«Lizamoon» La nueva amenaza en La Red
4 Abr 2011 Seguridad
Amenazas en la red, hay muchas, de todo tipo, una de estas puede ser pishing, exploit, botnet, fraude informático, arp poisoning, etc.
Cada día, creadores de malware de todo el mundo liberan miles de virus.
Hoy les hablaré sobre uno de los tantos artículos que estuve viendo hoy en un par de páginas webs, se trata de un software que finge ser un antivirus (Como muchos otros que he visto) que empezó a propagarse hace unos pocos días. Éste fue detectado por la empresa de seguridad WebSense, este falso antivirus se llama LizaMoon, ya que el dominio lizamoon.com fue uno de los primeros en estar involucrado con este fraude.
Se dice que más de 500.000 webs fueron engañadas por él.
Todavía no se sabe exactamente que vulnerabilidad aprovecha, ni cuantos usuarios fueron afectados.
La página web infectada informa al usuario de que él está infectado con un virus, y le recomienda un antivirus, que éste resulta ser un programa falso (Fake)
Como en otros casos de antivirus falsos, el mismo, engaña al usuario haciéndole creer que éste está haciendo un scan, al final del scan le muestra en pantalla que está infectado, y le ofrece un programa antivirus (El falso) para eliminar las amenazas detectadas, que, la amenaza, termina siendo el software que el usuario descarga.
Hay que tener cuidado al navegar y tener mucho más cuidado sobre lo que descargamos, que lo que descarguemos vengan de fuentes confiables, ya que si se ponen a pensar, no se puede descargar cosas ni de Taringa.
En todo caso, enviar un scan del archivo a VirusTotal.com y así esperemos estar un poco más seguro.
Como he dicho en otro artículo mío, elegir: Comodidad o Seguridad.
Lanzado nuevo troyano: Demonio 2.0 beta
2 Abr 2011 Seguridad
Hace unos días se ha lanzado una nueva versión del troyano, OpenSource, Demonio, esta nueva versión, con errores corregidos y con un manual de compilación del servidor para el sistema operativo Windows, se puede encontrar y descargar fácilmente en Google.
Como he dicho, trae un manual de compilación, ya que no van a repartir los binarios, solo darán los códigos fuentes del mismo, esta fue una decisión del creador, porque según él, no sabían apreciar su “trabajo”
Este troyanito es multiplataforma, es decir, funciona tanto en Windows como en Linux.
Esta nueva versión actualmente posee:
-Conexión inversa.
-Conexión mediante servidor intermedio ( Demoxy )
-Múltiples servidores se pueden conectar al mismo cliente a la vez.
-Escucha en 4 puertos.
-Generador del servidor.
-Escritorio remoto
-Administrador de archivos remoto (con transferencias de archivos comprimidas y previsualación de imágenes)
-Enviar mensajes emergentes.
-Consola remota
-MULTIPLATAFORMA Tanto Cliente como Servidor (sí funciona en GNU/Linux también!)
-Chat
-Captura de Webcam
-Envió de Teclado
-Envió de clics de ratón.
-Keylogger
-Obtener información del sistema
-Administración del sistema (Reiniciar y apagar el equipo)
-Soporte multilenguaje (De momento Español, Inglés y Portugués)
-El servidor puede unirse a un ejecutable cualquiera y ejecutarse en segundo plano (JOINER)
-Se puede especificar que ejecute un programa o comando al iniciarse (Una vez o siempre que se inicie)
-Desinfectar el troyano de forma remota.
-Otras opciones diversas.
Aquí una imagen del troyano funcionando sacado de un foro de Seguridad Informática:
Opinión personal:
Yo tampoco aprecio este tipo de trabajo, ya que los troyanos me parece algo muy poco ético y lammer, ya que estos mismos, lo utilizan para entrar a otra PC remotamente a la que no deberían tener acceso, y al ser tan fácil de manejarlo, lo usa gente sin conocimientos en el tema y terminan con lammeadas, por así decirlo.
Si puede usarse para aprender, pero cuando se trata ya de robar información, o de leer conversaciones de msn, o sacar las contraseñas del ya pronunciado msn, puf, es una boludez y nada ético…
Estaría mejor hacer otro tipo de software y no perder tiempo en esto…
En fin, solo es una opinión, no me gustaría ver criticas hacia mi opinión en los comentarios.
Tags: caracteristicas demonio 2.0 beta, conexion inversa, demonio 2.0 beta, troyano
Ojo con las contraseñas de Hotmail.
El robo de las contraseñas es algo muy habitual en el correo de Hotmail y esa actividad parece ser más normal de lo que pensamos.
A pesar de todas las medidas tomadas para evitar este tipo de fraude online siempre se ingenian para robar de alguna manera la información más importante y secreta que tenemos.
Una de las trampas más comunes es mandar mails a la victima haciéndose pasar por Hotmail, y pedirle que valide la contraseña de la cuenta o algo similar, la víctima, lejos de sospechar en una acción ilícita, accede a la que cree que es la pagina de Hotmail pulsando un vinculo que se le muestra en el mismo mail, y desde allí el delincuente captura la contraseña de su cuenta, como su ID.
Siempre desconfiemos de los mails que nos llegan pidiendo la confirmación de datos tan importantes como una contraseña. En caso de ser necesario tecleemos directamente la dirección en el navegador y no sigamos los links directamente así como nos los envían.
Si somos víctimas de una estafa debemos denunciarlo inmediatamente, y aportar la mayor cantidad de datos posibles para demostrar que somos los propietarios legítimos del correo o cualquier otra cuenta.
Tags: Contraseñas, Correo Electronico, Hotmail
Un virus para curiosos.
7 Mar 2011 Seguridad
Cientos de usuarios de todo el mundo, vieron aterrorizados cuando su computadora se veía afectada por un virus, que, según él los ayudaría para saber quien había visitado su perfil de Twitter.
Se trata de un clásico virus Scam, que se vale de un reclamo en el Timeline de los Usuarios para engañar a sus followers. “Es sorprendente ver como los seres humanos somos tan curiosos de saber quien visita nuestros perfiles sociales en línea”, declaro el sitio tecnológico TECHCRUNCH.
Al aceptar el link con un clic, no solo no vamos a ver la información prometida, sino que también la cuenta se ve comprometida y se empiezan a enviar mensajes a nuestros seguidores en Twitter, “invitándolos a saber si su ex visito su cuenta en los últimos días, por ejemplo”, pública TRECEBITS.
Así mismo, los usuarios no deben temer por la divulgación de sus datos personales, ya que no se correría peligro por este ataque.
Esta de mas decirles que no haga clic en los enlaces ”http://bit.ly/tweetviewer”, y si lo hace, inmediatamente revoque el acceso de la aplicación a su cuenta, vaya a Configuración> Conexiones> Revocar acceso.
Tags: Redes Sociales, Twitter, virus informaticos
Un nuevo virus que se expande a través de redes sociales.
26 Feb 2011 Seguridad
¡Atención! Piratas informáticos están promocionando una falsa web, idéntica a YouTube, con la finalidad de robar la información de sus computadoras
Según una compañía especializada en seguridad, el usuario es invitado a ver videos que está sujeto a instalar un complemento. De ahí, con todo hecho, empieza la cadena de ataques.
Esta modalidad de robo informático no es otra cosa que el virus denominado «troyano», el cual facilita la entrada de más virus a los ordenadores. Se trata, básicamente, de un troyano que se “traga” toda la información del usuario infectado.
Ni las redes sociales se salvan. Si la maquina está infectada, por ejemplo, el usuario que ingrese a sus cuentas de Facebook, Twitter o Hotmail contagiará a otras máquinas.
Tags: Redes Sociales, virus informaticos