Recomendaciones para evitar el phising

El phising se está convirtiendo (desgraciadamente) en algo habitual y peligroso.

Por mas que se intente combatir, hay nuevas técnicas y formas de caer en él. A pesar de que el principal responsable del éxito de este sistema, suele ser el usuario final, no está de mas que conozcamos algunas técnicas para no ser tan vulnerables.

Via Barrapunto, encuentro este documento que resume lo que es el phising, y da unos consejos para no ser víctima de esos *******.

Está en tus manos no caer en la trampa.

Phising (24-08-06)

Hoy me llega por duplicado este correo:

Apreciado Cliente!

– Nuestro nuevo sistema de seguridad le ayudara a evitar frecuentes transacciones de fraude y a guardar sus aportaciones.
– A causa de la modermizacion tecnica le aconsejamos a reactivar su cuenta.
Haga «click» en la referencia de abajo para entrar y empezar a usar su cuenta renovada.
Para entrar en su cuenta, por favor, visite:

https://www.banesto.es/verif /Dfactor = index

En caso Ud. tenga preguntas acerca de su relacion financiera online, por favor, mandenos un Bank Mail o llamenos.
Apreciamos mucho su negocio. Atenderle es un yerdadero placer para nosotros.

Banesto

Por supuesto en enlace no va dirigido a dónde parece, si no a otra dirección. Y entre eso y las faltas de ortografia, ya supongo que sabréis al lugar que var a ir a parar.

Primer intento de fraude tras las vacaciones

Entre los «tropecientos mil» correos que me esperaban en mi bandeja de entrada, no podía faltar el intento de fraude del día.
Concretamente me han llegado 3 del supuesto Banco Santander que me solicitan mis datos para confirmar un uso inhabitual de mi cuenta.
La imagen habla por si sola:

(Click para ampliar)

El enlace que ponen ellos, no está dirigido a la web que pone, cosa habitual en estos correos. Yo lo he guardado para escribir este post, e inmediatamente va a la basura.

Mi amigo, Emilio, ha publicado un post dirigido a los creadores de spam. Muy recomendable su lectura.

Black Hat 2006

Caesars Palace, Las Vegas • July 29-August 3, 2006
black hat 06 logo
Ha terminado la convección BlackHat2006 y me gustaría hacer un repaso sobre esta reunión de seguridad informática.

Cabe destacar dos puntos de la misma, uno de ellos es que mientras Microsoft estaba presentando su nuevo sistema operativo Vista a nivel de seguridad y hablando lo fiable y seguro que es, una investigadora polaca Joanna Rutkowska en la habitación de al lado estaba haciendo una demostración de como introducir código malicioso en el mismo sistema operativo… El problema esta relacionado con el control de las firmas digitales en los drivers. ( más información aquí )

El otro punto es sin duda el tiempo record necesitado para hacerse con el control de un MacBook menos de 60 segundos… Para realizar semejante proeza se valieron de un fallo de seguridad que permite acceso como administrador, el problema esta en la controladora de red que lleva integrada.

Vulnerabilidad en el servicio “Servidor” de Microsoft Windows

Publicado en Hispasec:

Se ha encontrado un problema de seguridad en el servicio Servidor de Windows que puede ser aprovechado por un atacante para provocar una denegación de servicio.

El fallo se debe a un puntero a null en el driver de servidor srv.sys a la hora de manejar mensajes SMB especialmente manipulados.

El problema no tiene relación con el boletín de seguridad MS06-035 publicado por Microsoft en julio. El fallo afecta a zonas de código distintas y, por ahora, Microsoft afirma que no es posible ejecutar código a través de esta vulnerabilidad, sólo provocar una denegación de servicio del sistema causando que deje de responder (pantalla azul de la muerte).

Se ha hecho público un exploit funcional de la vulnerabilidad.

No existe parche oficial, se recomienda bloquear el tráfico que provenga de fuentes desconocidas a los puertos 135-139 y 445 o desactivar el servicio si no es imprescindible.

Correo sospechoso de estafa

Para mi colección de correos sospechosos:

Buenos días Sr., Sra., & Srta.

Tuve su contacto gracias a mi investigación sobre el neto de este hecho yo desirais efectuar un pedido con ustedes pero me quisiera saber si ustedes puede nos suministran en África más concretamente en Costa de Marfil en Abiyán, me quisiera también saber si ustedes aceptar el pago por tarjeta azul de sociedad.

Con todos mis deseos para el nuevo año.

En l atenta de una consecuencia muy al favorable Sr., la Sra., y la Srta. quiere aceptar las expresiones de mi sentimiento más sinceres.
Cordialmente.
sociedad:DISCOUNTS_CI
Directeur Commercial
Mr Eric Arnaud
Ets News Access DISCOUNTS_CI
Calle Fleming,Zone 4
16 Bp 974 Abidjan 16
Tel.: 00225 0758 5373
fax.: 00225 2135 9549
eric_arnaud@myway.com

Y hasta me felicita el año nuevo, ¿será por el 2006 o por el 2007?

Si tu vecino te “roba” la conexión wifi…

A través de BARRAPUNTO encuentro este enlace donde explican unas técnicas para volver un poco loco a tu vecino, si sospechas que te roba ancho de banda en tu conexión wifi.

Yo soy partidario de dejar las redes abiertas, pero si noto que alguno se aprovecha demasiado, pongo medidas. Y a lo mejor una de estas técnicas puede ser divertido.

Varias vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Se han descubierto unas cuantas vulnerabilidades en Mozilla Firefox, SeaMonkey y Thunderbird, con distintos niveles de seguridad:

* Un error a la hora de asignar valores especialmente manipulados a través de Java en el objeto window.navigator. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página.

* Una corrupción de memoria a la hora de manejar eventos XPCOM concurrentes. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o de un correo.

* Un error a la hora de acceder a métodos DOM nativos que puede ser aprovechado por atacantes para tener acceso a cookies y otra información sensible.

* Un error a la hora de borrar variables temporales usadas en la creación de nuevos objetos Function, que puede ser aprovechado por atacantes para comprometer el sistema a través de la visita a una página o correo.

* Un error de desbordamiento de heap a la hora de procesar adjuntos en formato Vcard. Es posible ejecutar código arbitrario si contiene un campo base64 especialmente formado.

* Un error a la hora de borrar objetos temporales. Un atacante puede aprovechar este problema para ejecutar código arbitrario a través de la visita a una página o de un correo.

* La referencia JavaScript a los objetos frame y window no se elimina debidamente cuando se borra la referencia al contenido. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o a través de un correo.

* Un desbordamiento de enteros a la hora de procesar cadenas muy largas pasadas al método toSource, que puede ser aprovechado para ejecutar código arbitrario.

* Un error en el constructor Object, que puede aprovecharse para comprometer un sistema a través de una página o correo.

* Una escalada de privilegios a la hora de manejar scritps Proxy AutoConfig (PAC) especialmente manipulados. Esto puede permitir a atacantes remotos eludir restricciones de seguridad.

* Errores en los permisos UniversalBrowserRead y UniversalBrowserWrite pueden ser aprovechados por scripts para elevar privilegios e instalar programas arbitrarios en sistemas vulnerables.

* Un error a la hora de procesar objetos XPCNativeWrapper especialmente manipulados permite a atacantes perpetrar ataques de cross site scripting.

* Un error a la hora de manejar URIs de chrome puede ser aprovechado por atacantes para ejecutar scripts arbitrarios con privilegios elevados.

* Varios errores de corrupción de memoria pueden ser aprovechador para comprometer el sistema a través de una página especialmente manipulada.

Las versiones vulnerables son:

En Mozilla Firefox, 1.5.0.4 y anteriores.
En Mozilla Thunderbird, 1.5.0.4 y anteriores.
En Mozilla SeaMonkey, 1.0.2 y anteriores.

Se recomienda la actualización a la última versión estable de estos programas para mayor seguridad.
Via Hispasec

Oferta de trabajo sospechosa

Me llega por correo (voy a tener que poner mas fuerte el nivel de anti-spam), una de tantas ofertas de hacerme con dinero facilmente. El texto, en un castellano mas o menos decente dice ésto:

Es usted una persona responsable y esta buscando un trabajo de medio tiempo muy bien pagado?

Somos una compania familiar especializados en varias operaciones con antiguedades y joyeria Antigua, somos “Tollis Ltd” , y estamos buscando gente honesta y responsable para que se nos una..

No te pierdas esta oportunidad – somos exactamente lo que estas buscando! Ganaras mas de EUR 1500 por mes, utilizando solo 3-4 horas de tu tiempo. Es real con nosotros!.

Nosotros no hacemos conversacion de venta que requiera que pagues cargos de inscripcion o inscribirte a una lista de correo. No queremos que inviertas dinero.
Este trabajo requiere solo un monto limitado de tu tiempo..

Te pagaremos en la primera semana de trabajo

No requerimos ninguna experiencia ni habilidad especial. Trabajaras como un contratado independiente desde tu hogar.

Si estas interesado, por favor sientete libre de pedir informacion adicional y las provisiones generales.

Escribenos ahora, te responderemos al instante.
Por favor responde a este mail: support@t-antiques.com

He mirado, por curiosidad, el dominio t-antiques, y no muestra nada, bueno en realidad muestra que no tengo permiso para acceder, lo cual me confirma la seriedad de la oferta. Tampoco el nombre supuesto de la empresa Tollis Ltd ha generado ningún resultado interesante a través de Google. Normal.

Bueno, pues lo dicho, otro correo para la colección