportaba a 144 pasajeros. Aparte de ser despedidos de Northwest, la autoridad aeronáutica estadounidense FFA revocó las licencias de ambos pilotos.

Fuente: USA Today
Extraido: diarioti.com

Spam solicita confirmación de contraseña de facebook

noviembre 5, 2009

Mensaje fraudulento intenta confundir al usuario suplantando la dirección de soporte de Facebook, support@facebook.com.

Diario Ti: Websense Security Labs ThreatSeeker Network descubrió una nueva ola de ataques maliciosos de correo electrónico que afirman ser una confirmación para restaurar contraseñas de Facebook.

Facebook
Los mensajes contienen un archivo adjunto .zip con un archivo .exe en su interior. El archivo .exe tiene actualmente una tasa de detección de casi 30 por ciento en VirusTotal.

El archivo .exe malicioso conecta dos servidores para descargar archivos maliciosos adicionales y se une al botnet Bredolab, lo que significa que los atacantes tienen el control completo de la PC, con lo que pueden robar información de los clientes y enviar correos electrónicos no deseados. Uno de los servidores se encuentra en Holanda y el otro en Kazajstán.

Fuente: Websense.
Extraido de: diarioti.com

Sabías que?

noviembre 3, 2009

Este video lo vi publicado en la web de un diario local y realmente las cifras que se señalan son para sorprenderse de cómo va cambiando el mundo y el ritmo de crecimiento que la información va teniendo en torno al fenomeno internet.

Sin duda hace bastante rato que el crecimiento de la información le tomó la delantera a nuestra capacidad de procesarla.

Virus: de Alessandra Rampolla

octubre 30, 2009

Virus supuestamente enviado por Alexandra Rampolla

 Un archivo malicioso es enviado a través de correo electrónico y es identificado como un troyano/backdoor conocido como Poison.awri.1 

Supuesto Remitente: Alexandra Rampolla (info@hi5.com)

 Remitente real: El correo es enviado desde el dominio o servidor de correo core2.hostingmadeeasy.com, incluso han usado una cuenta (mccormac@core2.hostingmadeeasy.com) de esta empresa para realizar el envió masivo de estos correos falsos.

 Virus Alexandra Rampolla

El correo enviado es un correo falso que usa una imagen de la conocida sexóloga Alexandra Rampolla ofreciendo supuesto video con tips sexuales y escenas en vivo; la imagen está enlazada a la dirección:

 hxxp://www.sailing-holiday-mallorca.com/realty/include/class/video-exclusivo/Tips_Sexuales.php

 que al hacer clic invoca un supuesto archivo de video, que al verificar resulta ser un archivo ejecutable de 32 bits, Tips_Sexuales.AVI.exe que debido a que muchos usuarios en su configuración por defecto de Windows tienen oculto la extensión de los archivo, es así que fácilmente este archivo malicioso logra engañar al usuario haciéndose pasar como un video multimedia.

 El virus al ser ejecutado -involuntariamente por el usuario- crea el siguiente archivo A0028457.exe en la computadora victima.

 C:\System Volume Information\_restore{106CF321-99A3-4E3A-9103-1BD027606A99}\RP109\A0028457.exe

 A los usuarios una vez mas se le recomienda tener cuidado con los correos con supuestas promociones o provenientes de usuarios o contactos desconocidos, sobretodo desconfíen de los correos que tengan como remitentes del dominio hi5.com o el remitente info@hi5.com

Ademas, hemos comprabado que el troyano es reconocido por muchos antivirus pero lamentablemente Nod32 antivirus que tiene hoy por hoy muchos usuarios no reconocer el troyano. Pueden ver el analisis del archivo desde Virustotal.es

Seguiremos analizando este archivo.

Virus Paolo Guerrero

octubre 6, 2009

El archivo malicioso es enviado a través de correo electrónico y usa una variante del troyano Dropper para esconder un archivo ejecutable.

Es un correo falso que usa una imagen de la pagina de la conductora Magaly TV y unas supuestas imágenes del futbolista con escenas sexuales, a esta enlazada a una dirección Web.

 

Virus Paolo Guerrero

Virus Paolo Guerrero

La dirección Web conteniendo el virus pueden ser una de las siguiente:

 hxxp://www.vanitininfo.com/videos/magaly/video.php
hxxp://ridelats.com/media/videos/magaly/video.php

Si el usuario hace clic sobre la imagen obtendrá una ventana de dialogo que le indica que puedes descargar o ejecutar un archivo con el nombre Paolo_Guerrero.mp4.exe

El Malware se introduce en el equipo de la victima, modifica el archivo HOST, crea un servidor web en el equipo local y direacciona los accesos a las pagibas de BCP, Scotiabank y BBVA a paginas clonadas para robar las contraseñas.

Información adicional: http://www.scribd.com/doc/22477077

Peru – Paginas Web con Virus

septiembre 16, 2009

A propósito de haber probado el servicio Norton Safe Web de Norton se me ocurrió documentar algunos de mis hallazgos en las rutas de san google, nada de mucha importancia pero si vale la pena compartirlo a modo de información.

Hace un par de semanas hice algunas búsquedas en el servicio Safe Norton Web, normalmente los pone en cola, así que antes de esperar los resultados recordé que siempre encuentro paginas web peruanas que han sido secuestradas por algún ‘malintencionado’ agregándole virus, troyanos, malware, etc. Reiteradas oportunidades me cruce con estas páginas:

xxx.bizpartner.biz
xxx.clb.edu.pe,
xxx.sanagustinmiraflores.com

Pagina con Virus

Mi preocupación es que después de haber pasado algún tiempo, algunas páginas continúan secuestradas.

Esta es una alerta para las empresas que suelen descuidad sus paginas web, generalmente empresas pequeñas que pagan a algún diseñador que les implemente la pagina pero se olvidan de la administración y soporte.

En cuanto siga navegando, seguiré editando esta entrada.

Google lanzará un competidor para Windows

julio 14, 2009

Según informes de prensa en E.U., la empresa presentará dentro de poco un sistema operativo que tendría la mayoría de sus funcionalidades alojadas en Internet y no el PC de sus usuarios.

En una clara movida contra Microsoft, Google anunció formalmente que se encuentra trabajando en la creación de un sistema operativo atado a su navegador Chrome y que, en principio, estaría enfocado a dispositivos de bajo costo, como los netbooks.

En su blog, Google señaló que el programa se llamaría Google Chrome Operating System y “se enfocará en ofrecer velocidad, simplicidad y seguridad. Será un sistema operativo liviano y eficiente que llevará a la gente a Internet en pocos segundos”, afirmó Sundar Pichai, vicepresidente de producto de Google.

Los voceros dijeron al diario The New York Times que la primera versión del sistema operativo estaría lista para finales de año. Se entregará bajo el mismo modelo de licenciamiento abierto de Linux, es decir, que comunidades de desarrollo externas a la empresa podrán tomar ‘la receta’ del programa, modificarla y mejorarla para compartir sus avances con el resto del mundo.

A mediados del año entrante, según el diario estadounidense, saldrán a la venta los primeros netbooks con este sistema de Google.

En la actualidad Windows, de Microsoft, está presente en el 90 por ciento de los computadores del mundo. En octubre 22 se lanzará la versión 7 de dicho sistema, que reemplazará a la actual Windows Vista.

Según Google, su navegador Chrome ya cuenta con más de 30 millones de usuarios. Las aplicaciones de oficina, entretenimiento, seguridad, etc. del nuevo sistema funcionarán ‘en la nube’, es decir, en Internet.

Mayor información del anuncio del sistema operativo de Google en el blog de la compañía (en inglés):

http://googleblog.blogspot.com/2009/07/introducing-google-chrome-os.html

Fuente: www.eltiempo.com

 

<!–

lalalalallaal

–>

Es posible espiar un PC a través del cable de alimentación eléctrica

julio 14, 2009

Las pruebas fueron relizadas por una empresa de seguridad de Inglaterra.

La compañía Inverse Path, que presta servicios de consultoría para el aseguramiento de redes de computadores, reveló un estudio en el que demostró cómo es posible espiar la información de un computador mediante la intervención de la electricidad.

En el experimento, los ingenieros intervinieron el cable de poder de un PC al que le conectaron un osciloscopio y otro dispositivo capaz de filtrar los cambios de voltaje provenientes del uso del teclado del equipo.

De esta manera es posible saber qué teclas se usan en el computador intervenido, es decir, que se puede espiar la información que la víctima digita en su equipo.

En este enlace encontrará el documento técnico del experimento:

http://dev.inversepath.com/download/tempest/blackhat_df-whitepaper.txt

En el mercado existen dispositivos de hardware o programas (software) denominados ‘key logger’, que son capaces de hacer lo mismo: espiar las teclas que un usuario usa en su computador.

Sin embargo, esta es la primera vez que dicho tipo de espionaje se logra a través de la red eléctrica.

Fuente: www.eltiempo.com

Nueva vulnerabilidad ActiveX

julio 14, 2009

Microsoft está recomendando a sus usuarios que se deshagan de un viejo control ActiveX que ya no usa casi nadie y que es la base de un problema descubierto recientemente, afectando a Windows XP y Windows Server 2003.

La vulnerabilidad permitiría a un atacante tomar el control del PC de la víctima si consigue que esta navegue a un sitio web infectado con un fichero malicioso. Ni Windows Vista ni Windows Server 2008 están afectados por la vulnerabilidad.

Para eliminarla en el caso de que aún uséis Windows XP o Windows Server 2003, en Microsoft recomiendan utilizar un sistema para evitar que el control de vídeo ActiveX que crea el problema se active, que podremos activar directamente desde la página de soporte de Microsoft de modo que el sistema “Microsoft Fix It” repara el error automáticamente.

Solución y más Información:
http://support.microsoft.com/kb/972890

Fuente: www.theinquirer.es