miércoles, agosto 22, 2007

Hackean Monster.com y roban datos confidenciales de cientos de miles de usuarios


Parece que el spam es como comentábamos ayer, tan lucrativo que las organizaciones internacionales que lo sustentan están dispuestas a reventar sitios donde hay un buen alimento para sus negocios, pero el phising es aun mucho más pues en vez de vendernos nada, logran las claves del banco para poder entrar y limpiar nuestra cuenta bancaria y dejárnosla como los chorros del oro, y ese ha sido el objetivo del ataque que ha alertado Symantec que han descubierto sobre la empresa multinacional de ofertas de trabajo Monster.com

La noticia va a recorrer todo el mundo porque estamos hablando de que al parecer han sido robados no solo los emails sino incluso datos sensibles de carácter offline, como son nombre apellidos, e incluso dirección física, es decir sus domicilios, y hasta los teléfonos de los inscritos. ¿Cuantos? Pues los datos que han trascendido es que en el servidor hackeado había 1,6 millones de usuarios inscritos, de los que al parecer han sido sustraídos cientos de miles.

No hay web que pueda decir que esté a salvo de que pueda ocurrirle esto después de conocer como ya ocurrió en el pasado la entrada en los ordenadores de la Nasa, de Microsoft, y si queréis algo más cercano en los ordenadores del Palacio de la Moncloa, pero el tema de las bases de datos es mucho más peliagudo ya que no se trata de que entren y hackeen la web poniendo otras en sustitución, o que pinten la cara de Aznar, que era el presidente del gobierno en su día, sino que han conseguido llevarse datos sensibles de los que Monster.com es responsable.

Ahora los agoreros vendrán a atacar a internet por la vulnerabilidad, porque no es seguro, porque ... miles de historias más, pero la realidad es que si bien la noticia es superimportante, no ocurre todos los días y las medidas de seguridad en internet en las webs que manejan este tipo de información suelen estar bastante protegidas en general, aunque insisto que ninguna está libre de poder pasar por ser el centro de este tipo de ataques.

En este caso y según informa Symantec, ha sido mediante un troyano con el que han conseguido los datos, pero el trabajo de esta gente no ha acabado ahí, sino que han enviado un correo phising que no es sino un email en el que se suplanta la imagen de una empresa, en este caso Monster.com para que el usuario crea estar recibiéndolo de la empresa original con la que ya tiene algún tipo de relación, y de esta forma ganarse la confianza, pero en esta ocasión era mucho más creíble pues el usuario recibía el correo con información suya real y por tanto era mucho más difícil que desconfiara.

Una vez ganada la confianza del usuario se le suele ofrecer un link a una web que parece ser la original pero que es una pagina falsa, y alli pedirle que introduzca las claves de sus cuentas bancarias de una u otra forma. Esta vez lo que han hecho ha sido decirle que debía instalarse un programa denominado "Monster Job Seeker Tool" con el que decían que mejoraría sus búsquedas de empleo, pero que lejos de ser verdad era un programa que incluía dos herramientas contra la seguridad informática, la primera para conseguir las claves de acceso a sus bancos online y enviar la brigada de desinfección bancaria para dejarlas limpias limpias limpias, pero la segunda inutilizaba los archivos personales que tiene en su ordenador mediante un sistema de encriptación, con lo que si quiere recuperarlos deberá pagar una cantidad de dinero a esta gente.

Todo un estudiado sistema de delincuencia que en este caso ha logrado sus objetivos y que aunque no nos afecta directamente pues estamos hablando de USA y que la mayoría de esos usuarios son de ese país, dice el refrán que cuando las barbas de tu vecino veas pelar...

Si quieres leer la noticia publicada por Symantec, puedes hacerlo aquí.

Actualización:
Según publica The Times en su versión online, parece que los datos no han sido de usuarios de Estados Unidos sino que afecta usuarios británicos pero que los servidores están en USA, y en cuanto a la cantidad parece que es mayor de lo publicado hasta el momento..

Monster.com told Times Online that it was possible information relating to the 3.2 million Britons who use the site could have been taken, but that it could not be sure because it didn't know which of its servers had been affected.

It confirmed that some British information is stored on its servers in the US, but said that Symantec's report had been based on a separate 'remote server' on which the stolen details had been posted - and which showed the trail back to Monster - rather than on Monster's servers themselves.

"We're still investigating - we don't yet know how this information was obtained, other than that it was downloaded using the login details of legitimate customers of ours," Patrick W Manzo, vice president for fraud prevention at Monster.com, said.


Artículos relacionados:

Etiquetas: , , ,

miércoles, marzo 07, 2007

Informe sobre el malware registrado en febrero

Fortinet – compañía pionera y líder del mercado de Gestión Unificada de Amenazas (UTM – Unified Threat Management) y único proveedor de sistemas de seguridad de red multiamenaza, basados en ASIC, para la protección de red en tiempo real, ha presentado un informe sobre el malware registrado en febrero de 2007, así como el top 10 de amenazas. El informe sobre la actividad maliciosa se genera a través de la recopilación de la información obtenida por todos los sistemas multiamenaza FortiGate™ de todo el mundo, un servicio proporcionado por el equipo de investigación de seguridad mundial que da soporte a FortiGuard Network™ de Fortinet, que proporciona actualizaciones continuas para ayudar a proteger a los equipos contra las últimas amenazas en cualquier lugar y en cualquier momento.

El Top 10 de amenazas registradas en febrero de 2007 incluye:

Puesto

Nombre

% de Detecciones

1

HTML/BankFraud.E!phish

7.97

2

HTML/Volksbanken!phish

6.96

3

HTML/BankFraud.OD!phish

3.91

4

W32/Tibs.gen

3.91

5

W32/Netsky.P@mm

2.61

6

HTML/Iframe_CID!exploit

2.32

7

W32/Zhelatin.DE@mm

2.31

8

W32/Bagle.GT@mm

1.77

9

W32/Grew.A!worm

1.24

10

W32/Sality.Q

1.03

El ranking de este mes muestra la misma estabilidad que en enero, al continuar en los primeros puestos las amenazas de phishing. Sin embargo, hoy en día la amenaza más notoria en esta lista es W32/Tibs.gen, también conocido como Storm Worm, un virus que continúa impactando gravemente en los correos electrónicos de todo el mundo. Según Guillaume Lovet, Responsable del Threat Response Team de Fortinet en EMEA, en febrero se vieron nada menos que 36 diferentes variantes de Storm Worm, aunque sólo una de estas variantes acumuló cerca del 60 por ciento de las detecciones relacionadas.

"La agobiante presencia del Storm Worm tiene consecuencias, ya que se está utilizando para generar y transmitir cantidades masivas de spam,” afirmó Lovet. “Sin embargo, la batalla contra el spam no está perdida. Un análisis exhaustivo destaca que los creadores del spam están perdiendo terreno como consecuencia de la proliferación de los filtros de análisis de contenido, que se incluyen en la oferta de productos de Fortinet.”

Etiquetas: , ,

lunes, febrero 05, 2007

Arrestados dos surcoreanos por enviar 1.600 millones de correos no deseados

Por fin cae algun spammer de vez en cuando porque la verdad es que vemos como se nos inunda continuamente el buzón de correo de basura pero rara vez vemos noticias como esta que nos alegran los sentidos. Yo personalmente recibo una media de 300 correos no deseados diariamente y eso es una brutalidad, porque los filtros hacen su trabajo, pero estoy seguroque alguno bueno se cuela y va directamente a la papelera sin que pueda evitarlo, ya que no tengo tiempo de discriminar los mas de 300 que recibo cada día.

En este caso, los dos programadores informáticos son sospechosos tambien de practicar phishing, violando las leyes comerciales del país.

El envío de correo masivo por los dos detenidos, de 20 y 26 años de edad, habría ocurrido durante los meses de septiembre y diciembre de 2006, según ha informado la policía surcoreana, que describe la operación como la más importante acción policial contra el spam en la historia del país.

Los dos programadores son sospechosos de haber obtenido información privada y financiera de 12.000 surcoreanos que respondieron a sus emails.

Además, la pareja habría vendido la información a empresas de lending, a cambio de 100 millones de won (unos 82.000 euros).

Según informa Reuters, la policía pronto presentará a la fiscalía pruebas contra los sospechosos; entonces, los fiscales definirán ante el juez el tipo de infracción y qué sentencia esperan para asegurar el cumplimiento de la ley

Un oficial de policía ha informado que este tipo de envío masivo de email está causando enormes problemas en Corea del Sur, y que creen que la pareja detenida es responsable de parte de los mayores abusos.

Etiquetas: ,

martes, enero 23, 2007

El mayor robo online de la historia

A los clientes del banco sueco Nordea les han robado, por el procedimiento del phishing, en torno a un millón de dólares.

Durante los últimos quince meses, al banco sueco Nordea le han sustraído alrededor de un millón de dólares (entre 770.000 y 880.000 euros, aproximadamente) en lo que la compañía de seguridad McAfee ha descrito como el mayor robo online de la historia.

La técnica utilizada ha sido, una vez más, el phishing. Los clientes de la entidad financiera recibían unos correos electrónicos en nombre del banco que les animaban a descargarse un programa antispam.

El programa llevaba un troyano que se camuflaba en el ordenador de los usuarios y se activaba cuando éstos intentaban acceder a la página del banco. En ese momento eran redirigidos a una página falsa en la que ellos introducían sus contraseñas y claves habituales. Entonces la página decía pasar por dificultades técnicas y los criminales empleaban los datos conseguidos para sacar dinero de la página real del banco.

Se cree que doscientos cincuenta clientes se han visto afectados por el fraude, después de caer víctimas de estos correos. Según McAfee, la policía sueca sospecha que el crimen organizado ruso está detrás de estos ataques. Por ahora hay 121 personas sospechosas.

"Es un problema de información más que de seguridad", afirmó Boo Ehlin, portavoz del banco. "Nuestros clientes han sido engañados para dar sus claves de seguridad, que ofrecieron de buena fe". También añadió que la mayoría de los usuarios afectados no tenía un antivirus en su PC.

En cualquier caso, el banco ha devuelto todo el dinero a sus clientes.

Ledio en Zdnet via Baquia

Etiquetas: , ,