Archive for Seguridad Informática

Diciembre 14th 2010

¿Quiénes son Anonymous?

Número de lecturas: 9229
{lang: 'es-419'}
Se llaman a sí mismos Anonymous (PDF). Pero si bien sus identidades están envueltas en un impenetrable velo digital, el caos que ocasionaron en el ciberespacio no es para nada secreto.

El grupo, que está formado por un número incierto de personas, no necesariamente ‘hackers’, que luchan contra la censura, logró deshabilitar temporariamente las páginas de Internet de Mastercard y Visa, después de que estas dos empresas de tarjetas de crédito decidieran suspender la gestión de donaciones al portal Wikileaks.

La publicación por parte de Wikileaks de 250.000 documentos secretos del gobierno de Estados Unidos, correspondientes a cables diplomáticos estadounidenses del Departamento de Estado, provocó una especie de ‘ciberconflicto‘, debido a que críticos de las filtraciones también trataron de bloquear la página web de Wikileaks al saturarla.

La venganza por parte de los seguidores de Wikileaks, sin embargo, parece ser simplemente el comienzo, pero en una guerra mucho más feroz. El grupo anunció a través de su cuenta de Twitter, ya cerrada, que su próximo objetivo será la tienda virtual Amazon. La semana pasada, Amazon informó de la expulsión de Wikileaks de su servidor.

“Objetivo: www.amazon.com”, fue el mensaje que difundió alguien que actuó de ‘representante’ del grupo a través de Twitter.

No hay manera de decir con certeza si la amenaza es genuina, debido a que se conoce poco acerca del grupo. Aparentemente, Anonymous tiene vínculos estrechos con la página web 4chan.org y sus objetivos anteriores eran principalmente empresas que defienden el ‘copyright’. Además, también se enfrentaron a la iglesia de la Cienciología.

El mismo tipo de ataques, de denegación de servicio (DDoS) fue usado para saturar las páginas de Mastercard y Visa. Utilizaron ordenadores infectados con virus para bombardear a las páginas web con millones de peticiones, bloqueando la capacidad de servidor de responder a los usuarios verdaderos.

El objetivo de este grupo, al igual que el de Wikileaks, es tomar información del gobierno y ponerla a disposición del público, indicaron los activistas.

Un mensaje anterior, ya desaparecido, comenzaba con citas de Abraham Lincoln y Benjamin Franklin, dos de los líderes más venerados en la historia de Estados Unidos: “Los que niegan la libertad a los demás no la merecen ellos mismos” y “quien renuncia a su libertad por seguridad, no merece ni libertad ni seguridad”.

El escrito también decía “hola mundo. Somos Anonymous. Lo que sepas o no sepas acerca de nosotros es irrelevante. Decidimos escribirle a la prensa y a todos los ciudadanos del mundo libre en general para informarles sobre el mensaje, nuestras intenciones, los potenciales objetivos y nuestra continua campaña pacífica a favor de la libertad”.

“El mensaje es simple: libertad de expresión. Anonymous hace pacíficamente una campaña a favor de la libertad de expresión en todas partes en todas sus formas. Libertad de expresión para: Internet, el periodismo y los periodistas, y los ciudadanos del mundo en general. Independientemente de los que pienses o tengas para decir, Anonymous hace campaña a tu favor”.

Además de librar una batalla contra las empresas que ellos creen se doblegaron ante la presión del gobierno contra Wikileaks, los miembros del grupo Anonymous también parece que están involucrados en el establecimiento de cientos de sitios espejo. Estos garantizan que el foro siga disponible aún si el sitio oficial es cerrado.

Fuente :

http://www.elmundo.es/elmundo/2010/12/10/navegante/1291976938.html


Diciembre 9th 2010

Peligro de phishing en iPhone

Número de lecturas: 2404
{lang: 'es-419'}

Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario
haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo
están.

El problema, tan tonto como peligroso, no reside en el navegador, sino en el sistema operativo iOS que, por diseño, permite a decisión del
programador, desplazar la barra de direcciones fuera de la zona visible el usuario, permitiendo de esta manera tener más espacio útil en la
pantalla.

Nitesh Dhanjani ha publicado una prueba de concepto en la que se hace pasar por el Banco de América, cuando en realidad no lo es, es una
página creada por él, en la que Nitesh oculta la barra de direcciones y a continuación ‘pinta’ su propia barra en la que simula estar en el
sitio legítimo. Con esta vulnerabilidad a la vista habrá que tener muy en cuenta por donde se navega, ya que los creadores de phishing estarán
trabajando duro y se empezará a usarse este vector de forma masiva pronto.
La única forma de mitigar el error mientras Apple toma medidas y lo resuelve es desplazarse hacia arriba cuando se entre en una página de
carácter sensible.

Blog de Nitesh Dhanjani
http://www.dhanjani.com/blog/2010/11/ui-spoofing-safari-on-the-iphone-.html

Fuente:

hispasec.com

Diciembre 1st 2010

Wikileaks usa sistemas anticensura

Número de lecturas: 4964
{lang: 'es-419'}

Schwerin, al norte de Alemania. Una mujer visita Wikileaks, donde se observa la foto de su fundador, el australiano Julian Assange. Este sitio publicó informes confidenciales que tienen en vilo a Estados Unidos. Jens Buettner / AFP

La plataforma tecnológica empleada por el sitio Wikileaks garantiza el anonimato absoluto a quienes comparten y publican información en esta página web.

Para asegurar la identidad del informante utiliza una computadora (servidor) encargada de borrar cualquier huella o registro que conduzca a su identificación.

Wikileaks utiliza varios programas de cómputo que, entre otras tareas, evita que la persona que envía información a este sitio, no sea detectada.

Hoy hay múltiples maneras de rastrear a una persona en Internet. Una de ellas es a través de la dirección IP, es decir, el número que identifica a la computadora utilizada por el informante.

A través de la dirección IP es posible ubicar el sitio desde el cual se conectó. David Andrade, especialista en nuevas tecnologías, advierte que Wikileaks mantiene accesos seguros a sus servidores.

more »

Noviembre 18th 2010

Así funciona SpyEye (y II)

Número de lecturas: 4309
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Tras el vídeo publicado anteriormente, explicamos ahora sus funciones más llamativas.

* Uno de los aspectos más curiosos de SpyEye es su panel de control y los métodos para robar datos y realizar fraudes. El más llamativo sin duda es “Create task for Billings”. Este ingenioso método permite hacer que los datos de tarjetas de crédito robados sean usados directamente para realizar compras automatizadas en los lugares que el atacante elige. Por ejemplo: el atacante crea un software inútil o toma cualquier programa que no sea suyo y lo aloja en alguna plataforma de pago y distribución de software. Estas plataformas se encargan de realizar las gestiones de pago a los desarrolladores que alojan en ellas sus programas. El atacante automatiza una tarea y SpyEye se encarga automáticamente de comprar ese software en las páginas indicadas, cada cierto tiempo y utilizando los datos robados de las víctimas (sus tarjetas de crédito o cuentas de PayPal). Así, el atacante recibe un beneficio directo (las personas infectadas están “comprando” su producto) y el delito es más difícil de ser rastreado.

* Create Task for Loader. Esta función permite al atacante indicarle a los zombies que carguen alguna página y cuántas veces deben hacerlo. Si se configura para los zombis visiten anuncios o banners publicitarios, el atacante obtendrá un beneficio directo. También puede ser utilizado para indicar a las víctimas que descarguen nuevo malware.

* Virtest. Es un plugin del C&C de SpyEye que no se ha mostrado en el vídeo. Virtest es una página europea que permite a los usuarios registrados y previo pago, analizar un binario por varios motores antivirus (una especie de VirusTotal de pago, pero con oscuros intereses). Con este plugin el binario puede ser enviado cómodamente desde el panel de control de SpyEye.

* FTP backconnect y Socks5: Tampoco mostrado en el vídeo. Permite conectarse a cualquier zombi para subir ficheros, por ejemplo o usarlo como proxy.

* La opción “settings” del panel de recopilación de datos es curiosa. Permite configurar una cuenta de correo donde los datos de la base de datos serán comprimidos, enviados y borrados cada cierto tiempo. En caso de caída del C&C, el atacante podría recuperar los datos en este respaldo.

En resumen, SpyEye es muy cómodo para los atacantes. Se diferencia de Zeus fundamentalmente (obviando los apartados técnicos) en que se centra mucho más en la comodidad para aprovecharse de los datos robados. Zeus simplemente recopilaba datos, y dejaba a la imaginación del atacante cómo utilizarlos. SpyEye se preocupa de automatizar las tareas más “sucias” o sea, el empleo de los datos robados para obtener un beneficio real.

Fuente:hispasec.com