Ataque phishing dirigido a CEOs

El ataque de phishing, dirigido a pequeños grupos e individuos específicos, es uno de los más rápidos y cada vez mayor por su tipo de amenazas de seguridad al día de hoy y puede ser altamente lucrativo para el atacante.

SonicWALL dio a conocer el más reciente ataque de phishing, dirigido a la base de CEOs en Estados Unidos e informa que esta amenaza puede llegar a otros países.
La combinación de las soluciones de SonicWALL Email Security (anti-spam, anti-phishing y políticas de email) y UTM (gateway anti-virus, gateway de prevención de intrusos, firewall, anti-spam y filtrado de contenido) proveen hoy, la mas comprensiva

El ataque de phishing a los CEOs esta “enmascarado" como un correo oficial citando a la Corte de Distrito de San Diego en los Estados Unidos. En el correo, los destinatarios tienen instrucciones para dar “clic" en un link para ver la citación completa. Cuando los usuarios dan “clic" en el link, se lanza un software spyware capturando passwords, claves corporativas y datos de la compañía tales como los financieros, fusiones, planes y adquieren correspondencia de otros ejecutivos y miembros del Consejo.

“El lanzamiento del ataque de phishing funciona, porque el spam esta dirigido de tal forma que los destinatarios se sienten obligados a actuar", dijo Boris Yanobsky, Vice-presidente de Ingeniería de SonicWALL. “Predecimos que este tipo de ataques se incrementará en los próximos años. Desafortunadamente la detección tradicional del spam, está focalizada en identificar largas cargas de correo VS ataques lanzados de phishing. El UTM de SonicWALL entrega protección a los clientes en las capas severas".

Mano de obra barata y ciber-delincuentes

Países como India nutren de mano de obra barata a redes de ciber-delincuentes, quienes pagan salarios mínimos al día para sortear los controles de seguridad antispam.

Trend Micro alerta de la aparición de un nuevo método, y por el momento, único, creado por una red de ciber-delincuentes para sortear el desafío que suponen las avanzadas pruebas de seguridad CAPTCHA. Así lo pone de manifiesto una reciente investigación llevada a cabo por TrendLabs.

Las pruebas CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans Apart), consisten en unas pruebas de desafío-respuesta empleadas a menudo en informática con el fin de determinar si el usuario es una persona o si se trata de una máquina.

Los sitios suelen emplear las pruebas CAPTCHA para determinar si están siendo utilizados por personas o por programas robots (botnets), destinados a enviar grandes volúmenes de spam. Se ha demostrado que las comprobaciones de seguridad CAPTCHA son una herramienta eficaz para detener este tipo de ataque, si bien Trend Micro comunica ahora la existencia de centros dedicados en India donde se paga a los empleados por burlar las comprobaciones de seguridad CAPTCHA.

Mientras que los métodos tradicionales basados en programas robots utilizados para sortear los controles de seguridad fueron eficaces en la identificación de cuentas en un 30 - 35% de los casos, el nuevo proceso CAPTCHA que implica la intervención de las personas se encuentra mucho más cerca del 100%. Como resultado, los ciber-delincuentes han incrementado el número de cuentas que tienen disponibles para llevar a cabo sus actividades maliciosas.

Trend Micro ha confirmado que uno de los principales proveedores de correo electrónico gratuito ya ha sido víctima de este método y que una gran cantidad de cuentas han sido robadas mediante el empleo, por parte de los ciber-criminales, de grupos de trabajadores dedicados a quebrantar la seguridad CAPTCHA.

El proceso funciona de la siguiente manera:

1. El programa robot visita la página de inscripción y rellena el formulario con datos aleatorios.

2. Cuando aparece la verificación CAPTCHA, el programa robot envía el mensaje a un terminal informático ubicado en India.

3. Los trabajadores introducen la combinación correcta de letras y números y vuelven a enviar la información al programa robot.

4. El programa robot introduce la respuesta y completa el proceso de registro.

5. Los creadores de spam ya tienen acceso gratuito a las cuentas de los usuarios.

6. La cuenta de correo electrónico comienza a distribuir el spam entre miles de cuentas de correo legítimas.

“La industria de la ciber delincuencia ha dejado de ser un dominio exclusivo de particulares para pasar al ámbito de las bandas organizadas con grandes cantidades de efectivo disponible. Al emplear a personas que solucionan el problema del código CAPTCHA, por una ínfima cantidad que oscila entre los 2,50 y 3,75 € al día, los delincuentes cibernéticos logran el acceso a millones de cuentas registradas", comenta Rik Ferguson de Trend Micro.

Google Calendar, Puerta para el Spam

Una nueva técnica de distribuición de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automáticamente en Outlook.

La compañía de seguridad informática CSIS Security Group informa sobre una nueva modalidad de spam, que aprovecha una vulnerabilidad de Google. Según la compañía, al menos un grupo de spammers ha recurrido a una técnica mediante la cual se adjunta correo electrónico no solicitado a un archivo en el formato de calendario de Gmail. Esto implica que el mensaje crea automáticamente un recordatorio de reunión en el sistema Outlook o Outlook Express del destinatario, inmediatamente después de ser abierto.

Los distribuidores de spam aprovechan lo que CSIS denomina un “potencial agujero en Google". En la recientemente lanzada integración de Gmail con Outlook, el interfaz de Google ha agregado una función denominada “agregar automáticamente invitaciones a mi calendario", que está activada de forma predeterminada en el programa.

Esto significa que el correo electrónico no solicitado es incorporado automáticamente en el calendario de Google, incluso al no ser abierto. Por tal razón, CSIS recomienda desactivar la función de calendario automático.

La compañía de seguridad informática advierte además que este tipo de correo electrónico no solicitado constituye un gran riesgo para empresas y particulares, precisamente debido a que se incorpora en la función de calendario. Los usuarios, por lo tanto, en muchos casos tendrán plena confianza en el contenido y lo abrirán. Al hacerlo, los distribuidores de spam y hackers tienen la posibilidad de explotar el sistema vulnerado mediante la ingeniería social", indica CSIS en un comunicado.

Fuente: CSIS

Wimax ya es historia

WiMAX (del inglés Worldwide Interoperability for Microwave Access, "Interoperabilidad Mundial para Acceso por Microondas") es un estándar de transmisión inalámbrica de datos (802.16 MAN) que proporciona accesos concurrentes en áreas de hasta 48 km de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones base. WiMax es un concepto parecido a Wi-Fi (Wireless Fidelity), pero con mayor cobertura y ancho de banda. Wi-Fi, fue diseñada para ambientes inalámbricos internos como una alternativa al cableado estructurado de redes y con capacidad sin línea de vista de muy pocos metros. WiMax, por el contrario, fue diseñado como una solución de última milla en redes metropolitanas (MAN) para prestar servicios a nivel comercial.

Pues bien, Long Term Evolution es una nueva tecnología de redes móviles de Ericsson, que anuncia velocidades de descarga de 100 Mbit/s. El sistema podría estar operativo a partir del próximo año.

Según la compañía sueca Ericsson, la red telefónica del futuro tiene el nombre Long Term Evolution, abreviado como LTE.

LTE consiste de una actualización de la conocida tecnología 3G, que estará en condiciones de ofrecer velocidades de conexión que superarán incluso a las redes fijas más rápidas en existencia.

Ericsson incluso desaconseja invertir grandes sumas en las tecnologías como Wimax, debido a que LTE las llevará definitivamente a la obsolescencia. Ericsson anunció que la primera plataforma comercial para redes LTE está prácticamente lista y podría estar operativa a comienzos del próximo año.

Bajo condiciones experimentales óptimas, LTE ha logrado demostrar velocidades de hasta 160 Mbit/s. Paralelamente ha logrado reducir los retrasos a menos de 10 milisegundos, tiempo prodigiosamente bajo comparado con las tecnologías inalámbricas móviles actuales.

Naturalmente, toda esta tecnología requerirá el uso de nuevos teléfonos, o terminales, como suelen ser denominados en la jerga telefónica. Hasta ahora, la tecnología LTE sólo ha sido mostrada con prototipos de teléfonos.

Fuente Ericson

De regalo una huella digital

La asociación alemana de hackers Chaos Computer Club ha hurtado una huella digital del Ministro del Interior Wolfgang Schäubles, publicándola luego en su revista.

En el último número de la revista "Datenschleuder" de la conocida asociación de hackers Chaos Computer Club (CCC) de Berlin, se incluye un curioso "regalo" para los lectores: una huella digital correspondiente al Ministro del Interior Wolfgang Schäuble. La revista incluye una guía que describe en detalle la forma de copiar la huella en cuestión y usarla con un propio dedo con el fin de burlar sistemas de control biométrico.

La acción constituye una protesta a lo que la asociación califica de vigilancia biométrica. En Alemania, todos los solicitantes de pasaporte deben registrar su huella digital, que posteriormente es usada en otros contextos, como por ejemplo al viajar a Estados Unidos. CCC estima que el sistema usado por las autoridades puede ser manipulado y usado con otros fines por intrusos. La intención de CCC es demostrar lo anterior juntando huellas digitales de políticos conocidos.

La huella digital de Schäuble proviene supuestamente de un vaso que éste usó durante un debate. CCC indica que pronto conseguirá las huellas digitales de la propia Canciller Angela Merkel y otros funcionarios de alto nivel.

El propio Ministro del Interior restó importancia al tema, aunque el ministerio considera si es procedente iniciar una acción judicial contra la asociación de hackers. La propia CCC dice estar cumpliendo todas las leyes vigentes.

Websense revela red de seguridad "HoneyGrid"

El sistema escanea a diario miles de millones de piezas de contenido para ofrecer visibilidad en el uso de Internet y el ambiente de amenazas.
Websense ha revelado una red global de tecnologías y procesos de seguridad adaptables, diseñada para monitorizar de forma continua los cambios y las amenazas emergentes en Internet.
Los resultados han sido incorporados en las soluciones de seguridad para Web, seguridad en mensajes y soluciones para prevención de pérdida de información. Como resultado, las empresas pueden avanzar en sus objetivos con el uso de Internet como plataforma de negocios, mientras controlan los riesgos de información importante, sistemas y empleados.

Websense ThreatSeeker, que cuenta con la primera red “Internet HoneyGrid", presenta honeypots (programas simuladores) y sistemas computacionales para analizar diariamente más de mil millones de partes de contenido en búsqueda de amenazas de seguridad. El nuevo sistema usa más de 50 millones de sistemas globales de recolección de información en tiempo real para monitorear y clasificar contenido de Web, mensajes e información, lo que proporciona visibilidad del estado del contenido en Internet.

John McCormack, Vicepresidente senior de desarrollo de producto en Websense, declaró: “Websense fue el primero en clasificar el contenido en Internet y en proteger a los clientes de amenazas Web, y el primero en combinar inteligencia Web con el conocimiento del usuario e información para proteger la pérdida de información. Hoy día, los ataques están más enfocados en robar la información importante de las organizaciones. Muchos proveedores de productos para seguridad y vendedores de productos falsos para filtración sin experiencia real en seguridad hablan sobre Web 2.0, pero ThreatSeeker Network es el primer producto y el único sistema de su clase que permite al cliente beneficiarse de las poderosas aplicaciones Web 2.0 con protección y seguridad".