La proliferación de los dispositivos móviles despierta el interés de los ciberdelincuentes

Extraído de: http://www.networkworld.es/La-proliferacion-de-los-dispositivos-moviles-despi/seccion-actualidad/noticia-86220 El éxito de los de dispositivos móviles está haciendo que los ciberdelincuentes centren aquí sus miras para obtener ganancias ilegales, lo que aumentará el número de amenazas en el mundo de los celulares. El último informe de Virología móvil publicado Kaspersky Lab muestra que el desarrollo de programas nocivos se centra en entornos multiplataforma, dada la ausencia de un software líder. Asimismo, los SMS se ha convertido en el principal medio de propagación.

Kaspersky Lab ha publicado la tercera parte de su informe Virología móvil dedicado a los programas nocivos que amenazan los móviles y smartphones, cuya primera parte se publicó hace ya tres años. Durante este tipo, los expertos de Kaspersky Lab han presenciado cambios importantes en el mundo de los dispositivos móviles. En el mercado de sistemas operativos para teléfonos móviles y smartphones se nota la ausencia de un líder claro. Con el anterior líder, Symbian, compiten con Windows Mobile, BlackBerry, la versión móvil de MacOS X y otras plataformas. Esta situación es muy diferente a las condiciones del mercado de los ordenadores de sobremesa, donde domina Microsoft Windows. Debido a la ausencia de una plataforma líder, los creadores de programas nocivos para dispositivos móviles se han encontrado con la imposibilidad de realizar ataques masivos para la mayoría de teléfonos y smartphones. Esto ha llevado al desarrollo de tecnologías para amenazas móviles aplicables a multiplataformas. La tecnología Java 2 Micro Edition (J2ME), que asegura la funcionalidad del lenguaje Java en los dispositivos móviles independientemente de la plataforma, se ha llegado a utilizar con mucha frecuencia en programas nocivos móviles, ya que J2ME funciona en casi todos los móviles y smartphones. Desde 2006, el software malicioso J2ME ha llegado a ocupar el segundo lugar entre todos los objetos detectados por Kaspersky Lab con un 35%, cediendo el liderazgo a Symbian que tiene el 49%. Los autores del artículo, Alexander Gostev, director del centro global de investigaciones de la compañía, y Denis Maslennikov, director del grupo de investigaciones de amenazas móviles, describen las nuevas, pero ya populares, tecnologías y métodos de los creadores de virus para móviles, como la copia de sí mismos en las tarjetas de memoria, la descarga de módulos complementarios desde Internet, las acciones espía, el deterioro de los datos del usuario, el polimorfismo y la cancelación de los instrumentos de protección incorporados en el SO. El comportamiento más frecuente de los programas maliciosos para móviles observados durante los últimos dos años, es el envío de SMS a través del móvil del usuario, sin que éste lo sepa. Este tipo de programa, denominado Troyano-SMS, obliga al usuario a pulsar el botón y, de este modo, mandar un mensaje a un número determinado. Los creadores de estos programas usan métodos de engaño muy sofisticados. El canal más habitual de difusión de estos programas son los portales WAP, donde se ofrece la descarga de software de distintos tipos y de contenidos multimedia. La mayoría de los Troyanos-SMS se disfraza de aplicaciones que ofrecen servicios gratuitos de intercambio de SMS o de acceso a Internet, así como de contenido de carácter erótico o pornográfico.

Plataforma Nº familias Nº modificaciones
Symbian 62 253
J2ME 31 182
WinCE 5 26
Python 3 45
SGold 3 4
MSIL 2 4
En Rusia, China, Indonesia y Europa Occidental se concentra la plaga En el artículo también se describen las vulnerabilidades de los celulares más frecuentes, así como algunos de los incidentes virales más destacados en la actualidad, que demuestran que el software malicioso para móviles, al igual que los virus para los PC, tiene como objetivo, cada vez con mayor frecuencia, blancos concretos y locales, más que la propagación de epidemias. Las regiones con más programas maliciosos para móviles son Rusia, China, Indonesia y los países de Europa Occidental. El éxito de los de dispositivos móviles despertará aún más el interés en los ciberdelincuentes para obtener ganancias ilegales, lo que aumentará el número de amenazas móviles. Sin embargo, con el tiempo, los smartbooks pueden llegar a ser un objeto más atractivo para los ataques virales que los smartphones. Al mismo tiempo, el uso de procesadores x86 en los electrodomésticos puede aumentar el área potencial de ataques a nuevos ámbitos.

Autor: Network World Fecha: 21/10/2009

Los falsos antivirus ahora "secuestran" la PC

Extraído de http://www.infobae.com/contenidos/477866-100925-0-Los-falsos-antivirus-ahora-secuestran-la-PC
Ese tipo de malware se limitaba a informar que la computadora estaba infectada, aconsejando al usuario comprar una falsa solución antivirus. Ahora, le indican que sólo comprando el producto podrá desbloquear la máquina para seguir utilizándola

La aparición de esta tendencia más agresiva fue revelada por la empresa de seguridad Panda. Hasta ahora, cuando una PC era afectada por un malware de estas características, se limitaba a enseñar mensajes de alerta de infección invitando al usuario a comprar el falso antivirus. Ahora, los piratas están combinando estas tecnologías con el secuestro -literal- de la computadora y su inutilización, lo que conocíamos hasta la fecha como ransomware. Una vez infectado el equipo, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc, y la computadora no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus. Esta falsa aplicación, llamada Total Security 2009, la venden por €79,95. Además ofrecen servicios de soporte técnico premium por €19.95 adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación, sin embargo, sigue instalada. “Este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el usuario es engañado y debe pagar dinero para poder seguir utilizando su computadora; por otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que dejará su equipo sin protección”, señala Luis Corrons, director técnico de PandaLabs. “Es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar webs que están hackeadas, y una vez infectado el equipo, es tremendamente difícil proceder a su eliminación -señala Corrons-, incluso para personas con cierto conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que permite abrir es el navegador de internet (para que puedas ir a pagar la falsa aplicación)”. Panda reveló en su blog algunos de los números necesarios para que los usuarios afectados desbloqueen sus máquinas, los cuales seguramente cambiarán al revelarse esa información.

Contraseñas reveladas

extraído de http://www.clarin.com/diario/2009/10/07/um/m-02014108.htm

Aseguran que la mayoría de las contraseñas reveladas eran de latinos

|Un especialista analizó las passwords de las cuentas de Hotmail que fueron hackeadas y publicadas online. La más común era "123456" y nombres hispanos como Alejandra o Alberto. Sólo el 6% de los usuarios utilizó combinaciones alfanuméricas.

A pesar de las constantes recomendaciones de los expertos en seguridad informática, los usuarios de emails parecen no hacer caso. Un especialista acaba de analizar las contraseñas de las cuentas hackeadas y publicadas online y descubrió que la más común de todas era la sencillísima "123456" y nombres de latinos como "Alejandra" o "Alberto".
Antes de que fueran dadas de baja del sitio PasteBin, en donde fueron publicadas, Bogdan Calin de la empresa de seguridad online Acunetix llegó a copiarlas y se lanzó a la maratónica tarea de analizarlas una por una: 10.028 passwords cayeron en sus expertas manos y estas son algunas de sus conclusiones.
La lista publicada incluía usuarios y passwrods repetidas, otras sin clave y algunas inválidas. Después de hacer una detallada limpieza, Calin obtuvo 9843 cuentas con sus contraseñas, 912 de ellas duplicadas.
La password más común de todas que halló fue "123456", repetida 64 veces. Detrás de ella venía "123456789", elegida 18 veces.
Uno de los datos más alarmantes es que en el top 20 de las claves había nombres latinos como "Alejandra" o "Alberto", lo que sugiere que las cuentas pertenecían a personas de esa comunidad o con vínculos con ella y que el ataque podría haber sido pensado en especial contra los hispanos.
Además de las once veces que aparece "Alejandra" o los nueve "Alberto" que funcionaban como clave hay que sumar las otras nueve veces que aparece la combinación "tequiero", "estrella" (7 veces) "daniel" (otras 7), "Roberto" (7 más) o "bonita", "sebastian" y "beatriz", los últimos tres con seis cada una. Otras palabras latinas elegidas como llave de entrada son "mariposa" y "america", cinco veces cada una.
Otros datos estadísticos que revela el análisis de las contraseñas es que el 42 por ciento utilizaba combinaciones de la "a la z" en minúscula y sólo el 6 por ciento, contraseñas alfanuméricas o con otros símbolos y caracteres.
Otras seis de cada 10 passwords estaban compuestas por números, letras y otros símbolos. Un ejemplo sería "teamare1.000a#os". Menos usuarios aún eligieron combinaciones alfabéticas en mayúscula y minúscula como "IloveYou" (3 por ciento).
El reporte de Calin asegura que la mayoría de las claves tenían seis caracteres y que la más larga de todas tenía 30 y era también muy hispana: lafaroleratropezoooooooooooooo. El usuario que menos caracteres usó eligió uno solo como password, el simple ")", el signo con que se cierra paréntesis.
La lista con las 10 mil passwords de Hotmail hackeadas incluía cuentas que comenzaba con "A" y "B", lo que pone a pensar a los expertos en seguridad informática que todavía hay muchas más cuentas hackeadas, cuyos datos circulan por Internet. Ayer, la BBC informó que a las cuentas de Hotmail había que sumarles nuevos mails de Gmail, Yahoo! y AOL.

Edición Digital del Periódico Escolar de EET Nº 5

Edición Digital del Periódico Escolar de EET Nº 5
Comunicate con nosotros: eetecnica5@gmail.com

Edición Digital del Periódico Escolar de EEM Nº14

Edición Digital del Periódico Escolar de EEM Nº14
Los invitamos a visitarlo, enviar sus comentarios y esperamos recibir colaboraciones.