Nuevo “virus de la policía” incluye imágenes de pedofilia

El blog de seguridad de la información español “Protegerse” analiza el “Virus de la Policía”, una amenaza del tipo ransomware que bloquea el sistema y pide a cambio una cantidad económica a los usuarios si quieren volver a poder utilizarlo.

“Protegerse” señala que han investigado nuevas variantes que van apareciendo con técnicas novedosas para intentar que más usuarios cedan ante el chantaje de los ciberdelincuentes. Hasta ahora investigaron cómo se suplantaban cuerpos de seguridad de varias nacionalidades, se activaba la cámara del ordenador infectado para hacer creer al usuario que estaba siendo monitorizado e incluso se buscaba en el historial de navegación para ver si se había consultado algún sitio de contenido pornográfico.

No obstante, una de las últimas variantes detectadas va un paso más allá y utiliza imágenes pedófilas para crear alarma entre los usuarios y hacer que estos cedan e ingresen el dinero solicitado. Nuestros compañeros del blog Naked Security de la empresa Sophos han alertado de esta nueva variante localizada, y que de momento está afectando a ordenadores en Alemania, tal y como se ve en la imagen a continuación:

eset_nod32_ransomware_alemaniaA pesar de que solo se haya localizado esta variante, es cuestión de tiempo que esta estrategia se aplique a las variantes utilizadas en otros países, siempre que consiga el éxito deseado por los ciberdelincuentes. El uso de este tipo de imágenes cruza una peligrosa línea y demuestra que para los perpetradores de estos delitos no hay moral que valga y que están dispuestos a hacer lo que sea para conseguir su objetivo, aunque esto incluya repulsivas imágenes de menores desnudos. Leer más de esta entrada

Anuncios

La importancia de la evidencia y el análisis forense digital

Nota de Roberto Martínez para bSecure.

“Las pruebas más pequeñas suelen ser las más grandes”- Gil Grissom

 La evidencia digital

En la actualidad cualquier dispositivo digital que forma parte de la vida de una persona es capaz de generar información que puede convertirse en evidencia valiosa en caso de presentarse un incidente de seguridad; ya sea en forma de una fotografía, documento, registro de geo localización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada. Esta evidencia es útil para investigar casos relacionados con actividades cibercriminales o de ataques informáticos, el problema es que muchas veces la recolección y el manejo de esta información no se realizan de manera adecuada.

La mayoría de las empresas aún no cuentan con políticas o normas que refieran como debe realizarse la respuesta a un incidente de estas características. La falta de preparación y conocimiento de los procedimientos para manejar estos incidentes lleva muchas veces a privilegiar la continuidad de las operaciones del negocio, sin averiguar de donde provino el ataque o cual fue el grado de impacto y afectación.

Con el creciente numero de ataques dirigidos o de APTs vale la pena revisar la importancia que tiene elevar el nivel de consciencia de las organizaciones en este sentido. Un malware hecho a la medida con el fin de realizar labores de ciberespionaje o sabotaje y que no es detectado a tiempo o que no se llega a conocer cual fue su origen puede provocar daños importantes para las organizaciones. Peor aun, si se logra detectar y rastrear el origen pero no se llevaron a cabo los procedimientos adecuados, el resultado será que cualquier evidencia obtenida durante el proceso de investigación no podrá ser utilizada en una corte en caso de pretender llevar a juicio a los delincuentes.

¿Cuáles son entonces los procedimientos adecuados? ¿Existe alguna norma o regulación internacional? ¿Cualquier persona puede realizar estos procedimientos?

Procedimientos para realizar una investigación forense digital

La realización de una investigación forense digital se puede dividir en 4 fases principales:

  • Adquisición
  • Preservación
  • Análisis
  • Presentación

Leer más de esta entrada

#Facebook sufre el robo de más de 16.000 contraseñas en Israel

logofbLa red de ‘bots’ PokerAgent ha conseguido infectar más de 800 ordenadores y robar más de 16.000 credenciales de Facebook en Israel, según ha revelado la compañía de seguridad Eset.

Esta red fue diseñada para conseguir datos de acceso a Facebook y datos de las tarjetas de crédito ligadas a cuentas de la red social, así como estadísticas de los jugadores de Zynga Poker, supuestamente con la intención de estafar a las víctimas.

Hace aproximadamente un año, el laboratorio de investigación de Eset descubrió un troyano con referencias a Facebook y a la aplicación Zynga Poker, ya que el troyano contactaba con una red de control remoto.

Eset detectó diferentes variantes del troyano, denominado genéricamente ‘MSIL/Agent.NKY’ y, tras el descubrimiento inicial, el laboratorio encontró otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso. “Hemos llevado a cabo un análisis profundo del código del troyano e iniciamos la monitorización de la ‘botnet”, asegura el equipo de Eset. Leer más de esta entrada

Twitter implementaría sistemas de verificación de identidad de dos pasos

twDe acuerdo con The Guardian, el microblog está buscando programadores que ayuden a implementar sistemas de verificación de identidad de dos pasos.

La compañía intenta mejorar así la seguridad de su servicio, que recientemente sufrió un ataque que se ha saldado con el robo de datos de 250.000 usuarios.

Los sistemas de verificación en dos pasos no son nuevos y ya hay compañías, como Google, que los ofrecen. Los usuarios que deciden utilizar dichos sistemas deben introducir su contraseña y un código enviado a su correo o a su teléfono cada vez que acceden al servicio. El objetivo es garantizar la veracidad de su identidad.

En este caso, los ciberdelincuentes tendrían que descifrar la contraseña y acceder al código remitido cada vez al usuario, lo que dificulta sus actividades. Por el momento no se conoce el momento en que podría entrar en vigor el nuevo sistema de seguridad.

Fuente: Infobae – Enlace

Datos de 250.000 usuarios de Twitter comprometidos

twTwitter ha reconocido que ha sufrido un ataque a sus sistemas por el cual se podrían ver afectados 250.000 usuarios. La semana pasada han detectado patrones inusuales de acceso a las cuentas que les llevaron a identificar como accesos no autorizados a los datos de las cuentas.

Según indican no hay evidencias de que las contraseñas (sus hashes+salt) se hayan visto comprometidas. Pero como medida adicional de precaución, la red social enviará un correo a los usuarios que estén afectados, inhabilitando la contraseña, para que de esta forma se vean obligados a su cambio. Desde Twitter tratan de minimizar el impacto del problema ya que sólo un pequeño porcentaje de usuarios ha sido afectado.

De todas formas, exhortan a los usuarios para que creen una contraseña fuerte para el servicio. No es la primera vez que el servicio sufre un problema de seguridad, pero mientras que en ocasiones anteriores era dirigido hacia el Timeline de los usuarios, para enviar mensajes con enlaces que nos llevaban a una página web no deseada, ahora parece que son los datos el objetivo buscado. Leer más de esta entrada

Centro Europeo de Ciberdelincuencia #EC3

LOGO CE_Vertical_EN_quadriEl 11 de enero entró en funcionamiento el nuevo Centro Europeo de Ciberdelincuencia (EC3) para contribuir a proteger a las empresas y a los ciudadanos europeos frente a la ciberdelincuencia. Cecilia Malmström, comisaria de la UE para Asuntos de Interior, se refirió a la inauguración oficial del Centro que tiene su sede en la Oficina Europea de Policía, Europol, en La Haya (Países Bajos).

«El Centro Europeo de Ciberdelincuencia dará un fuerte impulso a la capacidad de la UE para luchar contra la ciberdelincuencia y defender la existencia de una Internet libre, abierta y segura. Los ciberdelincuentes son inteligentes y rápidos en la utilización de nuevas tecnologías con fines delictivos; el EC3 nos ayudará a ser aún más inteligentes y rápidos que ellos para poder contribuir a prevenir y combatir sus delitos», ha manifestado la comisaria Malmström.

«Para luchar contra la ciberdelincuencia, que por naturaleza no respeta fronteras, y la gran habilidad de los delincuentes para ocultarse, tenemos que responder de manera flexible y adecuada. El Centro Europeo de Ciberdelincuencia está diseñado para aportar sus conocimientos como centro de fusión de la información y de apoyo operativo forense y de investigación, pero también, por su capacidad para movilizar todos los recursos pertinentes en los Estados miembros de la UE, para aliviar y reducir la amenaza que representan los ciberdelincuentes con independencia del lugar desde el que actúen», ha afirmado Troels Oerting, Director del Centro Europeo de Ciberdelincuencia. Leer más de esta entrada

#Malware detectado en un PowerPoint sobre el fin del mundo Maya

Durante esta semana SophosLabs descubrió un malware oculto en una hoja de Microsoft Excel que generaba Sudokus.

Además, SophosLabs, alertó de otro malware escondido en una presentación PowerPoint llamada “Will the world end in 2012?”.

Como en el fichero Excel, éste contiene un macro en Visual Basic que ejecuta un fichero llamado VBA[X], donde [X] es una letra mayúscula aleatoria. De hecho, la funcionalidad de los dos macros es idéntica.

También en ambos casos, es necesario que el usuario active los macros, pero no incluye ningún consejo de cómo realizarlo.

¿Qué realizan estos macros? Están diseñados para construir un fichero Windows PE (Portable Executable) válido desde arrays de bytes. Leer más de esta entrada

Las amenazas de seguridad TI que vienen en 2013 #ciberseguridad

seguridad-autenticacionUn informe de los Laboratorios FortiGuard pone de relevancia que las principales amenazas de seguridad que veremos en 2013 serán las APT para móviles y exploits a través de comunicaciones máquina.

Las amenazas a la seguridad informática que se esperan para este 2013 seguirán siendo una evolución de las que hemos ido viendo a lo largo de este año. De acuerdo con un informe publicado por Fortinet, firma de seguridad de red de alto rendimiento, de cara al próximo año 2013 habrá seis amenazas que marcarán las tendencias en seguridad TI.

En primer lugar, asistiremos a un fuerte incremento de las APT (Advanced Persistent Threats), o amenazas avanzadas persistentes, sobre todo, en las plataformas móviles y con el objetivo de obtener información sensible o clasificada. De este modo, desde Fortinet prevén que los cibecriminales intensificarán sus acciones en busca de información que posteriormente puedan aprovechar para realizar actividades delictivas como el chantaje o la amenaza de fuga de información a cambio de un pago.

Junto a la proliferación de las APT, especialmente en plataformas móviles, otra de las tendencias en seguridad que han identificado desde Fortinet para2 013 es que, cada vez más, los usuarios pasarán de utilizar una clave de seguridad única a emplear un modelo de seguridad de autenticación de doble factor. Este modelo consistirá, según este fabricante, en un inicio de sesión basado en la web que requerirá una contraseña de usuario y, posteriormente, una contraseña secundaria que, o bien llegará a través del dispositivo móvil de usuario o de un token de seguridad independiente. Los expertos de seguridad de Fortinet apuntan que estos sistemas son las más eficaces para proteger a los usuarios a la hora de realizar actividades online o, al menos, más que el uso de una clave única ya que actualmente existen herramientas de cracking de claves que permiten a los cibercriminales descifrar una clave alfanumérica en una hora o conseguir 300 millones de contraseñas diferentes en solo 20 minutos.

Leer más de esta entrada

Rechazan en #Panamá proyecto de ley sobre seguridad informática

Gremios de periodistas y la sociedad civil de Panamá alertaron hoy del contenido del anteproyecto de ley 377 de Seguridad Informática impulsado por el gobierno que podría atentar contra la libertad de expresión y el periodismo.

Hay en curso tres propuestas relacionadas entre sí. Una consensuada con el Ministerio Público, otra con la Autoridad de Servicios Públicos y la última, del diputado oficialista Abraham Martínez para modificar el Código Penal.

Esta última está en el centro de las críticas pues uno de sus artículos pretende sancionar con prisión de cuatro a seis años a quienes accedan a la seguridad informática del Estado u obtengan información clasificada o reservada, reproduciéndola por cualquier medio.

También sanciona a aquellos medios que se hagan eco o publiquen esas informaciones.

Al respecto el expresidente del Fórum de Periodistas Guido Rodríguez, asegura que tras esas propuestas se esconde la intención de criminalizar el ejercicio del periodismo.

Uno de los artículos conlleva a que si un periodista obtiene información estatal de una fuente mantenida en reserva y la publica, podría ir a la cárcel, lo cual convierte al comunicador en sujeto delictivo.

El presidente del Sindicato de Periodistas, Filemón Medina, estima que el proyecto criminalizaría el libre ejercicio del periodismo y violenta el principio de la denuncia ciudadana.

Jean Marcel Chéry, expresidente del Colegio Nacional de Periodistas, sostuvo que viola la doctrina del fiel reporte, acuñada por la Convención Americana de Derechos Humanos.

Fuente: Prensa Latina – enlace

Phishing al Banco Patagonia

La Unidad de Gestión de Seguridad de la Información (UGSI) de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires pone en alerta sobre la detección de e-mails apócrifos del Banco Patagonia en las cuentas de correo electrónico. Dichos e-mails son falsos y tienen como objetivo robar la información a clientes e inducir al usuario a descargar software malicioso.

Por este motivo, de haber recibido un mensaje como el que se reproduce a continuación se recomienda que no se abra el link incluido en el mail y se lo elimine a la brevedad.