Norton 2010 » MuyComputer
[ Norton 2010 ]
El Mercado Negro de Internet

El Mercado Negro de Internet

Según datos a los que ha tenido acceso Symantec, los ciberdelitos superan al tráfico de drogas como actividad criminal para obtener beneficios económicos. Así, una de cada cinco personas será víctima de este tipo de acciones. La compañía asegura que el Mercado Negro en Internet es una actividad delictiva real, resulta más rentable, ofrece más anonimato y puede ser más difícil de perseguir que los delitos de este tipo que se realizan de forma off-line.              Cada tres minutos y medio se comete un delito en las calles de la ciudad de Nueva York. Cada dos minutos y medio se comete un delito en las calles de Tokio. Pero cada tres segundos alguien se apodera de la identidad de un usuario en la Red, esto supone cerca de 10.512.000 identidades cada año, según afirman desde la compañía.   Por ello, Symantec ha lanzado su propia cruzada contra los ciberdelitos. Así, además de sus productos Norton 2010, está mostrando los trabajos más secretos de uno de los sectores ilegales más grandes del mundo, además de ofrecer al público la información que necesita para protegerse, proporcionando un conjunto de herramientas educativas y accionables, así como una serie de iniciativas corporativas.           El breve análisis que Symantec realizó del mundo de las comunidades de estafadores en Internet se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estas redes permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores. Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificación que hacen de los nuevos registros no va más allá de comprobar la validez de la dirección de correo electrónico que se utiliza para registrar la cuenta.   De este modo, es posible registrarse con una dirección de correo electrónico anónima para poder explorar todos los paneles de mensajes.   En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC. Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea y los estafadores más experimentados ofrecen servicios especializados y, por lo general, participan de algo que se parece a una división del trabajo.           La mayoría de estos atacantes no realiza los ataques de principio a fin, sino que colaboran de alguna manera con otros miembros de la comunidad del estafadores.   Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los miembros de la comunidad de estafadores que roban a otros miembros, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien simplemente porque se guardan la información sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de rippers (tramposos), un insulto muy fuerte en el mercado negro.  Reparto de tareas   Productos de intercambio  
0 comentarios0 shares
15/10/2009Elisabeth Rojas
Productos de intercambio

Productos de intercambio

El análisis de Symantec le llevó a realizar una lista con los productos que los phishers y estafadores intercambiaban entre ellos y que consideraban de valor para llevar a cabo sus artimañas.- Números de tarjetas de crédito: por lo general se necesitan también los números CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una tarjeta) para que éstos tengan algún valor.- Acceso administrativo o a la raíz de los servidores: los estafadores utilizan con frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar sitios web de phishing, comúnmente denominados por los participantes de estas salas de conversación y foros como "roots" (raíces).- Listas de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar víctimas de estafas de phishing. - Cuentas de servicios de pago en línea, como e-gold. Este es un servicio muy utilizado por los estafadores porque pueden enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar.- Dinero falsificado: el dinero falsificado se imprime y se envía por correo postal.- Cuentas de Western Union: Western Union se utiliza mucho porque pueden enviarse fondos en el acto y no pueden localizarse ni recuperarse. Todos estos artículos se intercambian y se venden por medio de conversaciones improvisadas en IRC o, en forma más organizada, por medio de foros en línea en los que el vendedor puede hacerse con la cuenta de un "proveedor" y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores.Los usuarios proporcionan comentarios de sus experiencias con los "proveedores" de fraude, lo que les permite elaborar una especie de sistema de clasificación de confianza que desanima a los posibles "rippers" (tramposos). Es posible que los proveedores también tengan que pagar una cuota de entrada y someterse a un proceso básico de verificación antes de que puedan actuar como proveedores en los foros de crimen cibernético.Mercado Negro de InternetReparto de tareas
0 comentarios0 shares
15/10/2009Elisabeth Rojas
Reparto de tareas

Reparto de tareas

El lanzamiento y el aprovechamiento satisfactorios de un ataque de phishing es, por lo general, una actividad de grupo muy extendida entre los integrantes del Mercado Nego, en la que cada persona desempeña un papel diferente.               Según Symantec, es frecuente que los atacantes no cuenten con las habilidades necesarias para efectuar todos los ataques por sí solos y deben ayudarse entre sí y recurrir a otros miembros especializados en áreas concretas. Por fortuna, muchos de los phishers no disponen de conocimientos técnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software bot o utilidades especializadas.   Las funciones necesarias para que el ataque tenga éxito son:- Spammers: son los responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea posible.- Diseñadores web: responsables de crear sitios web malintencionados como una apariencia lo más legítima posible.- Explotadores: suelen ser atacantes principiantes conocidos como script kiddies (crackers jóvenes e inexpertos) que recopilan equipos víctima (denominados roots) que serán utilizados para albergar sitios de phishing o como plataforma para el envío de spam. En algunos casos, los explotadores irrumpen directamente en las bases de datos de tarjetas de crédito para recabar datos de las tarjetas, sin pasar por la fase de phishing.- Cajeros: los responsables de retirar fondos de una tarjeta de crédito o una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.- Droppers: estos miembros, una especie de repartidores, se encargan de recibir los artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en un punto de recolección imposible de localizar. Los productos adquiridos con los datos procedentes de una tarjeta de crédito o una tarjeta bancaria robada se describen con el término carded (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad también suelen ser conocidos con este apelativo.   Mercado Negro de Internet  Productos de intercambio  
0 comentarios0 shares
15/10/2009Elisabeth Rojas
Suite de seguridad Norton 2010

Suite de seguridad Norton 2010

Symantec ha presentado los productos Norton 2010, que incluyen nuevas tecnologías de detección para hacer frente a los ciberdelitos. La compañía asegura que su suite de seguridad es la más rápida del mundo, según las pruebas realizadas por terceras partes. Entre las novedades, destacan su nueva tecnología basada en la reputación con nombre de código Quorum: Norton Internet Security 2010 y el Norton AntiVirus 2010.                 Los ciberdelicuentes actuales obtienen el máximo provecho de las oportunidades que se les presenta para apoderarse de cualquier cosa (dinero, identidad o incluso el nombre) y, para ello, utilizan unos métodos cada vez más retorcidos y sofisticados. De hecho, Symantec bloqueó una media de más de 245 millones de intentos de ataques de códigos malintencionados en todo el mundo cada mes a lo largo de 2008.   Correos electrónicos de impostores, sitios web falsos y anuncios on-line tratan de engañar a víctimas inocentes para que les proporcionen datos personales como, por ejemplo, los números de la seguridad social y los datos de las tarjetas de crédito. Los ciberdelincuentes venden luego esta información al mayor postor en el mercado negro on-line.   Así, las soluciones que han presentado hoy pretenden ofrecer detección de nuevos malware que va más allá de los mecanismos tradicionales basados en firmas y conductas. Las características generales de los mismos son:   - Instalación rápida.- Menos empleo de memoria de trabajo: usa un poco más de 10 Mbytes.- Exploración más rápida: sólo 61 segundos en una unidad de disco duro y en tan sólo 31 segundos en una unidad de estado sólido.         Estas soluciones están basadas en una de su tecnología estrella, Quorum , que utiliza el mayor arma que tienen en su arsenal los ciberdelincuentes (su capacidad para generar piezas exclusivas de malware a una velocidad alarmante) para emplearlas de nuevo contra ellos.   Se ha precisado más de tres años para su desarrollo, pero la tecnología de Quorum puede realizar el seguimiento de archivos y de aplicaciones, así como el de docenas de atributos como, por ejemplo, edad, fuente de descarga, firma digital y  prevalencia. Estos atributos se combinan posteriormente utilizando algoritmos complejos para determinar la reputación. Quorum actualiza la reputación de un archivo cuando éste se distribuye por Internet y se produce algún cambio en sus atributos.   Además de esto, la nueva suite incorpora un anti-spam actualizado, nuevas prestaciones para garantizar la seguridad de la identidad y seguridad on-line para toda la familia.  
0 comentarios0 shares
14/10/2009Elisabeth Rojas
[ ]