admin

Categorías

Coobis

robo

Economía sumergida de los hackers

Actualidad Informática. Economía sumergida de los hackers. Rafael Barzanallana. UMU

Según un estudio de Dell sobre la economía sumergida del hacking, eso es lo que se paga de media a un hacker por los datos de una tarjeta de crédito Visa o Mastercard estadounidense. Obviamente, no encontraréis estos servicios buscando en Google: hay que irse a partes más oscuras de la red, sólo accesibles buceando con herramientas como Tor.

Los precios varían. En el caso de necesitar más datos para usar la tarjeta de crédito, puedes conseguir todos los datos de la identidad de una persona (incluyendo teléfonos, PINs de tarjetas y números de la seguridad social) por 25 dólares. Incluso puedes conseguir acceso a una cuenta bancaria con entre 70000 y 150000 dólares por el módico precio de 300 dólares.

Eso sí, no estamos hablando de cuentas o tarjetas específicas, sino una cualquiera de las que los hackers tendrán almacenadas. Y es que cada vez que un usuario poco precavido instala un keylogger o un troyano, los datos que obtienen no se explotan directamente: los analizan y almacenan para después venderlos.

¿Por qué hacerlo así y no sacar directamente el dinero de esas cuentas robadas? La razón es sencilla: para mantenerse ocultos. Es difícil saber cuándo y por qué se filtraron las credenciales de tu cuenta bancaria, pero en el momento en el que en esa cuenta haya movimientos sospechosos será fácil encontrar al culpable. Y al que encontrarán no será al hacker original, sino al que ha comprado la cuenta si no ha tomado las precauciones necesarias. Un regalo envenenado, como quien dice.

Pero no sólo hay almacenes de cuentas bancarias y tarjetas. El estudio de Dell comenta los precios para otros servicios, digamos, poco ortodoxos: hasta 100 dólares por obtener todos los datos posibles de una persona concreta a través de redes sociales, ingeniería social e infección con troyanos; troyanos con kits anti-detección por algo menos de 300 dólares; o redes de hasta 15.000 bots por 250 dólares.

Fuente: GENBETA

Licencia CC

Rastrea el ordenador robado

El cóndor despliega sus alas
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.
¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.

Bueno, esa última por ahora no. 🙂

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.

Finalmente puedes botarlo del servidor gráfico para joder con él aún más.
¿Cómo funciona Prey?
prey-status-report-preview

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

¿Cómo instalarlo?
Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación:

$ wget http://bootlog.org/downloads/prey-0.1.zip
$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh

El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!

Instalación manual
En caso que quieras instalarlo manualmente, son sólo tres pasos.

a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra. En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.

Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:

$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl

En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:

$ yum install wget traceroute streamer scrot perl-IO-Socket-SSL perl-Net-SSLeay

b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:

  1. # url de verificacion, por defecto nada para que corra completo
  2. url=»
  3. # mail
  4. emailtarget=‘mailbox@domain.com’
  5. # configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam
  6. smtp_server=‘smtp.gmail.com:587’
  7. smtp_username=‘username@gmail.com’
  8. smtp_password=‘password’

c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo. Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría). Es decir:

$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos

Eso moverá los archivos a la carpeta /usr/local/bin, asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):

$ mv isightcapture /ruta/archivos

Ahora, para modificar el crontab:

$ sudo crontab -e

Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!

Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:

*/10 * * * * /ruta/archivos/prey.sh > /dev/null

Y listo!

El «> /dev/null» de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.

Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.

Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:

$ echo "DESAPARECIDO" > prey_check_url

(Gracias pOns por el aviso!)

Descarga

Prey 0.1

Fuente: RebootLog

Seguridad en portátiles: introducción

El uso de los portátiles se generaliza cada día más, ya no solo como un complemento al ordenador de sobremesa, sino también como el ordenador único, donde están todos nuestros datos, aplicaciones,… y con el que podemos trabajar en cualquier lado.

Esto provoca que su pérdida o robo tenga serias consecuencias para nosotros y para nuestros datos. Es por ello, que queremos hacer un repaso a algunas de las soluciones que existen para evitar el robo de portátiles y, en caso de que este se produzca, intentar recuperarlos, además de proteger los datos que haya en su interior.

Nos centraremos, por ello, en los tres sistemas operativos mayoritarios, ofreciendo opciones para cada uno de ellos, pero queremos empezar dando unas claves básicas de uso general. Desde Xataka, complementaremos a las aplicaciones con las opciones hardware existentes para este mismo proposito.

Empezamos con una serie de consejos válidos, sea cual sea nuestro sistema operativo.

Copias de seguridad

En caso de que se produzca el robo de nuestro portátil, el disponer de copias de seguridad de los datos nos permitirá reconstruir nuestro entorno de trabajo de forma muy sencilla en otro ordenador. Las opciones para realizar copias de seguridad son muy variadas, y con el precio que tienen hoy en día discos externos, DVDs,… no hay excusa para no realizarlas.

Cifrado de datos

No solo es importante que nosotros conservemos nuestros datos, sino que el ladrón no pueda apoderarse de ellos. El cifrado de los datos impedirá el acceso a estos datos sin la contraseña pertinente. La mayoría de sistemas operativos incluyen de serie la opción de cifrar parte del disco o, incluso, particiones completas, un proceso que resultará sencillo.

No nos vale simplemente con disponer de usuarios con contraseña, puesto que el disco se puede sacar y acceder a él con otro ordenador, donde se podrán leer los datos sin problemas. Solo el cifrado evitará esto.

No dejar el ordenador desatendido

La norma más básica: no perder de vista nuestro portátil en ningún momento. Cualquier distracción puede ser aprovechada por un caco para dejarnos sin ordenador. Desde Xataka os propondremos algunas soluciones para evitarlo, la mayoría de ellas basadas en los conectores de seguridad Kensington que incorporan casi todos los portátiles.

No solo cuando lo estemos usando debemos tener cuidado con él. Cuando lo guardamos en la bolsa y nos lo llevamos con nosotros es importante no dejarlo en cualquier lado y vigilar posibles tirones de esta.

Utilizar software de seguimiento

De esto es de lo que os vamos a hablar en esta serie de entradas especiales: aplicaciones que permiten realizar un seguimiento del portátil una vez robado, con lo que aumentan las posibilidades de recuperación de este.

También veremos algunas herramientas que funcionan como alarmas, activándose mediante los sensores de movimiento de los portátiles y lanzando mensajes sonoros que indican que el portátil está siendo robado.

Reconoce a tu equipo

Si finalmente nuestro portátil es robado, aparte del software de seguimiento, lo pertinente es realizar una denuncia a la policía. Para ello, es muy indicado disponer de los datos de nuestro portátil, como su número de serie y, si puede ser, la factura original. De este modo, su recuperación puede facilitarse.

La opción de contratar un seguro también nos permitirá minimizar los daños económicos en caso de robo.

Fuente: Genbeta

Robar contraseñas o claves de MSN Messenger

Una clave de tamaño pequeña es muy fácil de descubrir por un método llamado fuerza bruta. Vía MundoGeek muestra una tabla donde podemos observar lo que se puede tardar – en el peor de los casos, y siempre teniendo en cuenta las características del sistema (tipo de autenticación, número de intentos, velocidad de respuesta, etc…) en «reventar» una contraseña de MSN (Microsoft) según su tamaño:

Longitud Todos los caracteres Sólo minúsculas
3 caracteres 0.86 segundos 0.02 segundos
4 caracteres 1.36 minutos 0.46 segundos
5 caracteres 2.15 horas 11.9 segundos
6 caracteres 8.51 dí­as 5.15 minutos
7 caracteres 2.21 años 2.23 horas
8 caracteres 2.10 centurias 2.42 días
9 caracteres 20 milenios 2.07 meses
10 caracteres 1,899 milenios 4.48 años
11 caracteres 180,365 milenios 1.16 centurias
12 caracteres 17,184,705 milenios 3.03 milenios
13 caracteres 1,627,797,068 milenios 78.7 milenios
14 caracteres 154,640,721,434 milenios 2,046 milenios

Fuente EmeZetaBlog.com

Robar en Internet es una adicción

El sexo es uno de los flancos más débiles y vulnerables de los internautas. En los envíos masivos de correo o spam, los mensajes que logran más atención son los pornográficos, según un estudio de CipherTrust que recoge La Tejedora. Si en el mensaje que recibimos hay sexo, hacemos clic un 5,6% de las veces, frente al 0,02 por ciento que logran los mensajes de por ejemplo, un medicamento. Si el correo que recibimos parece provenir de nuestro banco, la cosa cambia. En ese caso muchos hace clic y acaban cayendo en un engaño, pues la página a la que dirige el enlace puede ser una falsificación creada para robarnos. La comisión de seguridad de la Asociación de Internautas ha elevado el nivel de alerta tras detectar en las últimas 48 horas cinco ataques de phishing contra clientes de entidades bancarias españolas, y destaca el sufrido ayer por Banesto, una acción en el que la estafa incluía una modificación del aspecto del navegador del internauta. El ataque consigue «un efecto muy real ya que en la caja de dirección aparece la dirección URL verdadera del banco , cuándo en realidad el cliente está visitando en un servidor trampa». Robar mediante estas técnicas acaba siendo tan común que a algunos les crea adicción, como a Shiva Brent Sharma, un joven estadounidense que ganó más de 150.000 dólares al obtener los datos de la tarjeta de crédito de varios internautas. Ya le han cogido y está en una cárcel de Nueva York, pero desde allí afirma tener medio a reincidir porque esto de la estafa online «es una adicción, no hay duda de ello». .

Fuente: ElPais.es

Related Posts with Thumbnails

Calendario

octubre 2024
L M X J V S D
« Nov    
 123456
78910111213
14151617181920
21222324252627
28293031  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa