Pharming. Phishing. Scam. Fake

Posted on jueves, mayo 27, 2010 by Puzzle

Antes de mostrarles algunos métodos de precaución sobre diferentes tipos de ataques informáticos (troyanos, virus, fakes, envenenamiento de host, malwares)..
Me gustaría enseñarles un par de vídeos de un colega, para que tengan claro el funcionamiento del pharming, conocido también como Fake, Scam, Phishing!!
(Paginas falsas de un determinado site, con el fin de recaudar información como contraseñas, cuentas bancarias, etc..)

Y es que podríamos estar entrando a un site COPIA, un site de un ciberdelincuente y dejar contraseñas valiosas como por ejemplo lo es "Paypal" o cuentas bancarias!!
Este método lo que hace es reemplazar la dirección url de la pagina donde quieres realmente entrar por la pagina falsa luego de dejar la información necesaria esta te redirecciona a la pagina verdadera para que no sospeches!!!

Los tips de protección ante semejante practica están al final del vídeo!!

VÍDEO PARTE 1



VÍDEO PARTE 2

Estamos protegidos?¡ Usas Antivirus?¡

Posted on martes, mayo 18, 2010 by Puzzle

Este articulo es para cuestionar vuestra privacidad en la red..
Realmente estamos protegidos?¡ Tu antivirus esta actualizado?¡
Pues para esto solo puedo decir una frase que esta entre mis favoritas:

"Un anti-virus es tan eficaz como la ignorancia de quien lo instala"

Hoy te mostrare por que debes tener conocimientos básicos a la hora de estar protegido!!
Te fías de tu anti-virus?¡ quizá algún anti-spyware.. Pero realmente estamos a salvo de esos delincuentes cyberneticos?¡

Nota: No soy un delincuente informático ni mucho menos, este material es meramente EDUCATIVO.. quiero insitar a la educacion sobre seguridad informatica no al morbo del espionaje!!

Empezemos con el concepto principal del tema:

TROYANO: Segun wikipedia; se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de troya mencionado en la iliada de Homero

Un troyano no es un virus informático las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

(Tal como dice, lo que aquí haremos es adjuntarle un software malicioso a un programa sano y poder manipularlo remotamente)


Pero.. Nuestra "víctima" tiene "Antivirus", no hay problema =)

Por suerte para este tipo de actividades existen sistemas para dejarlo totalmente indetectable!!
Encriptando nuestro troyano, trataremos que burle la mayoría de las firmas de los antivirus y la víctima no sospeche jamas de que su ordenador esta siendo usado remotamente por otra persona!!
No quiero ENSEÑAR a hacer este tipo de actividades "ilegales" pero si quiero darle algunas recomendaciones para librarse de estos atacantes!!

Primero lo primero..

tenemos creado nuestro archivo malware, lo encriptamos, Verificamos que sea 100% indetectable por esos antivirus que nos pueden tirar el trabajo a la basura..

_______________________________

File Info

Report date: 2010-05-18 02:23:11 (GMT 1)
File name: Server-LxP.exe
File size: 369714 bytes
MD5 Hash: 2fe8ce8bfc62a1216382ac8cb09d1220
SHA1 Hash: c130239ba05ee90e438831d1f58e8bb4541dc709
Detection rate: 0 on 20 (0%)
Status: CLEAN

Detections

a-squared - -
Avast - -
AVG - -
Avira AntiVir - -
BitDefender - -
ClamAV - -
Comodo - -
Dr.Web - -
F-PROT6 - -
G-Data - -
Ikarus T3 - -
Kaspersky - -
McAfee - -
NOD32 - -
Panda - -
Solo - -
TrendMicro - -
VBA32 - -
VirusBuster - -
Zoner - -

_____________________________________

PERFECTO!!. Ha quedado totalmente libre de 20 diferentes firmas de antivirus!!
lo adjuntamos a un programa (ares, msn, emule, INCLUSO un antivirus jejeje que morro) =P jejeje.. Lo subimos a una web de descargas (no daré ejemplos de webs para no menosprestigiar ninguna en especifico).

Yo es que como quiero hacer una prueba 100% expresiva, lo he adjuntado a un "antivirus" y he subido el programa a una web.. Esperando que alguien baje nuestro "programa (antivirus)" para "limpiar" su ordenador.. PERO Oh, =P Dentro de el esta nuestro Caballo de troya.. Solo basta un doble click en su instalador.. y estará instalando el "Antivirus y el TROYANO"

Y este es el resultado:





Que cosas no?¡ =) Como puedes saber que con tu SUPER antivirus no tengo ahora mismo control absoluto de tu ordenador?¡ Da que pensar =S
Y mas cuando pensamos que podemos caer en manos PELIGROSAS.. Esto es solo un "ejemplo" pero esta de mas mencionar que podría ser otra persona con otros objetivos!!!
Me he tomado la libertad de hacer estas imagines por que aquí es "ver para creer" de toda la vida =p jejeje..

Ahora te mencionare un poco sobre que podría hacer estos chicos malos, he enumerado la segunda imagen y explicare para que; las funciones de dicho malware:

1. GESTOR DE ARCHIVOS:
Manipulación completa hacia los archivos en tu pc.. C: D: escritorio, Unidades removibles, y toda carpeta existente en tu ordenador.

2. KEYLOGGER:
Graba toda las pulsadas de teclas del ordenador contaminado... Peligroso no?¡ =S

3. PROGRAMAS INSTALADOS:
Podemos ver todos los programas y DESISTALAR ocultamente los programas de la victima..

4. CAPTURAR AUDIO:
Si nuestro amigito tiene micro.. podemos activarlo y escuchar todo lo que dice cerca de el =)

5. ESCRTORIO REMOTO:
Es lo que vemos en la segunda imagen, tenemos su escritorio como si fuera nuestro!!! para ver lo que hace y hasta utilizarlo..

6. CAPTURAR WEBCAM:
Esto enciende la webcam de nuestro amigito sin su consentimiento ;)

7. OPCIONES EXTRA:
Muy funcional, con este pueden reiniciar, apagar, bloquear tu teclado tu mouse, ocultar tus iconos, la barra de windows y entre otras mas!!!

8. CONTRASEÑAS:
Muestra todas las contraseñas que se hayan marcado en el ordenador de la victima

9. ABRIR PAGINA WEB:
Abre una pagina web, sin el consentimiento de la "victima"

10. ENVIAR ARCHIVO:
QUIZA lo mas fuerte... Con esta opcion se puede enviar un archivo y ejecutarse al llegar en modo visible o oculto!!! Cualquiera podria destrozar un ordenador enviando un simple virus de .bat borrando todo el disco C:


INCREIBLE NO?... Pues.. Esta es la realidad!!! No quiero que te desesperes y pienses que ya todo esta perdido jejeje pero tampoco quiero que estes tranquilo.. Tu privacidad es 100% DISCUTIBLE Y CUESTIONABLE.. No dejes todo en manos de un antivirus barato o caro!!!
Te envito a descubrir como ser mas eficaz que un antivirus!!!
En el proximo articulo comentare sobre como librarnos de estos malwares manualmente.. Saber donde se alojan, cual es su funcion para ser "indetectable", que intensiones tiene el "cyberdelincuente contigo" y entre otras cosas...


NOTA: REPITO, no soy ningun tipo de "cyberdelincuente" Este material es meramente EDUCATIVO.. Desmostrando asi que no estamos protegidos 100% y insitar a la educacion y seguridad informatica


By PUZZLE..

Cambiar el diseño de GOOGLE

Posted on lunes, mayo 10, 2010 by Puzzle

Hace un poco tiempo nuestros amigos de google han cambiado el diseño tras una actualizacion, eso ha traido un poco de controversias y en algunas personas las ganas de volver al antiguo Google..

Diseño google

Sin mucho rollo, os mostrare 2 soluciones simples para este "problema", que en particular pienso que mola bastante!!

1. Opcion: acceder a google atravez de esta ruta:

http://www.google.com/webhp?hl=all


El inconveniente seria que el "buscar" y el "voy a tener suerte" de toda la vida os saldra en ingles.. Y si intentas cambiar el idioma a el vuestro simplemente volveras al google DE AHORA.. Pero las busquedas seran igual que siempre.. Esto no implica que saldra todo en ingles o que estaran enfocadas a paginas inglesas!!! Podeis hacer la prueba..

2. Opcion: Para aquellos que navegan atravez de firefox o Chrome he conseguido este util plugin.. Que hace desaparecer toda la apariencia adoptada por google.. Mostrandote el diseño antiguo!! Lo mas conveniente es que podras volver cuando quieras al "NUEVO" diseño de google cuando quieras.. digno de probar tambien..

Enlace: Plugin, antiguo diseño google.

¿Donde se aloja un Virus o Troyano?

Posted on viernes, mayo 07, 2010 by Puzzle

Pienso que todos deberiamos de tener un poco de conocimiento hacia este tema.. Ya que la privacidad y la seguridad informatica de hoy en dia es meramente discutible. Y es que AHORA mismo podria programar un troyano y propagarlo y NINGUN antivirus lo conocera y mucho menos lo detectara y eliminara!! Asi de facil es el mundo del pirateo informatico hoy en dia..
Si te preguntas en estos momentos, acaso puedo estar infectado con algun virus o troyano teniendo mi super nod32 registrado y actualizado?¡ teniendo mi avast?¡ pasandole el kaspersky..
La respuesta es .. SI..
En estos momentos incluso podrias ser un zombi!! Y hasta podrias estar sirviendo como mensajero de algun spammer.. SI, estas enviando mails de spam sin darte cuenta!!
Nunca os ha pasado que MUCHOS de vuestros contactos del msn te envian aquellos mensajes en plan: "MIRA QUIEN TE ELIMINO DE TU MSN", "ALGUIEN TE HA ELIMINADO", "PRUEBA NUESTRO NUEVO ......"
La triste realidad es que la mayoria de las vecez no son estas personas las que envian esto!! Sino virus y troyanos que se auto propagan!! LOSE =) Yo mismo he contaminado de este modo =)

Pues ahora para uso educativo, os voy a enseñar algunas de las rutas donde suelen alojarse la mayoria de las vecez estos Virus y Troyanos!!!



El INICIO: Carpeta que se halla ubicada en el menu de programas (Inicio->Programas->Inicio)

Para los spywares modernos, troyanos, y demás intrusos, este lugar seria demasiado obvio para inmiscuirse en el sistema, pero nunca faltan las molestas ventanas de splash que algún programa recientemente instalado nos coloca en ese lugar recordando que nos registremos, o que les compremos una camiseta de la empresa con el logo de una ventanita..

--------------------------------------------------------------

MSCONFIG

Esta poderosa herramienta puede encontrarse en casi cualquier sistema operativo Windows, y lo accedemos yendo a:
( Menu INICIO-> Ejecutar -> msconfig )
Bien, en la que dice INICIO esta la lista de programas y ejecutables que se cargan al iniciar el sistema, con lo cual un simple tilde nos permite quitarlo sin borrarlo (por las dudas, no?)

En WinXP hay otra solapa interesante llamada Servicios, que nos permite tildar o destildar los servicios que inicia el sistema, recuerden que muchos programas no solo requieren un ejecutable, sino tambien un servicio que se inicie con el propio sistema operativo y este activo todo el tiempo aunque el programa no se utilice (léase Antivirus, Drivers para modo promiscuo de las placas de red, etc).

--------------------------------------------------------------

REGISTRO

Por supuesto que muchos de los ejecutables que aparecen ahi tambien estan en el registro del Windows, pero toquenlo con cuidado. Para accederlo escriben en:
INICIO -> Ejecutar, la palabra regedit
y listo, ahí esta para ser toqueteado.

Bien, la llave que nos interesa a nosotros es
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run]
Ahí están las cosas que se ejecutan cuando arranca win, saquemos las que no nos sirven. Muchas veces cuando nos ataca un virus puede estar acá adentro entre otras cosas.

--------------------------------------------------------------

WIN.INI

Claramente podemos encontrar en el mismo MSCONFIG o editando directamente el archivo WIN.INI la posibilidad de agregar cosas al inicio, poniendo (o sacando en este caso) una linea en este archivo contenido en la carpeta c:\Windows (normalmente) que diga por ejemplo c:\ejecutable.exe

--------------------------------------------------------------

SYSTEM.INI

El ultimo método que veremos consiste en agregar un ejecutable como parámetro del explorer, en la sección BOOT del archivo system.ini de la siguiente manera:
SHELL=explorer.exe ejecutable.exe

--------------------------------------------------------------

REGISTRO AVANZADO

Otro lugar donde se pueden alojar los ejecutables es en la key del registro:
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\ open\command] cambiando el valor "%1" %* por ejecutable.exe. Desconocido lugar, pero interesante, ya que indica que cada vez que se ejecute un EXE en el sistema, se estará ejecutando el ejecutable.exe.

Recuerden que con este análisis podemos deducir los posibles lugares en los que el sistema operativo almacena lo que en estricto rigor se ejecuta al iniciar nuestra sesión.
Una herramienta MUY UTIL a la hora de pillar malwares y eliminarlos manual mente es: HijackThis esta herramienta no debemos confundirla con un ANTI-virus o ANTI-malwares, ya que no elimina nada!! Solo te muestra un log detallado de lo que seria EL HOGAR de el virus y/o troyano que se hospeda en tu ordenador!!
HijackThis es quizas mas poderoso que cualquier antivirus en buenas manos!!!
Aconsejo tenerlo siempre en nuesro repertorio y a la hora de una duda, PASARLO (no dura mas de 15segundos) y guardar el LOG de nuestro sistema asi podemos publicarlo en algun foro sobre ayuda para recibir mejor asistencia, mas detallada y concreta!!!

Evita los troyanos

Posted on jueves, mayo 06, 2010 by Puzzle

Ingenuidad vs Troyanos

Internet,.. Red de redes,.. Donde podemos encontrar prácticamente cualquier utilidad que queramos para nuestro ordenador. Pero hay que tener un poco de cuidado, cualquier programa que descarguemos puede contener un virus o un troyano.

Pero que es un troyano?

Es sencillamente un programa que oculta dentro otro programa potencialmente peligroso para nuestro ordenador y que, de no ir disimulado en otro, probablemente nunca instalaríamos en nuestro PC. Al intentar ejecutar esa utilidad que tantas ganas teníamos de obtener y que por fin hemos conseguido encontrar en Internet, no funciona correctamente (esto es una generalidad pero no es así en el 100% de los casos) y para colmo hemos infectado nuestro ordenador.

Al igual que en la ciudad de Troya,.. hemos metido al enemigo dentro de nuestro ordenador, en un bello envoltorio, y dejado a este a merced de la persona que escribió el troyano.

Los últimos troyanos aparecidos permiten a terceras personas tomar el control TOTAL de nuestro ordenador de forma remota, pueden escribir, borrar, cambiar archivos, configuraciones,.. etc., al igual que nosotros mismos delante de nuestra pantalla.

En estos programas, a diferencia de los virus, su fin no es reproducirse. Por tanto, la mayoría de los scaners heurísticos de los antivirus no detectan estos programas como peligrosos a menos que hayan sido actualizados convenientemente.


Bueno,.. y, qué puedo hacer para saber si el programa que acabo de ejecutar es un troyano o no? Daremos unas pequeñas pautas generales para intentar descubrir si oculta o no un troyano.

1 Comprobar la nueva aparición de DLLs o EXEs en c:\windows o c:\windows\system. Hay diversos métodos. Uno de ellos es usar find con la opción de búsqueda por fecha de modificación o creación. Otra es usar utilidades específicas como FileMon, un utilísimo programa gratuito que podemos obtener de http://www.sysinternals.com/filemon.htm y que ayuda a monitorizar cualquier cambio en el sistema de ficheros.

2 La única manera de mantener el control de nuestra maquina por un troyano es abriendo alguna conexión con nuestro ordenador , para ello comprobaremos las conexiones abiertas con un netstat -an. Cualquier conexión sospechosa debe ser analizada en profundidad.

3 Comprobaremos el Registry de Windows, desconfiando de nuevas entradas que aparecen espontáneamente al ejecutar cualquier programa. Hay que tener especial cuidado con las claves que cuelguen de

HKEY_LOCAL_MACHINE\SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run,

Ya que suele ser el lugar escogido por la mayoría de troyanos para instalar una clave que apunte al fichero que quieren que se ejecute cada vez que se reinicia Windows. En cualquier caso, también nos será de gran ayuda la utilidad gratuita Regmon, que ayuda a monitorizar cualquier cambio en el Registry de Windows.

Por último, no está de más recordar que existen herramientas creadas especialmente para la detección/eliminación de troyanos. Aunque muchos antivirus hoy en día detectan y eliminan muchos troyanos, la protección que ofrecen no puede considerarse, en ningún caso, suficiente. Las herramientas anti-troyanos específicas, aunque aún tienen mucho que mejorar, son en general muy superiores con respecto a los antivirus. Mencionaremos dos de ellas: Jammer 1.7, que tiene una versión freeware y LockDown2000.

Las 10 leyes Inmutables de Seguridad

Posted on martes, mayo 04, 2010 by Puzzle

Lo que cualquier persona con acceso a internet tiene que saber

Paseando por la red, me he topado con estas leyes muy simpaticas, que todo usuario y poseedor de un ordenador deberia de saber!! Mucha gente no conoce el hecho de que con un simple ejecutable descargado de alguna pagina sea cual sea, bien sea un juego, programa, pelicula, etc.. podria estar abriendole puertas a hackers y instrusos en nuestro sistema.. aqui las dejo:



Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.


Normalmente el intruso o atacante hará uso de la ingeniería social para convencerlo de ejecutar una aplicación aparentemente “inofensiva”, tiende a verse a través de correos electrónicos, tarjetas de felicitación electrónicas, que incluyen algún tipo de troyano o virus diseñado para hacer daño.
Procure no descargar archivos de fuentes desconocidas e incluso dude de algún contacto conocido que le envíe algún email fuera de lo común (lo digo por experiencia), puede que haya sido victima de algún atacante ya, y solo este usurpando su identidad, procure contactarlo por otro medio que no sea ese mismo email.


Ley#2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.


Estrecha relación con la Ley 1, pues si de alguna manera el atacante altera el sistema operativo de su equipo, lo siento pero lo has perdido. El sistema operativo es de manera metafórica el “alma” del PC, es quien efectúa y controla cada proceso que se debe realizar. Tiene acceso a toda la información almacenada en el equipo pues es este quien permite esa interacción entre el hardware y el usuario. Al ser alterado el sistema operativo quedara a merced del atacante.


Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.


Algo común entre las 3 primeras leyes es que su computadora ya no será suya. Suena intimidatorio, pero creo que para esta ley aplica el doble. Si alguien puede acceder a su computadora físicamente esta absolutamente deja de ser su computadora. Es una ley que aplica para todos, pero sobre todo aquellos que utilizan equipos móviles como portátiles, SmartPhone´s, PDA´s, etc donde almacenan información importante. Sin embargo cualquiera que pueda acceder a su PC de escritorio puede entre tantas cosas, retirar el disco duro (o rígido) y llevárselo robando su información, que después de todo es lo más valiosos para cada uno.


Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.


Muy acorde esta ley con el movimiento de la libertad de compartir información. Si tiene un sitio que desea compartir con el mundo, limite o condiciones el acceso de sus visitantes. No permita que se suban a su sitio Web archivos desconocidos o de dudosa procedencia. Estos se descargaran en su equipo y el de sus visitantes y las 2 primeras leyes entraran en vigencia. Restringa a sus usuarios y solo permita privilegios a sus colaboradores y no saboteadores.


Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.


Los mejores sistemas de seguridad se han visto violentados por la existencia de usuarios con passwords débiles. Como administrador de red solicite que sus usuarios implementen passwords fuertes y que incluyan caracteres especiales como @ $ & # así como letras en mayúsculas, minúsculas y números. La recomendación (External Embedding Disabled) es la sustitución de letras por símbolos o números. Ej.: Password = P@$sW0rD y si desean pueden comprobar que tan fuerte es, en paginas como Password Checker.



Ley #6: Una máquina es tan segura como confiable sea el administrador.


Una mala pero muy arraigada práctica es dejar a los usuarios como administradores de los equipos o a nivel personal, logearnos o ingresar a nuestros equipos con una cuenta con privilegios administrador. El este tipo de usuario tiene control total sobre el sistema sobre el cual esta trabajando. Le permitirá ejecutar procesos desconocidos y tal vez dañinos para el sistema. Recomiendo que mientras trabajemos en aplicaciones básicas, Office, correo, Internet, etc lo hagamos con una cuenta de usuario estándar y de requerir instalar algo autentico, usemos entonces nuestra cuenta de administrador.


Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.


Se salto la Ley 5?? Regrese y léala porque esta estrechamente relacionada con esta ley. Si nuestra paranoia es tal, y desconfiamos de todo al punto que cada archivo en nuestro pc o correo que enviamos va debidamente codificado y encriptado, pero tu password de desencripción es “débil” has perdido tu tiempo y tu paranoia. Sigue las recomendaciones de la Ley 5.


Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto.


Aun tienes el antivirus con licencia de 3 o 6 meses que venia con tu pc nueva… hace 1 año??? Lo siento pero tu pc esta infectada. El antivirus se debe mantener actualizado, si no tienes presupuestado comprar uno, busca uno gratuito pero asesórate sobre su reputación. Mantén tu sistema operativo actualizado en línea y utiliza software referenciado para conocer las vulnerabilidades de tu equipo y su solución.


Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web.


Internet esta lleno de formularios que pretenden que sean llenados por Ud. Con sus datos reales. Sea celoso con su información, el anonimato no lo llevara a ninguna parte y menos si es un internauta reconocido. Lea las declaraciones de privacidad de los sitios que frecuenta, dude de las ventanas emergentes que lo anuncian como el usuario 1.000.000 del sitio, no llene formularios donde demasiados datos personales sean “obligatorios” a menos que confíe plenamente en el sitio. Internet, al igual que su ciudad tiene sectores poco recomendados para su seguridad, evítelos.



Ley #10: La tecnología no es una panacea


Se dice que si algo no esta en Google es porque no existe. La verdad?? Obviamente no es cierto, solo es un truco publicitario para este conocido buscador. La tecnología a brindado un sin numero de beneficios en todo el mundo, sin embargo la solución a sus problemas no siempre la encontrara en la red, no todo es perfecto, por el contrario también hay peligros, errores de sistemas, villanos al acecho, etc. Tratar de tener un sistema 100% seguro es imposible, cada día podemos hacerlo “más” seguro pero siempre habrá quien quiera hacer algún tipo de daño. El software que tenemos instalado es imperfecto pero nos ayuda en nuestras actividades, los virus son imperfectos y detectables pero también llegan a cometer sus oscuras actividades. Si Ud. Es un usuario de la tecnología asegure sus sistema actualizándolo y con sentido común.