Anonymous no atacará Facebook

Todo parece indicar que Anonymous no atacara  a Facebook. ¿Sera el fin de las especulaciones? Así parece.  Un tweet de una cuenta de Anonymous trae respiro a usuarios de Facebook que temían perder su información. El tweet es un mensaje dirigido a los medios de comunicación descargando la falsedad de la operación anunciada y desmintiendo la Opfacebook.
Sin embargo hay algún grupo de personas que son Anonymous que se ilusionaron bastante con la operación y al parecer atacaran de todas formas. Por ahora el tweet es claro y oficial, por lo tanto Anonymous como formación tal no atacará a Facebook, habrá que ver si grupos afines a Anonymous tales como colombianhackers o lulzsec lo harán por cuenta propia. Anonymous sufrió muchos actos de censura en las redes sociales tales como Facebook y Googleplus. Anonymous no está contento cada vez que cierran unas de sus páginas en Facebook. Anonymous sigue utilizando cuentas en Facebook para comunicarse con sus seguidores y transmitir noticias.

Anuncios

Un virus troyano se distribuye a toda velocidad en el chat de Facebook

El troyano Win32/Delf.QCZ es muy peligroso pues está diseñado para desactivar la protección antivirus de los ordenadores y que no haya sido actualizada recientemente

El malware  muestra un primer mensaje amistoso a los usuarios de Facebook“Hi how are you”, que viene de uno de los amigos que tengamos añadidos a nuestro perfil, pero en realidad es un bot que es capaz de establecer este tipo de comunicación de forma directa, incluso refiriéndose al usuario en la conversación. Adicionalmente, publica en el chat del usuario un link a un vídeo malicioso, incitándole a verlo. En el momento en que el usuario hace clic en el link, comienza la supuesta descarga de un link para instalar un reproductor de Flash, que realmente contiene el malware.

De acuerdo a las estadísticas registradas por ThreatSense.Net, el sistema de alerta temprana y online que monitoriza en tiempo real infecciones globales, este troyano está registrando los mayores ratios de infección en los países de Europa Central y del Este, como Ucrania, Rusia, Eslovaquia, República Checa y Serbia/Montenegro, y comienza extenderse por otros países del Medio Oriente. El ratio de infecciones en países como Israel se ha situado en el top 8 y también se comienzan a registrar usuarios afectados en la región de Asia-Pacífico, como Tailandia y Malasia.

En España no se han registrado, por el momento, infecciones significantes, pero viendo la evolución del troyano pueden comenzar a contabilizarse en cualquier momento.

¿Cómo podemos protegernos de este troyano? Primero de todo, está claro que es un bot el que realiza las comunicaciones mediante el chat de Facebook. Para usuarios que no utilizan la popular red social en inglés, y dado que el bot lo hace en este idioma, la primera señal de alarma es que un amigo nuestro nos envíe un mensaje en este lenguaje. Segundo, el link al vídeo del sitio que imita a YouTube también es sospechoso”, según Josep Albors, director de Comunicación e investigador de la empresa ESET. “Contar con un buen antivirus actualizado es muy importante en este caso, ya que si el usuario hace clic en el vídeo, comprometerá la seguridad del PC. El troyano es capaz de cambiar parámetros del sistema, modificar el archivo host, y utilizarlo para actividades criminales y distribuir otro tipo de malware desde el ordenador infectado”.

Los desarrollares de malware basan, cada vez más, sus estrategias en la ingeniería social y utilizan las redes sociales como vectores de ataque. El ejemplo quizá más conocido es el del troyano Koobface, que tras distribuirse por Facebook, fue capaz de crear una red de ordenadores zombies, una botnet, que podía ser controlada de forma remota por el atacante.

Fuente: Terra


Niña Hacker de 10 años expone vulnerabilidades de iOS y Android en #Defcon


La presentación de una niña de 10 años de edad de California en la conferencia de hackers Defcon Kids en Las Vegas está recibiendo mucha atención.

La joven, que utiliza el seudónimo de “CyFi” y dijo que lo hizo porque estaba “aburrida con los juegos de granja”, reveló un exploit 0-day en juegos en iOS y dispositivos Android. Otros investigadores independientes han confirmado la nueva vulnerabilidad según el informe de CNET.

Mientras CyFi no ha revelado el nombre de los juegos afectados, la mayoría de ellos usan factores de tiempo. Ella realizó la explotación de forma manual y si bien algunos juegos bloquearon el truco, la joven hacker dice que encontró la manera de evitar las detecciones, tales como desconectar el Wi-Fi y lograr realizar ajustes al reloj.

La presentación de CyFi fue parte de DefCon Kids, una nueva rama de la convención anual de hackers que cuenta con un área donde los niños pueden aprender cómo hacer las cosas, desactivar cerraduras, realizar ciertos tipos de hackers.


Fuente: CNET – PCWord

TLD4, la botnet indestructible

4.5 millones de PC conforman TLD4, la botnet más sofisticada de la que se tenga memoria, tal es así que investigadores de Kaspersky Labs la han calificado comoindestructible.
No se trata únicamente de sus dimensiones, que de por sí representan una amenaza mayúscula, sumemos (¿multipliquemos?) a la complejidad de esta inmensa máquina de malware las siguientes características:
  1. Usa un mecanismo de cifrado hecho de forma expresa para sus propios propósitos. Este permite la comunicación cifrada vía Internet entre un centro de control y las botnets, al tiempo que evita su indentificación mediante análisis de red e impide que otros tomen el control.
  2. Accede a redes P2P. En particular, a la red KAD a través de la cuál transmite órdenes a todas las máquinas de la botnet.
  3. Infecta máquinas Windows a través de sitios web que explotan vulnerabilidades del sistema. Vive allí oculto, irremovible con técnicas normales.
  4. Se encuentra en sitios que alojan porno, contenidos de descarga directa y torrents. Ellos distribuyen el programa cliente. Como tal, una vez que revisa la versión del sistema operativo descarga e instala TLD4. Los sitios afiliados reciben entre 20 y 200 dólares por cada mil instalaciones en función de la ubicación de la víctima.
  5. Se instala a sí mismo en una área especial del disco duro llamada MBR (Master Boot Record).
  6. Es capaz de modificar resultados de búsqueda, publicidad en internet y DNS.
  7. Los centros de control de la botnet cambian constantemente.
Pfff, no acabaría de listar las capacidades de TLD4. Les remito al artículo original de Kaspersky Labs, les aseguro que se quedarán con la boca abierta con las sofisticación de esta botnet. Los detalles de ingeniería son exquisitos para los estudiosos del tema.
Kasperky Labs dice que 28% de las víctimas (o participantes de la botnet) radican en los EE. UU., 7% en India, y 5% en Reino Unido. Ellos le han dado un seguimiento profundo al temas desde su aparición en 2008. El nombre TLD4 indica que es la cuarta generación de TLD. Por decir algo, en el estudio que realizaron en diciembre de 2010 sobre TLD4, mencionan:
No hay duda de que TLD4 está “armado hasta los dientes” y representa una amenaza muy seria para los usuarios. Aún peor, continúa en evolución. Las empresas fabricantes de antivirus deben actualizar urgentemente sus componentes anti rootkit, porque una vez infectada la máquina poco se podrá hacer al respecto.
Los virus evolucionan, los informáticos también. La organicidad que muestran en impresionante, es como si la Internet fuese un ente viviente y que TLD4 una red de agentes malignos tomando el control de sus células en silencio. Es convertir, poco a poco, toda la Internet en un zombie. Pero vamos, quizá estoy exagerando. El hecho es esto no va a detenerse.

Operacion de Anonymous vs Facebook #OpFacebook

Una nueva alerta ha sido anunciada a través de distintos medios sobre un futuro ataque dirigido por el grupo Anonymous. Como en anteriores ocasiones, el grupo utiliza la misma metodología de anuncios publicando un video en el portal de Youtube y mensajes en la red de Twitter con la etiqueta #opfacebook, donde explican sus motivos. Esta vez el ataque será dirigido en contra de la red Social Facebook, con fecha para el 5 de noviembre:
Los motivos por los cuales se realizará dicho ataque, indican que Facebook se encuentra vendiendo información de sus usuarios a organismos gubernamentales, dándole acceso a estos, a la información de los usuarios. El mensaje también indica que la información es vendida a empresas de seguridad que trabajan para gobiernos, como el de Egipto y Siria.
El mensaje hace un fuerte enfoque en la mala privacidad que ofrece Facebook, algo ya bastante discutido, desde hace algún tiempo atrás, por varios profesionales de seguridad informática como así también algunos gobiernos que buscan proteger los datos de los usuarios. En el mismo video se hace referencia a que, una vez que se realiza alguna acción en Facebook o se elimina la cuenta del usuario, esta información continúa siendo almacenada por la red social.
Todavía no se han anunciado con detalles el tipo de ataque que se tiene pensado realizar. Pero como sucedió en ataques anteriores, se utilizaran diferentes tipos de medios informáticos para realizar esta protesta, como lo comentamos hace algunos días atrás con el caso de los ataques a sitios del gobierno Colombiano.
Estaremos a la espera de que se difundan más información sobre este ataque, que es realizado por este grupo hacktivista. Y nuevamente nos preguntamos si esta vez el gigante de las redes sociales, ¿va a estar preparado para este ataque?
Evento de #op facebook

Presidente de LinkedIn: “Google+ está destinada al fracaso”

Según el presidente de la red social para profesionales LinkedIn, Google+ estaría destinada al fracaso, ya que los usuarios sencillamente no tienen tiempo para nuevas redes sociales. 


En una entrevista con Business Insider, Jeff Weiner, Presidente de LinkedIn, admite que Google necesariamente debe dedicar mayores esfuerzos a “la dimensión social”. Sin embargo, expresa serias dudas de que Google+ pueda instalarse con éxito en el mercado de las redes sociales y, con ello, convertirse en un competidor de LinkedIn. 

Según Jeff Weiner, “nadie tiene tiempo”. Al respecto, indica que los usuarios de Internet no pueden utilizar distintas redes sociales al mismo tiempo, en tanto que otros medios, como por ejemplo la TV, pueden coexistir con mayor facilidad con tales servicios. 

Explicando su punto de vista, señaló que no suele verse a gente usando Twitter y Facebook simultáneamente, o conectándose a Facebook mientras consultan su página en LinkedIn. 

Weiner dice a Business Insider no entender qué espacio podría ocupar Google+, ya que según el esquema actual, la gente utiliza LinkedIn para sus actividades profesionales, Facebook para sus familiares y amigos, y Twitter para manifestar sus ideas ante un público mayor. 

“Ahora que llegó Google+, ¿a qué voy a dedicar mi tiempo libre?”, pregunta retóricamente Weiner. 

Business Insider concluye con un lapidario comentario, según el cual el CEO de LinkedIn quizás tenga razón al decir que al ya existir tres grandes redes sociales no hay espacio para otras. “Pero la fortaleza de Google podría ser que Google+ en realidad está diseñado para sustituir la funcionalidad de todas juntas”. 


Fuente: Business Insider

Conexión a Facebook un Terrible Error de autenticación

Los investigadores de seguridad han descubierto una falla que crea un medio para que un sitio web malicioso tome los datos privados de los usuarios de Facebook sin su consentimiento, así como para que envié mensajes suplantando al usuario en la red social.

El error que está relacionado con la autenticación fue descubierto por los investigadores Rui Wang y Zhou Li, quienes reportaron el error a Facebook la semana pasada. La red social respondió al reporte con un parche  en el error el fin de semana pasado, y mediante la adición de Rui y Zhou a su lista de investigadores de seguridad que han ayudado a hacer a Facebook más segura para los usuarios.
La vulnerabilidad sólo aparece si el usuario ha visitado una web maliciosa mientras está conectado en Facebook y sólo en los perfiles de la red social que permite la ejecución de aplicaciones, una característica que la gran mayoría de los usuarios de Facebook permiten. Cuando se ejecuta con éxito, el ataque podría tener consecuencias potencialmente embarazosas.
“Si el usuario ha permitido que un sitio web – YouTube, Farmville o ESPN, etc – seconecte a Facebook, perderá sus datos privados a causa del sitio web malicioso, o incluso permitira que el sitio web publique, mensajes de phishing en Facebook asu nombre”,explicó Rui.
Errores de este tipo, que permiten la divulgación de información provienen con frecuencia de ataques Web, como cross-site scripting y la falsificación de petición cross-site. En este caso, sin embargo, la vulnerabilidad se debe a un error en uno de los mecanismos de autenticación de Facebook, explica Rui.
La vulnerabilidad permite que el sitio web malicioso se haga pasar por otros sitios web para engañar a Facebook, y obtener los mismos permisos para acceso a datos de Facebook que estos sitios web reciben. Bing.com por defecto tiene el permiso para acceder a la información básica de cualquier usuario de Facebook como el nombre, el genero, etc, así que nuestro malicioso sitio web es capaz de explotar la información de los usuarios (de-anonimizar) haciéndose pasar por Bing.com. Además, debido a las necesidades del negocio, hay muchos sitios web que solicitan  permisos, incluyendo el acceso a los datos privados del usuario, y a la publicación de contenido en Facebook en su nombre. Por lo tanto, mediante la suplantación de estas páginas web, nuestro sitio web puede obtener los mismos permisos para robar los datos privados o enviar mensajes de phishing en Facebook en nombre del usuario.
El explotador  es genérico, por lo que no es necesario escribir un explotador para cada aplicación para Facebook / página web. El único parámetro que necesitamos es el ID de la aplicación de una aplicación para Facebook / página web.
Los dos investigadores – que previamente descubrieron una serie de ataques de canal de banda (side channel attacks) relacionados con aplicaciones web – han ilustrado el ataque a través de un video publicado en YouTube que se pueden encontrar aquí.
Informamos de esta vulnerabilidad a los expertos en seguridad de Sophos, quienes confirmaron que la vulnerabilidad era real – pero sólo en los casos en que un usuario de Facebook permita las aplicaciones. La Instalación de un navegador basado en Flash Player es otro requisito necesario para conseguir este ataque.
“El Sitio web de Facebook es claramente una pieza compleja de software, y es casi inevitable que se puedan encontrar vulnerabilidades y errores de vez en cuando”, explicó un investigador de seguridad de Sophos. “El riesgo es que hay mucha información personal de los usuarios en situación de riesgo.
“El equipo de seguridad de Facebook debería ser aplaudido por arreglar  la vulnerabilidad”
Fuente: Bitdefender