Tuesday, June 19, 2007

Actualización de Safari para Windows

Hay que reconocerles al personal de Apple la capacidad de reacción. La versión para Windows de Safari tenía algunos fallos de seguridad que fueron descubiertos justo el día después de su presentación. Vale, que estamos ante una beta, pero son fallos graves que pueden permitir la ejecución de código en nuestro ordenador.
Pues ya está disponible una actualización a Safari 3.0.1, en la cual se solucionan tres de estos problemas, dos de los que permitían la ejecución remota y uno que permitía cross-site scripting.
Problemas de seguridad aparte, ahora solo queda que solucionen los de estabilidad y de renderizado de páginas con los que se han encontrado muchos usuarios y Safari para Windows empezará a ser una navegador un poco más usable

OpenOffice 2.2.1 soluciona vulnerabilidad crítica

Se ha reportado una vulnerabilidad de alto riesgo en OpenOffice durante el manejo de documentos RTF.OpenOffice es una suite ofimática de software libre y código abierto que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos.La vulnerabilidad afecta todas las versiones del programa anteriores a la 2.2.1. Si un atacante puede engañar a un usuario para que abra un archivo RTF especialmente modificado, entonces podría llegar a ejecutar código de forma arbitraria en el equipo de su víctima, con los mismos privilegios del usuario local.El problema se produce por una mala interpretación de una etiqueta específica de los documentos RTF (prtdata). OpenOffice puede ser engañado para no reservar la memoria necesaria para el proceso, lo que podría sobrescribir el área de memoria "heap", la porción de memoria disponible dinámicamente para un programa.Esto puede ser explotado para que se pueda ejecutar un código malicioso.Solución:La solución es actualizarse a la versión 2.2.1 (o superior), que resuelve esta vulnerabilidad,

Phishing para usuarios de Skype y otros engaños

Según nos informa Lostmon, se ha detectado un nuevo phishing que intenta no solo apropiarse de las cuentas de incautos usuarios, sino también de obtener ganancias directas por medio del robo de datos personales relacionados con sitios de pago vía Internet y tarjetas de crédito.Aunque la trampa apunta a usuarios de Skype, la aplicación VoIP (Voice Over IP) que permite conexiones vía voz, webcam, mensajería instantánea, chat, etc., el mensaje con el engaño puede llegar a cualquier usuario.Los enlaces al correo electrónico (el cuál solicita a quien lo recibe que actualice su cuenta de Skype), llevan a una serie de páginas, en donde mediante engaños se solicitarán otros datos relacionados con sitios de pago en línea.Esto incluye información crítica de tarjetas de crédito como Visa y Mastercard, etc.
Para tener en cuenta:1. NUNCA haga clic en forma directa sobre NINGUN enlace en mensajes no solicitados. Mucho menos ingrese información de ningún tipo en formularios presentados en el mismo mensaje.Si considera realmente necesario acceder a un sitio aludido en el mensaje, utilice enlaces conocidos (la página principal de dicho sitio, por ejemplo), o en último caso utilice cortar y pegar para "cortar" el enlace del texto y "pegarlo" en la barra de direcciones del navegador.2. Desconfíe siempre de un mensaje como el indicado. Cerciórese antes en los sitios principales, aún cuando el mensaje parezca "real". Toda vez que se requiera el ingreso de información confidencial, no lo haga sin estar absolutamente seguro.3. Preste atención al hecho de que cualquier compañía responsable, le llevará a un servidor seguro para que ingrese allí sus datos, cuando estos involucran su privacidad. Una forma de corroborar esto, es observar si la dirección comienza con https: en lugar de solo http: (note la "s" al final). Un sitio con una URL https: es un sitio seguro. Pero recuerde que eso solo significa que las transferencias entre su computadora y el sitio serán encriptadas y protegidas, de ningún modo le asegura que el sitio es real.Note que el servidor seguro, no necesariamente es al que usted ingresa cuando entra a un sitio como el de un banco. Pero si debe serlo en el momento en que ese sitio lo lleve a algún formulario para ingresar datos confidenciales.Compruebe SIEMPRE, si al colocar el puntero del ratón sobre cualquier dirección indicada en un mensaje (sin hacer clic), el Outlook Express le muestra abajo la misma dirección.4. Una vez en un sitio seguro, otro indicador es la presencia de un pequeño candado amarillo en el rincón inferior a su derecha. Un doble clic sobre el mismo debe mostrarle la información del certificado de Autoridad, la que debe coincidir con el nombre de la compañía en la que usted está a punto de ingresar sus datos, además de estar vigente y ser válido.5. Si aún cumpliéndose las dos condiciones mencionadas, duda de la veracidad del formulario, no ingrese ninguna información, y consulte de inmediato con la institución de referencia, bien vía correo electrónico (si es una dirección que siempre usó), o mejor aún en forma telefónica.De todos modos, recuerde que prácticamente es una norma general, que NINGUNA institución responsable le enviará un correo electrónico solicitándole el ingreso de alguna clase de datos, que usted no haya concertado previamente

Arrestados tres controladores de botnets 18-06-2007

Más de un millón de computadoras infectadas conectadas en red, estaban siendo controladas por tres piratas, quienes utilizaban las mismas con diferentes fines. Una operación del FBI en Estados Unidos terminó en el arresto de los responsables
El mencionado organismo había montado una operación para detectar y encontrar los controladores de una red de ordenadores infectados (botnet). Así es como se define una gran cantidad de máquinas que se encuentran comprometidas y bajo el control de uno o varios piratas y que están conectadas a través de Internet.
A los controladores de una botnet se les llama "bot herder" (pastor del "rebaño"). La red puede ser utilizada para el envío de spam, ataques distribuidos de denegación de servicios (DDoS) o para la proliferación de malware a otros ordenadores no infectados aún.
Los últimos ataques de DDoS reportados han sido contra Italia y Estonia en Europa
La mayoría de las víctimas ni siquiera saben que sus máquinas han sido comprometidas o que sus datos confidenciales ya no son tan confidenciales. Según una declaración publica, con la ayuda del CERT (Computer Emergency Response Team) en la Universidad de Carnegie Mellon, el FBI está intentando notificar a todos los usuarios afectados y recabar información que revele otras botnets.
Uno de los responsables ha sido acusado de comprometer más de 10,000 ordenadores entre los que se incluyen los de dos hospitales. En este último caso, las máquinas infectadas realizaban denegaciones de servicio o se reiniciaban, causando significantes demoras en los servicios médicos, lo que para un hospital es un muy serio problema. La limpieza costó más de 1,000 horas hombre (aproximadamente un mes y 11 días
Otro ha sido acusado de realizar serios ataques DDoS a varios sitios, controlando todo desde un canal IRC (Internet Relay Chat).

Trend Micro alerta

Trend Micro alerta del crecimiento de programas de seguridad falsos
15. Junio 2007, 8:55 UhrRedacción de Noticiasdot.com
Los ciber criminales descubren una nueva alternativa para obtener ganancias de la web sin tener que robar primero la información
Trend Micro advierte de que se está registrando en el mercado un incremento de programas de seguridad falsos. A diferencia de otros ataques que provocan altos niveles de infección, este tipo de amenazas han estado creciendo a un ritmo constante.
Basándose en los datos proporcionados por TrendLabs, Trend Micro apunta que los programas de seguridad falsos han pasado del 2% a principios de 2006 a casi el 10% en marzo de 2007. Así, los programas de seguridad maliciosos están convirtiéndose en la última amenaza para explotar técnicas de ingeniería social con el objetivo de conseguir beneficios económicos en la web.
Las aplicaciones de seguridad falsas son descargadas pasando de forma desapercibida e instaladas en el PC del usuario. Los ciber delincuentes, de diferentes maneras, advierten al usuario de que sus equipos informáticos han sido infectados por varias formas de malware cuando en realidad no existe ninguna infección y el malware es instalado con el software falso que ha sido descargado. En cualquier caso el software, que está funcionando en modo de “prueba”, ofrece una actualización para utilizar todas sus funcionalidades previo pago de una tarifa. Miles de usuarios han sucumbido y han comprado anti-spyware malicioso que no proporciona ningún servicio a un precio de 50 dólares por pedido. Una vez que el usuario descubre que el software es inservible y que ha proporcionado su tarjeta de crédito a una compañía fraudulenta, procede a cancelar su tarjeta, acción a la que se añaden los consiguientes inconvenientes y pérdidas.
Los programas pueden ser instalados de diferentes formas a cada cual más creativa. Por ejemplo, el uso malicioso de una vulnerabilidad de Windows puede permitir al autor de malware instalar el programa cuando el usuario abra un e-mail o visite un website sin que éste se percate de ello. Otro método es cuando el usuario visita un site con contenido de vídeo y la página da instrucciones a la víctima para que descargue un codec de vídeo para poder ver el contenido. Pero en vez de descargar el codec, lo que se descarga es la aplicación de anti-spyware falsa, y un sencillo comando para el vídeo. Igualmente, los banner pop-up que atraen a los usuarios para descargar el software “necesario”, también son otro de los medios a través de los que los autores de malware descargan este software engañoso.
El software falso es diseñado para que parezca una aplicación de seguridad legítima que está corriendo en modo de prueba en el PC del usuario. Los programas advierten repetidamente al usuario que ha sido infectado mediante ventanas emergentes de Windows, páginas de inicio de buscadores y fondos de escritorio secuestrados, y advertencias que surgen de la bandeja del sistema. En muchos casos, los ciber criminales diseñan las alertas de forma que se parezcan a las advertencias de Microsoft Windows. Los programas indican que algunas formas de infección de virus o spyware se han identificado y que el único recurso para limpiar la infección es la compra del software.
Ejemplos de un gran número de paquetes de software falsos que han sido propagados son Winfixer, SpywareQuake, ErrorSafe, ErrorGuard, SpyShield, ApyAxe, SpywareNuker, y de forma reciente, Spyhealer, DriverCleaner y SystemDoctor.
“Los programas de seguridad falsos son claramente un valor al alza”, comenta George Moore, miembro del equipo de investigación de amenazas de Trend Micro. “Por lo tanto, los usuarios deben mostrar precaución y siempre estar alerta cuando descarguen software””.
Trend Micro aconseja a los usuarios de equipos informáticos emplear mejores prácticas para evitar posibles infecciones por programas de seguridad falsos. Algunas de ellas son:
· Los usuarios deberían adquirir y utilizar únicamente software de seguridad legítimo, de confianza y con un nombre de marca (puesto que puede detectar la instalación de la mayoría de anti-spyware falso).
· Si es notificado con una infección, consultar una segunda opinión en algún servicio de escaneo online de reputación, como puede ser Trend Micro HouseCall (www.housecall.trendmicro.com).
· Cuando se compre el software de seguridad deben comprobarse las revisiones online y el feedback de los usuarios, así como revisar el software en la página web antes de adquirirlo, y utilizar sólo una conexión segura cuando se compre. El usuario debe buscar el símbolo del candado en la parte inferior derecha de la ventana, pues es un indicador de que se está visitando un site seguro.
· Comprobar la validez del software con listas de aplicaciones falsas recogidas por analistas independientes, tales como Spyware Warrior (http://spywarewarrior.com/).