TechKnews: PC, CONSOLAS, Mobiles/PDAs

jueves, mayo 31, 2007

Keyloggers: espionaje delincuencial o monitoreo justificado?

Bueno para empezar una breve definición no técnica de un keylogger es un software o hardware que captura los eventos tanto de teclado como de mouse e inclusive pantallasos de su sistema, toda esta información capturada es enviada al autor del keylogger o a quien lo haya instalado.


Existen empresas que se han dedicado al desarrollo de Keyloggers y son reconocidos como legales ya que defienden su posición aduciendo que los Keyloggers son usados únicamente para tener un control dentro de la empresa para que sus empleados no usen los ordenadores con fines ajenos a sus labores pertinentes a la empresa y muchas otras razones sin embargo todas se vuelven subjetivas ya que los reportes por perjuicios a causa de un keylogger nos indican que el uso malicioso de los mismos es un 79% frente al 21% restante que es de uso ético.

¿Cómo me podría perjudicar un Keylogger?
Los Keyloggers han sido usados para espionaje industrial y político, capturan información sensible y la usan para perjudicar. Otro de los típicos casos es capturar constraseñas de cuentas como PayPal, cuentas de juegos En-Línea, cuentas de descargas como RapidShare, en fin todo tipo de contraseñas de servicios através de Internet hasta pines de tarjetas de crédito y cuentas bancarias.

Los casos más sonados han sido por ejemplo el robo de 1 millón de dolares del Banco de Nordea en el 2006, los clientes de este banco empezaron a recibir en su correo la notificacion de un programa antispam y algunos de los usuarios que lo instalaron fueron infectados con un keylogger que se lanzaba cada vez que hacian una transferencia electrónica en el portal del banco. Otro de los casos fué el robo de 90 mil dólares de la cuenta bancaria de un epresario de Florida en el 2005, el empresario enjuició al banco pero el fallo fué a favor del banco ya que se demostró negligencia ya que el keylogger que lo afectó había sido ingresado en las bases de datos de la mayoría de Anti-Virus desde el 2003.

¿Cómo puedo evitar que un keylogger me perjudique?
Ahora, para un usuario convencional las recomendaciones son las mismas que si se tratara de un virus, por ejemplo:
  • No abra datos adjuntos que no sean de una fuente segura o adjuntos confirmados.
  • Jamás reingrese contraseñas en internet aunque la misma página le reporte un error o fallo y le pida hacerlo, en tal caso cierre el explorador y vuelva realizar todo el proceso.
  • Mantenga su equipo con los últimos parches de seguridad
  • Use un buen software Anti-Virus y que siempre esté actualizado.
  • Use paralelamente un Fire-Wall y que de la misma manera siempre esté actualizado.
  • No use ordenadores públicos.
  • Verifique siempre los paquetes que estén instalados en su ordenador, si alguno le parece sospechoso indíquie de este particular al Departamento de IT de su oficina, o en caso de ser en el hogar consúltelo con un profesional del área.
  • No instale software desde Internet de origen dudoso
  • No ejecute (doble clic) archivos que encuentre en su ordenador si no está seguro de lo que son en realidad.
  • Para actividades bancarias use una tecla USB (tal como Aladdin eToken NG OTP):
  • Recuerde que muchas empresas, como política de seguridad, usan keyloggers para auditar las actividades de los empleados, y evitar que salga de la empresa información confindencial que pueda perjudicarla, a este tipo de procedimiento se lo clasifica como monitoreo justificado.

Recomendación para los desarrolladores:

Usen validación de constraseñas de uso único y con caducidad.

Una alternativa es que el usuario que consta en la base de datos de sistema como cliente, solo pueda realizar actividad electrónica si tiene una dirección de correo electrónico confirmada o dispositivo movil que soporte SMS. Una vez que el usuario ingresa la clave en el portal, el sistema automáticamente envia al usuario via email o via SMS un pin electrónico, el mismo solo sea vàlido para esa sesión y solo puede ser ingresado hasta despues de 60 segundos despues de ingresar la contraseña inicial. De tal manera así exista un keylogger no puede saber el pin ya que el sistema del portal genera un pin distinto por cada vez que acceda.

(David Estrella M)

lunes, mayo 28, 2007

Ingeniería Social


El método más comun de un hacker es la Ingeniería Social, este método consiste en engañar a una persona via telefónica o vía Internet para que este revele información confidencial o sensible. No hacen falta horas para aprovechar agujeros o gusanos en los sistemas, sino simplemente aplicar el principio de la Ingeniería Social, “los usuarios son el eslabón débil en seguridad". De esta manera se aprovecha que la gente tiende a confiar en la palabra que sus datos serán confidenciales cuando los revela.




Seguramente hemos recibido las famosas cadenas por email de chistes, ppts auto ejecutables, gràficos, etc, pero nunca nos hemos detenido a pensar que hay detrás de la ejecución de estos archivos, y a pesar de que hoy en dia los navegadores y los sistemas web de correo electrónico impiden la autoejecución de código de los archivos adjuntos, la mayoría de usuarios no se detienen y clikean los archivos para abrirlos, abriendo así una puerta de spaming, gusanos y keyloggers.


Otro de los métodos comunes de Ingeniería Social es el conocido PHISHING, que consiste en que alguien se hace pasar por un administrador de algun sistema y nos pide reingresar la contraseña para mantenimiento o para seguir en la sesión. Cabe destacar q un administrador no requiere ninguna constraseña para hacer mantenimiento. No ingrese información sensible en ningun portal; muchas veces pueden parecer páginas seguras pero jamas reingrese claves de correo.


Hoy en día está de moda la vida cibernética, chats, salas de amigos, etc. Tenga cuidado que clase de portal es en el que usted está ingresando sus datos personales, y más aún hay gente que usa una clave unioversal para su vida, tenga cuidado en que portal define una contraseña.


Uno de los ex hackers más famosos de todos los tiempos, Kevin Mitnick, dice que la Ingeniería Social se basa en 4 principios:
* Todos queremos ayudar.

* El primer movimiento es siempre de confianza hacia el otro.

* No nos gusta decir No.

* A todos nos gusta que nos alaben.


RECOMENDACIONES:

* Portales como MySpace y Hi5 son revelacion de información personal masiva, tenga cuidado que información proporciona en su perfil, ya que desde sus hobbies son información valiosa para la vida delictiva.

* No revele si situación económica ni ubicación del hogar, ni fotos, podría ser blanco perfecto para un secuestro.

* Trate de usar una clave para los portales de internet que sea distinta a su clave bancaria, clave de archivos confidenciales, etc.

* Use las normas de una contraseña segura, usando caracteres en mayùsculas, minúsculas, números y símbolos como (@,$,*)

* Cambie periódicamente las contraseñas, puede usar un patron comun agregando la fecha en la que cambia para que no se olvide, y separando la fecha con caracteres especiales.

* Mantenga su software actualizado para que evite que usen un agujero informàtico en su contra, principalmente si hace uso de tarjetas de crédito y débitos bancarios via Internet.

* Tenga cuidado con el popular Messenger Plus, contiene un adware malicioso en todas sus versiones, al momento de instalar si acepta el patrocinador acepta la instalacion de un adware que envia información a su creador (Patchou). No acepte el patrocinador.


Recuerde: nunca su información revelada será confidencial, por eso tenga cuidado a quien o en que sitio web la ingresa.


(articulo personal con fuente apoyo de Google)

Adios a los algforitmos de encriptación




Debido a que los mensajes enviados a través de la red son interceptados, un investigador de Texas ha descubierto una forma muy sumple de impedir que los mensajes electrónicos sean descifrados.

Se trata de crear ruido termico en el cable por el cual se trasmiten los mensajes; mediante 2 resistencias una alta y una baja a cada lado se perturba el cable de tal manera que siempre esta con ruido y el "hacker" no puede saber cuando se esta enviando o no un mensaje, en caso de que el mencionado suponga que está escuchando algo no lo podría confirmar ya que no es posible saber si la persona a la que están escuchando está utilizando la resistencia alta o la baja y no se podría decifrar, además la escucha alterarìa el nivel de ruido térmico de tal manera que ambos extremos se darían cuenta que hay alguien escuchándolos.