jueves, 29 de diciembre de 2011

Secuestran cuentas de Facebook gracias a extensiones en los navegadores

Se está propagando un nuevo tipo de amenaza que engaña a los usuarios para instalar extensiones de Facebook a través de las cuales se secuestran las cuentas.

Los spammers en Facebook han empezado a utilizar las extensiones de los navegadores para prolongar la vida de sus estafas, según advierten los investigadores de Websense.

Los ataques mediante técnicas de ingeniería social han estado presentes en Facebook desde hace tiempo y, pese a los esfuerzos de la compañía por bloquearlos, los estafadores siempre han encontrado métodos alternativos para engañar a los usuarios.

En un nuevo tipo de estafa detectado por los investigadores de Websense, los atacantes están alentando a los usuarios a instalar extensiones en sus navegadores, con la promesa de que, así, podrán poder ver algunos videos o recibir vales gratis.

Los complementos, que se anuncian como plug-ins DivX o generadores de cupones, utilizan la API (Application Programming Interface) de Facebook para enviar mensajes no autorizados en nombre de usuarios de Facebook que se conectan desde navegadores afectados.

Hasta el momento, Websense ha detectado fraudes capaces de determinar el navegador del usuario y distribuir extensionespara Mozilla Firefox o Google Chrome.

Estas estafas son susceptibles de generar un menor número de víctimas que las que utilizan métodos tradicionales, porque los navegadores muestran advertencias de seguridad cuando los usuarios intentan instalar extensiones de fuentes no verificadas.

Sin embargo, una vez que el navegador se ha visto comprometido de esta manera, se puede acceder a las cuentas de Facebook de estos usuarios, siendo utilizadas para enviar spam durante largos períodos de tiempo.

Las estafas que utilizan aplicaciones falsas de Facebook, JavaScript malicioso pegado en las barras de direcciones (auto-XSS) o clickjacking para la propagación, son por lo general de corta duración debido a que Facebook puede tomar medidas para bloquearlas en el servidor.

Sin embargo, Facebook lo tendrá más difícil a la hora de convencer a los usuarios para que desinstalen estasextensiones malignas de sus navegadores, sobre todo porque las personas tienden a ver sus cuentas de Facebookdesde varios equipos.

Fuente: CSO-España

Experto en seguridad aconseja desinstalar Java

"¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo", sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.

Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que “Acrobat Reader es uno de los peores programas escritos alguna vez", debido a sus reiterados agujeros de seguridad.
En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.

Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.

El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.

Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con JavaScript) con una reciente vulnerabilidad denominada Java Rhino.

"Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales".

Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.

En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.

Fuente: Diario Ti

Actualización de firmware mitiga problema de seguridad en impresoras HP

El mes pasado se publicó un problema de seguridad que afectaba a las impresoras HP LaserJet. Ahora HP publica un parche para solucionar este problema.

HP ha lanzado una actualización de firmware para algunas de sus impresoras LaserJet, dirigido a mitigar el riesgo producido por una vulnerabilidad descubierta a finales de noviembre. La empresa ha hecho hincapié en que se está "comunicando proactivamente con consumidores y partners" pero, de momento, en la rueda de prensa realizada, no se han dado detalles de los cambios introducidos ni de los dispositivos para los que el nuevo firmware está disponible.

En los modelos afectados, las actualizaciones siempre se han realizado sin una firma digital. Los dispositivos símplemente aceptan e instalan cualquier firmware que se les ofrece. Un trabajo de impresión especialmente diseñado, enviado desde un dispositivo Linux o Mac podría además - en algunos casos incluso de forma remota - producir una actualización del firmware, permitiendo al atacante inyectar código y tomar el control de la impresora.

En una prueba, los investigadores de la Universidad de Columbia que descubrieron la vulnerabilidad consiguieron sobrecalentar la unidad del fusor. A pesar de esto, HP niega que la vulnerabilidad pueda causar un fuego, indicando que existe un sensor termal en el fusor que previene el sobrecalentamiento.

Los usuarios de impresoras LaserJet deberían revisar esta actualización de seguridad, ya que de otro modo se pueden exponer al riesgo de que su impresora pueda ser usada para espiar la red a la que está conectada. Pocos administradores de sistemas pensarían en poner un cortafuegos para separar sus servidores u otra infraestructura de sus propias impresoras.

Como en su anuncio inicial del problema, en su última notificación, HP recomienda a los usuarios situar sus impresoras detrás de un cortafuegos y, cuando sea posible, deshabilitar la función de actualización remota. La compañía ha creado una página web que contiene más consejos de seguridad. Algunas de estas recomendaciones son igualmente aplicables a impresoras que no pertenezcan a HP. Los riesgos introducidos por ataques a impresoras en red no son nuevos, otras empresas del sector también han experimentado problemas en esta área.

Fuente: The H Online

En 2012 habrá más amenazas de seguridad y más peligrosas

El sector TI espera un aumento en el número y sofisticación de las amenazas para 2012. Desde la compañía G-Data apuestan por desarrollar los sistemas de seguridad en función de las tendencias tecnológicas que vayan apareciendo.

El cloud computing, los teléfonos inteligentes, y la fiebre por las redes sociales, son los elementos tecnológicos que más darán que hablar este año” y sobre estos “se concentrarán las principales amenazas y también los esfuerzos de los fabricantes por mantenerlos blindados, minimizar sus riesgos y evitar posibles estragos relacionados con su seguridad”, destaca Ángel Victoria, responsable de soluciones business de G-Data.
En las redes sociales “el factor humano, que muchas veces está presente en infecciones de todos los tipos, juega un papel muy relevante pues son muchos los internautas aficionados a seguir los enlaces posteados en cualquier plataforma social y hasta un 20% lo hacen sin cuestionar su origen ni procedencia”. A esto, “hay que añadir el inevitable factor tecnológico, el que hace referencia a las vulnerabilidades propias de esta plataforma”, afirma Ángel Victoria.

Con la movilidad “ocurre parecido pero el asunto puede ser más grave pues todavía no hay en los usuarios una conciencia real del riesgo asociado a smartphones y tablets. En un contexto empresarial, esto significa que millones de terminales se están conectando a todo tipo de redes y constituyen sin duda un apetitoso reclamo para los ciberdelincuentes”.

Fuente: CSO-España