diciembre 29, 2010

La curiosidad mató al gato.

Me sorprende como este viejo refrán en algunas ocasiones aplica literalmente para muchos de los usuarios.

Siempre he dicho que la mejor forma de reforzar tu antivirus, firewall o cualquier software protector es el sentido común, sobretodo cuando navegas o revisas correos. 

Aaquí unos ejemplos.

Ejemplo 1:
Si tienes un amiga que conoces de hace mucho tiempo en este caso Calrita y además sabes que apenas si habla español y que es flaca como un palo y te envía un correo en "perfecto" inglés diciendo que además esta bajando de peso con un "producto mágico" ¿No te causaría mala espina? 


Ejemplo 2: 
¿Tu crees que las las megacompañías como Telcel necesitan más caneles de ventas de los que ya tienen? ¿no te resultaría sospechoso que te llegue un correo electrónico de su parte? si como yo ni siquiera soy usuario telcel. u_u  Un día me llega un correo de TELCEL (Según) con el nombre: "Promoción: Recive con nosotros el mes de Abril" (con falta de ortografía y toda la cosa). Algún incauto diría: "a webo, ahorita le meto 100 varos."

Analizando el mensaje pedía que enviara un SMS al número 7373 con el código de promoción: 7481051187 si conoces algo de Telcel sabrás que el 7373 es el numero del servicio: PASA TIEMPO AMIGO, con el que trasfieres saldo de celular a celular en esa compañía, y ahí es donde pensé #WTF!! 

Lo que quiere decir que el numero de cel. (7481051187) Busco incautos que le pasen saldo por alguna causa. Si investigas la clave lada 748 puedes ver que pertenece a  ALMOLOYA HIDALGO, imagina que el lugar de ese almoloya fuera ALMOLOYA de JUAREZ y el cel. es de algún extorsionador... serías cómplice indirecto xD 

Ejemplo3: 
Pero el que mas hace referencia a lo de la curiosidad es este: (y el que hace que la mayoría caiga) Quien te borró del MSN, como los latinos (lo mexicanos sobre todos) somo muy sentimentales, y nos "puede" tanto que alguien nos elimine de su lista, cosas como estas nos hacen presa fácil:  
Y lo único que hacemos en páginas como estas es regalar nuestra CONTRASEÑA de este servicio, con lo que damos entrada a los dos ejemplos anteriores, es decir: le damos a un usuario malintencionado la llave para entrar a nuestro correo y usarlo para enviar correos fraudulentos a todos nuestros contactos. ( y es increíble como aun en estos días cae mucha gente en este caso) 

Hay unas reglas muy sencillas que yo sigo para no infectarme con algún Malware:

  1. No abro correos electrónicos de gente que NO CONOZCO
  2. No Hago click en enlaces de correos que no solicité
  3. No contesto correos de BANCOS que piden mis datos, ellos ya los tienen
  4. No abro correos en inglés a menos que conozca al remitente 
  5. No Reenvío cadenas pues nunca sabemos que "premio" puede tener dentro
  6. No abro fotos en MSN y siempre pregunto porque me la envían (para ver si es un virus o el usuario el que envía)
  7. Aplico el SENTIDO COMÚN
No dejes que piquen tu curiosidad con cosas como: Quien te sigue en twitter, quien te borró de FaceBook, encuentra a tu media naranja, lee tu futuro, Ipods gratis, gana dinero en casa etc....

Importante:
Si ya caíste en estas trampas, cambia de inmediato tu contraseña para que restrinjas nuevamente el uso de tu cuenta a estos malandros

Saludos Seguros 0=¬)


diciembre 21, 2010

The Walking Dead

Después de que la serie americana The Walking Dead despertara furor en muchos lugares, me puse a ver algunos capitulos y debo confesar que me enganchó porque yo quería saber más a cerca del tema de los ZOMBIS.



Pero entre más veía la serie más me desconcertaba, porque Todo lo que creí saber de estos... esta serie televisiva lo destrozó en dos capítulos #Fail

Y fue ahí donde pensé que lo únicos Zombis que no me han cambiado las reglas don los que intregran las BOTnets y de estos les platico un poco:

Una  BotNet puede ser definida como una red de SOFTWARE ZOMBIS tambien llamados bots, las computadoras suelen infectarse con Software Malicioso y que las transforma en "Zombi" para ser reclutadas posteriormente en la Red por la cual serán controladas por el creador de dicho malware y es de aqui el origen del porque llamarlas zombis.

Sin conocimiento por parte de los dueños de las máquinas, un tercero las convierte e integra en redes cada vez más poderosas y molestas cuanto más ancho de banda y capacidad de proceso estén robando a sus legítimos dueños o responsables, que pueden ser desde incautos usuarios particulares hasta organismos gubernamentales.

Los zombis son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores y aplicaciones. 

Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos importantes:
  1. Este tipo de redes se basa en el principio de "computación distribuida" que dice que: miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
  2. El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
  3. El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.
El caso más conocido en la actualidad es la operación "Pay Back" que hace el grupo llamado "anonymous" a los detractores de Wikileaks.

Así que yo si les puedo decir que:

Los ZOMBIS están aquí y no vienen por tu cerebro, vienen por tu computadora...

aquí les dejo un comercial de Symantec sobre zombis y botnets. Saludos Seguros!





diciembre 09, 2010

¡Ultrasurf! --- censura mis Hue....sos ó Cómo protegerme cuando ando en lugares... extraños


Hoy voy a sacar mi sombrero Gris y les voy a compartir un programa que si eres administrador de red te puede dar muchos dolores de cabeza, si eres un usuario normal puede ser una verdadera joya

usalo con responsabilidad.

---------------------------------
Programa: UltraSurf
Utilidad: Proxy, Anonimar
---------------------------------------------------------
UltraSurf es un cliente proxy, que esta diseñado para permitir a los usuarios finales para "saltar" dispositivos de seguridad como filtros web y candados internos con el fin de navegar por Internet sin restricciones.

Ultrasurf fue desarrollado por una organización llamada UltraReach (Http://www.ultrareach.com/), que fue fundada por un grupo de chinos disidentes 0.o 

UltraReach sigue manteniendo UltraSurf en la actulidad. Ellos
diseñadoron ultraSurf específicamente para permitir a los ciudadanos chinos eludir los esfuerzos del gobierno para restringir el uso de Internet en China.

El gobierno chino ha construido una gran infraestructura de filtrado a fin de impedir que los ciudadanos chinos tengan acceso a sitios que considera una amenaza ideológica al Partido Comunista Chino. 

Este sistema de filtrado es ampliamente conocido como el "Escudo Dorado" o "Gran FireWall de China". Muchos estadounidenses de grandes empresas tecnológicas han sido cómplices de su construcción, como una forma de hacer negocios en China. Representa un formidable adversario, probablemente uno de los más Sofisticados sistemas de filtrado de Internet en el mundo.
http://www.forbes.com/forbes/2006/0227/090.html
http://www.businessweek.com/magazine/content/06_08/b3972061.htm

Como resultado, Ultrasurf es una pieza muy sofisticada de software. Se utiliza una red de servidores proxy, mantenida por voluntarios de todo el mundo muy similar a una red peer-to-peer. 

Utiliza varios esquemas para localizar los servidores proxy en su red, que abarca diferentes protocolos. Se utiliza el puerto y el protocolo de túnel con el fin de engañar dispositivos de seguridad haciéndolo pasar desapercibido para estos. También utiliza cifrado y afuscación para frustrar los esfuerzos de investigar cómo funciona.

Ultrasurf es gratis y no requiere registro, lo cual lo hace ampliamente distribuible. No requiere instalación y puede ser ejecutado por un usuario que no tiene permisos administrativas
permisos para su equipo, lo que le hace muy portable. 

Fácilmente se puede llevar a todo el mundo en una unidad USB y ejecutarlo desde allí.

Por desgracia, lo que hace Ultrasurf una herramienta increíblemente poderosa para permitir que usuarios de todo el mundo puedan evadir la opresión y sensura de internet, también proporciona a los usuarios particulares forma de acceder a Internet "saltando" las políticas de uso aceptable en una organización convirtiendolo en un riesgo puesto que parece "imparable" 

Como herramienta para la comunidad UnderGround resulta utilísima para Anonimizar el origen de cualquier conexión.



Ultrasurf establece un proxy local y a continuación configura el proxy de Internet Explorer (funciona igual con chrome) para ejecutar todas las solicitudes de Internet a través de ese proxy local. 
Funciona automáticamente con Internet Explorer, sin embargo, el usuario puede usar el plug in para Firefox o cualquier otro navegador que soporte modificar manualmente el proxy del navegador. El puerto predeterminado es 9666.



El usuario puede navegar por cualquier sitio de Internet. Todo el tráfico se canaliza a través de el proxy local Ultrasurf. Dado que el tráfico entre Ultrasurf y el navegador está enteramente en localhost, nunca va a la red y por lo tanto no puede ser bloqueada por un dispositivo de red (firewall, gateway, etc).

Después de este primer paso UltraSurf establece una conexión cifrada (SSL) con un servidor remoto en la red de
servidores proxy. Cuando el usuario navega por un sitio bloqueado (por ejemplo, myspace.com), IE
envía la solicitud a UltraSurf, que a su vez remite la solicitud a su servidor proxy. El servidor proxy recupera el contenido de myspace.com y lo devuelve a través del tunrl cifrado hacia UltraSurf quien a su vez lo envía al navegador y lo único que tu puedes ver en el GateWay es el tunel encriptado. 



el uso no estándar de SSL
A partir de la versión 8.8, Ultrasurf comenzó a utilizar lo que parece ser un SSL anónimo, en el lado del servidor no responde con un certificado. No se sabe si la comunicación posterior sigue usando SSL, o si este más que una diversión.

El uso del puerto 443 es específicamente para engañar a los dispositivos de puerta de entrada a ignorar el tráfico. El uso de SSL no estándar a través del puerto 443 está diseñado para engañar a dispositivos gateway para que no ignoren ese tráfico.

Descubrimiento de más proxys

Ultrasurf también tiene un diseño muy escalable y flexible para el descubrimiento de servidores proxy en su red. Se utilizan cuatro métodos.

Los métodos son los siguientes:

• Un archivo de caché de direcciones IP del servidor proxy maestro se almacena en el directorio TEMP del usuario local.

• DNS. peticiones a los servidores DNS externos, que devuelven codificados IP de los servidores Proxy.

• Un documento en Google Docs que contiene una continua actualización de una lista de servidores proxy firmados y encritados.

• Una lista estática de direcciones IP de servidores proxy está integrada en el programa.

• Una vez Ultrasurf descubre un servidor proxy en su red, puede recuperar las direcciones IP de otros servidores proxy directamente desde ese servidor.

como pueden ver es prácticamente imparable!!!


Por que un usuario Domestico querría utilizar un programa  de este tipo? pues en ocasiones cuando uno anda navegando páginas de descargas (mp3, DivX, Zips, Rars) todas ellas almacenan nuestra IP para comenzar campañas de molesto SPAM u otros ataques más sofisticados.  Esto es como el condón, usalo para tu protexión.

diciembre 03, 2010

Un ratón y la Seguridad Informática

Pues esta historia sucedió el Domingo en un tianguis (mercadillo) de mi ciudad.

La historia comienza el domingo por la mañana, caminábamos por la línea de fuego (nombre del mercadillo)  y después de ver puestos, chacharas y demás cosas que hay en estos lugares, mi hija mas pequeña vió unos pollitos y unos ratones de juguete.

La mayor inmediatamente escogió un pollito saltarín


Pero la menor se enamoró del ratón


A mi esposa nunca le han gustado los ratones, le dan un terror parecido al que sufren las victimas de las películas SAW, yo le insistí a mi hija menor que escogiera un pollito, que era más bonito pero ella, ella ya había tomado una decisión: Se llevaría el RATÓN. Pese que a su madre de le bajó la presión nomás de verlo, casi se desmaya cuando la niña se lo da para que vea su nueva adquisición, además de que tuve que aguantarla malhumorada el resto del día por haberle comprado ese ratón a la niña.

¿Que tiene que ver todo esto con la seguridad informática? ¡Pues mucho!

si pensamos que mi familia es una organización y que esa organización gasta $$$ comprando repelentes de plagas (ratones), implmenta programas de captura (trampas), invierte en limpieza de las instalaciones (casa) y los integrantes reciben un entrenamiento para saber que hacer en caso de toparse con uno de estos bichos; podemos decir que esta organización Gasta en SEGURIDAD para evitar la llegada del exterior de estas amenazas.

¿Pero que pasó? un miembro de la organización, el más inocente tal vez, fue atraído por la #Ternurita que estaba viendo, por ese diseño vistoso e inocente que le decía "llévame contigo", "Instálame en tu recamara", "méteme en tu casa" xD y ella compró el objeto y lo llevó con ella  a pesar de que eso representaba todo por lo que nuestra organización ha luchado en su contra.

En las Organizaciones, Instituciones, Empresas, siempre se gastan recursos para establecer la seguridad (pequeña o mucha) y mantenrese libres de toda amenaza que pueda llegar del exterior, pero...

¿qué pasa cuando alguien desde dentro, puede introducir un Rootkit, virus o el Malware que sea? sólo porque le llama la atención el video, la tarjeta, la presentación de Power Point o porque puede meter USBs llenas de bichos, violando todas las políticas de seguridad de la organización (tal y como lo hizo mi hija, que a pesar de saber que hay políticas "antiratones" en casa, ella llevó el suyo)  Poniendo en jaque toda la seguridad de la organización

Los peores ataques a la seguridad de cualquier organización siempre vienen desde dentro.
La seguridad empieza con uno.

saludos Seguros 0=¬)