miércoles, 15 de diciembre de 2010

Como identificar un Rogue!!!!!!

Ya que la mayoría de publicación en mi blog trata de los rogue, este tipo de malware que utiliza mucho la Ingeniería Social, y al estar instalado en el equipo de la victima puede realizar muchas cosas malignas.

En resumen ya muchos sabemos que un rogue es un software que simula ser una aplicación antivirus (de seguridad), pero en realidad realiza lo contrario, instalar malware en el equipo alertando a la víctima con la finalidad de obtener dinero. Ahora los mensajes de infección que muestra este rogue son falsos.

Para ello veremos 5 formas de poder identificar un rogue,

1. La amenaza por lo general se descarga sin autorización del usuario o lo solicita insistentemente luego de ingresar a un sitio web donde se realiza un falso análisis en línea de nuestro equipo. Dicha simulación siempre detecta amenazas a cada momento alertando a la victima que nuestro equipo se encuentra muy infectado.

2. Cuando ya se instalo la supuesta solución de seguridad y realiza su análisis, siempre muestra una gran cantidad de amenazas encontradas en el equipo las cuales son FALSAS, incluso no detallan, como si lo hacen los software de seguridad verdadero en archivo en si infectado.

3. Una vez finalizado el supuesto análisis y si uno desea realizar la limpieza respectiva el programa invita mediante otra pantalla (pop-up) a la compra del producto, solicitando la transacción con  tarjeta de crédito.

4. Cuando el rogue ya logro su objetivo (instalarse en el equipo), realiza ciertas modificaciones en el Sistema Operativo como por ejemplo, constantes alertas de peligro, modifica la pantalla de inicio, la barra de inicio etc, con la finalidad de incentivar al usuario a la compra del producto.

5. No podrá realizar la desinstalación del producto ni accediendo desde Agregar o quitar programas del panel de control, si se reinicia el equipo el software seguirá instalando mostrando sus fastidiosos mensajes de alerta.

Aquí un ejemplo de uno de los últimos rogue encontrado "Antivirus 2010".

Bueno con esto creo que ya no podremos ser engañados y si desean instalar un software de seguridad ps les recomiendo que sea uno conocido.
chauuuuuuuuuuuuuuuuuuuuuu

lunes, 13 de diciembre de 2010

Nuevo Rogue - Privacy Guard 2010

En él segundo post que publique, les comentaba sobre el malware de tipo rogue, unos de los cuales me interesan mucho por la facilidad de engaño al usuario mediante la Ingeniería Social.

Esta vez gracias a nuestros amigos de ESET Latinoamérica pude leer en uno de sus post una nueva variante de este malware que se viene propagando por correo electrónico “Privacy Guard 2010”, al igual que muchos de este tipo intentan generar un pánico al usuario con el fin de obtener una supuesta licencia del producto.

Aquí les dejo la publicación de Claudio Cortés Cid Especialista de Awareness & Research:

Para empezar, veamos cómo se ve el sitio web. La siguiente es una captura que pertenece a la página desde donde se descarga el malware, es decir, desde donde se propaga la amenaza:



Uno de los puntos más importantes de este rogue es la baja tasa de detección que posee, ya que podemos apreciar en el siguiente cuadro el análisis de Virus Total que al momento de escribir este post, sólo ESET NOD32 Antivirus detectaba la amenaza (como Win32/Adware.PrivacyGuard2010.AA) de entre 42 motores de antivirus:


Una vez que el malware es instalado, este carga una interface gráfica la cual realizar un falso “análisis” de problemas que se puedan encontrar en el equipo de la víctima. Luego de finalizar este, se despliega una ventana donde se alerta que para realizar una limpieza completa del sistema, hay que adquirir la versión full de PrivacyGuard 2010 con las ultimas actualizaciones, la cual tiene un precio de 80 dólares.


Como hemos observado y como ya comente en un post anterior, estos rogue por lo general tienen las mismas características (engañar al usuario y robar su dinero)….

Siempre es bueno contar un software de seguridad con tecnología proactiva.

Ahora estaré publicando algunas cositas mas seguido hasta luegooooooooooooooo….

lunes, 8 de noviembre de 2010

Troyano Keylogger en el Hardware!!!

Ahora a tener  mucho cuidado con estos nuevos dispositivos que simulan ser unos adaptadores para el teclado (ojo podríamos estar hablando que también se utiliza la ingeniería social), este dispositivo viene conectado al final del cable del teclado a la PC.

Como es característica de los Troyanos Keyloggers guarda un registro de todas la contraseñas realizadas (las pulsaciones) con las teclas por quien utiliza el equipo.
Esta es una imagen de cómo pueden  detectar que estos dispositivos estén atentado contra su seguridad.
  

En la actualidad está siendo utilizado mucho en: Cibercafés, exposiciones, hoteles y aeropuertos especialmente con los que utilizan Internet para entrar en cuentas bancarias.

El dispositivo almacena todo, todo lo que teclees.
Por lo tanto, examina la PC que utilices en sitios o lugares públicos, en búsqueda de cualquier artículo sospechoso instalado detrás del mismo antes de utilizarlo.

Esta de mas volver a mencionarles como en todos mis post, que siempre deben estar protegidos con alguna solución de software antivirus con detección proactiva… volveré con mas noticias……..

jueves, 4 de noviembre de 2010

Las redes P2P off line!!!

Hace unos días leyendo el blog de ESET Latinoamérica que hablan sobre las redes P2P offline, la cual fue iniciativa del artista Aram Bartholl, titulada Deap Drops (Gotas Muertas). Consiste según lo que dice Aram en crear una red peer to peer anónima y off line en el espacio público,

“Estoy inyectando dispositivos USB en paredes, edificios y otros lugares públicos accesibles. Están invitados a ir a esos lugares (por el momento cinco en Nueva York) y dejar sus archivos o llevarse otros. Conecten su computadora portátil y compartan sus archivos favoritos o información”, son palabras extraídas de su blog.

Les muestro algunas imágenes de cómo se ven los USB sobre las paredes….





Cuando me entere de esto me parecía una idea muy loca e interesante, “pero” siempre el vendito pero, imagínense el riesgo que puede generar las redes P2P off line. Los atacantes aumentaría y podrían infectar a miles de personas muy fácilmente, dejando archivos con nombres tentadores para los usuarios (Ingeniería Social) y así propagar los diversos malware que existen  a las personas que se conecten a esta red a través de las paredes (así es en las PAREDES).

Un texto muy interesante que nos dicen los de ESET Latinoamérica “Resulta interesante esta noticia para ver como la esencia de la inseguridad se mantienes, incluso en redes fuera de Internet: los espacios para compartir archivos, y los usuarios utilizando estos sin los cuidados necesarios son una oportunidad para propagar amenazas a través de Ingeniería Social”.

Otro problema ya muy conocido es la ejecución de malware a través de los dispositivos USB y el archivo autorun.inf es cada vez más frecuente. Quién nos asegura que los dispositivos no estarán infectado con variantes de este tipo de malware.

Sé que a ustedes también les ha parecido una propuesta interesante, pero también tenemos tener en cuenta los riesgos que nos generan, se recomienda a todos los usuarios que descarguen archivos de redes de este tipo, estar protegidos con alguna solución antivirus y explorar siempre los que deseemos copiar.

Intenta crear una red P2P en tu barrio :). Hasta luego.