lunes, 28 de febrero de 2011

5 Noticias de Seguridad Informática en Segu-Info

5 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Roban la clave de Home Banking y sacan 500 mil pesos

Posted: 28 Feb 2011 03:18 PM PST

Cuatro personas fueron detenidas por vaciarle la cuenta bancaria vía home banking a un empresario rosarino que denunció el robo de más de 500 mil pesos. La Justicia investiga cómo se distribuyó el dinero y la forma en que llegó a distintas cuentas de diversas entidades bancarias. Es la primera vez que en Rosario se utiliza este método para concretar una estafa.

Los investigadores determinaron que la cuenta fue vaciada en un lapso de dos semanas, durante las cuales los ladrones cibernéticos realizaron cinco operaciones, de a una por día. La empresa damnificada es "J. y R. Capello", que se dedica a la refrigeración de camiones y ómnibus. La compañía informó a la prensa local que maneja su dinero en una cuenta corriente del Nuevo Banco Santa Fe.

La cuenta de un empresario del rubro de la refrigeración sufrió el robo a través de internet, los depósitos habrían sido vaciados usurpando la clave de home banking de esta persona y a través de diez transferencias de 50 mil pesos cada una el dinero fue trasladado a otras cuentas. Algunos de los que recibieron esta suma de dinero, retiraron el efectivo por ventanilla.

El juez a cargo, Gustavo Pérez de Uurrechu explicó algunos detalles del inédito hecho: "Sorprende que en dos días le hayan vaciado la cuenta y el dinero haya derivado a otras entidades bancarias locales y de otras partes del país".

"Lo único que puedo comentar es que se radico en Tribunal una denuncia por defraudación, se vació la cuenta de un empresario y el dinero fue derivado a distintas cuentas de distintas personas. Se hicieron allanamientos y quedaron varios detenidos". Fuentes de la investigación confirmaron que son cuatro las personas arrestadas, todas de la ciudad de Rosario.

"Hay antecedentes en Argentina y otras partes del mundo, por ahí sorprende porque son nuevas técnicas que asustan a la gente y llaman la atención. En Rosario que tengamos conocimiento no ha sucedido antes", remarcó el juez.

Desde la Justicia anticiparon que la investigación recién avanzó el 30% y señalaron que se busca intensamente a una mujer. "Lo que estamos investigando es el carácter en que se recibió el dinero porque algunos pudieron haberlo aceptado de buena fe".

Entre otras cosas se trata de dilucidar además "si hay un hacker o alguien que simplemente le copió la clave". Si bien el juez no lo quiso confirmar, fuentes judiciales revelaron que se investiga el entorno laboral y familiar del empresario.

El punto que aún no queda claro es cómo se obtuvo la clave de home-banking, es decir, si fue copiada o si algún tipo de amenaza informática actuó para enviar a los ladrones la contraseña correspondiente.

También existe la posibilidad de que el empresario haya sido víctima de un caso de phishing, es decir, una página de una entidad bancaria creada por estafadores que es prácticamente idéntica a la original, pero que en realidad se encarga de captar desprevenidos dispuestos a colocar en ella sus contraseñas.

"Sólo puedo decir que estamos investigando cómo salió la plata y cómo llegó a las cuentas, como justifican el dinero que recibieron ante el Banco Central", concluyó.

Fuente: La Capital


Robo de datos personales en nombre de Nacionas Unidas

Posted: 28 Feb 2011 02:20 PM PST

Nos acaban de reportar un caso de un correo que dice provenir del Programa de las Naciones Unidas, en donde ofrecen una supuesta donación de 850 mil dólares, que el usuario acaba de ganar.

El correo luce de la siguiente manera:

El texto del mensaje es el siguiente (errores incluidos):
Programa de las Naciones Unidas para la donación de 2011.
NOTIFICACIÓN DE DONACIÓN PARA USTED PARA EL DESARROLLO EN LA REGIÓN.

De las Naciones Unidas para el Desarrollo, y la Caridad, en relación con la
La CEDEAO, la Unión de Europen, están dando una donación anual de
EE.UU. $ 850,000.00 (Ochocientos cincuenta mil dólares estadounidenses)
como específicos Donaciones / Donaciones a 40 ganadores afortunados
internacionales en todo el mundo.

La presente es para informarle de que su dirección de correo electrónico
ha ganado un premio en metálico de EE.UU. $ 850,000.00 (ochocientos
cincuenta mil dólares estadounidenses) como uno de los beneficiarios
finales de una subvención en efectivo / Donación para su propio
educación personal, y desarrollo de negocio para este año 2011.

Sobre la base de el ejercicio de correo electrónico de selección al azar
de los sitios web de Internet y millones de facturas de supermercados en
efectivo en todo el mundo, que fueron seleccionados entre los afortunados
los destinatarios puedan obtener la suma de adjudicación de los EE.UU. $
850,000.00 (ochocientos y Cincuenta Mil Dólares de los Estados Unidos)
como donaciones de caridad / ayuda de la PNUD, la CEDEAO, la Unión
Europea y la ONU de conformidad con la ley de autorización de Parlamento.

Sus números de calificación es (N-222 6747, E-900-56). Para llenar las
reclamaciones formulario y enviar al departamento de pago de la CEDEAO
SEDE Nigeria.

NOMBRES COMPLETOS :____________________
DIRECCIÓN: ______________________
ESTADO :_______________________
COUNTRY____________________
SEXO / EDAD :_____________________
ESTADO CIVIL :___________
OCUPACIÓN :_________________
E-MAIL :_____________________
NÚMERO DE TELÉFONO :_____________________
=============================================
ENVIAR TODAS LAS CONSULTAS AL
Oficial de Relaciones Públicas. (P.R.O)

Usted PUEDE ver Nuestro Sitio Web párrafo Su Lectura:
http://www.un.org/News/Press/docs/2003/ik344.doc.htm


Correo electrónico: info.undp[ELIMINADO]@yahoo.com.hk

Gracias y Acepte mis sinceras felicitaciones de nuevo!

Le saluda atentamente,
El Sr. Moore Kelvin.
Ante todo debe notarse que el documento mencionado NO existe y por otro se solicita información personal del usuario, la cual debe ser enviada por correo electrónico a esa dirección de Yahoo!.

Este tipo de engaño se llama Scam (no confundir con el Phishing) y consiste en manipular al usuario para que brinde información persona al delincuente y que posteriormente será utilizada para robo de identidad u otro tipo de ataques al usuario.

De más está decir que la donación mencionada no existe y que nunca debe responderse este tipo de correo.

Cristian de la Redacción de Segu-Info


Guía para el borrado seguro de datos en unidades de estado sólido (SSD, Solid-State Drive)

Posted: 28 Feb 2011 11:11 AM PST

Hola,
El avance de la tecnologí­a es siempre un reto para las disciplinas que de ella dependen. El análisis forense no es una excepción, y aquí­ aplica igualmente el adaptarse o morir.

El tema que nos ocupa hoy son las unidades de estado sólido (SSD, Solid-State Drive) que están cada dí­a más cerca de los usuarios. Siguen siendo suficientemente costosas (en torno a 2.5 - 3 Euros por GB) para que no sean un producto tan extendido como los discos de platos tradicionales (donde es frecuente encontrar productos en la franja de los 0,04 Euros por GB) pero es de prever que la tecnologí­a de estado sólido baje fuertemente de precio en el futuro y que eventualmente se convierta en un producto con la misma popularidad y extensión de uso que los discos tradicionales hoy en dí­a. El paulatino desarrollo de mayores y mejores chips de memoria NAND para la construcción de discos SSD, y el más que previsible abaratamiento de sus costes de fabricación parecen indicar que la tecnologí­a SSD tiene mucho recorrido en este sentido, y que esto no ha hecho más que comenzar.

Prueba de la probable futura masificación de la tecnologí­a SSD es la progresiva implementación de métodos de tratamiento específicos en los sistemas operativos. Por citar un ejemplo, Microsoft introdujo soporte especializado para SSDs en Windows 7, desactivando funciones especí­ficas para solventar problemas de rendimiento en unidades tradicionales que ya no son necesarias cuando se emplean unidades de estado sólido, como la desfragmentación del medio, o las tecnologí­as de aceleración y precarga como prefetching/superfetching o ReadyBoost.

Una de los pilares básicos en el análisis forense es el análisis de los medios. Gran parte de los procesos forenses hoy en dí­a giran en torno a la extracción de información de un medio determinado, como por ejemplo, una unidad de disco, con lo que los conceptos de tecnologí­as forenses y antiforenses se ha desarrollado en extremo en este campo. Uno de los conceptos fundamentales en las técnicas antiforenses es el borrado seguro de datos, que puede ser resumido como el conjunto de acciones a realizar sobre un medio determinado para impedir la recuperación posterior de los datos que contení­a el medio antes de ser saneado.

El borrado seguro de datos ha sido tradicionalmente un campo relativamente estable. Cientos de maneras de hacerlo han surgido estos años, desde los métodos extremos como el borrado Gutmann hasta la simple pasada unitaria de ceros bit a bit, que es la que yo particularmente veo más sensata en la gran mayorí­a de escenarios de utilización de discos de platos. Este era un mundo tranquilo, hasta que llegaron las SSD.

El problema

Recientemente, como consecuencia de un trabajo de investigación realizado por el laboratorio de sistemas no volátiles de la UC San Diego, se diseñó un procedimiento mediante el cual es posible acceder directamente a los chips de memoria NAND de las unidades de estado sólido sin tener que pasar por la capa de traslación que correlaciona páginas de memoria flash lineal con las direcciones de bloques de disco, conocida como FTL (Flash Translation Layer). Los resultados aparecen en este gráfico:
Entender la tabla es sencillo: por cada 1000 MB de datos, es posible recuperar unos 100 MB de media, dependiendo del método, en cualquier unidad SSD, incluso habiendo aplicado un método de borrado seguro. Este estudio tiene una consecuencia inmediata: lo que tan bien funciona en discos de platos, no funciona en SSD. Los detalles del porqué son técnicamente algo complejos y están resumidos con todo lujo de detalles en el paper Reliably Erasing Data from Flash-Based Solid State Drives, para quien quiera ampliar detalles.

La razón de la permanencia de datos en el chip no es otra que las inconsistencias provocadas por las traslaciones entre bloques de disco y chip NAND a través de la capa FTL, que puede provocar que la unidad presente bloques vací­os que sin embargo tienen páginas de memoria asociadas repletas de datos. En estos casos, la FTL escribe nuevos datos en una ubicación distinta y actualiza sus í­ndices con dicha localización, pero los datos originales permanecen donde estaban, estando únicamente desvinculados en la FTL y no fí­sicamente eliminados en el chip. En cierta manera me recuerda a los sistemas EXT2/3, que años atrás no desvinculaban los bloques indirectos de datos al hacer operaciones en el sistema de ficheros, lo que permití­a recuperar información en espacio no asignado.

¿Soluciones?

El problema definitivamente escapa a los usuarios en el sentido que las técnicas de borrado seguro tradicionales no garantizan la desaparición de los datos, tal y como hemos visto, y poco o nada podemos hacer para prevenir el comportamiento erróneo de las implementaciones FTL descritas.

Ante el escenario descrito parece que lo más sensato, si se quiere realizar un borrado seguro de una unidad SSD, es someterla a cifrado completo y luego realizar una limpieza de los datos y las llaves criptográficas, lo que solventarí­a los casos hipotéticos en los que alguien pueda recuperar datos directamente de los chips, puesto que la información estarí­a cifrada. Es por esto que lo más sensato para usuarios de discos SSD es, como punto de partida, realizar cifrados completos de disco nada más instalar el sistema operativo que los gobernará.

El borrado seguro ideal requerirá, cuando se quiera ejecutar, la eliminación de las llaves criptográficas utilizadas para el cifrado del disco y la sobreescritura de cada página de memoria del chip NAND. Habida cuenta que esto requerirá desmantelar la unidad para operar directamente sobre el chip si se quiere realizar un saneado completo en una pasada, podemos intentar que el número de datos remanentes perdidos en los mapeos de la FTL sea mí­nimo aumentando el número de pasadas. De acuerdo al estudio, el grueso de unidades probadas consiguió eliminar completamente los datos tras ejecutar dos pasadas, lo que abre un nuevo frente de problemas: cada pasada requirió entre 58 y 121 horas, lo que harí­a que 2 pasadas puedan hacer que el saneado de la unidad se vaya a las 220 horas (casi 10 dí­as) lo que provoca que el método sea inviable en muchos escenarios.

A modo de resumen estas reglas pueden hacer que se minimice el riesgo de sufrir recuperaciones no deseadas de nuestros discos de estado sólido:
  1. Para todo los casos, cifrar el disco nada más instalar el sistema operativo. Por ejemplo, con TrueCrypt.
  2. Si se quiere reutilizar el disco sin cambiar de propiedad, un formateo convencional o una pasada simple de ceros es suficiente.
  3. Si se quiere reutilizar el disco cambiando de propiedad, por ejemplo, porque vamos a regalarlo o venderlo, realizar dos pasadas con un método seguro. Se puede utilizar alguno de los métodos presentes en DBAN.
  4. Si se quiere desechar el disco, los métodos de desmagnetización no sirven en las SSDs. Recurrid a un servicio de gestión de medios especializado, o desmantelad la unidad y destruid fí­sicamente los chips NAND. Aunque sea rústico, someter a martillazos una unidad es muchas veces la mejor manera de impedir la recuperación de datos :)
Un saludo,
Fuente: Sergio Hernando


Los 4 mejores antivirus para Android

Posted: 28 Feb 2011 06:16 AM PST

Luego de ver la evolución del malware en Android, instalar un antivirus en el teléfono móvil es de gran importancia para evitar perder datos valiosos a causa de un virus. Y es que a día de hoy, con la acción constante de conectar el móvil al PC para transferir datos, es alta la posibilidad de infectar el teléfono con un virus o malware.

Estos son cuatro de los mejores antivirus para dispositivos Android:
Fuente: BlogAntivirus


Evolución del malware en dispositivos Android

Posted: 28 Feb 2011 02:44 AM PST

Desde hace unos meses se ha podido observar cómo el desarrollo de malware ha sufrido un considerable aumento para dispositivos basados en el sistema operativo desarrollado por Google. Fruto de ello es en gran parte la laxitud por parte del usuario en temas de seguridad y el triunfo cada vez mayor en el uso de esta nueva plataforma.

Es un hecho indiscutible que cada vez las tareas cotidianas que realizábamos desde nuestro equipo personal queden relegadas a un segundo plano gracias a la comodidad y el confort que nos produce tener un dispositivo de capacidades similares y que podamos portar a cualquier sitio.

A esto le debemos sumar que la frontera que divide el uso personal del uso corporativo no está bien definida y por tanto su uso puede adoptar nuevas funcionalidades como el acceso a una VPN de la empresa, administrar el correo o manejar temas bancarios por poner sendos ejemplos. Es cuestión de tiempo que acabemos por tener la misma funcionalidad de un equipo en nuestro smartphone, algo más fácil ahora con la llegada de las tablets.

Esto es algo de lo que los desarrolladores de malware son bastante conscientes y que evidentemente no dejan pasar por alto, prueba de ello es la frecuencia con la que se están sucediendo nuevos ataques, cada vez más efectivos y elaborados.

El objetivo de esta entrada, es recoger a modo de resumen la evolución que se ha ido desarrollando en los últimos meses relacionada con aplicaciones maliciosas para sistemas Android.

Contenido completo en SdB


No hay comentarios:

Publicar un comentario