Contraseñas LinkedIn en museo alemán

December 23rd, 2013

From: Your LinkedIn Password Is On Display in a Museum in Germany

A veces el exceso de información, es el mejor mecanismo de protección. Posiblemente nunca le suceda nada a tus credenciales con las contraseñas aquí publicadas. Posiblemente no le suceda nada, hasta que alguien contrate a un criminal, para hacer eso de esos tomos, y recién allí perjudicarte.

Disclaimer: The brief and opinions expressed in the posted here do not necessarily reflect the views of JaCkSecurity.

Encuesta sobre el impacto del ciberdelito en Latinoamérica

February 28th, 2013

El ciberdelito crece en América Latina y el Caribe con amenazas cada vez más sofisticadas, consecuencias gravosas para las economías regionales y costos millonarios para las instituciones financieras que se estiman en 93 mil millones de dólares según el estudio “Panorama del Ciberdelito en Latinoamérica”.

Es en ese contexto que el Registro de Direcciones de Internet para América Latina y el Caribe (Lacnic) lanzó la primera encuesta sobre Ciberdelito en la región para conocer las debilidades en el uso de las tecnologías regionales y la falta de concientización sobre los posibles fraudes a los que pueden ser víctimas los usuarios de Internet, entre otros aspectos. La encuesta, de quince preguntas, tiene carácter anónimo y lleva no más de 15 minutos.

La encuesta también busca conocer si los usuarios han sido víctimas de robo de identidad, si protegen sus dispositivos con contraseñas y si han sido contactados por personas extrañas a través de las redes sociales, ya que hoy en día es muy fácil obtener información de usuarios desprevenidos en Facebook, Twitter, Linkedin, Orkut, MySpace, Instagram, entre otros.

Se trata de la primera encuesta de este tipo para la región y buscar actualizar el trabajo “Panorama del Ciberdelito en Latinoamérica” realizado hace un año y medio por Patricia Prandini y Marcia Maggiore y financiado por el proyecto AMPARO, una iniciativa de Lacnic. Las autoras alertaron en ese estudio sobre la creciente magnitud del cibercrimen en la región y estimaron en unos 196 millones de dólares anuales el monto de los fraudes en el comercio electrónico en América Latina. Según el mismo estudio,  otros 93 mil millones de dólares pierden las instituciones financieras de la región por actividades de phishing de ciberdelincuentes.

De acuerdo a la investigación realizada, el ranking en América Latina de los países con mayores ciberamenazas (códigos maliciosos, spam, phishing, bots, network attacks) es el siguiente:

  1. Brasil
  2. México
  3. Argentina
  4. Chile
  5. Colombia
  6. Uruguay
  7. Venezuela
  8. Perú
  9. República Dominicana
  10. Panamá

Website del Proyecto Amparo: www.proyectoamparo.net

Panorama del Ciberdelito en Latinoamérica, este informe puede descargarlo desde aquí.

 

Solucionan vulnerabilidad en kernel Linux presente desde hace 13 meses

February 28th, 2013

Una vulnerabilidad que acaba de ser solucionada ha sido probablemente explotada durante seis meses.

La vulnerabilidad en cuestión está situada en el Linux network stack, y puede ser aprovechada por intrusos para asignar derechos de administrador a un usuario corriente. El error radica en el archivo “net/core/sock_diag.c”, que hace posible para un atacante desencadenar un acceso de tipo out-of-bounds, consiguiendo así acceso directo al kernel.

El código vulnerable fue incorporado a Linux 3.3 en enero de 2012, y detectado recientemente por el desarrollador Mathias Krause, quien también elaboró un parche que lo corrige.

Por su parte, el experto ruso en seguridad informática Alexander Peslyak ha encontrado un archivo tar en Pastebin, que utiliza la vulnerabilidad para un ataque concreto contra sistemas Linux. Algunos de los archivos tienen fecha julio de 2012, lo que implica que la vulnerabilidad ha sido conocida en círculos de hackers por más de seis meses.

Con todo, para explotar la vulnerabilidad se requiere acceso local al sistema. En otras palabras, no es posible utilizarlo para ataques remotos.

El agujero de seguridad ha sido clasificado con el número CVE 2013-1763 y se espera que todas las distribuciones de Linux sean actualizadas durante los próximos días. Por ahora, hay una actualización disponible para el kernel de Fedora 18, y para Ubuntu 12.10.

Red Hat y Suse Linux Enterprise Server  utilizan versiones más antiguas del kernel, por lo que no se ven afectadas por la vulnerabilidad.

¿Cómo el Pentágono controlará 600.000 móviles de sus empleados?

February 28th, 2013

El Pentágono (sede de Defensa de Estados Unidos) ha dado a conocer un plan para que sus 600.000 empleados con dispositivos móviles puedan compartir o restringir la información confidencial.

Bajo el Departamento de Defensa se incluyen personas con 470.000 BlackBerry, 41.000 Apple, y 8.700 Android.

Actualmente, pocos aparatos comerciales se utilizan para las comunicaciones clasificadas, por lo que el nuevo sistema tiene como objetivo reforzar la seguridad de los aparatos disponibles en el mercado para que puedan ser utilizados para la información clasificada. Inicialmente, el sistema no permitirá a cada funcionario elegir su propio dispositivo móvil, pero sí a largo plazo.

Similar malware ataca a Microsoft, Apple y Facebook

February 28th, 2013

Hace una semana Microsoft informó que un pequeño número de sus computadoras, incluidas algunas de su unidad de negocios de software Mac, estaban infectadas con malware.

La mayor compañía mundial de software dijo que la intrusión de seguridad era “similar” a la recientemente reportada por Apple y Facebook.

Microsoft aseguró que no había evidencia de que datos de clientes estuvieran afectados y que continúa con su investigación.

El incidente, reportado en uno de los blog públicos de la compañía, sucedió “recientemente” pero la firma decidió no hacer un anuncio mientras reunía información sobre el ataque.

“Este tipo de ciberataque no son una sorpresa para Microsoft y otras compañías que deben lidiar con adversarios determinados y persistentes”, dijo Matt Thomlinson, gerente general de Trustworthy Computing Security en Microsoft.

El hecho se conoce luego de que el gobierno del presidente Barack Obama anunciara este miércoles una serie de esfuerzos para combatir el creciente robo de secretos comerciales en los Estados Unidos, como respuesta a un problema mundial que se agrava rápidamente y que salió a la luz esta semana después de que se conocieron nuevas evidencias de hurtos cibernéticos vinculados con China.

La firma Apple indicó este martes que un pequeño número de los ordenadores Macintosh de sus empleados también fue vulnerado. En esta misma línea, la compañía capiteanada por Tim Cook aseguró que “no hay pruebas de que ningún dato haya salido” de la empresa y que está trabajando para identificar a los hackers.

“El malware fue empleado en un ataque contra Apple y otras compañías, y se extendió a través de un sitio web para desarrolladores de software”, señaló la compañía. El software malicioso se aprovechó de una vulnerabilidad en el programa Java, utilizado como plug-in en los programas de navegación web.

Facebook OAuth permite el robo de cuentas de esta red social

February 27th, 2013

La utilidad que fue creada por los propios desarrolladores de la red social para que aplicaciones de terceros autorizadas fuesen capaces de comunicarse y utilizar los datos de la cuenta de la red social se ha convertido en el peor problema que un usuario podría encontrarse a día de hoy.

Por motivos que no han querido revelar de momento, Facebook OAuth permite el robo de los credenciales de acceso a la cuenta de la red social.

Y es que todo parece indicar que la aplicación podría estar permitiendo realizar un bypass en la navegación del usuario. Para que todo se entienda mejor, la aplicación tiene como principal finalidad establecer la comunicación entre los datos de una cuenta de Facebook y una aplicación, que puede ser cualquier juego por ejemplo que puede encontrarse en la red social.

Los investigadores han concretado que todo el problema se encuentra en las URLs que el sistema genera. La forma que tienen estas son:

https://www.facebook.com/dialog/oauth/?app_id=YOUR_APP_ID&

next=YOUR_REDIRECT_URL&state=YOUR_STATE_VALUE

&scope=COMMA_SEPARATED_LIST_OF_PERMISSION_NAMES

Sabiendo como sustituir estos valores en la URL es probable que el usuario pueda estar siendo víctima de un robo de datos y de credenciales de acceso y que no lo sepa.

 

Servidor web de la NBC había distribuido malware

February 27th, 2013

Recientemente informaron que el sitio web de dicha televisión estadounidense había sido hackeado. El sitio web estuvo fuera de servicio durante varias horas hasta que los responsables de mantenimiento de la web consiguieron volver a poner en funcionamiento la esta. Sin embargo, los hackers habían dejado una sorpresa preparada a los responsables de la página de la cadena de televisión NBC.

Y es que a pesar de haber restablecido el funcionamiento de la misma, los responsables de la web no se dieron cuenta que los hackers habían creado un servidor de malware utilizando esta. Según han detallado algunas personas cercanas al entorno de la empresa, los hackers tuvieron acceso a la configuración de la página. Lejos de borrar el contenido o llevar a cabo un deface, configuraron unos marcos que instalaban al usuario software malicioso.

Algunas expertos han afirmado que el software malicioso era el troyano bancario Citadel, que desde hace tiempo ha vuelto a estar activo, a pesar de que se creía que podría haber sido desactivado por sus creadores.

El sitio web ha sido limpiado

El responsable de prensa de la compañía ha confirmado que fue un error poner en funcionamiento la página sin haber comprobado el contenido de esta. Afirma que la página ha sido sometida a un exhaustivo análisis y ha sido limpiada de cualquier tipo de contenido o marco que estuviera infectado o hiciese referencia a software malicioso.

Como medida de seguridad, la red social Facebook aún sigue bloqueando contenidos del perfil de la NBC para poder evitar que uno de estos contenidos aún posee software malicioso.

A pesar de esto, algunos usuarios sufrieron la instalación de Citadel, que como ya hemos mencionado anteriormente, se trata de un troyano bancario que durante años ha estado afectando a los usuarios, sobre todo de Estados Unidos y países del Norte de Europa.

¿Qué finalidad tiene este troyano?

La principal finalidad que a día de hoy tiene este troyano es la de instalarse en el ordenador personal del usuario y ejecutarse en segundo plano. El virus es capaz de capturar los nombres de usuarios y contraseñas que el usuario introduzca en los formularios del navegador. No sólo se limita a datos de acceso a servicios bancarios, ya que cuentas de redes sociales y de otros servicios podrían verse afectadas por el robo de datos.

OWASP v2013 RC Top 10

February 27th, 2013

Hace una semana la organización OWASP (Open Web Application Security Project) lanzó la popular lista OWASP Top 10 versión 2013 que describe los 10 principales y más importantes riesgos hallados en sitios web.

Si bien la lista aun es una versión RC (Release Candidate), es poco probable que la versión final cambie demasiado.

Puedes descargar este documento PDF desde aquí.

El nuevo Top 10 de OWASP 2013 RC

  • A1 Injection
  • A2 Broken Authentication and Session Management (was formerly A3)
  • A3 Cross-Site Scripting (XSS) (was formerly A2)
  • A4 Insecure Direct Object References
  • A5 Security Misconfiguration (was formerly A6)
  • A6 Sensitive Data Exposure (merged from former A7 Insecure Cryptographic Storage and former A9 Insufficient Transport Layer Protection)
  • A7 Missing Function Level Access Control (renamed/broadened from former A8 Failure to Restrict URL Access)
  • A8 Cross-Site Request Forgery (CSRF) (was formerly A5)
  • A9 Using Known Vulnerable Components (new but was part of former A6 – Security Misconfiguration)
  • A10 Unvalidated Redirects and Forwards

Comparación entre OWASP 2010 y OWASP 2013 RC

OWASP_2013_VS_2010

Petrolera saudí pierde 30,000 HDDs por Shammon

December 12th, 2012

From: Shamoon was an external attack on Saudi oil production

Un vocero del ministerio del interior Saudí declaró el domingo que la pérdida (por borrado de datos) de 30,000 computadores a causa de Shammon, fue un ataque externo contra la economía Saudí en general, y no sólo contra Aramco.

Por su parte, el vicepresidente corporativo de planeamiento de Aramco, Abdullah Al Sa’adan declaró también “The main target in this attack was to stop the flow of oil and gas to local and international markets and thank God they were not able to achieve their goals.”

Disclaimer: The brief and opinions expressed in the posted here do not necessarily reflect the views of JaCkSecurity.

Most experts believe that the majority of attacks and infections remain unreported

November 9th, 2012

From: Stuxnet Hit Chevron in 2010
The Stuxnet malware infected Chevron’s network in 2010. The malware was detected shortly after it made the jump from its target in Iran to other systems. A Chevron spokesperson says that Stuxnet did not harm its IT systems. Chevron is the first US company to acknowledge that Stuxnet infected its systems; most experts believe that the majority of attacks and infections remain unreported. Other malware aimed at damaging computers has emerged over the past months. A natural gas company in Qatar was attacked last summer, and malware dubbed Shamoon managed to destroy information on 30,000 computers at Saudi Arabian oil company Saudi Aramco in August 2012. Protecting systems from such stealthy and harmful attacks requires expert understanding of cybersecurity and the systems a given organization is running. These people know what network traffic is supposed to look like and the country has far too few of them.

Disclaimer: The brief and opinions expressed in the posted here do not necessarily reflect the views of JaCkSecurity.