16/12/10

Trivia 25: Recursos compartidos y seguridad en red



Un hábito común en redes de cualquier índole es compartir información. Para ello, se habilitan determinados recursos (unidades, carpetas, impresoras, etc.) que permiten a los usuarios acceder a su contenido.

Esta forma de compartir información posee innumerables ventajas dentro de una red LAN, por ejemplo. Sin embargo, cuando éstas acciones son realizadas sin contar con las medidas de control necesarias, se transforman en puntos débiles que fácilmente pueden ser explotados por códigos maliciosos, con consecuencias negativas para la organización víctima del incidente.

Para utilizar recursos compartidos no existen plataformas ni sistemas pre-establecidos. Por ello, es un factor fundamental que los usuarios conozcan la forma de hacerlo correctamente.

Actualmente, es común encontrar en muchos ambientes corporativos nodos dentro de una LAN e incluso redes completas conectadas a Internet en donde cada uno de sus recursos pueden ser visualizados y accedidos por cualquier usuario que tenga el interés de hacerlo.

Por otro lado, el problema se complica en extremo con los códigos maliciosos que aprovechan estas posibilidades para infectar los sistemas a través de los recursos compartidos. Existen casos en que se explotan las debilidades en éstos, un objetivo particular de los gusanos que utilizan este canal para infectar toda la red.

En consecuencia, es sumamente importante controlar y restringir de manera eficaz los recursos compartidos de cualquier tipo de red, por más pequeña que sea.

En este sentido, cada sistema dispone de sus propias herramientas y configuraciones, siendo responsabilidad del administrador o del departamento IT configurar correctamente cada uno de los recursos en todos los nodos que forman parte de la red.

Para ello se deberán tener en cuenta los siguientes puntos:

• Compartir sólo lo necesario para realizar las tareas diarias. De esta manera se garantiza la confidencialidad, la integridad y la disponibilidad de la información alojada en el recurso compartido.

• Asignar permisos a los recursos en función de la necesidad que cada persona tenga de acceder. Esto permite que no todos los usuarios puedan manipular la información almacenada en el mismo.

• Utilizar claves para los recursos compartidos. Esto disminuye el riesgo de que un atacante acceda a recursos críticos y además evita la propagación de códigos maliciosos. Existen algunos gusanos que prueban la existencia de claves sencillas como “1234” ó “qwerty” por lo que también es recomendable utilizar claves más seguras.

• Si se utilizan redes P2P, es importante verificar que sólo se estén compartiendo los archivos y carpetas que se desea compartir. De esta manera se previene que otras personas puedan acceder a la información almacenada en el sistema.

• Para proteger aún más el entorno de información, es fundamental implementar un firewall personal como el que incorpora ESET Smart Security para controlar y, en su defecto, bloquear el ingreso y salida de información desde y hacia el sistema.

• Del mismo modo, también es sumamente importante instalar y configurar correctamente una solución de seguridad con capacidades proactivas como ESET NOD32 Antivirus y verificar con la misma toda la información alojada en los recursos compartidos.

Siguiendo estos consejos se logrará minimizar los potenciales riesgos de infección y, sobre todo, propagación de códigos maliciosos diseñados para explotar las debilidades en recursos compartidos.

Fuente: eset-la.com

25/11/10

Trivia 24: Consejos de seguridad a la hora de usar el correo electrónico



El correo electrónico es uno de los medios de comunicación por excelencia ya que permite enviar mensajes de forma casi instantánea a cualquier persona que utilice la misma tecnología. Paralelamente, esta característica hace que también sea aprovechado por personas mal intencionadas para propagar todo tipo de amenazas que atentan contra la seguridad de los usuarios.

Casos como los mensajes en cadena (hoax), correos electrónicos no deseados (spam), fraudes en línea a través de scam y/o ataques de phishing, además de la propagación de malware a través de enlaces maliciosos o en forma de archivos adjuntos, son ejemplos concretos que dejan en evidencia la necesidad de proteger la información, sus medios de almacenamiento y canales de transmisión.

Por tal motivo a continuación se propone una serie de medidas de seguridad tendientes a reforzar los niveles de prevención durante el uso del correo electrónico:

• En lo posible, se debe evitar el envío de mensajes en cadena. Muchos de ellos suelen emplear Ingeniería Social para engañar al receptor del correo.

• En caso de ser necesario el envío de un mensaje en cadena, se recomienda hacerlo copiando a sus destinatarios en el campo CCO (Con Copia Oculta). Esto significa que la dirección de correo de los destinatarios no podrá ser visualizada.

• Se debe evitar publicar la dirección de correo privada en sitios web como foros, conversaciones online, formularios, blogs y demás páginas que la soliciten,. De esta manera, se evita que la dirección caiga en manos de spammers (personas que envían spam).

• Si debe registrarse en sitios de baja confianza y reputación, es recomendable hacerlo utilizando cuentas de correo alternativas y creadas para esta finalidad. De esta manera, se evita la recepción de un mayor volumen de spam en su cuenta privada.

• Es aconsejable no responder a los correos del tipo spam, ya que esta acción permite confirmar al spammer que la dirección de correo se encuentra activa. Este mecanismo es empleado para asegurar que la publicidad, o un código malicioso, llegara a un destino real.

• Si se utilizan servicios de webmail (Gmail, Hotmail y Yahoo, entre otros), es recomendable crear claves seguras y configurar la pregunta secreta de una forma que no sea fácilmente adivinable.

• Es recomendable cambiar periódicamente las contraseñas ya que de esta manera se obtiene un mayor nivel de seguridad.

• Si por algún motivo se debe acceder a las cuentas de correo desde espacios públicos (hoteles, ciber-cafés, aeropuertos, bares, entre otros), es aconsejable eliminar la información almacenada en caché, archivos temporales y cookies cuando se concluya la navegación.

• Se debe evitar la descarga de archivos adjuntos si no se está seguro de su procedencia. En caso de hacerlo, es necesario explorar el mismo de modo previo a su ejecución con una solución de seguridad antivirus proactiva, como ESET NOD32 Antivirus, para garantizar que no se trate de un código malicioso.

• En este sentido, también es recomendable configurar el cliente de correo electrónico con un filtro anti-spam como el que incorpora ESET Smart Security para bloquear la recepción de estos correos indeseados.

• En torno a los archivos adjuntos, una importante medida de prevención es verificar las extensiones de los archivos adjuntos ya que el código malicioso suele hacer uso de Ingeniería Social aplicada a los archivos.

• Es fundamental tener en cuenta que las empresas y organizaciones bancarias o financieras no solicitan información a través del correo electrónico ni adjuntan archivos de ningún tipo. Este tipo de e-mails suele tratarse de ataques de phishing. Por tal motivo, es recomendable no abrir estos archivos sin antes verificar su integridad ni hacer clic sobre los enlaces incrustados en el cuerpo de los mensajes.

• Otra medida de seguridad importante es bloquear la apertura de imágenes en los correos (algunos clientes y servicios webmail permiten esta configuración) y descargarlas cuando se asegure que su contenido no es dañino. De esta forma también se logra ahorrar ancho de banda al no descargar imágenes que no desea recibir. Además, las imágenes son un recurso muy utilizado por los spammers para propagar publicidad evitando los filtros anti-spam.

Atendiendo a estas recomendaciones de seguridad, se logrará mitigar el impacto negativo generado por el importante volumen de amenazas que cotidianamente se propagan a través de diferentes canales, entre los cuales el correo electrónico es uno de los más populares y explotados.

Fuente: eset-la.com

18/11/10

Trivia 23: Cómo navegar por Internet en forma segura



Navegar de manera segura significa tener en cuenta aspectos de prevención que harán de la navegación cotidiana por Internet una experiencia lo menos accidentada posible, evitando ser víctima de muchas de las amenazas tan comunes hoy en día. A continuación destacamos las situaciones de amenaza más relevantes:

• Instalación subrepticia de malware del tipo adware y Spyware que genera la apertura constante de ventanas emergentes desplegando publicidad no deseada.

• Los ataques llevados a cabo explotando vulnerabilidades en los sistemas operativos y aplicaciones instaladas en éste, como por ejemplo los navegadores.

• Descarga e infección automática de troyanos u otro tipo de malware.

Teniendo en cuenta este panorama, se torna fundamental atender a buenas prácticas de seguridad. En consecuencia, se propone a continuación una serie de recomendaciones que ayudan a mejorar la navegación y a prevenir potenciales ataques a través de malware, así como también colaboran a un uso más cuidadoso y responsable de datos privados o confidenciales.

• Las plataformas Windows constituyen los sistemas operativos más utilizados y, por lo tanto, los más atacados a nivel global, destacándose un importante volumen de códigos maliciosos desarrollados exclusivamente para éstos. En consecuencia, se recomienda utilizar un usuario con privilegios restringidos y no el que por defecto es creado al momento de la instalación del sistema operativo, que cuenta con privilegios de administración, dado que este factor uno de los más relevantes y más explotados por los códigos maliciosos.

• Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los JavaScripts. Estas pequeñas aplicaciones incluidas dentro de páginas web sirven para realizar acciones de diversa índole. Muchos códigos maliciosos aprovechan estas tecnologías para infectar los equipos de los usuarios. Por ese motivo se recomienda configurar los navegadores para evitar la apertura automática de estos complementos.

• Evitar la instalación de aplicaciones no conocidas que prometen ser soluciones de seguridad (rogue). Se recomienda descargar las aplicaciones de seguridad desde los sitios web oficiales y con buena reputación.

• Del mismo modo, si algún sitio web ofrece la descarga de aplicaciones que no se solicitaron, no deben ser aceptadas sin antes verificar la integridad del mismo con una solución de seguridad antivirus como ESET NOD32 Antivirus.

• Es recomendable instalar un firewall personal, como el que incorpora ESET Smart Security. Esto ayuda a disminuir el riesgo de infección y ataques externos que intenten conectarse desde y hacia el sistema, sin consentimiento previo.

• Es fundamental contar con protección contra códigos maliciosos conocidos y desconocidos en todo momento, por lo tanto, también es altamente recomendable la instalación de una solución de seguridad antivirus con capacidades de detección proactiva como ESET NOD32 Antivirus. En este sentido, la protección heurística cobra un papel relevante.

• Se debe evitar la navegación por sitios web que requieran un nivel alto de seguridad, como por ejemplo las páginas de entidades bancarias y financieras, desde lugares públicos- cybers, bibliotecas, cafés, aeropuertos y hoteles, entre otros.

• En este sentido, si es totalmente necesario navegar desde lugares públicos, se deben tomar todos los recaudos de seguridad necesarios, entre los que se destacan: eliminar los archivos temporales, la información almacenada en caché, las cookies y nunca almacenar las direcciones URL, contraseñas y demás información critica.

• Evitar el almacenamiento por defecto de información critica en el navegador, ya que esta información puede ser fácilmente robada a través de códigos maliciosos.

• Es fundamental tener presente que no existe ningún programa exento de ser utilizado como vector de ataque a través de la explotación de vulnerabilidades, por lo tanto, es importante actualizar el sistema operativo y las aplicaciones instaladas para evitar el riesgo de infección al navegar.

Fuente: eset-la.com

11/11/10

Trivia No. 22: Prevención de incidentes generados por malware



Uno de los problemas más preocupantes en materia de seguridad lo representan los códigos maliciosos. Actualmente existe un importante volumen de programas dañinos que día a día inundan Internet desplegando estrategias maliciosas que buscan comprometer la información privada de las personas.

Por otro lado, cualquier tipo de tecnología que sea popular y masivamente utilizada, se transformará en un vector de ataque mediante el cual se intentará propagar todo tipo de malware. El correo electrónico no deseado (spam), los ataques de phishing, redes P2P, mensajería instantánea y redes sociales son ejemplos concretos.

En consecuencia, es sumamente importante atender a buenas prácticas de seguridad, ya que el objetivo que se persigue con ello es aumentar los niveles de seguridad al utilizar las tecnologías y prevenir los potenciales riesgos de infección.

Sin embargo, antes de abordar algunos puntos relevantes para prevenir posibles infecciones, es necesario tener presente cuáles son los vectores de ataque más comunes por los cuales habitualmente se propagan códigos maliciosos; entre ellos se destacan:

• El correo electrónico en forma de spam donde generalmente el malware se propaga a través de archivos adjuntos.

• Programas de mensajería instantánea aprovechados para propagar malware a través de enlaces o archivos ejecutables incrustados en el mensaje.

• Web en diversas formas, mediante los que se llevan a cabo ataques del tipo Drive-by-Download y Multi-Stage.

• Redes P2P, canales IRC y el protocolo http son actualmente empleados para la administración de redes zombis (botnets).

• Redes sociales, donde la primera fase de propagación de malware se lleva a cabo empleando estrategias de Ingeniería Social.

En resumen los códigos maliciosos pueden propagarse por cualquiera de los medios de comunicación que actualmente se emplean.

Previniendo infecciones de malware

Los códigos maliciosos en forma genérica (gusanos, troyanos, rogue, adware, spyware, entre muchos otros) son un problema constante para cualquier usuario y organización. Algunas de las medidas de prevención son:

• Evite la descarga de archivos adjuntos del spam, ya que es uno de los principales medios de propagación de cualquier tipo de malware, de esta manera se corta la vía más probable de infección.

• En la medida de lo posible, se debe tratar de evitar hacer clic sobre los enlaces incrustados en el cuerpo de los mensajes del tipo spam y de los clientes de mensajería instantánea.

• Actuar con sumo cuidado al descargar archivos desde redes P2P, ya que es habitual “mimetizar” un código malicioso para que parezca ser un programa benigno y buscado a través de estas redes.

• En relación con el punto anterior, cuando se desea descargar programas desde Internet, se recomienda hacerlo desde los sitios oficiales de estos.

• También es importante ser cuidadoso al navegar por sitios de crack o pornográficos, ya que también representan canales muy explotados para la propagación de malware.

• Asimismo, mantener actualizado el sistema operativo y las aplicaciones instaladas en este es sumamente importante; ya que actualmente un alto índice de códigos maliciosos se propaga explotando vulnerabilidades y aprovechando Internet como plataforma de ataque.

• Controlar el tráfico entrante y saliente a través de la implementación de un firewall personal como el que incorpora ESET Smart Security.

• Otro punto importante de prevención radica en no utilizar perfiles de usuario con privilegios de administración, siendo lo recomendable emplear un usuario con privilegios restringidos para las tareas cotidianas. Esto disminuye notablemente el campo de acción de un posible intruso (virus, gusanos, troyanos, usuario no autorizado, entre otros).

• La instalación de una solución de seguridad antivirus con capacidades proactivas como ESET NOD32 es fundamental para mantener el sistema libre de códigos maliciosos.

Prevención de spam

Se estima que casi el 90% del correo electrónico que circula por Internet es del tipo spam. Considerando, además de este aspecto, que el spam constituye uno de los vectores más empleados para la propagación de malware, es fundamental atender buenas prácticas de seguridad tendientes a disminuir el porcentaje de correos de este estilo que diariamente inundan las casillas.

• Es recomendable poseer varias cuentas de correo y utilizar cada una en función de las actividades cotidianas. De esta manera, por ejemplo, para todos aquellos sitios que requieran registración se puede utilizar la cuenta que no se utilice con fines privados.

• Relacionado a este punto, es recomendable evitar publicar las direcciones de correo en sitios web de dudosa reputación. En caso de necesitar hacerlo, se puede utilizar una de las cuentas alternativas.

• Otro factor importante para evitar el spam es no responderlos. Es recomendable ignorarlos y/o borrarlos, ya que al responder a estos se confirma la existencia de la dirección de correo para que el spammer (persona que envía spam) continúe con el envío de este tipo de correos.

• Es importante instalar una aplicación antispam configurable como el que incorpora ESET Smart Security que permita bloquear el correo SPAM a través de un mecanismo de filtrado.

Prevención de phishing

El phishing responde a una modalidad delictiva que pretende, a través de un engaño, recolectar información confidencial de los usuarios. En este sentido, si bien es habitual que los ataques de phishing busquen como blanco a los usuarios de entidades bancarias y financieras, ningún servicio que se ofrezca a través de Internet y que requiera un nombre de usuario y contraseña para acceder se encuentra exento.

Entre las medidas de seguridad que se pueden considerar para evitar ser víctimas de ataques de phishing son:

• Al igual que para la prevención de infecciones generadas por malware, es recomendable evitar el spam ya que es a través de este canal donde los ataques de phishing poseen su mayor actividad.

• Asimismo, se debe evitar hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya que suelen redirecciones a páginas web clonadas muy similares a la real. En este sentido hay que tener presente que ninguna entidad financiera o bancaria solicita información confidencial a través del correo electrónico.

• También se debe evitar descargar archivos adjuntos de correos que buscan simular haber sido emitidos por entidades financieras y/o bancarias, ya que la entidad bancaria o financiera jamás ofrece la descarga de programas a través de este medio.

Es fundamental que estas recomendaciones tendrán un mayor efecto positivo en materia de prevención cuando son atendidas conjuntamente, minimizando notablemente la seguridad del sistema.

Fuente: eset-la.com

8/11/10

Trivia No. 21: Keyloggers: registro silencioso de la información

La captura de información a través de distintos sistemas parecería ser, como en las películas, un asunto ligado y limitado únicamente a los servicios secretos que buscan obtener información a través de diferentes métodos.

Sin embargo, en la vida no real existen aplicaciones y dispositivos físicos que, al ser instalados en un sistema, poseen la capacidad de monitorear y guardar archivos de registro con la información que ingresa por los dispositivos de entrada, típicamente teclado y/o mouse, para luego enviar los datos obtenidos a un atacante.

Este tipo de aplicaciones y/o dispositivos físicos recibe el nombre de keylogger, acrónimo constituido por la conjunción de key y logger, que en castellano quieren decir tecla y registrador respectivamente.

Los keyloggers son aplicaciones cuya principal función es registrar todo lo que se escribe a través del teclado y actualmente son ampliamente utilizados junto a metodologías de engaño (Ingeniería Social) y otras técnicas ataques como el phishing para el robo de información e identidad que suelen derivar en fraudes y estafas.

Entre los focos más perjudicados por estos ataques se encuentran las entidades bancarias y financieras de todo el mundo, ya que los atacantes buscan obtener información sobre los datos de acceso al Home-Banking de sus clientes, siempre con fines económicos.

Buscando brindar un mayor grado de seguridad, las entidades bancarias implementaron teclados virtuales en sus sitios web para hacer frente a los graves problemas ocasionados por las aplicaciones keylogger.



Estos teclados virtuales permiten que el usuario ingrese la información de autenticación para acceder a la zona de Home-Banking a través de un pequeño teclado que aparece en pantalla. De esta manera, se evita la utilización del teclado físico y la potencial captura de la información que se escribe a través del mismo.

En un principio, esta implementación representó una solución eficaz ante el robo de información, pero poco tiempo después, los creadores de malware comenzaron a incorporar en los keyloggers, la capacidad de, no sólo capturar la información que ingresa a través del teclado sino también la de capturar imágenes de pantalla y la posición del puntero del mouse al hacer clic.

En este caso, las entidades bancarias debieron modificar nuevamente la estrategia de seguridad cambiando la disposición de cada una de las teclas que conforman el teclado virtual a una posición aleatoria.

Esta nueva estrategia, no dio frutos positivos debido a que, una vez más, los desarrolladores de programas maliciosos encontraron una manera de “escapar” a su seguridad a través de una técnica que, si bien es muy poco utilizada, posee el mismo nivel de peligrosidad y consecuencia: la captura de videos.

Por lo que, sin lugar a dudas, el único nivel de protección con el que se puede contar ante este tipo de amenazas, es la implementación de un programa de seguridad antivirus y firewall cuyos mecanismos de protección brinden el suficiente grado de seguridad para mantener las amenazas lejos de los sistemas, como es el caso de ESET NOD32 Antivirus.

Bajo esta perspectiva, existe una llamativa controversia en torno a las actividades realizadas a través de este tipo de componentes donde muchos de sus fabricantes aseguran que son herramientas útiles que sirven para prevenir algún daño mayor y que, incluso, pueden ser utilizados para realizar auditorias y monitoreos generales por algunas personas u organizaciones.

Actividades como el control de menores por parte de sus padres y el monitoreo hacia cualquier persona, no sólo a nivel personal sino también a nivel corporativo, son algunas de las justificaciones empleadas. Pero sin escatimar en detalles controversiales, lo cierto es que más allá del uso que se le pueda dar a estas aplicaciones, siempre podrían ser utilizadas con fines maliciosos.

Por este motivo, muchos programas antivirus como ESET NOD32, detectan esta amenaza bajo el concepto de Grayware, aplicaciones potencialmente indeseadas, ofreciendo la posibilidad de no detectarlas como amenaza en caso que los usuarios lo consideren necesario.

Protección ante este tipo de amenazas

Si bien la incorporación de un componente keylogger en el proceso de propagación de códigos maliciosos, en general, esta pensado principalmente con fines de robo de información, el mismo debe ser tratado con el mismo rigor que a cualquier otro malware; del mismo modo, las buenas prácticas tendientes a su prevención.

Algunos de los hábitos a tener en cuenta son:

• Instalación de un programa antivirus con capacidades de detección proactiva.
• Actualización permanente del programa antivirus, sistema operativo y otras aplicaciones instaladas en el equipo.
• Si bien existen programas keylogger cuyas funcionalidades les permiten capturar imágenes, siempre es conveniente utilizar el teclado virtual al momento de escribir contraseñas e información similar. En este aspecto, los sistemas operativos Microsoft Windows poseen un teclado virtual que puede ser accedido a través del comando osk desde Inicio „³ Ejecutar.



Lamentablemente, los programas keylogger combinados con otras técnicas maliciosas, constituyen uno de los mayores problemas para la seguridad de la información de los usuarios y de las organizaciones de cualquier índole, por lo que se deben extremar las medidas defensivas a fin de mantener el sistema protegido.

Fuente: eset-la.com

26/10/10

10 pasos para aumentar la seguridad en los dispositivos moviles



1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus, como ESET Mobile Security, que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos. Para conocer más sobre ESET Mobile Security puede ingresar a: http://www.esetmobilesecurity.com/video.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

A través de estos sencillos consejos, su dispositivo móvil estará más protegido y, por lo tanto, también lo estará la información que en ellos tenga almacenada

Fuente: eset-la.com

22/10/10

Trivia No. 20 - Seguridad en dispositivos móviles



La creciente evolución de la tecnología hace que la protección de la información, independientemente del medio donde se encuentre almacenada o por el cual sea transportada, requiera de niveles más complejos y eficientes.

En este sentido, los dispositivos telefónicos de alta gama, como los SmartPhone y los PocketPC, constituyen uno de los aspectos clave a ser tenidos en cuenta en el panorama de seguridad actual. Éstos no sólo contradicen el concepto convencional de seguridad perimetral sino que además representan uno de los vectores potencialmente propensos a colaborar en la propagación de códigos maliciosos diseñados para el robo de información.

El mercado actual ofrece una variedad importante de dispositivos móviles inteligentes diseñados para facilitar las tareas de personas que, por motivos empresariales o personales, requieren constantemente de los recursos ofrecidos por este tipo de aparatos.

Los sistemas operativos más populares para dispositivos móviles son Symbian y Windows Mobile. También existen otras plataformas propietarias que poseen cada vez más adeptos, como iPhone OS de Apple y BlackBerry OS - diseñada por la empresa canadiense RIM (Research In Motion) para su línea de dispositivos BlackBerry. Incluso han surgido plataformas Open Source, como las recientes Android de Google y Maemo 5 (basado en GNU/Linux).

En consecuencia, si bien las innovaciones en tecnología para dispositivos móviles vienen a simplificar muchas tareas diarias que en otro caso requerirían de un usuario inmóvil ante el equipo de escritorio o portátil, también quedan expuestas a riesgos de seguridad.

Panorama histórico

A lo largo del tiempo, se ha evidenciado una tendencia hacia el desarrollo de malware para dispositivos móviles. Un ejemplo concreto es Cabir, un gusano que nació como una prueba de concepto durante el año 2004, desarrollado para sistemas Symbian. Cabir era capaz de reproducirse a través de conexiones del tipo Bluetooth y fue el primer malware creado para explotar estas plataformas.

Otros códigos maliciosos diseñados para dispositivos telefónicos de alta gama fueron Skull (2004), que reemplazaba la imagen original de los íconos por la imagen de una calavera; CommWarrior (2005), cuya propagación se llevaba a cabo a través de mensajes MMS y tarjetas de memoria; Doomboot (2005), que simula ser el juego Doom 2 pero instala una variante de Cabir y otra de CommWarrior; y RedBrowser (2006), que enviaba mensajes de texto a un número telefónico de Rusia.

A mediados de 2009, la aparición de un gusano conocido como SexyView, cuya propagación se llevaba a cabo a través de mensajes del tipo SMS que direccionaban hacia un sitio web malicioso, no hizo más que demostrar que el desarrollo de amenazas informáticas para estas plataformas continúa en aumento y en franco proceso de complejización.

Otro aspecto sumamente importante que atenta contra la seguridad de dispositivos móviles es el spam a través de mensajes de texto corto, conocido bajo el término de SMS Spam. El problema de este tipo de actividades no sólo radica en la recepción de mensajes no solicitados (con un costo para quien los recepciona) sino en el hecho de que también involucra ataques mucho más peligrosos que buscan por este medio robar información sensible contenida en el dispositivo (en una técnica conocida como phishing).

Prevención

Si bien la cantidad y variedad de malware diseñado para estos dispositivos no ha alcanzado los niveles presentes en sistemas operativos de escritorio, sí se ha verificado la existencia de malware creado exclusivamente para explotar las tecnologías incorporadas en ellos.

En consecuencia, es importante tener en cuenta una serie de cuestiones fundamentales en pos de mitigar de manera efectiva el potencial peligro de infección.

En primera instancia, es recomendable mantener desactivada la comunicación inalámbrica por Bluetooth y activarla sólo cuando sea necesario y durante el tiempo que se requiera. Lo mismo ocurre con la comunicación a través de tecnología infrarroja. Estas precauciones tienen como finalidad impedir el acceso no autorizado al dispositivo.

Además, hay que ser cauteloso en torno a la información almacenada en el dispositivo móvil, ya que es habitual que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el ingreso de datos personales y sensibles. En caso de manejar información de carácter confidencial, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.

A nivel corporativo, es necesario establecer políticas claras que definan el uso correcto de estos dispositivos tanto dentro como fuera de la organización. En este caso, se deben tomar las mismas precauciones que con otros dispositivos móviles como las laptops: verificar el dispositivo cada vez que se conecte a la red para evitar el posible traslado de amenazas almacenadas en el dispositivo a la red interna de la organización.

En este sentido, crear conciencia en los empleados sobre los peligros que implican el uso de los dispositivos y la importancia de respetar la normativa de seguridad es también una buena práctica de prevención.

Por último, teniendo en cuenta que estos dispositivos podrían ser utilizados por los atacantes para propagar cualquier tipo de amenaza informática, tanto a nivel hogareño como a nivel corporativo, es fundamental implementar una solución de seguridad antivirus con capacidades de detección proactiva, como ESET Mobile Antivirus, que aumenta la seguridad del dispositivo móvil sin consumir el ancho de banda.

Fuente: eset-la.com

14/10/10

Trivia No.19: El MP3 y el Malware


Los archivos MP3 ocupan un lugar muy especial en el ámbito informático y, sin lugar a dudas, se han transformado en el formato de audio más popular, principalmente, debido al reducido espacio que ocupan manteniendo una alta calidad de sonido.

Un gran número de lectores podría preguntarse qué tiene que ver esto con el malware y podría pensarse que, al ser el MP3 un archivo de audio, es imposible que contenga algún tipo de código malicioso. Sin embargo, esto no es así.

En los últimos meses se ha detectado un troyano, llamado WMA/TrojanDownloader.GetCodec, que se propaga a través de archivos MP3 explotando una vulnerabilidad presente en los archivos del tipo ASF (Advanced Systems Format) mediante la cual el malware modifica los archivos de audio de la víctima.

Sin importar el canal por el cual se obtenga el archivo MP3, cuando el usuario lo ejecuta, se abre el reproductor de audio y la canción comienza a sonar a pesar de la advertencia que muestra el programa.

Al cabo de unos pocos segundos, se abre el navegador web predeterminado y una pequeña ventana ofrece la descarga de un archivo ejecutable que supone ser un códec de audio, pero que en realidad es un archivo dañino.

Por lo general, ante esta situación, los usuarios menos experimentados tienden a descargar el archivo ofrecido creyendo que verdaderamente se trata de una aplicación necesaria para reproducir el audio. Sin embargo, al ejecutarlo, será víctima de la infección de un código malicioso.

Es necesario tener en cuenta que, aunque sea algo muy raro, en algunas ocasiones Windows Media Player podría solicitar la instalación de códecs extras para ejecutar algún archivo del tipo MP3.

Medidas preventivas

Ante el problema que representan estos códigos maliciosos, es fundamental y necesario actuar con cautela cuando se descargan archivos desde Internet o a través de alguna aplicación. A continuación, se expone una serie de medidas para prevenir las infecciones a través de archivos MP3:

• Se recomienda actualizar periódicamente las aplicaciones que se utilicen, sobre todo si son de uso masivo. Además, es recomendable que las actualizaciones de seguridad del sistema operativo, también se encuentren al día. Del mismo modo, la solución de seguridad instalada debe estar actualizada a la fecha más reciente disponible.

• Teniendo en cuenta que el malware actual es modificado constantemente, es altamente recomendable que el programa antivirus instalado cuente con capacidades de detección de Heurística Avanzada como ESET NOD32. Esto ayudará a fortalecer la prevención de infección ante amenazas conocidas y desconocidas.

• Descargar los archivos MP3 desde sitios web confiables. En caso de descargar archivos de este tipo desde aplicaciones P2P, antes de ser ejecutados, es recomendable su exploración con el programa antivirus actualizado.

• Si durante la reproducción de algún archivo MP3, se solicita la descarga de archivos ejecutables, es recomendable hacer caso omiso y eliminar el archivo, previo análisis con el antivirus, ya que esta situación, suele ser extraña.

• Mantenerse actualizado con respecto al funcionamiento de los códigos maliciosos es un punto fundamental que el usuario debe tener en cuenta para su capacitación en el correcto uso de los recursos de Internet. Educarse en esta materia, constituye una de las herramientas más sólidas para no ser víctima de ataques informáticos.

Tomar todos los recaudos necesarios atendiendo en todo momento a las buenas prácticas, minimizará notablemente los riesgos de infección, ya que luego de lo expuesto, queda en evidencia que cualquier tipo de archivos pueden ser utilizados para propagar códigos maliciosos.

Video Educativo: Codigos maliciosos en MP3

Sacado de eset-la.com

30/9/10

Trivia 18 - Almacenamiento de códigos maliciosos



Uno de los recursos más interesantes en Internet, es ofrecer la posibilidad de almacenar archivos de manera gratuita y en línea: según lo cual, populares sitios web como 4Shared, Rapidshare, Megaupload y Box, entre otros, prestan una determinada cantidad de espacio para que los usuarios puedan realizar copias de seguridad y distribuir sus archivos a través de una dirección URL que luego pueden difundir mediante diferentes canales de comunicación.

Si bien estos servicios, legítimos y legales, constituyen una fuente de almacenamiento ampliamente utilizada para los fines mencionados, también conllevan el riesgo de que, de la misma manera en que un usuario almacena sus archivos para disponer de ellos en todo momento y desde cualquier lugar, otros pueden alojar diferentes códigos maliciosos para su propagación.

La peligrosidad de esta técnica de infección radica en que quienes se encargan de propagar el malware, recurren a metodologías de Ingeniería Social como la doble extensión y el cambio de íconos, entre otros para lograr que el usuario desprevenido no advierta el engaño transformando así a sitios legítimos en peligros latentes.

En este sentido, cabe aclarar que no se pone en tela de juicio la legitimidad del sitio web, los servicios ofrecidos ni otros aspectos como el derecho de autor y la piratería informática en relación al contenido que se aloja en ellos, sino que se pretende advertir sobre el riesgo que representan para los usuarios menos experimentados.

Entre otra de sus posibilidades, la mayoría de estos servicios ofrecen la exploración del archivo a descargar a través de un programa de seguridad antivirus; sin embargo, constantemente surgen nuevos códigos maliciosos que pueden no ser detectados por el programa antivirus y, cuando esto sucede, se compromete de igual manera al equipo del usuario. En la siguiente imagen se puede ver una supuesta actualización de ESET NOD32 que en realidad termina descargando un programa dañino.



Relación del malware con sitios de almacenamiento

Por un lado, como se observa en la imagen, los diseminadores de malware utilizan nombres llamativos y muy buscados en Internet como, keygen, crack, warez y hack, entre otros, para renombrar el malware. De esta manera, el usuario descarga el código malicioso suponiendo que realmente se trata del archivo que busca.

También es muy común que recurran a nombres relacionados a herramientas de seguridad donde la paradoja es que, en la mayoría de los casos, el usuario no accede a la herramienta de seguridad sino que descarga un malware.

Otra de las metodologías de engaño que utilizan para este tipo de sitios web, se basa en comprimir el código malicioso con alguna aplicación conocida (como WinRAR o WinZip), cambiar el nombre del archivo y establecer una contraseña para evitar ser detectado por el programa antivirus que el mismo sitio web suele incorporar como protección. La contraseña luego es dejada a la vista de los usuarios a través de los comentarios.

Medidas preventivas

Con la intención de prevenir caer en la trampa de personas malintencionadas que aprovechan recursos legítimos para propagar malware, se pueden adoptar algunos buenos hábitos de navegación. A modo de consejo, existen algunas prácticas adecuadas:

• Instalación y actualización de un programa antivirus con capacidades de detección proactiva, como ESET NOD32 o ESET Smart Security, de códigos maliciosos tanto conocidos como desconocidos.
• No confiar plenamente en los anuncios de sitios web sobre la exploración antivirus del archivo a descargar, ya que existe la posibilidad de que esa leyenda también sea falsa.
• Configurar el antivirus de manera tal que permita detectar y bloquear códigos maliciosos en el momento en que se accede al archivo sin importar el protocolo que se utilice (FTP, HTTP, etc.).
• Leer los comentarios que dejaron otros usuarios que procedieron a la descarga del archivo. Muchas veces son los mismos usuarios los que alertan comentando si tal archivo es peligroso.

Como se puede apreciar, no existe un medio que sea completamente seguro, sin importar que el sitio web sea legal ya que, como se demostró en este artículo, un medio legítimo puede ser aprovechado con fines maliciosos sin la necesidad de explotar alguna vulnerabilidad en el mismo.

Por tal motivo, es fundamental tomar consciencia sobre los riesgos directos o indirectamente asociados a este tipo de servicios y extremar las medidas de seguridad necesarias para mitigar el accionar de códigos maliciosos. Además, es importante que los usuarios se capaciten en seguridad informática a través de recursos educativos desarrollados por especialistas en la materia y prestar atención en todo momento para no caer en la trampa de personas malintencionadas.


sacado de eset-la.com

23/9/10

Trivia No. 17 - Malware para sistemas operativos GNU/Linux y Mac OS



Uno de los principales problemas en seguridad de la información para cualquier organización y usuario hogareño se encuentra constituido por los códigos maliciosos que, a lo largo del tiempo, han ido evolucionando en cuanto a sus diversos métodos de propagación e infección, ampliando el horizonte de ataque hacia diferentes sistemas operativos.

En este sentido, la masividad de uso es uno de los factores que determina cuál es el sistema operativo (SO) más atacado por el malware debido a los objetivos económicos que persigue su desarrollo. De aquí se desprende la razón por la cual los SO más vulnerados son aquellos que se basan en plataformas Microsoft (familia Windows).

Sin embargo, en los últimos años se ha manifestado un importante crecimiento a nivel global en cuanto al uso de sistemas operativos GNU/Linux y Mac OS, ambos basados en plataformas *NIX, arrastrando la problemática generada por códigos maliciosos diseñados exclusivamente para atacar y funcionar en estas plataformas.

Por otro lado, y si bien es cierto que la gran mayoría de usuarios finales utiliza plataformas Microsoft, también es cierto que tanto GNU/Linux como Mac OS poseen actualmente un mayor porcentaje de adeptos, lo que provoca en los atacantes cierta ambición por buscar y aprovechar debilidades en estos sistemas operativos que permitan comprometerlos a través de diferentes amenazas, siendo el malware uno de los mayores problemas. Aún así, esto no significa que el desarrollo de malware para la familia de sistemas operativos de Microsoft dejará de ser masivo.

Desde un punto de vista histórico, se encuentran claras referencias en cuanto al desarrollo de amenazas de este estilo para plataformas *NIX. El primer gusano en la historia del malware fue conocido como el gusano de Morris (en alusión a su creador Robert Tappan Morris) y su propagación se produjo al explotar una vulnerabilidad en el programa Sendmail, implementado bajo UNIX en noviembre de 1988.

Durante el 2009, sigue apareciendo malware para GNU/Linux como, por ejemplo, el gusano detectado por ESET NOD32 bajo el nombre de Linux/PsyBot.A, capaz de infectar módems y routers ADSL que implementen este sistema operativo y convertir a cada uno de ellos en parte de una botnet llamada psyb0t -orientada a llevar a cabo ataques de Denegación de Servicio Distribuido (DDoS - Distributed Denial Of Service).

En la siguiente captura, se muestran los resultados del análisis y detección de diferentes códigos maliciosos en un servidor de archivos bajo GNU/Linux que ha sido explorado con la solución de seguridad de ESET para estas plataformas.



Los códigos maliciosos detectados son:

• Linux/Hacktop troyano
• Linux/Rootkit.Agent.N troyano
• Linux/Rootkit.Agent.Q troyano
• Linux/Sysniff troyano
• Linux/Lion gusano

Con relación a los antecedentes de malware para plataformas de Apple, durante 1982 apareció Elk Cloner, un virus diseñado para sistemas Apple II. Unos años después, más precisamente en 1988, aparece otro virus llamado MacMag capaz de infectar plataformas Macintosh.

Casos más recientes como Leap, un virus descubierto en el 2006 que se propaga a través del programa de mensajería instantánea iChat; iService, un troyano aparecido durante el 2009 encargado de dar origen a la primera botnet para Mac OS y DNSChanger, un troyano orientado a modificar los DNS del sistema, demuestran que en ningún momento se dejó de pensar en la creación de malware para estos sistemas.

Actualmente, existe una amplia variedad de códigos maliciosos para plataformas GNU/Linux y Mac OS y, aunque la proporción es mucho menor en comparación con el malware que existe para sistemas operativos Microsoft, se desmitifica la creencia en cuanto a la inexistencia de códigos maliciosos para estos sistemas operativos.

Por otro lado, también existen pruebas de concepto con desarrollo de códigos maliciosos capaces de funcionar en diferentes sistemas operativos dependiendo de la plataforma en la cual se ejecute, denominados malware multi-plataformas. Un ejemplo de este tipo de amenazas fue Badbunny, un virus diseñado para ejecutarse por igual en sistemas Windows, GNU/Linux y Mac OS.

Los sistemas operativos GNU/Linux y Mac OS no se encuentran exentos de los riesgos aparejados por el accionar del malware actual, por lo que resulta factible predecir que serán blanco de mayores ataques a medida que sean cada vez más comunes en los equipos de usuarios y corporaciones de modo que se eleve el nivel de interés de los creadores de malware por estas plataformas cuando alcancen el nivel de masividad deseado para hacer dinero a través de la propagación de sus creaciones.

En consecuencia, es sumamente necesario que los usuarios de estas plataformas tengan en cuenta los mismos consejos y buenas prácticas de prevención sugeridos para los usuarios de Windows ya que el desarrollo de códigos maliciosos para otras plataformas constituye un problema real a nivel mundial.

sacado de eset-la.com

15/7/10

Trivia No. 16 - Buenas prácticas para usuarios de telefonía móvil



En los últimos años, la telefonía móvil ha ido adquiriendo mayores niveles de prestaciones y los teléfonos de alta gama, se han transformado en un aliado para los usuarios que necesitan interactuar con los mismos recursos que una computadora (herramientas de trabajo, comunicación a bajo costo, múltiples posibilidades de interconexión, entretenimiento, etc).

Los SmartPhones y PocketPC hacen posible realizar las labores cotidianas desde cualquier lugar del mundo ya que incorporan sistemas operativos especialmente creados para soportar diversos tipos de comunicación y con funcionalidades que permiten realizar las tareas cotidianas que podría necesitar cualquier usuario: paquetes de ofimática, lector de archivos en diferentes formatos, multimedia (audio y video), agendas, correo electrónico, aplicaciones, juego; entre otras.

Sin embargo, estas prestaciones pueden tener un costo relativamente elevado dependiendo de la perspectiva desde la cual se analice, y si bien resulta algo extremadamente práctico, estos dispositivos poseen una serie de características que podrían tornarlos inseguros si no se tienen en cuenta una serie de cuestiones a nivel seguridad que, a través de buenas prácticas, es posible mitigar de manera efectiva.

La telefonía celular de alta gama ha roto los esquemas del concepto de seguridad perimetral, ya que al poder establecer una comunicación desde el dispositivo hacia cualquier recurso de red u otro dispositivo en el rango de alcance permitiendo manipular desde ellos documentación sensible de una organización, escapa del ámbito de protección acostumbrado y rompe el concepto de establecer seguridad en el perímetro y en el punto de trabajo.

Otro problema que comienza a afectar a los móviles son los códigos maliciosos. Teniendo en cuenta que cada vez son más las personas que utilizan estos dispositivos y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE, los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar los sistemas implementados en los dispositivos celulares.

El spam y los códigos maliciosos son cada vez más comunes en estos entornos por lo que resulta importante encontrar un adecuado nivel de seguridad en el teléfono, sobre todo, si el mismo es utilizado para consultar servicios que requieren el uso de información sensible y confidencial como Home-Banking, sistemas comerciales, etc,

Teniendo en cuenta las posibilidades en cuanto a las acciones maliciosas que pueden ser aprovechadas contra usuarios de SmartPhones y PocketPC, existen procedimientos y buenas prácticas a considerar, tanto a nivel hogareño como corporativo:

En el hogar:

• Es fundamental implementar una solución antivirus con capacidades proactivas, como la ofrecida por ESET Mobile Antivirus, ya que se aumenta la seguridad del dispositivo Móvil sin consumir el ancho de banda.

• Es conveniente mantener desactivada las tecnologías de comunicación inalámbrica como Bluetooth e Infrarrojo y activarlas sólo en los casos necesarios durante el tiempo que se requiere, luego volver a desactivarlo, ya que a través de ellos es posible que usuarios malintencionados intenten acceder al equipo.

• Ser cautelosos con la información que se almacena en el dispositivo móvil, ya que es muy común que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.

En la empresa:

• Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa.

• Crear conciencia en los empleados a través de diferentes actividades sobre los peligros que implica no respetar la normativa tipificada el la política, y los peligros que provoca el uso irresponsable de los dispositivos.

• Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar el uso de los mismos.

• Si se maneja información confidencial en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.

• Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario.

Creando buenos hábitos de uso, no sólo en relación a los dispositivos de telefonía móvil sino también para cualquier tecnología, se disminuye considerablemente potenciales riesgos y el impacto negativo que provoca el accionar de códigos maliciosos y otras amenazas diseñadas para dispositivos móviles de gama alta.

eset-la.com

11/7/10

Trivia 15: El Scam: ¿qué es exactamente esta amenaza informática?



La aparición de novedosas técnicas de engaño y la profesionalización de los atacantes es moneda corriente en todo tipo de amenazas. La detección de nuevos ataques de Scam, y su posterior análisis, arrojan algunas preguntas: ¿qué hay de nuevo en esta materia?

¿Qué es el Scam?

Es el acto consistente en provocar, mediante un engaño, algún perjuicio patrimonial a alguien con ánimo de lucro. El medio utilizado es la tecnología. Aunque otras amenazas, como el malware o el phishing, también apuntan a objetivos económicos, en el caso del Scam el atacante obtiene dinero inmediato y lucra de forma directa con la víctima.

El Scam surgió en la década del ’90 utilizando al correo electrónico como principal método de difusión. En aquel entonces, las principales técnicas de Ingeniería Social de las que se valía eran mensajes que indicaban al usuario la posibilidad de obtener una ganancia extraordinaria de dinero (por ejemplo: “ganó la lotería británica” o “un millonario reparte su herencia”) o que solicitaban su ayuda caritativa (con mayores índices de ocurrencia luego de catástrofes como por ejemplo Katrina). En el primer caso, si el usuario contestaba el correo luego se le solicitaba el depósito de una suma de dinero determinada para poder cursar las tareas administrativas.

En general, una vez que la víctima entrega el dinero al atacante éste finaliza el contacto con ella, imposibilitando cualquier reclamo o posibilidad de retorno.

Nuevas tendencias

Luego de muchos años sin grandes cambios en las técnicas utilizadas para cometer este delito, en los últimos meses se han visto nuevas variantes para obtener el dinero de los usuarios. Condiciones externas, como la crisis mundial, impactan también en los atacantes, ávidos de medios alternativos para acelerar los tiempos de sus acciones maliciosas.

Una de las nuevas tendencias de engaño utiliza los populares sistemas de cobro por mensajes de texto a través de la telefonía móvil (SMS). El método consiste en la creación de sitios web que ofrecen descargas de aplicaciones variadas a cambio del envío del mensaje. En la campaña de instaladores falsos en español, que ha reportado ESET en los primeros meses del 2009, gran cantidad de sitios de habla hispana solicitaban el envío de un mensaje de texto para la descarga o la instalación de diversas aplicaciones.

El listado de programas afectados es variado, conteniendo incluso aplicaciones que pueden ser descargadas de forma gratuita desde sus sitios oficiales (por ejemplo Mozilla Firefox). Esta técnica, denominada SMS Scam , es realizada masivamente por gran cantidad de páginas web. Los atacantes obtienen ganancias de varios dólares por cada mensaje de texto enviado, según el caso. Si a esto se lo multiplica por la cantidad de usuarios engañados, la tasa de ganancia para ellos es elevada.

Otra de las tendencias observadas en aumento es la denominada “scammers rusas”. La técnica, que comenzó a observarse en los últimos años, aparece día a día con mayor frecuencia en las bandejas de entrada. En su formato clásico, consiste simplemente en un nuevo pretexto para engañar al usuario: el mismo es contactado por correo electrónico por una supuesta mujer rusa, que quiere huir de su país en búsqueda del “hombre de sus sueños”. Luego de intercambiar algunos correos, la mujer solicita al hombre el depósito de una suma de dinero, supuestamente para costear el trámite de visa, o incluso los pasajes en avión.

Nótese que a diferencia del SMS Scam, se trata de un delito más personalizado (el atacante debe contestar cada correo recibido) pero obteniendo sumas de dinero mayores ante cada víctima.

Por último, hemos detectado una nueva evolución de esta técnica: la creación de sitios web como redes sociales para contactar hombres y mujeres . Cuando los usuarios navegan por el sitio web (al cual llega a través de un spam), observarán gran cantidad de mujeres intentando iniciar un contacto amoroso. El sitio requiere que los usuarios posean crédito para visualizar los mensajes, cobrando a cada víctima que espera que el amor golpee a su puerta, a través de un correo no solicitado.

Conclusiones

Claramente los atacantes han comenzado a utilizar tanto su ingenio, como nuevas soluciones tecnológicas para continuar propagando la amenaza del scam.

Desde este punto de vista, podemos afirmar que la amenaza ha evolucionado en el sentido de:

Nuevas historias: la descarga de aplicaciones y los contactos amorosos, entre otros, han suplantado a los clásicos anuncios de premios o solicitudes de donaciones.
Nuevos soportes: los atacantes ya no sólo se apoyan en el correo electrónico, sino también en la creación de falsos sitios web para engañar a las víctimas.
Nuevos métodos de cobro: el histórico depósito bancario ha sido complementado con cobro por mensajería de texto o cobro vía Internet.

Sin embargo, a diferencia de lo que ocurre con otras amenazas, la evolución del scam no resulta de radical importancia, dado que los métodos de prevención no se han visto modificados, a pesar de la utilización de nuevas técnicas por parte de los atacantes. Dicha evolución, no ha tenido un impacto radical en la peligrosidad de la amenaza, que se mantiene similar desde el surgimiento de la misma.

Los principales métodos de precaución siguen vigentes:

• Evitar leer información no confiable sin validar las fuentes
• No utilizar dinero en ningún tipo de servicio del cual no se posean referencias ni posibilidad de hacer un seguimiento del mismo
• Eliminar cualquier tipo de correo no solicitado, preferentemente con herramientas anti-spam como las incluidas en ESET Smart Security

En conclusión, no hace falta ninguna nueva precaución ni herramienta para no ser víctima de Scam: la conciencia del usuario y su educación en seguridad informática serán lo que lo prevenga da caer en este tipo de engaños.

eset-la.com

24/6/10

Trivia No.14 - Grayware: programas potencialmente indeseados



Desde la década del 90 la producción de amenazas informáticas ha vivido un fuerte cambio: el avance tecnológico trajo aparejada la evolución de nuevos códigos maliciosos y nuevas técnicas de infección.

A medida que estas amenazas surgen, van recibiendo una nomenclatura acorde a las acciones que provocan en el sistema comprometido.

Es así que para identificar a todo código que provoca algún tipo de daño a los sistemas computacionales como gusanos, troyanos, virus, rootkits, spyware y otros códigos maliciosos similar, se los agrupó bajo el término genérico de Malware.

Desde hace tiempo, se escucha hablar de un nuevo término, Grayware. Este tipo de códigos- catalogados por ESET NOD32 como programas potencialmente indeseados, (del inglés PUP, Potentially Unwanted Program)- forman un grupo de aplicaciones confusas que pueden incluir publicidad no solicitada, programas espías, bromas informáticas, programas de acceso remoto, etc. y suelen incorporar algunas cualidades de Stealth, lo que les proporciona la capacidad de ocultar su comportamiento al sistema y/o al usuario.

Por lo general, los programas que se agrupan bajo este término no son necesariamente dañinos, pero sí son considerados indeseables. Por ejemplo el adware, cuyo principal objetivo es desplegar publicidad en la pantalla mediante ventanas pop up; algo que para la mayoría de los usuarios resulta indeseable y molesto. No se replican, no eliminan archivos y generalmente, no dañan la información, pero podrían molestar las tareas diarias del usuario.

Otro ejemplo es el spyware, que si bien tampoco hace nada dañino, recolecta información para crear perfiles de navegación del usuario; algo que desde el punto de vista de la confidencialidad debería ser considerado peligroso.

Otro tipo de aplicaciones que aparece bajo esta categoría son las herramientas de hacking, ya que implican utilidades que, dependiendo del modo y la intención con la que son utilizadas por parte de quienes las utilizan, pueden llegar a provocar algún daño consecuencia de su uso (o mal uso): revelación de información, problemas de infecciones más graves debido a que estas herramientas pueden ser descargadas de lugares peligrosos, etc.

Los programas de administración remota, los sniffer y los keyloggers también son ejemplos catalogados bajo el concepto de grayware.

RAT (Remote Administration Tools): son aplicaciones que permiten controlar un equipo en forma remota. Por lo general, son utilizadas para administrar las redes informáticas, pero también suelen ser utilizadas con fines maliciosos, como el ingreso al equipo del usuario sin su consentimiento.

Packet Sniffers: son programas que facilitan el monitoreo del tráfico que fluye por una red y pueden ser utilizados en forma maliciosa para capturar nombres de usuarios, contraseñas y otra información sensible.

Keyloggers o capturadotes de teclas: son aplicaciones que monitorean y registran toda la información que se ingresa a través del teclado. Algunos poseen la capacidad de capturar pantallas (screenshot) o video y enviar toda la información recolectada por algún canal de comunicación, por lo general, mediante correo electrónico.

Si bien la mayoría de estas herramientas fueron creadas con fines administrativos, son muy explotadas por usuarios malintencionados para obtener información que luego permita atacar un sistema.

Por ello, los administradores de red (y también los usuarios) deben proteger la misma agotando todos los recursos que estén a su alcance para evitar que su red sea monitoreada/atacada mediante este tipo de aplicaciones.

Un primer paso en la lucha, no sólo contra estas sino contra cualquier tipo de malware, es la instalación de un producto que brinde la capacidad de detectar aquellos programas considerados potencialmente indeseados. ESET NOD32 incorpora esta capacidad repeliendo una importante cantidad de grayware permitiendo de esta manera detectar y bloquear las aplicaciones de este tipo que usuarios malintencionados hayan intentado instalar en la red o en el equipo del usuario.

Y un segundo paso, que se debería tomar como parte de las “buenas prácticas”, es la prevención a través de la educación, ya que cuanto más informado se encuentre el usuario, menos probabilidad de infección habrá.

eset-la.com

18/6/10

Trivia No. 13 - El peligro que generan los dispositivos removibles

Los dispositivos removibles y transportables (como los antiguos disquetes) siempre han sido una buena herramienta para que los creadores de malware difundan sus programas dañinos y si bien con el advenimiento de Internet parecían haber caído en el olvido, aquellos móviles, como memorias flash y llaves USB, revitalizaron el problema.

La posibilidad de que el malware aproveche estos avances tecnológicos para obtener nuevos canales y medios de propagación, constituye una de las tendencias de este y los próximos años, ya que cualquier medio utilizado maximiza la cantidad de infecciones y con ello, las ganancias de los creadores de malware.

Los medios de almacenamiento masivo a través de conexiones del tipo USB, como los pendrives, las memorias y cualquier otro dispositivo removible, representan un punto vulnerable para cualquier sistema informático, debido a la masividad de su uso y facilidad de conexión. Por ello, requieren ser controlados y además deben conocerse las formas de infección utilizadas.

En el caso de la propagación a través de dispositivos USB, el malware se vale de un archivo llamado autorun.inf que se encarga de ejecutar un código malicioso (generalmente un archivo ejecutable) en forma automática cuando el dispositivo es insertado en la computadora.

Esta funcionalidad se encuentra habilitada por defecto y lo que hace el sistema operativo es buscar en la carpeta raíz del disco y/o del dispositivo que se inserta, un archivo de texto plano (el autorun.inf). Si lo encuentra, ejecuta las instrucciones especificadas en el mismo.

Este archivo es cargado automáticamente (a menos que se indique lo contrario) cada vez que se conecta el dispositivo en el sistema y realiza las tareas que se establecen en cada una de sus líneas. Si entre ellas existe un comando para ejecutar un archivo ejecutable malicioso, el sistema será infectado.

A modo de ejemplo, se observa un archivo autorun.inf:



Este archivo se trata de un documento de texto en el que se indica que cuando el usuario intente explorar (shell\explore) o abrir (shell\open) el dispositivo, se ejecutará un archivo denominado bltkced.exe (este archivo cambiará con cada malware específico).

Entonces, es importante destacar que el archivo autorun.inf no es infeccioso y que simplemente enlaza a un archivo ejecutable que sí puede serlo y, en ese caso, este último es el código malicioso. Cuando un autorun.inf ejecuta un código malicioso es detectado por ESET NOD32 como INF/Autorun.

Hay una infinidad de malware que utiliza este tipo de archivos para diseminarse entre los sistemas, explotando la funcionalidad de Windows y propagándose a través de diferentes dispositivos removibles como pendrives, flash memories, DVDs, CDs, etc.

De la misma manera, cada vez que un nuevo dispositivo de almacenamiento masivo es insertado en la computadora comprometida, el malware se copia a sí mismo en el nuevo medio extraíble y así sucesivamente hasta infectar la máxima cantidad de computadoras posible. Por este motivo, debe llevarse a cabo el control del dispositivo o prevenir su ejecución automática.

La tendencia expresa claramente que la utilización de este tipo de dispositivos se incrementa rápidamente habiéndose convertido en uno de los medios más elegidos por los diseminadores de malware. Por ejemplo, esta metodología de infección fue utilizada para la propagación de la amenaza INF/Autorun que se encuentra entre los primeros lugares de las estadísticas de ESET Latinoamérica durante todo el 2008.



La facilidad en el aprovechamiento de los dispositivos móviles para propagar amenazas se ve reflejada en la gran cantidad de malware que son propagados a través de esta técnica, siendo sus principales especímenes los troyanos del tipo OnlineGames, orientado a obtener usuarios y contraseñas de jugadores online.

Es muy importante que los usuarios tomen conciencia del peligro que representan los dispositivos de almacenamiento removibles debido a la facilidad con la cual pueden disparar infecciones de cualquier tipo de malware. Estas amenazas se actualizan constantemente (varias veces al día) por lo que es fundamental tomar precauciones y llevar a cabo mínimas medidas de protección:

• En las organizaciones, es fundamental establecer políticas de seguridad claras con respecto al uso de dispositivos móviles y que los usuarios conozcan y respeten estas políticas.

• Limitar el acceso a estos dispositivos y registrar el uso de los mismos.

• En casos extremos se puede bloquear, por medio de políticas de grupo, de dominio o corporativas, el uso de estos dispositivos.

• Si se transporta información confidencial en estos dispositivos, debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.

• Prestar especial en el uso de estos dispositivos, ya que el traslado y la inserción en otros equipos pueden hacer que permanezca infectado durante cierto tiempo y con él se propague malware sin saberlo.

• Ya sea en el hogar o en las organizaciones, revisar con un antivirus con capacidades proactivas cualquier dispositivo que se conecte a la computadora para detectar amenazas conocidas y desconocidas, justamente por la gran cantidad de malware existente para estos medios.

Si bien la cantidad de variantes actuales de malware para medios removibles es muy significativa, conociendo el funcionamiento de estos dispositivos y con las recomendaciones mencionadas, es poco probable resultar infectado por este tipo de amenazas.

eset-la.com

9/6/10

10 señales de que su equipo puede ser parte de una Botnet

Son pocos los indicios que indican que su equipo forma parte de un botnet y a la vez no podrían indicar algo más. Cualquier código malicioso puede causar casi todos de los mismos síntomas que un bot. Incluso conflictos entre aplicaciones o archivos dañados pueden causar los mismos síntomas pero, aún así, hay algunos signos que no deben pasarse por alto. Así que, en ningún orden en particular…

1. El ventilador arranca a toda marcha cuando el equipo está inactivo

Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de muchas actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente

Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observará una lista de post en su muro de Facebook que no ha enviado (ver imagen)



Existen algunas otras razones distintas al malware o el acceso no autoriza a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. ¡Es mejor asegurarse que la computadora no tiene malware antes de cambiar la contraseña! ¡¡Y no use su contraseña de Facebook en muchos sitios!!

4. Las aplicaciones andan muy lento

Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Esto también podría ser causado por otros problemas. En los sistemas Windows, por ejemplo, si hubiera 10 mil o más archivos en una carpeta eso podría causar que el sistema ande a paso de tortuga.

5. No se pueden descargar las actualizaciones del sistema operativo

Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores

El malware a menudo trata de evitar que software antivirus sea instalado o ejecutado. La imposibilidad de actualizar el antivirus o de visite el sitio web del fabricante es un indicador muy fuerte de la presencia de código malicioso.

7. El acceso a Internet es muy lento

Si un bot está en ejecución en el sistema para, por ejemplo; enviar grandes cantidades de spam, realizar en un ataque contra otros equipos o subir/bajar gran cantidad de datos; puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió

Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web

Si bien este es un clásico signo de adware, los bots puede instalar adware en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas (ver la línea resaltada en la imagen – tomada de un sistema infectado por Koobface)



El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños como el del ejemplo. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como algo malo. Sin embargo, esto puede ayudar a encontrar software malicioso, pero deben realizarse otros pasos adicionales para validar los resultados. Matar procesos o eliminar archivos o entradas del registro sólo porque se “cree” que es un bot u otro malware, puede resultar que el equipo siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

eset-la.com

3/6/10

Trvia No. 12 - La importancia de contar con un motor unificado a la hora de mantener la mejor seguridad



Un antivirus que funcione realmente como un producto anti-malware, es decir, detectando a través de un único motor los diversos tipos de amenaza garantiza una mejor utilización de los recursos del sistema.

Algunos creerán, al leer el título de este artículo, que nos estamos refiriendo al motor de un automóvil y no estarán lejos de haber acertado, aunque lo podamos utilizar como una analogía para referirnos al motor de un producto anti-malware.

El motor de un automóvil se conforma de diversos componentes que son los que permiten que el vehículo se movilice. Cada modelo de motor tiene distintos componentes e incluso se le pueden incorporar otras partes para obtener mejores resultados en cuestiones como consumo de combustible, velocidad, potencia, etc.

Algo similar sucede con el motor de un producto anti-malware. Nótese que no utilizamos el término antivirus dado que el concepto de una herramienta que sólo detecte virus informáticos viene quedando en desuso por la gran proliferación de otros tipos de amenazas informáticas, tales como los troyanos, spyware, y demás, mientras que los tradicionales virus (como los recordados Michelangelo o el más reciente Chernobil) ya son casi una especie en extinción.

¿Por qué el motor de un automóvil puede compararse con el de un producto anti-malware? En primer lugar, por sus prestaciones. Un motor anti-malware también puede consumir más o menos “combustible” (léase, recursos), tener una velocidad (de escaneo) mayor o menor, así como también una potencia (de detección) más o menos eficaz. Además, la analogía podemos encontrarla en los componentes que forman parte del motor: no es lo mismo uno a inyección que uno rotativo, tal como un anti-malware puede tener más componentes y de mejor calidad que otros.

Al referirnos a un motor unificado anti-malware, lo que tenemos en cuenta es las diferentes capacidades que el mismo producto puede tener, sin la necesidad de componentes externos. Durante mucho tiempo hemos escuchado términos como antivirus, antispyware, antitroyanos, etc., creyendo que a mayor granularidad tendríamos mayores resultados.

Lo anterior dista mucho de la realidad: no sólo es inadecuado considerar que uno tiene mayor protección al utilizar una mayor diversidad de productos, sino que además, al hacerlo, el “combustible” de nuestros equipos informáticos se consume más rápidamente. Cada producto diferente, por ejemplo, al contar con un antivirus y un antispyware distintos y activos, hará que tengamos menos memoria operativa libre y nuestro procesador deba trabajar el doble. Si tenemos tres productos, el consumo puede ser el triple, y así sucesivamente, dependiendo, obviamente, de cada software en particular.

Recordando que los recursos de un equipo informático no son ilimitados, esto puede llevar a que se utilice más memoria y procesador en protegerlo que en utilizarlo, lo cual es la pesadilla de todo usuario.

Por esto, la existencia de los productos anti-malware, cuyo motor es unificado, es decir, un único producto es capaz de detectar y protegernos de diferentes tipos de amenazas informáticas, nos permite optimizar no sólo la administración del mismo, sino minimizar el consumo de recursos y la posibilidad de incompatibilidades, entre otros software.

Un motor unificado anti-malware puede ser capaz, por ejemplo, de suplir la necesidad de contar con un antivirus, un antispyware y una herramienta antirootkits separadas. Dado que cada uno de los productos anteriores comparte funcionalidades similares (chequeo de memoria, bloqueo de archivos peligrosos, base de datos de firmas, etc.), la unificación de dichas funciones lleva a una clara ventaja para los usuarios.

Más allá de las características anteriores, que mejoran la experiencia del usuario al utilizar su PC, también debemos tener en cuenta el precio del licenciamiento y el costo de administración de más de una aplicación.

Adquirir un producto que cumpla la función de tres es mucho más accesible, en términos de valor económico, que contar con tres productos diferentes. De la misma manera, administrar tres productos requiere más tiempo que hacerlo con uno solo; ni hablar de la resolución de problemas.

Hay un punto muy importante que hay que aclarar respecto a esto: un motor unificado no es lo mismo que una “Suite”, nombre que se le da a esos “productos” que brindan diferentes niveles de protección “todo en uno”. Mientras que un motor unificado, como ya quedo claro, es un programa único, una Suite es un compendio de varios programas distintos cuya interfaz, normalmente, ha sido unificada, pero no sus componentes, por lo cual se comportan como varias aplicaciones diferentes respecto al consumo de recursos y utilización, con la salvedad de su administración. En muchos casos, se da que dentro de una misma Suite conviven productos de diversos fabricantes, lo cual es aún más contraproducente en términos de optimización de memoria y procesador, así como incluso de mantenimiento por parte de los desarrolladores de los mismos.

Entonces, teniendo en cuenta los puntos anteriores, es claro que un motor unificado anti-malware, que incluya además una eficaz detección proactiva de amenazas informáticas es la opción ideal para que los usuarios aprovechen al máximo su “automóvil virtual”. Podrán aprovecharlo para que su Ferrari modelo 2006 no se comporte como si tuviera un motor de los años 20, evitando tener componentes extra que consuman recursos y limiten la capacidad operativa del equipo.

Para realmente disfrutar de un recorrido veloz y relajado por la súper autopista de la información, no dude en analizar la posibilidad de evaluar un verdadero producto anti-malware con motor unificado, como lo son ESET NOD32 Antivirus y ESET Smart Security

eset-la.com

1/6/10

¿ Que es KoobFace ?

Koobface (Face-Book) es un gusano que utiliza como vector de ataque las redes sociales y su infección convierte al sistema en un verdadero nido de malware, ya que al comprometer el equipo se encarga de establecer una conexión clandestina contra otros servidores maliciosos desde los que descarga alrededor de cinco códigos maliciosos más, entre ellos uno destinado a romper la barrera de seguridad y una variante de sí mismo para continuar con el ciclo de propagación.

Como todo malware que se respete el metodo de propagacion del KoobFace es la clasica maniobra de ingenieria social donde simula la visualización de un supuesto video, algo que es habitual.

En esta oportunidad, Koobface vuelve a protagonizar una nueva campaña, pero bajo el título “Secret video by“. A continuación podemos observar una captura.



Actualmente se ha detectado más de 200 dominios comprometidos que forman parte del ciclo propuesto para esta campaña. Sin embargo, a pesar de esta incesante actividad por parte de este grupo de delincuentes, los usuarios de ESET NOD32 pueden estar tranquilos y confiar en la seguridad proporcionada por el motor ThreatSense de ESET, ya que la amenaza es detectada como Win32/Koobface.NAP.

eset-la.com

27/5/10

Trivia 11 - BlackHat SEO



La constante evolución de los medios de comunicación a través de Internet genera nuevos desafíos para los usuarios que buscan buenas experiencias de navegación. Consecuentemente, surgen nuevos riesgos asociados a dicha evolución, dado que los desarrolladores de malware centran sus esfuerzos en diseñar mecanismos de propagación basados en la utilización de Internet como plataforma de ataque.

En línea con esta tendencia, han comenzado a aparecer métodos de propagación que abusan de los motores de búsqueda con el objetivo de lograr un mejor posicionamiento de las páginas diseñadas maliciosamente para alojar diferentes amenazas. Para ello, se utilizan técnicas denominadas BlackHat SEO, una práctica que aprovecha las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda) con fines dañinos.

El SEO se refiere al empleo de diversos métodos para lograr un buen nivel de posicionamiento en los motores de búsqueda -es decir, aparecer en los primeros resultados de una búsqueda determinada- con la finalidad de conseguir un mayor caudal de visitas.

Las técnicas de BlackHat SEO, que también poseen como objetivo lograr un mejor posicionamiento web, se diferencian de las anteriores en que promocionan productos, servicios o programas dañinos abusando de los métodos de SEO convencionales. De esta manera, se logra “engañar” al buscador y manipular los resultados, violando así las políticas establecidas por los buscadores en cuanto al buen uso de los mismos.

Esto redunda en una experiencia negativa por parte del usuario ya que, en la mayoría de los casos, no logra encontrar lo que realmente está buscando y termina siendo redireccionado a un sitio web con contenido malicioso.

Existe una clasificación de métodos de posicionamiento web abusivos. La siguiente lista, engloba a los más habituales:

Cloaking: se utiliza para mostrar en los motores de búsqueda contenidos diferentes de los que se encuentran efectivamente en la página a la que se remite al usuario
Spamming Keywords: cuando se utilizan palabras claves popularmente buscadas para formar frases dentro del contenido de un sitio web
Texto oculto, también llamado palabras encubiertas: este método de BlackHat SEO utiliza contenido (texto) con el mismo color del fondo del sitio web.
Keyword stuffing: cuando se hace abuso de la inserción de palabras claves dentro del contenido de un sitio web.
Contenido duplicado: busca que varios sitios web alojen el mismo contenido, con el mismo significado, pero utilizando palabras diferentes.
Puertas traseras: cuando se generan varias páginas web para que apunten a una que finalmente ofrece el producto que se desea promocionar.

Los desarrolladores de códigos maliciosos no quedan al margen de estas técnicas por lo que suelen crear sus estrategias de propagación e infección incorporando, en muchos casos, las alternativas del BlackHat SEO.

Códigos maliciosos tipo rogue suelen hacer uso de estas técnicas, logrando posicionar por un corto tiempo (no mayor a una semana), pero el suficiente para obtener sus objetivos, sitios web que remiten al usuario hacia páginas que ofrecen la descarga de la falsa solución de seguridad.
Asimismo, por ejemplo, los propagadores del troyano Waledac también han utilizado técnicas de este tipo, formando los nombres de los dominios empleados para propagar la amenaza en base a diferentes palabras altamente demandadas a través de buscadores y combinando estas palabras para formar las direcciones web utilizadas para propagar los archivos ejecutables dañinos.

Algunas de las palabras empleadas por Waledac son: valentine, sms, news, mobile, love, online, free, portal, wireless, link, help, radio, report, chat, digital, country, zone, obama, greeting, company, service, entre una larga lista de otras palabras. Durante su última campaña, lanzada con motivo del día de la independencia de EEUU, Waledac empleó palabras como firework, 4th, independence, happy, july, movies, video.

Las metodologías de BlackHat SEO están siendo adoptadas cada vez más por los propagadores de malware en un intento por dirigir un mayor volumen de potenciales víctimas hacia páginas web maliciosamente creadas, presentando un nuevo enfoque de propagación de amenazas informáticas.

En consecuencia, es fundamental mantener el equipo constantemente protegido a través de la implementación de una solución de seguridad antivirus con capacidades de detección proactivas como ESET NOD32, capaz de detener los ataques por malware, permitiendo de este modo al usuario disfrutar de la navegación sin preocuparse por técnicas de BlackHat SEO.

eset-la.com
MYA Systems on Facebook