sábado, 1 de enero de 2011

Detienen a 19 personas por utilizar el poder de Zeus para robar cuentas bancarias

La Unidad Central de Cibercrimen de la Policía Metropolitana de Londres (PCeU) ha detenido e interrogado a 15 hombres y cuatro mujeres sospechosos de haber empleado el troyano Zeus para robar los datos bancarios de los usuarios de Internet.

“Creemos que hemos desmantelado una red criminal organizada que empleó métodos sofisticados para robar grandes cantidades de dinero de las cuentas de gente inocente, causando mucha ansiedad a sus víctimas y un daño financiero significativo, que claro, los bancos deben reponer a un precio considerable para la economía”, dijo el detective de la Policía Metropolitana Terry Wilson.

La policía acusa a esta banda de haber robado alrededor de $9,5 millones de dólares a los clientes de bancos británicos en sólo tres meses, pero como el ataque también afectaba a usuarios de otras partes del mundo es posible que en total los cibercriminales hayan ganado cientos de miles de dólares.

La banda empleaba Zeus para infectar a sus víctimas y obtener los datos de acceso a sus cuentas bancarias en línea. Los delincuentes contrataban mulas para transferir el dinero a cuentas temporales hasta que lo lavaran.

La policía todavía no formuló cargos contra los detenidos, que tienen entre 23 y 47 años, pero es posible que se los acuse de uso indebido de un ordenador y fraude y se agreguen cargos de posesión de armas de fuego contra dos de los sospechosos.

Zeus ataca los teléfonos móviles para burlar los sistemas de autentificación de dos factores

Los cibercriminales han iniciado un ataque para robar las cuentas bancarias de los usuarios de teléfonos móviles protegidos por sistemas de autentificación de dos factores. Para ello, los delincuentes están infectando los dispositivos con una modificación del troyano Zeus.

Muchas empresas y bancos han implementado un sistema de autentificación de dos factores para evitar que sus clientes sean víctimas de robo de identidad. Esto significa que sólo escribir la contraseña de una cuenta no es suficiente para acceder a ella, el usuario también debe escribir un código que el banco le envía mediante un mensaje SMS.

Los delincuentes infectan los teléfonos desprotegidos con métodos tradicionales, como enviando correos electrónicos infectados o difundiendo enlaces maliciosos.

El troyano muestra una ventana emergente en el aparato infectado, en la que pide al usuario que confirme su número de teléfono y el modelo de su teléfono móvil.

El cibercriminal utiliza estos datos para enviar un SMS malicioso al número de su víctima con un programa malicioso diseñado especialmente para su tipo de teléfono.

El mensaje pide al usuario que pulse en un enlace para descargar un nuevo “certificado de seguridad”, que en realidad es un programa malicioso que registra toda la actividad del teléfono del usuario, incluyendo los mensajes de texto que recibe.

Esto permite que el hacker obtenga la contraseña de la cuenta bancaria del usuario y además tenga acceso al código que el banco le envía mediante un mensaje de texto. Estos datos son suficientes para que el cibercriminal vacíe la cuenta de su víctima y llene sus bolsillos de dinero.

Un hombre puede ir a prisión por atacar los sitios que publicaron sus secretos más vergonzosos

Un jurado de Kansas ha hallado culpable a un hombre que formó una red zombie para lanzar ataques de negación de servicio a revistas y periódicos en línea que publicaron artículos que lo avergonzaban.

Bruce Raisley, de 49 años, difundió un programa malicioso en Internet con el que llegó a crear una red zombi compuesta por 100.000 ordenadores infectados. La red zombi tenía el propósito exclusivo de lanzar una serie de ataques dirigidos de negación de servicio (DDoS) a las revistas The Rolling Stone, The Radar y Perverted Justice, entre otras.

Todas estas revistas habían publicado un artículo sobre él en el que describían un amorío virtual que acabó arruinando su matrimonio.

Todo comenzó con una pelea entre Raisley y Xavier Von Erck, líder del grupo Perverted Justice, al que también pertenecía Raisley. Los miembros del grupo se hacían pasar por menores de edad para descubrir y exponer a los pederastas que operaban en Internet.

Raisley abandonó el grupo después de la pelea y Von Erck se vengó haciéndose pasar por “Holly”, una mujer que lo seducía en Internet. Raisley llegó a enamorarse y confiar tanto en Holly que le envió fotos explícitas de sí mismo y decidió abandonar a su esposa para iniciar una relación seria con ella.

Pero, la mujer no apareció cuando Raisley por fin iba a conocer en persona a su nuevo amor y fue a recibirla a un aeropuerto de Arkansas con un ramo de flores. En su lugar había un fotógrafo contratado por Von Erck que documentó la vergonzosa situación.

Von Erck publicó la historia en la revista de Perverted Justice y la compartió con otras revistas virtuales y medios de comunicación. Esta humillación pública hizo que su esposa iniciara el proceso de divorcio y Raisley perdiera el contacto con su hijo.

Fue por eso que el pirata informático decidió atacar los sitios de las revistas que publicaron su historia, acción que podría hacer que pase hasta 10 años tras las rejas.

Los agentes federales y el CERT de Eslovenia descubrieron que los dos dominios que controlaban el programa malicioso estaban registrados bajo el nombre de Raisley. Las autoridades registraron la casa del sospechoso y encontraron un dispositivo de almacenamiento USB con el programa malicioso que se usó para crear la red zombi.

Aun así, Raisley se declaró inocente y se enfrentó a un juicio de seis días, pero un jurado de 7 mujeres y 5 hombres lo declaró culpable de los cargos que se le imputaban. El juez dictará su sentencia el 7 de enero.

El supuesto responsable de VBMania dice que quería protestar contra la guerra y la intolerancia religiosa

Un usuario de Internet ha publicado un video en YouTube en el que se hace responsable por haber distribuido el gusano VBMania, también conocido como “Here you have”, que tanto ha dado de qué hablar durante los últimos días.

El gusano emplea métodos viejos y pocos sofisticados, pero aún así ganó notoriedad por haber infectado los sistemas de grandes empresas y organizaciones como Disney, la NASA, el Departamento de Transportes de Florida, Coca Cola, Google, etc.

Algunos expertos creen que el pirata, que se hace llamar “IRAQ Resistance”, es un ciudadano de Libia que encabeza el grupo Tarek Bin Ziad Group, un grupo musulmán que organiza “Jihad cibernéticas”. El video también incluye un mapa de Andalucía, y el perfil del pirata dice que reside en España.

El pirata dice que una de las razones principales por las que se dedicó a crear y difundir el programa malicioso es para protestar contra la guerra de Estados Unidos en Irak.

“Lo que quería decir es que Estados Unidos no tiene derecho a invadir a nuestra gente y robar el petróleo en nombre de las armas nucleares ¿Acaso han visto alguna?… ¡con qué facilidad matan y destruyen!”, dice parte del mensaje que está grabado en un inglés pobre con una voz computarizada.

El pirata también aprovechó para defenderse de las acusaciones de algunos medios de comunicación que dicen que es un terrorista. IRAQ Resistance afirmó que los verdaderos terroristas eran personas como Terry Jones, el pastor de una pequeña iglesia de Florida que amenazó con movilizar a la población cristiana para que quemara copias del Corán para conmemorar el ataque terrorista del 11 de septiembre.

“Podría aplastar a todos los infectados, pero no lo haré, y por favor no utilicen la palabra ‘terrorista’. Espero que todos comprendan que no soy una persona negativa”.

Microsoft parcha una vulnerabilidad explotada por Stuxnet

Este martes Microsoft ha lanzado una serie de actualizaciones para sus sistemas operativos, incluyendo una para parchar una vulnerabilidad antes desconocida que el gusano Stuxnet ya había comenzado a explotar para atacar a los internautas.

En total, Microsoft publicó nueve boletines de seguridad para solucionar 13 vulnerabilidades, cuatro de ellas críticas, que ponían en riesgo a sus usuarios.

Uno de los boletines de seguridad más importantes de esta serie es el denominado MS10-061, descubierto por expertos de Kaspersky Lab mientras investigaban el gusano Stuxnet. El gusano estaba explotando esta vulnerabilidad en Print Spooler, aprovechando que los expertos en seguridad todavía no la habían descubierto.

“Es muy difícil saber con exactitud lo que un programa malicioso va a hacer en una plataforma específica porque el comportamiento en cada plataforma es muy diferente, así que tuvimos que analizar el código byte por byte. (…) Pudimos lograrlo mucho más rápido trabajando en equipo, y el boletín es en esencia fruto de ello [del trabajo en equipo]”, dijo Maarten Van Horenbeeck, del Centro de Respuesta de Seguridad de Microsoft (MSRC).

Microsoft ha clasificado esta vulnerabilidad como “crítica” para Windows XP e “importante” para Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. La vulnerabilidad permite que los atacantes tomen control del ordenador infectado, pero en XP la amenaza es mayor porque crea una cuenta para visitantes de forma automática cuando detecta a un usuario anónimo, a diferencia de los otros sistemas que piden que el usuario lo haga manualmente.

Mientras tanto, Microsoft está desarrollando un parche para otras dos vulnerabilidades que los expertos en seguridad también descubrieron mientras analizaban a Stuxnet. El gusano ya está explotando estas otras dos vulnerabilidades.

Bollywood combate la piratería con ataques DDoS e intrusiones informáticas

Una empresa india ha admitido que presta sus servicios a las empresas cinematográficas de Bollywood para lanzar ataques DDoS a los sitios de Internet que comparten sin autorización copias piratas de películas indias.

Girish Kumar, director administrativo de la empresa Aiplex Software, explicó que sus clientes los contratan para buscar en la web sitios que ofrezcan descargas piratas de películas que violan los derechos de distribución de sus dueños.

Airplex sigue una serie de pasos para detener esta actividad ilegal: “Cuando detectamos un sitio web que ofrece un enlace o descarga, contactamos a los alojadores del servidor y les hacemos notar la actividad ilegal. Ellos notifican al dueño del sitio. Si el sitio nos ignora, se lo puede suspender o desactivar”.

Alrededor del 95% de las veces esto es suficiente para que los dueños de los sitios web retiren el contenido. Pero Kumar explicó que entre el 20% y el 25% de los sitios de Torrent hacen caso omiso a esta advertencia.

“En esos casos, inundamos el sitio web con cientos de miles de solicitudes, lo que causa un error en la base de datos y una negación de servicio, ya que cada servidor tiene una capacidad de ancho de banda establecida”. La empresa no advierte a los sitios que lanzará un ataque de negación de servicio (DDoS) a sus servidores si no cumplen con la ley.

Si el ataque de negación de servicio no es suficiente para que los dueños retiren la película pirata, la empresa recurre a medidas aún más drásticas: “A veces tenemos que dar un paso más y atacar el sitio y destruir la información para evitar que la película siga circulando”.

Kumar afirmó que Airplex trabaja con más de 30 empresas de Bollywood y obtiene la mayor parte de sus ganancias controlando la piratería de películas indias. En algunos países los ataques DDoS son ilegales, por lo que el método de control de la piratería de Airplex ha causado controversia alrededor del mundo.