Archivos de la categoría Seguridad Informática

Dispositivos móviles, blanco favorito de cibercriminales

Número de lecturas: 90
{lang: 'es-419'}

El auge de los dispositivos móviles ha hecho que sean el principal objetivo de los cibercriminales a la hora de lanzar sus ataques. Según el último estudio sobre la evolución del malware móvil de Kaspersky Laben 2013 se detectaron 143.211 programas maliciosos para smartphone y tabletas

A través de estos terminales los usuarios utilizan muchos datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales. Pero, ¿qué quieren los cibercriminales con tu smartphone?

Según las cifras de Kaspersky, el 33,5% de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios.

 A través de diversos programas maliciosos, los cibercriminales conseguían sustraer el dinero a través del envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

 El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20,6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19,4% de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

Kaspersky Lab recomienda instalar una solución de seguridad que cuente con las últimas tecnologías antimalware y antiphishing además de herramientas de bloqueo del dispositivo en caso de pérdida o robo.

 Puede leer el estudio completo sobre la evolución del malware móvil de Kaspersky Lab enSecurelist.

Cordialmente,

Equipo Kaspersky Lab Latinoamérica

Fuente:

http://www.viruslist.com/

Alguien nos está observando!! – CASO POLYCOM

Número de lecturas: 594
{lang: 'es-419'}

1Muchos de nuestros usuarios en estos momentos deben estar preocupados por su seguridad, ya que en los meses que van del año los casos sobre programas de vigilancia, leyes y otros acontecimientos crean un ambiente de desconfianza ya que existe un ambiente poca privacidad en internet y en la propiedad de nuestros datos.
Pero más allá de que una persona u organización trate de seguirnos los “pasos” debemos tomar medidas para que nuestra información no tenga riesgo o le sea más difícil a nuestro “Gran Hermano” tener acceso a nuestros datos, algo muy importante es la configuración de nuestros equipos y de los programas que utilizamos.
En esta ocasión vamos a tocar el tema de equipos que son para video conferencia la marca líder en esta rama es POLYCOM son utilizados a nivel empresarial por su costo y utilidad.

Los equipos tienen una amplia gama de configuraciones, controles de acceso y de muchas utilidades para poder sacar partido de los equipos muchos dirán ¿Pero si tiene todo, cual es el problema? Y la respuesta es muy conocida “EL FACTOR HUMANO”.

Apoyándome en una gran herramienta como lo es SHODAN me dispuse a realizar varias búsquedas con el fin de aprender y probar.

2

 

Y los resultados fueron un total de 105 dispositivos los cuales realice algunas pruebas.

3

 

De los resultados que arrojo nuestra herramienta se encontró algunos casos como por ejemplo:

El muy conocido:

Usuario: admin

Password: admin

4

En algunos modelos te permite ver su panel de administración muchos dirán SI, y cuál es el problema, total no puedes hacer nada solo vas a ver las configuraciones o lo puedes des configurar y una que otra prueba pero la respuesta es NO ya que los equipos tienen utilidades que a los administradores tanto de red como de soporte permite realizar pruebas para que el servicio sea de calidad pero estas herramientas al no tener seguridad establecida por el usuario permiten que cualquier las utilice de mala manera.

A continuación explicamos el otro caso.

El sin contraseña

Dependiendo el modelo las utilidades nos permiten “jugar” un poco más y esto es lo que se encontró.

5

 

El menú contiene varias herramientas una que me llamo la atención fue Control Remoto ¿y esto de que me sirve? Pues es como si tuvieras el control físico de tu Polycom puedes mover la cámara llamar Colgar quitar o poner el micrófono y otras cosas más.

6

Y nos preguntamos de nuevo ¿de qué me sirve tener el control remoto? pues vamos a ver de qué nos sirve y para eso unimos otra utilidad llamada SUPERVISION REMOTA

7

 

Luego de tener estas dos utilidades vamos a probar si podemos realizar llamadas.

Podemos observar que existe una opción de Llamadas Recientes y realizamos la búsqueda en dicha opción un listado de 100 números o en este caso ip que correspondían a otros equipos.

8

En la búsqueda se pudo apreciar que había varios modelos de equipos Polycom sin contraseña.

10

Pero sí que hay un problema cuando en algunos modelos tú puedes ingresar y no existe ninguna contraseña así que ingrese a dos para ver si lo que estaba pensando era verdad y podía realizar llamadas.

11

 

Buscamos Video Test Numbers Polycom y encontramos unos para realizar pruebas.

Y realizamos pruebas con el control remoto para ver si se podía manejar el servicio necesidad de estar en el sitio.

12

Las pruebas fueron exitosas y se realizaron en la madrugada por eso sale de color negro el apartado Local al no tener luz las oficinas.

En este caso existen 3 partes críticas:

1.- Cualquiera puede ver tu configuración.

2.- Libre uso del equipo.

3.- Cualquier puede ver tus video conferencias no te darás cuenta, podrán hacer uso del control remoto con libre disposición.

P.D. si la búsqueda se realiza a nivel mundial el número es amplio se pudo observar personas que no sabían que eran observadas sin su consentimiento.

13

Fuente:

Scrash (colaborador hackeruna.com)

NetStat: Tips para detectar ataques DDoS

Número de lecturas: 538
{lang: 'es-419'}

Me he encontrado un artículo muy interesante en Linuxaria sobre como detectar si nuestro Servidor se encuentra bajo ataque DDoS (Distributed Denial of Service), o lo que es lo mismo,Ataque de Denegación de Servicios.

NetStat para evitar ataques DDoS

Este tipo de ataques es bastante habitual y puede ser el motivo por el cual nuestros servidores estén algo lentos (aunque también puede ser un problema de Capa 8) y nunca está de mas estar prevenidos. Para ello, se puede usar la herramienta netstat, la cual nos permite ver las conexiones de red, tablas de rutas, estadísticas de las interfaces y otras series de cosas.

Ejemplos de NetStat

netstat -na

Esta pantalla se incluyen todas las conexiones de Internet activas en el servidor y sólo las conexiones establecidas.

netstat -an | grep :80 | sort

Mostrar sólo las conexiones activas de Internet al servidor en el puerto 80 , que es el puerto http y ordenar los resultados. Útil en la detección de una sola inundación (flood) por lo que permite reconocer muchas conexiones provenientes de una dirección IP.

netstat -n -p|grep SYN_REC | wc -l

Este comando es útil para saber cuántos SYNC_REC activa se están produciendo en el servidor. El número debe ser bastante bajo , preferiblemente menos de 5 . En los incidentes de ataques de denegación de servicio o bombas por correo, el número puede ser bastante alto. Sin embargo, el valor siempre depende del sistema, por lo que un valor alto puede ser normal en otro servidor.

netstat -n -p | grep SYN_REC | sort -u

Haz una lista de todas las direcciones IP de los implicados.

netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'

Enumere todas las direcciones IP únicas del nodo que están enviando el estado de la conexión SYN_REC .

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Utilice el comando netstat para calcular y contar el número de conexiones de cada dirección IP que hace al servidor.

netstat -anp |grep 'tcp|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Cantidad de direcciones IP que se conectan al servidor mediante el protocolo TCP o UDP.

netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr

Verifique las conexiones marcadas como ESTABLECIDOS en lugar de todas las conexiones, y muestra las conexiones para cada IP.

netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1

Muestra y lista de direcciones IP y su número de conexiones que se conectan al puerto 80 en el servidor. El puerto 80 es utilizado principalmente por HTTP para peticiones Web.

Cómo mitigar un ataque DOS

Una vez que haya encontrado la IP que están atacando el servidor puede utilizar los siguientes comandos para bloquear su conexión a su servidor :

iptables -A INPUT 1 -s $IPADRESS -j DROP/REJECT

Tenga en cuenta que usted tiene que reemplazar $IPADRESS con las direcciones IP que se han encontrado con netstat.

Después de la cocción el comando anterior, MATAR todas las conexiones httpd para limpiar su sistema y reiniciarlo posteriormente usando los siguientes comandos:

killall -KILL httpd
service httpd start # Para los sistemas de Red Hat
/etc/init/d/apache2 restart # Para sistemas Debian

Fuente: Linuxaria

Fuente:

http://blog.desdelinux.net/

Cómo reducir el fraude en las entidades financieras gracias al Big Data

Número de lecturas: 727
{lang: 'es-419'}

FICO, proveedor líder de tecnología en gestión de decisiones y analítica predictiva, ha presentado una infografía en la que se muestra cómo la tecnología ha ayudado a proteger en los últimos 20 años a los consumidores de todo el mundo frente al fraude en los pagos. La infografía recorre la evolución del control de fraude en tiempo real en las tarjetas de pago desde 1992, cuando se creó, hasta nuestros días. En este tiempo, el fraude se ha reducido en un 70% en EEUU.Click en la imagen para agrandar.

“El problema del fraude en los pagos es sencillo y global, pero la tecnología que se utiliza para combatirlo es bastante compleja”, asegura Andrew Jennings, director de analítica en FICO y responsable de FICO Labs. “Todos queremos que nuestra salud financiera sea de roble y para ello la seguridad es vital. La evolución de la analítica sobre el fraude ha jugado un papel fundamental en el crecimiento económico ya que ha ayudado a los consumidores a sentirse seguros cuando realizan transacciones en cualquier lugar del mundo, ya sea en tiendas físicas o en compras por Internet o a través del móvil”.

La infografía de FICO muestra las innovaciones más importantes en la lucha contra el fraude y otros hechos interesantes sobre fraude en pagos obtenidos gracias a FICO Falcon Fraud Manager, que protege más de 2.500 millones de tarjetas en todo el mundo.

Las fechas más destacables en la historia de la lucha contra el fraude son:

  • 1992. Comienza el control en tiempo real de las compras con tarjetas de crédito. La herramienta FICO Falcon Fraud Manager utiliza perfiles transaccionales que analizan los datos y comprenden los patrones de comportamiento para cada cuenta.
  • 1996. Se crean los modelos para comercio con el objetivo de reducir las actividades fraudulentas del punto de venta.
  • 1999. Aparecen los modelos de fraude para comercio electrónico con el objetivo de proteger a los comercios del fraude en transacciones sin tarjeta.
  • 2013. Se empiezan a utilizas las listas de comportamiento para identificar las transacciones sospechosas en consumidores con un pasado incierto.

En la actualidad existen más de 14.000 millones de tarjetas de pago en circulación. En 2011, las ventas globales realizadas mediante tarjetas llegaron a los 15.400 billones de dólares. Frente a esta cifra, las pérdidas por fraude cometido con tarjeta llegaron a los 11.000 millones de dólares en 2012.

Leer más: Segu-Info: Cómo reducir el fraude en las entidades financieras gracias al Big Data http://blog.segu-info.com.ar/2014/04/como-reducir-el-fraude-en-las-entidades.html#ixzz2ys7XJ4fY
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info

Fuente:

http://blog.segu-info.com.ar/