lunes, 28 de julio de 2008

Incluido en un fichero adjunto, falsos correos distribuyen troyano

PandaLabs ha detectado la circulación de varios correos electrónicos que están distribuyendo el troyano Agent.JEN incluida en un fichero adjunto en formato “.zip" que incluye un archivo ejecutable con la apariencia de un documento de Microsoft Word con nombres como “UPS_invoice".

Continuar leyendo

Los puntos débiles de la indexación de flash en Google

Los esfuerzos de Adobe porque sus ficheros .swf sean mejor indexados por los buscadores, se vieron premiados recientemente con el anuncio a inicios de este mes de parte de Google, informando que su algoritmo estaba ahora trabajando con un Flash player.

Continuar leyendo

Medir el rendimiento del sitio a partir de los datos de tráfico web

En el análisis de tráfico en la web, hay administradores que se concentran en medir usuarios y otros en medir páginas vistas. El mejor índice para medir el rendimiento de tu sitio es aquel que afecte directamente a los objetivos de tu negocio. Si tu web es más bien presencial, de contenidos informativos, lo mejor es medir páginas vistas.

Continuar leyendo

Internet mantiene su ritmo de crecimiento de nombres de dominio

Según los datos del resumen de la Industria de Nombres de Dominio, publicado por Verisign Inc., el nivel de la tasa de crecimiento de Internet, en el primer trimestre de 2008, mantuvo su ritmo según lo previsto con un total de 14 millones de nombres de dominios de primer nivel.

Continuar leyendo

Discos duros externos para la reproducción de archivos multimedia

Cada día existen más problemas de almacenaje, sobre todo con las carpetas destinadas a guardar fotografías, películas y música en los ordenadores. Ahora, una solución se vislumbra con nuevos dispositivos externos que, conectados a una pantalla de televisión, permiten la reproducción de los archivos multimedia.

Continuar leyendo

¿Con sus nuevas plantillas, Google Docs se convertirá a Google-Office?

Una de las funcionalidades que más esperaban los usuarios de Google Docs era la de poder disponer de plantillas para poder crear documentos de texto, hojas de cálculo o presentaciones siguiendo un diseño predeterminado.

Continuar leyendo

Cuba amplía el acceso a la computación para invidentes

Nuevas aulas de informática han sido habilitadas en centros especializados para que las personas débiles visuales tengan la posibilidad de aprender computación y diversas técnicas digitales en laboratorios de este tipo.

Continuar leyendo

El FBI infecta con troyano a sospechoso

La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBIutilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria.

De acuerdo a las leyes vigentes en Estados Unidos, los agentes federales obtuvieron una orden judicial, para enviar el pasado 12 de junio, un spyware a una cuenta de MySpace sospechosa de ser utilizada para el envío de falsas amenazas de bombas. Una vez implantado, el software envió información de la computadora del sospechoso al FBI, incluyendo un registro de las conexiones salientes.

El propio FBI llama a este software, CIPAV, siglas de Computer and Internet Protocol Address Verifier, o verificador de la dirección IP.

Con las pruebas obtenidas, el sospechoso, un joven de 15 años llamado Josh Glazebrook, antiguo estudiante de la secundaria amenazada, fue finalmente condenado a 90 días de detención en la prisión para menores, después de haber firmado una declaración de culpabilidad por enviar las amenazas de bombas y otros cargos.

Si bien existen aún muchas especulaciones sobre la manera en que el FBI habría enviado el software espía, este caso parece ser el primero en revelar que en la práctica, esta técnica es realmente utilizada.

En 2001, el FBI ni negaba ni confirmaba la existencia de su propio caballo de Troya, creado con la excusa de combatir al terrorismo. El troyano, conocido en ese entonces como Magic Lantern (Linterna Mágica), sería enviado a cualquier sospechoso, como un adjunto a un mensaje aparentemente inocente.

Ante la prensa, el organismo declaró que no era nada nuevo que la organización estuviera trabajando con especialistas de la industria de la seguridad, para crear una herramienta que fuera eficaz en combatir tanto al terrorismo, como a otros actos delictivos. Y aunque no debería ser una sorpresa, "tampoco era apropiado que se revelaran las tecnologías que específicamente serían usadas," explicó un vocero.

Desde entonces, el FBI nada ha dicho sobre Linterna Mágica. En otros dos casos en que se sabe que los investigadores utilizaron un software espía para obtener pruebas, en realidad se trató de keylogers (registradores de lo que se escribe en el teclado), implantados por agentes directamente en los equipos, no mediante su envío electrónico.

El caso actual es diferente, ya que se envío un troyano a una cuenta de MySpace. En la declaración jurada de la orden de allanamiento presentada a un tribunal, el FBI indica que los detalles del uso de este software "son confidenciales."

"La naturaleza exacta de los comandos, procesos, capacidades, y la configuración del software, está clasificada como una técnica de
investigación especialmente sensible. [...] Su revelación probablemente pondría en peligro otras investigaciones en curso y/o el uso futuro de dicha técnica", dice la declaración.

Las referencias, parecen apuntar a que se trata de un software específico para Microsoft Windows. Otros datos enviados al FBI, incluyen "el tipo de sistema operativo instalado y su número de serie, el nombre del usuario conectado, y las direcciones de las páginas web a las que la computadora estuvo previamente conectada," afirma la misma declaración.

CIPAV sería instalado "a través de un programa de mensajería electrónica de una cuenta controlada por el FBI", lo que probablemente significa un correo electrónico o de mensajería instantánea. "Luego, durante unos 60 días, se registran las direcciones IP visitadas, pero no el contenido de las comunicaciones."

Lo curioso, y preocupante, es que este tipo de acción involucra alguna clase de infección, y por lo tanto, debería eludir las defensas de un programa antivirus o antispyware para poder ejecutarse. En la declaración jurada del FBI no se hace mención alguna al software antivirus.

Una posibilidad manejada por algunos, es que el FBI haya convencido a todas las empresas de programas de seguridad para pasar por alto a CIPAV, y para no alertar a los usuarios de su presencia. Sin embargo, esto es fácil descartarlo, ya que claramente perjudicaría a las propias compañías y a su confianza con el público, y por lo tanto a sus ventas.

La política general en este sentido para cualquier empresa de seguridad, es que si algo quiere instalarse sin conocimiento del usuario, es un malware, y debe ser detectado. Además, muchas compañías están en países a los que una ley federal no puede afectar.

Otra teoría más plausible, es que el FBI haya descubierto (o pagado a alguien para hacerlo), vulnerabilidades desconocidas en Windows que permitirían a CIPAV instalarse.

De todos modos, la polémica de lo legal y lo ilegal para combatir el crimen informático, ha vuelto a ponerse en juego.

Continuar leyendo