¿Cuánta gente cae víctima de los ataques de phishing?

Según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente un 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan.


El estudio, monitoreó sólo a los usuarios que llegaron exitosamente a un sitio de phishing activo que no fue bloqueado por las herramientas anti-phishing propias del navegador o filtrados como fraudulentos (experimento de phishing elude todos los filtros anti-spam), y se encontró que que en promedio, 12,5 de cada millon de clientes de la muestra para un banco en particular, visitaron el sitio de phishing.

Aqui están algunos de los hallazgos clave del informe:

  • Cada ataque de phishing compromete a un número muy pequeño de clientes (0,000564%), pero debido al enorme número de ataques de phising, el número en conjunto es significativo.
  • 45% de los clientes de bancos que fueron redirigidos a un sitio de phishing revelaron sus credenciales personales
  • 0,47% de los clientes de banco caen víctimas de ataques de phishing cada año, lo cual se traduce en pérdidas por fraude anuales de entre u$s 2,4M – u$s 9,4M (por cada millón de usuarios clientes de banca electrónica)
  • Cada institución financiera fue blanco, en promedio, de 16 sitios web de phishing por semana
  • Esto se traduce en 832 ataques de phishing por año por marca de banco.

La lógica aplicada en el informe es similar a la lógica que enfaticé en un artículo anterior en el cual estaba en desacuerdo con lo que se declaraba en otro informe sobre cuan poco redituable es el phishing, y la economía en negro en general debido a los miles de cibercriminales robándose unos a otros la participación en el mercado de la actividad maliciosa.

Es una perspectiva de simples matemáticas y “visión desde la trinchera”. Por ejemplo, si el precio de lanzar una campaña de phishing (proveedor de spamming lanza servicio administrado de spamming) consistente de 50 millones de correos electrónicos es de u$s 500, si un solo usuario cae como víctima y pierde u$s 501, el phisher sale a mano y obtiene una ganancia.

El informe de Trusteer hace otra observación interesante, y es el hecho que no solo están los sitios activos de phishing, sino también aparentemente se las arreglan para eludir la protección anti-spam/phishing -si la hubiera- en la máquina del la posible víctima.

Con el tiempo promedio en que los sitios de phishing permanecen en línea, variando en función a múltiples factores, lo que pueden hacer la industria y la comunidad de seguridad en general para quitarle su efectividad a los ataques de phishing, es compartir información en última instancia proteger a mas gente, una práctica que según los informes de la investigación, pueden ahorrar hasta 300 millones anualmente .
Los efectos beneficos de compartir información fueron más recientemente confirmados en una revisión comparativa de Virus Bulletin sobre soluciones anti-spam, en la cual  ellos concluyeron que el “esfuerzo combinado superó a los productos individuales“:

“En las pruebas, casi 200.000 correos fueron enviados a 14 soluciones anti-spam diferentes que se necesitaron para clasificarlos ya sea como válidos o como spam. La prueba reveló que ningun correo legítimo fue bloqueado por mas de 4 productos. Despues de la prueba, el equipo anti-spam de VB decidio ir más allá en esto y consideró un filtro hipotético que marque al correo como spam su al menos 5 de los productos lo hacen.

A diferencia de los productos individuales, el filtro hipotético no generó ningún falso positivo, y combina esta tasa de 0% de falsos positivos con una tasa impresionante de filtrado de spam de 99,89% (más alto que cualquiera de los productos individuales que probó VB).”

Más allá del potencial a largo plazo del phishing, y de la inevitable localización exitosa que alcanza a los nativos del idioma de las campañas de mensajes, los crimerware también conocidos como malware bancario (banker) tales como Zeus, Limbo, Adrenalin o URLZone, siguen siendo los mayores enemigos de la industria financiera, mayores que cualquier pronóstico financiero, no importa cuan negro sea.

Sea pragmático y  recupere el control de su cuenta bancaria. Use Banca en un LiveCD, pida a su banco las condiciones del límite diario de extracciones y fíjelo de acuerdo a sus necesidades, consúlte sobre la disponibilidad del servicio de alertas por SMS que le permite recivir en tiempo real notificaciones sobre transacciones entrantes y salientes como sistema de alerta temprana sobre la cuenta bancaria comprometida.
Imágenes cortesía de PhishTank’s Statistics de Noviembre, de 2009 y Virus Bulletin.

Traducción: Raul Batista – Segu-info
Autor: Dancho Danchev
Fuente: Blogs ZDNet

Herramienta de recolección de metadatos en sitios Web

Los metadatos de los sitios Web, son una buena fuente de información para realizar ataques, de ellos se puede extraer nombres de usuarios y posible contraseñas.

Con la herramienta CeWL se puede obtener metadatos de los documentos de un sitio Web y de las páginas Web. Esta herramienta genera tres listas con la siguiente información:


  • Una lista de palabras de la Web que se pueden utilizar como contraseña para ataques de diccionario.
  • Una lista con direcciones de correo electrónico, de la que se puede extraer posibles usuarios.
  • Una lista con usuarios y autores extraídos de los metadatos de los archivos encontrados en el sitio Web, soporta archivos de formato Office hasta 2007 y PDF. Ideal para recabar lista de de nombres de usuarios.

Es una CeWL es una herramienta para sistemas Linux escrita en Ruby ideal para auditar la seguridad de sitios Web, controlando la información que se proporciona en los metadatos.

Más información y descarga de CeWL:
http://www.digininja.org/projects/cewl.php

Via vtroger.blogspot.com

Guía legal sobre las redes sociales, menores de edad y privacidad en la Red

Esta guía pretende ofrecer a los usuarios información útil para conocer qué son las redes sociales, cómo funcionan, cuáles son sus elementos, sus beneficios y los riesgos que puede conllevar su utilización. De igual manera, y dada la especial trascendencia que supone el hecho de que los menores de edad sean los principales usuarios de este tipo de plataformas, la guía informa de cómo las instituciones públicas y la legislación vigente les ha otorgado un mayor grado de protección, en aras de evitar, o al menos reducir, los efectos negativos derivados del uso de estas plataformas.

Fuente: INTECO

Consejos de seguridad para el microbloging

La moda de los microblogs como el twitter, facebook y otros incluyendo la linea de comentarios del messenger deben de usarse comprendiendo su alcance e impacto en la privacidad de las personas.

– Piensa en conservar tus secretos, reflexiona sobre lo que una persona puede saber sobre ti si pones lo que hiciste, lo que haces y lo que vas a hacer en la semana.

– Las cosas que pones en internet pueden ser distorsionadas aun más; puede ser gracioso para todos menos para la víctima.

– No escribas cosas de las que te puedes arrepentir. Lo que se escribe en internet nunca se borra, siempre es copiado y recopiado en otros lugares. Y en casi todos los paises las leyes sobre la calumnia y difamación se aplican exactamente igual en internet.

– Tu vida de cibernauta refleja algunos aspectos psicologicos directos e indirectos sobre ti, cada vez más personas le ponen atencion a este hecho como los departamentos de recursos humanos cuando analizan los antecedentes de un candidato a un empleo.

– Nadie es quien dice ser en el internet, como realmente no puedes ver a las personas y verificar su identidad, hay que tener mucho cuidado con quien uno se encuentra. Hay personas que hacen negocio aprovechandose de esto, pero tambien hay gente suficientemente mal de la cabeza para hacer lo mismo y más.

– Las “relaciones sociales” que se pueden establecer solo por medios ciberneticos son bastante fragiles, no te tomes nada en serio.

– La ostentación de riqueza, como pertenencias materiales, circulos sociales, estilos de vida y viajes siguen siendo igual de atractivas para un delincuente tal y como sucede en el mundo real.

– Nunca avises por anticipado tus ausencias de tu casa o de tu familiares, esto facilita los robos a las casa habitación y se puede apostar a que alguien que te conoce en línea tendrá algo que ver.

– Las reglas básicas de no difundir direcciones de correo, telefonos, direcciones, bancos, siguen aplicando. Cuando menos para evitar spam cibernetico y material.

– Nunca te ganarás un sorteo o premio en internet ni un principe nigeriano o soldado en iraq te pedira que le ayudes a sacar millones de dolares de su pais, asi que ignora todas las oportunidades de hacerte rico rapido.

– Cuida las computadoras que usas para accesar a estos servicios con buen mantenimiento preventivo de seguridad (no entres desde cibercafes), no tienes idea de la gran inmadurez y razones tontas que los wanna-be hackers tienen para querer meterse a la cuenta de facebook o hotmail de alguien.

– Ten cuidado de no hacerte el vicio, te puede costar caro como perder el empleo si lo haces desde dentro de tu trabajo.

Respeta y haz respetar tu privacidad y la de los demas. Es una de esas cosas que cuando se pierden ya no se pueden recuperar.

Fuente: Seguridad y Privacidad

La delincuencia informática ya conforma redes al mejor estilo de la Mafia

En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el “modus operandi” de los ciberatacantes, quienes se enfocarán en 2010 en el “crimeware”, el software para cometer delitos financiero.

Los delincuentes informáticos están llevando su actividad hacia Internet, y utilizan a la Red como su plataforma de ataque. Se trata de una tendencia que se vio confirmada durante 2009 y se espera que continúe durante 2010, señala un informe privado al que tuvo acceso iProfesional.com. Continuar leyendo “La delincuencia informática ya conforma redes al mejor estilo de la Mafia”

Craquean el cifrado de Windows 7

Así es la vida en el mundo de la informática, una empresa (institución, fundación, asociación de vecinos…) desarrolla un sistema para proteger los datos de los usuarios y otra (o un grupo de hackers, o una fundación, o un club de bolera) dedica su tiempo a violar su seguridad con distintos fines:

Demostrar su vulnerabilidad, recuperar datos de unidades encriptadas (para personas que han olvidado la password o para la policía) o la simple satisfacción de agitar ante las narices de todo el mundo el trofeo en sus manos.

Y BitLocker ha sido la última víctima de estos desafíos, en esta ocasión en manos de una herramienta comercial: Passware Kit Forensic 9.5. Se trata de una utilidad destinada a cuerpos de seguridad e investigadores privados capaz de descifrar el contenido de un disco protegido con BitLocker en cuestíón de minutos (según sus desarrolladores).

La compañía Passware está centrada en soluciones de recuperación de contraseñas, descifrado y descubrimiento de eviencias software en informática forense. Su nueva versión de Passware Kit Forensic, versión 9.5, promete ser capaz de recuperar claves de cifrado de discos duros protegidos
con BitLocker
, sistema de cifrado 128 bits AES en modo CBC combinado con un sistema difusor Elephant implementao por Microsoft en Vista Windows 7 y Windows Server 2008. Es, por tanto, la primera solución del mercado en ofrecer descifrado BitLocker.

La compañía Passware afirma que el cifrado de un disco completo era un gran problema para los investigadores y que esta herramienta podrá ayudar a la policía, investigadores privados y jueces a saltarse la protección BitLocker. Evidentemente es un producto comercial y tiene un coste bastante elevado, 795 dólares.

Passware Kit Forensic no sólo sirve para ello ya que también promete recuperación de contraseñas de archivos Microsoft Word y Excel, hasta versión 2003, resetear las contraseñas locales y de dominio para administradores Windows. Pero no solamente es capaz de descifrar la encriptación de BitLocker, sino también recuperar claves del sistema de encriptación PGP. También está disponible en versión portable para poder ser ejecutado desde un pendrive USB, pudiendo recuperar archivos cifrados y contraseñas almacenadas en el equipo sin hacer ningún cambio en el mismo. Es decir, todo un juego de ganzúas informáticas.

Aunque la empresa insiste que se trata de una herramienta para combatir el crimen, no no especifica cómo se ejercerán limitaciones para su uso (para espionaje industrial… o espionaje a secas). Hay que recordar que para que este programa funcione hay que tener acceso físico al ordenador o a la unidad de almacenamiento. Curiosamente Microsoft distribuye (de forma más limitada) su propia herramienta forense para equipos informáticos llamada Cofee, que hace poco se filtró en Internet.

Fuente: MuyWindows

Campaña contra la pornografía infantil

El éxito del año pasado de la Campaña contra la Pornografía con la participación de miles de blogs y webs de los cinco continentes obligaba a repetir y desde Segtec nos unimos a dicha campaña con el mismo objetivo: hacer el máximo de ruido en el ciberespacio contra este grave delito.

La Huella Digital ha editado el vídeo de presentación para que pueda ser incrustado en blogs y webs (incluye una banda sonora de Vangelis, de la película “1492, La conquista del paraíso”):


Si tienes un sitio o blog puedes unirte a esta campaña.

Comuniones y bautismos ‘online’: bienvenidos al boom de las iglesias en red

El encontrarse de viaje o lejos de la parroquia solía servir de excusa para no ir a misa, pero los miembros de iglesias estadounidenses protestantes como Granger Comunity Church o Flamingo Road no tienen más remedio que buscar otros pretextos.

En estas congregaciones, buena parte de los servicios religiosos se celebran en Internet, con fieles comulgando con su propio pan y vino desde casa, a menudo a miles de kilómetros de distancia los unos de los otros.

Pese a la reservas que generan entre los cristianos más tradicionales, las iglesias en Internet son un fenómeno cada vez más popular en EEUU y una forma de conectar con las generaciones más jóvenes acostumbradas a pasar buena parte de su tiempo en redes sociales.

Continuar leyendo “Comuniones y bautismos ‘online’: bienvenidos al boom de las iglesias en red”

Registro de datos en sistemas de control

En los sistemas de control se utilizan herramientas de software para registrar los valores de las variables. La idea es que cualquier situación que se produce en el sistema es consecuencia o se ve reflejado en cambios en las variables. El registro de las variables nos permite garantizar determinados valores de operación (por cuestiones de calidad y/o normativa) y poder “reconstruir” el estado del sistema en instantes pasados para poder analizar la evolución del mismo y sus causas.

Tenemos tres tipos de datos a registrar:
  • alarmas: variables booleanas resultado de la evaluación de una condición (simple o compuesta) que denota una situación anómala y que se desvía de la operación normal del sistema. Se puede registrar la hora de activación, la hora de reconocimiento (cuando un operador ante la interfaz gráfica percibe la alarma y confirma la acción) y el operador que la reconoce, la hora de desactivación y la prioridad.
  • eventos: variables booleanas para registrar acciones o condiciones. Se utiliza sobre todo para el registro de las órdenes y acciones de los operadores. No todas las interacciones quedarán completamente registradas, puesto que podemos tener órdenes que se “dan” a través de pulsadores y mandos físicos y no es posible identificar al operador.
  • series temporales: registro “continuo” de los valores que toma una variable (digital, analógica o texto).
Las alarmas y los eventos, primero se registraban en ficheros de texto plano y después en bases de datos. Para el almacenamiento en base de datos, se utilizan bufferes que se ejecutan en los servidores de control y que transfieren los datos a la base de datos cada x tiempo o al alcanzar una determinada cantidad de datos.
Las series temporales pueden almacenarse en softwares genéricos de historización o a través de aplicaciones específicas de calidad o de control estadístico de procesos. Las aplicaciones específicas normalmente almacenan un grupo reducido de valores fundamentales y con una periodicidad mayor que un historizador. Los softwares de historización tienen capacidad para almacenar gran cantidad de datos al mismo tiempo y con una alta cadencia en ficheros en formatos propietarios.
¿Y cómo se consultan los datos?
Las alarmas y eventos se pueden consultar de dos maneras: – a través de la interfaz SCADA y empleando controles ActiveX que nos proporciona el software SCADA- a través de consultas tipo sql y presentando los valores en una hoja de cálculo y/o informe (web, crystal reports…).
Las aplicaciones de control estadístico y calidad tienen sus propias gráficas e informes sobre los datos registrados y los cálculos asociados.
Los softwares de historización permiten la consulta de los datos a través de interfaces propias, de módulos independientes (enfocados a representación en gráficas o tablas) o de consultas tipo sql (con drivers genéricos de bases de datos o drivers propios). A la hora de analizar los datos, podemos fusionar los datos de alarmas y eventos con las series temporales recuperando los valores para un determinado instante de tiempo por medio de consultas tipo sql. La representación podríamos realizarla sobre el mismo SCADA, donde reproduciríamos los datos tal y como los haya podido ver el operador al cargo.
Diego López

Desarrollan una nueva herramienta para prevenir ciberdelitos

El tema de la seguridad informática es recurrente en el mundo web. A medida que más usuarios se suman a internet y las redes sociales, las chances de que haya más interés en conocer datos confidenciales para cometer delitos también crece. Y ya no alcanza con un sistema antivirus y un firewall. En principio, se requiere mucha conciencia y luego implementar las herramientas que cada uno cree que son las mejores.

En este caso, la empresa mexicana MaTTica, especializada en buscar las evidencias que quedan en las máquinas y las redes cuando se ha cometido un delito informático –algo así como un CSI de la computación-, desarrolló una aplicación para las barras de navegación de Google, Firefox, Explorer y Safari.
La Barra de Herramientas MaTTica es una aplicación gratuita para navegadores para unificar en un solo punto los elementos que les interesa a los usuarios de internet. Permite realizar búsquedas de contenido, traducciones, información de cómputo forense, enlaces de interés y recomendaciones, entre otros aspectos.
La herramienta se puede descargar desde el sitio de MaTTica, donde se encuentra el video tutorial que explica cómo proceder, y que acompaña este comentario.
Como se dijo, la aplicación es gratuita y puede ser empleada tanto en computadoras de particulares como en empresas y en entidades de Gobierno. En cada caso se puede personalizar de acuerdo a las principales actividades que cada uno realiza.
Estas son algunas de las principales funciones contenidas en la barra de Mattica:

  • Búsquedas: permite buscar en Google, así como en la página que se navega o la corporativa de MaTTica, cualquier contenido solicitado por el usuario, además incluye otras funciones como la búsqueda de imágenes o noticias relacionadas con ese término.
  • IP con la que el usuario puede identificar su propia red IP(Protocolo para identificar origen y destino de la conexión): permite buscar el origen de la conexión, reconocimiento del DNS, obtener e investigar la programación de una página web, y links a otras herramientas.
  • Correo: es un botón de funciones para el rastreo del correo electrónico, además, herramienta para la extracción del encabezado (headers)
  • Web: es un apartado que cuenta con herramientas, páginas y vínculos para hacer investigaciones y búsquedas, Como archive.org, página donde se puede ver el proceso en el tiempo de una página web. Además, links para búsqueda de imágenes y personas en Internet y redes sociales, detección de extensiones de archivos, entre otras.
  • Computo Forense: es una herramienta donde el usuario encontrará información sobre las principales certificaciones en este ramo, Así como herramientas para realizar investigaciones en celulares, principales proveedores, así como la recuperación y análisis de las contraseñas.
  • Traduce esta página: es un sencillo traductor con la capacidad de detectar el idioma de origen para trasladarlo al español
  • Links: son enlaces a temas de interés de MaTTica, próximos cursos y certificaciones así como links a blogs de interés
  • Noticias: vincula con publicaciones realizadas en el Twitter corporativo de MaTTica: www.twitter.com/csi_mattica
  • Mensajes: es un tablero de mensajes a la comunidad que ha descargado la barra.
  • Comentarios: permite realizar precisamente comentarios directos a los administradores de la barra de herramientas MaTTica