Artigos novos
Archive for outubro 2016
Incidentes en tempo real
Akamai Atlas Botnet - TrendMicro Blueliv Cyberthreat - Kaspersky
Check Point Cyberthreat
Digital Attack Map Digital Attack Map Downdetector DTAG
FortiGuard FireEye Globe - FSecure Internet Intelligence Map - Oracle
Wordmap - FSecure FireEye F-Secure HTTPCS Honeynet
Mcafee Mapa de ataques dixitais - Google NORSE Security Response - Symantec
shadowServer ThreatCloud Honey_SEC TrendMicro
Virus Radar - ESET
Logstalgia - Software de código libre que ofrece en vídeo o comportamento dun servidor frente a peticións de malware
Ai2 - Artificial Intelligence Squared – desenvolvido polo Massachusetts Institute of Technology, basado na intelixencia artificial e que é capaz de detectar e previr o 85% dos ataques que se producen na Rede.
geoip attack map - Permite crear o teu propio mapa visual de ataques.
Os zombis son ordenadores infectados controlados de forma remota polos ciberdelincuentes.
Forman parte dun amplio grupo de equipos secuestrados que se denomina rede de bots.
Ferramentas
BeEF (Browser Exploitation Framework) serve para probas de penetración que permite tomar o control de navegadores Web. (Por defecto instalada en Kali Linux) Intro cómo funciona BEEF cómo instalar
comandos Kali
Flu é unha ferramenta aberta tipo troiano que permite controlar máquinas de maneira remota.
Deberase ter operativo un servidor web, por tanto podemos facer uso de WAMP
(instalar a versión 2.1)
Windows, como sistema operativo
Apache como servidor web
MySQL como xestor de bases de datos
PHP, Perl oy Python como linguaxes de programación
WAMP 3 necesita ter PREVIAMENTE instalado:
(en Windows x64 deberán instalarse os 2)
VC9 Packages (Visual C++ 2008 SP1) x86 x64
VC10 Packages (Visual C++ 2010 SP1) x86 x64
VC11 Packages (Visual C++ 2012 Update 4
VC13 Packages (Visual C++ 2013)
VC14 Packages (Visual C++ 2015 Update 3)
Visual C++ Redistributable Packages for Visual Studio 2017 x86 x64
Os arquivos do cartafol "servidor web" cópianse no cartafol raíz do servidor web ( Ex. c:\wamp\www )
Para instalar a base de datos, dentro de WampServer seleccionamos "phpMyAdmin" \ Importar \ localhost.sql
Por defecto, o usuario é root sen contrasinal.
Sysinternals Suite é unha suite de ferramentas que aporta recursos técnicos e utilidades para diagnosticar, xestionar, supervisar e solucinar problemas nun entorno Microsoft Windows.
Process Explorer serve para verificar cada proceso do sistema e aplicación que se executan no equipo. É posible rematar procesos, analizar onde se almacenan os executables de cada aplicativo, que ruta do rexistro de Windows xenera e máis verificacións.
Process Monitor permite ver as aplicacións feitas por un proceso e permite monitorear calquer tipo de actividade no sistema como creación de arquivos temporais, operacións de lectura ou escritura en disco.
Wamp permite levantar un servidor web local na máquina do usuario.
Artigos
as infeccións de fraude de clics abren a porta a ameazas máis serias
Contramedidas
¿É o meu ordenador un zombie?
¿cómo saber se a dirección IP está relacionada cunha rede zombie?
VirusTotal VirusTotal Graph
Windows PowerShell ISE (Integrated Scripting Environment)
Windows PowerShell pode iniciarse dende:
/F é o atributo para forzar o peche co PID da aplicación (Process ID utilizando /pid <PID>)
podemos utilizar o modificador -force para forzar a execución da instrucción desexada.
Aprende a usar PowerShell
Infografías
fraude de clics na publicidade
Forman parte dun amplio grupo de equipos secuestrados que se denomina rede de bots.
Ferramentas
BeEF (Browser Exploitation Framework) serve para probas de penetración que permite tomar o control de navegadores Web. (Por defecto instalada en Kali Linux) Intro cómo funciona BEEF cómo instalar
comandos Kali
Flu é unha ferramenta aberta tipo troiano que permite controlar máquinas de maneira remota.
Deberase ter operativo un servidor web, por tanto podemos facer uso de WAMP
(instalar a versión 2.1)
WAMP é o acrónimo usado para describir un sistema de infraestructura de internet que usa as seguintes ferramentas para permitir levantar un servidor web local na máquina do usuario:
Windows, como sistema operativo
Apache como servidor web
MySQL como xestor de bases de datos
PHP, Perl oy Python como linguaxes de programación
WAMP 3 necesita ter PREVIAMENTE instalado:
(en Windows x64 deberán instalarse os 2)
VC9 Packages (Visual C++ 2008 SP1) x86 x64
VC10 Packages (Visual C++ 2010 SP1) x86 x64
VC11 Packages (Visual C++ 2012 Update 4
VC13 Packages (Visual C++ 2013)
VC14 Packages (Visual C++ 2015 Update 3)
Visual C++ Redistributable Packages for Visual Studio 2017 x86 x64
Os arquivos do cartafol "servidor web" cópianse no cartafol raíz do servidor web ( Ex. c:\wamp\www )
Para instalar a base de datos, dentro de WampServer seleccionamos "phpMyAdmin" \ Importar \ localhost.sql
Por defecto, o usuario é root sen contrasinal.
Sysinternals Suite é unha suite de ferramentas que aporta recursos técnicos e utilidades para diagnosticar, xestionar, supervisar e solucinar problemas nun entorno Microsoft Windows.
Process Explorer serve para verificar cada proceso do sistema e aplicación que se executan no equipo. É posible rematar procesos, analizar onde se almacenan os executables de cada aplicativo, que ruta do rexistro de Windows xenera e máis verificacións.
Process Monitor permite ver as aplicacións feitas por un proceso e permite monitorear calquer tipo de actividade no sistema como creación de arquivos temporais, operacións de lectura ou escritura en disco.
Wamp permite levantar un servidor web local na máquina do usuario.
Artigos
as infeccións de fraude de clics abren a porta a ameazas máis serias
Contramedidas
¿É o meu ordenador un zombie?
¿cómo saber se a dirección IP está relacionada cunha rede zombie?
VirusTotal VirusTotal Graph
Windows PowerShell ISE (Integrated Scripting Environment)
Windows PowerShell pode iniciarse dende:
Inicio, Todos os programas, Accesorios, ( Executar como administrador )
Ver procesos: get-process
tasklist lista os Procesos que se están a executar no Sistema.
Deter proceso: taskkill <nome>
/F é o atributo para forzar o peche co PID da aplicación (Process ID utilizando /pid <PID>)
Ver servizo: get-service
Iniciar servizo: start-service -name <nome>
Deter servizo: stop-service -name <nome>
Reiniciar servizo: restart-service -name <nome>
podemos utilizar o modificador -force para forzar a execución da instrucción desexada.
visualizar arquivos ocultos e de sistema: Get-ChildItem -force
eliminar arquivos do sistema: rm <nomeArquivo> -force
Iniciar IE: Invoke-Item "C:\Program Files\Internet Explorer\iexplore.exe"
Iniciar IE: Invoke-Item "C:\Program Files\Internet Explorer\iexplore.exe"
Aprende a usar PowerShell
Infografías
fraude de clics na publicidade
10 técnicas que deberías coñecer
Aspectos TIC na reforma do Código Penal
ciberseguridade contra a brecha xeracional - SANS
ciberseguridade e hacking ético
cómo educar aos empregados en ciberseguridade
educar aos nenos en ciberseguridade - SANS
guía e-Legales
guía práctica para evitar a ciberextorsión - Panda
retos e amenazas
OUCH! - SANS
TIPs - primeiro estudio - ENISA
Infografías
10 termos de ciberseguridade
a importancia de formar aos traballadores
pasos que segue un ciberdelincuente
seguridade informática no traballo
Podcasts
ivoox
seguridade do internauta - RTVE
Vídeos
menores na rede - Mundo Hacker
Chámase correo non desexado ou spam ás mensaxes de correo electrónico masivos non solicitados.
( O equivalente virtual da publicidade que nos chega aos buzóns tradicionais).
( O equivalente virtual da publicidade que nos chega aos buzóns tradicionais).
Tamén afecta a blogs, foros ou grupos de novas, e poden utilizarse para distribuir programas maliciosos.
Anti-spam
Os programas anti-spam poden detectar mensaxes de correo electrónico non desexados e evitar que cheguen aos buzóns dos usuarios.
Artigos
¿cal é a orixe da palabra?
aprende a identificar correos electrónicos maliciosos
spam - Avast
¿qué é? ¿quen o envía? ¿cómo chega? - Panda
spam e phising - Kaspersky
¿fart@ de spam?
cómo eliminar spam - google
Guías
spam - facua
SIEM (información de seguridade e administración de eventos)(Security Information and Event Management)
¿qué son?
solución HP
solución McAfee
solución TrendMicro
mes europeo da ciberseguridade Outubro
5 leccións de ciberseguridade10 consellos de ciberseguridade para pymes 10 recomendacións
as mellores distribucións
así entrenan
cazarrecompensas de ciberseguridade: cando atopar erros se convertíu en negocio
ciberseguridade da A á Z - diccionario
código de dereito da ciberseguridade - BOE
Chronicle Security Google
cómo afectan as novas normas ás empresas
consecuencias legais dun ciberataque
exploración horizontal e vertical da ciberseguridade e privacidade
¿quén é quén na Directiva Europea de Ciberseguridade?
perfís máis cotizados CISO - CSO - DPO
Selo de ciberseguridade AEI
Ciberataques
Así se defenden dos ciberataques as grandes empresas do IBEX
6 ataques máis frecuentes e así podes evitalos informe
ciberataques a caixeiros
Google notifica
erros de ciberseguridade por países
exemplo de ataque complexo
Industria e Defensa crean un convenio
servizo de xestión para evitar ciberataques
Ciberdelitos
artículos da CNN
cibercrime
ciberdelitos con Ruth Sala
cibercriminais máis buscados
empezan a definirse nos tribunais
NAT
os máis habituais no sector turístico
reportaxes en RTVE
Infografías
Top 10 influencers
a importancia de formar aos traballadores en ciberseguridade
ciberseguridade
cómo ser un superheroe da seguridade informática
principais ameazas
os 3 profesionais da ciberseguridade máis demandados
Mecanismos de defensa
A devasa (firewall) é un sistema de restricción de tráfico basado en regras.
Os Sistemas IDS / IPS son sistemas de monitorización, detección e/ou prevención de accesos non autorizados nunha rede.
Os honeypot son equipos aparentemente vulnerables deseñados para atraer e detectar ós atacantes, protexendo os sistemas realmente críticos.
Os SIEM son sistemas de correlación de eventos e xeración de alertas de seguridade.
Os antimalware son sistemas de detección de malware informático.
ENISA (Axencia Europea de Seguridade das Redes e da Información) publica unha nova ferramenta de evaluación das estratexias de ciberseguridade ENISA
ferramenta de autodiagnose para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE
programas para protexer as redes sociais
programas e ferramentas de seguridade gratuítas para windows
móbil con seguridade militar
teclado para protexer a privacidade
Vídeos
ciberseguridade para micropemes e autónomos
As devasas (firewalls) pretenden securizar as redes corporativas frente a entradas non autorizadas. A devasa colócase entre a rede local e Internet.
A regra básica dunha devasa é asegurar que tódalas comunicacións entre a red e Internet se realicen conforme ás políticas de seguridade da organización ou corporación. Estes sistemas levan características de privacidade e autentificación.
Poden ser implementados tanto no hardware como no software, ou utilizando unha combinación de ambos.
Os firewall ou devesas son programas encargados de controlar e monitorizar as comunicacións que realiza un determinado dispositivo controlando a entrada e saída de datos, os tipos de comunicacións. Os firewall permiten definir regras acerca de que comunicacións se permiten, bloqueando determinados sitios web, enderezos IP, ou protocolos de comunicación. Cun firewall podería bloquearse o acceso P2P dun equipo ou calquera outro que non fora o HTTP para navegación web, co cal contrólase moito máis o tipo de accesos entre o ordenador e o exterior.
Moitos sistemas operativos como Windows e Linux traen integrados os seus propios firewall e o seu uso é perfectamente compatible co de calquera outro antivirus ou paquete de seguridade. Respecto das alternativas gratuítas, a continuación temos algúns exemplos:
• Firewall de Windows. No caso de Windows, pódese comprobar se o firewall está activado dende o “Panel de control”, na ventá de “Sistema e seguridade”. Permite definir regras sinxelas para especificar que conexións se deben aceptar e cales non, permitindo excepcións concretas. Ao vir integrado no sistema non resulta moi intrusivo ou molesto para o usuario, por contra, ofrece menos funcionalidades que outras das solucións que se verán a continuación.
• Glasswire. Outro firewall que ofrece gráficas de resumo das ameazas e comunicacións realizadas no equipo durante o derradeiro mes para comprobar cara onde van os consumos de ancho de banda. Detecta diferentes tipos de ataques sobre o equipo que amosa a partir de alertas.
• Gufw. Os sistemas linux veñen tamén por norma xeral con algún firewall instalado, habitualmente iptables. Gufw ofrece unha interface gráfica para configurar iptables e definir as regras e filtros para as comunicacións de rede do dispositivo. Na maioría de distribucións de Linux vai estar dispoñible dende os repositorios, centros de software ou xestores de paquetes para a súa descarga.
• TinyWall. Un firewall moi sinxelo de empregar e apenas molesto. Permite crear regras e ven cunha serie de listas predefinidas de procesos seguros así como dunha base de datos de posible malware. É unha opción sinxela para ampliar a capacidade do Firewall que vén por defecto no Windows.
• ZoneAlarm Firewall gratuíto. É un firewall básico que pode ampliar as funcionalidades pasando á versión de pago. Atópase moi integrado cos sistemas antivirus destacando pola súa capacidade de detección de ataques ou accesos externos (entrantes e saíntes).
devasa
devasa - Cisco
devasa - Avast
plataformas - Paloalto
comproba se a devasa está activada no teu equipo
¿qué son e para qué serven?
¿cómo funcionan?
configuración en linux
Actualmente existen varios tipos moedas que funcionan como diñeiro virtual. É diñeiro que só existe en Internet, gardándose como arquivos encriptados aos que só se pode acceder a través dunhas credenciais únicas. O exemplo máis coñecido deste tipo de moedas sería o Bitcoin, empregado en todo o mundo como calquera outra moeda, para intercambios comerciais, pagamentos e transferencias. Estas moedas virtuais poden cambiarse por diñeiro físico segundo a cotización que teñan en cada momento. Moitos xogos e tendas online xa permiten ou fan uso deste tipo de moedas virtuais. Xogos, que por suposto, tamén poden ser obxectivos para o roubo o perda de datos para a súa transferencia por parte dos ciberdelincuentes.
Para operar con Bitcoins eleximos o noso wallet, por exemplo Blockchain
¿cómo crear o noso wallet en Blockchain?
Tamén temos que abrir unha conta nun moedeiro dixital, que será o noso Exchange, por exemplo, coinbase (poderemos comprar, vender, almacear, enviar e/ou recibir Bitcoins).
(os Bitcoins comprados dende LocalBitcoins serán ingresados na nosa conta de LocalBitcoins. Logo poderemos transferilos ao noso moedeiro de Coinbase para gardalos, xa que algunhas operacións só se poden facer dende un moedeiro).
Dende a nosa conta de Coinbase podemos enviar pagos online. Poderemos facer tamén pagos en tendas físicas co noso móbil se temos a APP de Coinbase
Trading
Debemos ter moitos coñecementos xa que nos arriscamos a perder diñeiro se nos equivocamos nas vendas e tamén nas compras que fagamos.
"Beneficios pasados non aseguran beneficios futuros"
Debido á alta volatilidade dos prezos das criptomoedas, podemos gañar ou perder diñeiro moi rápido.
CoinMarketCap permítenos, entre outras cousas, coñecer as distintas moedas, a súa evolución, o seu prezo. (Capitalización de Mercado de Criptomoedas)
Poloniex - casa de cambio (Se enviamos fondos dende o noso moedeiro Coinbase a Poloniex xa poderíamos facer compra-venda de moitas moedas)
outras casas de cambio: Bittrex Kraken
As casas de cambio poñen en contacto a compradores e vendedores. Polos seus servizos cobrarán unhas comisións.
eToro permítenos ver, e copiar, operacións de traders con experiencia.
Artigos
¿qué é? ¿qué é blockchain? ¿cómo funciona? ¿estafa ou moeda do futuro?
bitcoin cronoloxía roubo de criptodivisas curso
Criptomoedas
¿diñeiro do futuro? Mineiros ocultos en Google Play
rouban millóns en criptomoedas durante un streaming
Pagos con criptomoedas
Bitpay CoinPayments
Dende a nosa conta poderemos comprar mediante a nosa tarxeta de crédito ou por transferencia bancaria.
Se non temos conta bancaria nin tarxetas de crédito poderemos abrir unha conta en LocalBitcoins onde poderemos comprar a particulares mediante PayPal ou outro medio de pago que teñan establecido.
(os Bitcoins comprados dende LocalBitcoins serán ingresados na nosa conta de LocalBitcoins. Logo poderemos transferilos ao noso moedeiro de Coinbase para gardalos, xa que algunhas operacións só se poden facer dende un moedeiro).
Dende a nosa conta de Coinbase podemos enviar pagos online. Poderemos facer tamén pagos en tendas físicas co noso móbil se temos a APP de Coinbase
negocios que aceptan Bitcoins - coinmap
particulares que venden productos e aceptan Bitcoin - spend a bit
Trading
Trading é a actividade de compra-venda de accións, bonos, criptomoedas, divisas, futuros, materias primas, ou sexa, é facer moitas compras e vendas de distintas criptomoedas aproveitando os seus cambios de prezo no corto plazo (as diferencias de prezo ao que se compra e ó que se vende), co fin de obter un beneficio.
Debemos ter moitos coñecementos xa que nos arriscamos a perder diñeiro se nos equivocamos nas vendas e tamén nas compras que fagamos.
"Beneficios pasados non aseguran beneficios futuros"
Debido á alta volatilidade dos prezos das criptomoedas, podemos gañar ou perder diñeiro moi rápido.
CoinMarketCap permítenos, entre outras cousas, coñecer as distintas moedas, a súa evolución, o seu prezo. (Capitalización de Mercado de Criptomoedas)
Poloniex - casa de cambio (Se enviamos fondos dende o noso moedeiro Coinbase a Poloniex xa poderíamos facer compra-venda de moitas moedas)
outras casas de cambio: Bittrex Kraken
As casas de cambio poñen en contacto a compradores e vendedores. Polos seus servizos cobrarán unhas comisións.
(nelas podemos ver as gráficas para saber a demanda e oferta do prezo dun producto e podemos introducir ordes de compra ou venda de moitas criptomoedas e intercambiar unhas por outras)
eToro permítenos ver, e copiar, operacións de traders con experiencia.
Artigos
¿qué é? ¿qué é blockchain? ¿cómo funciona? ¿estafa ou moeda do futuro?
bitcoin cronoloxía roubo de criptodivisas curso
Criptomoedas
¿diñeiro do futuro? Mineiros ocultos en Google Play
rouban millóns en criptomoedas durante un streaming
Pagos con criptomoedas
Bitpay CoinPayments
Os bots son programas informáticos que se fan pasar por persoas en Internet, como por exemplo, xogos en línea, casinos en línea en xogos de azar con apostas como son o póquer ou a ruleta, redes sociais ou programas de mensaxería instantánea.
Estos programas interactúan cos usuarios de ditos servizos e, como poden funcionar de maneira autónoma e independente e utilizar a capacidade de cálculo dun ordenador, poden existir un gran número deles realizando unha labor que sería moi costosa de facer por unha persoa.
Poden ter un uso lexítimo como, por exemplo, para atender un servizo de axuda en línea, para adquirir información nun servizo de soporte pero tamén un uso ilexítimo como propagar SPAM e malware en redes sociais ou a través de mensaxería instantánea, ou conseguir ganancias económicas en xogos en línea.
A palabra bot también se utiliza para referirse a un membro dunha botnet ou conxunto de equipos infectados controlados remotamente por un atacante (ciberdelincuente).
O ciclo de vida dunha botnet sería o seguinte:
1.- A persoa atacante envía un troiano e infecta ao usuario.
2.- O atacante forma unha rede de miles de equipos que controlará por un servidor Command and Control. Unha vez que o atacante teña unha rede de ordenadores infectados pode incluso vendela a terceiros.
3.- Unha terceira parte malintencionada compra acceso á botnet para realizar accións maliciosas, como por exemplo: envío de Spam; Fraude de clicks; ataques de denegación de servizo distribuídos (DDoS).
Os equipos infectados obedecerán as ordes do ciberdelincuente, de forma que éste disporá dun exército de equipos listos para realizar operacións maliciosas en internet en calqueira momento.
4.- Lánzase o ataque distribuído (por exemplo para enviar millóns de correos publicitarios)
Jaku - o inicio dunha nova campaña de botnets
¿Qué é un bot? ¿Qué é unha botnet? - OSI Exemplo ¿qué son?
¿canto costa tumbar unha páxina web?
ciberameazas - Cybercamp Top 5 detección de botnets basadas en DNS
Necurs
modelado de comportamento redes zombies botnet DDoS
Carna Botnet Beebone Dorkbot fraude publicitario
Google consegue acabar con Chamois
Pony
ZeroAccess ZeroAccess volve 9 millóns infectados
ZeroAccess estaba especializada en minería de Bitcoin e clicks fraudulentos.
Zombies na rede
Detección e bloqueo de botnets
Xeolocalizar direccións IP
Software
Non practicar nunca en entornos reais!
Flu-Project é unha botnet creada con fins educativos e co obxectivo de axudar a desenvolver novas ferramentas antimalware.
Flu - troiano educativo.
Está composta por 2 elementos: o cliente (cada nodo, ordenador infectado é un cliente. Nel estará o troiano) e o servidor (o atacante), "Command And Control".
Utiliza tamén Apache e BeEF (The Browser Exploitation Framework)
Os pasos serán: Infección, explotación, detección e desinfección.
Troianización de equipos
exemplo XSS extracción de hashes e contrasinais
Infografías
poden influir na opinión pública
anatomía dun ataque
Contramedidas
comproba se o teu PC forma parte dunha Botnet ¿o teu ordenador forma parte ?
cómo saber se o teu ordenador forma parte dunha Botnet
cómo defenderse ¿qué son e cómo protexerte? descubre cómo averigualo
¿cómo identificar se o teu dispositivo está sendo usado?
Servizo AntiBotnet da OSI - info Microsoft Safety Scanner Botfree
detección e borrado Norton Power Eraser KVRT dd
Os programas de ransomware impiden acceder aos arquivos ou aos equipos ata que se paga un rescate.
No chamado “Secuestro de datos” ou ransomware os ciberdelincuentes bloquean o acceso aos documentos cifrando a información almacenada nos dispositivos, esixindo un pagamento económico para entregar un contrasinal que permita desencriptar de novo a información para recuperala
Artigos
maior ameaza a maior ameaza a extorsión é xa o principal problema ataque masivo
cómo enfrentarse ás ameazas ransomware Guía empresario - INCIBE
Guía - unha aproximación para avogad@s guía - varonis
historia dunha molesta ameaza ImageGate informe Panda
no more ransom The No More Ransom Project
jackware Petya listado recaudacións
os ciberdelincuentes céntranse no ransomware Pagos
qué é e como actuar ¿qué é ransomware? - vídeo ¿qué é?
técnicas de ocultación, ransomware e TOR: o cocktail para secuestrar o teu ordenador
un perigo que pode secuestrar o teu ordenador
o ransomware propágase a través de credenciais de escritorio remoto
protexe o teu equipo ransomware
Exemplos
ataque de ransomware factura trampa WannaCry
Infografías
cómo identificar correos fraudulentos
cómo reaccionar directrices cómo protexerme consellos
Contramedidas
servicio antiransomware - INCIBE
Anti-ransom Anti Ransomanti-ransomware
guías, ferramentas, tutoriais, foros
aprende a defenderte
backups
comprobar se son vulnerables a WannaCry Actualizacións Microsoft
desencriptar - Kaspersky RansomCloud medidas de seguridade
no more ransom
O rexistro de pulsacións é o proceso mediante o cal terceiros non autorizados gardan pulsacións no teclado dos usuarios de forma secreta valéndose dun troiano.
Os programas maliciosos poden utilizalo para roubar nomes de usuario, contrasinais, datos de tarxetas de crédito, combinacións de teclas e outros datos sensibles porque recolle e garda unha lista de tódalas teclas pulsadas pola persoa infectada.
¿Qué é?
Keylogger - Avast
Descubren un keylogger camuflado nun cargador USB
Interceptar comunicacións entre teclados inalámbricos
USB Rubber Ducky
Contramedidas
Keyloggers e proteccións de credenciais en banca en liña
Software
LKL Linux
Revealer - memoriza todo o escrito en arquivos log, txt ou por correo electrónico, incluíndo o login e contrasinal en calquer aplicación ou páxina web que se acceda, así como calquier caracter que se teclee ou por simplemente mover o rato, informando da hora e data de cada proceso feito, con capacidade para facer capturas de pantalla e de monitorización remota.
Pode ser utilizado como sistema de control parental.
Perfect Keylogger - monitoriza todas as actividades realizadas no equipo infectado, almaceándoas nun log. Graba a información introducida dende o teclado, realiza capturas de pantalla e de almacena as páxinas visitadas e os programas executados.
Os troianos son programas maliciosos (malware) que se fan pasar por programas lexítimos pero en realidade esconden funcións perxudiciais, tendo tamén a capacidade de autoreplicarse.
Os troianos son programas que se ocultan ou esconden en programas lexítimos, como aplicacións de ofimática, facturación, documentos de traballo, fotos, etc. para proporcionar acceso non autorizado ao sistema infectado. A súa propagación requiere da acción directa do usuario para a súa descarga e instalación.
Os troianos especializáronse no roubo de credenciais bancarias e son unha das maiores amenazas na actualidade, pola proliferación deste tipo de código malicioso, moi utilizado polos ciberdelincuentes.
O seu nome vén en honor ao cabalo de Troia do poema a Ilíada como metáfora do xeito en que se instalan ou infectan aos dispositivos. Este tipo de malware normalmente instálase coma outro programa no que temos confianza, é dicir, aceptamos o regalo do programa que realmente queremos e o instalamos voluntariamente sen saber o que leva oculto dentro.
Por norma xeral, permanecen ocultos funcionando dentro do programa que queríamos, pero ás agachadas adícanse a recoller información ou permitir o acceso remoto ao noso equipo. O programa anfitrión continua funcionando correctamente ao igual que o resto de programas do equipo, e o rendemento do mesmo apenas vese alterado.
Empréganse por parte dos ciberdelincuentes para:
• Abrir portas traseiras ou backdoors. Que permitan acceder de maneira remota aos dispositivos.
• Espiar e roubar. Agardando monitorizando e rexistrando as contas e contrasinais de acceso a servizos web e contas bancarias, pagos con tarxetas de crédito e similares que poden enviar a través de Internet aos seus propietarios.
• Converter o dispositivo en Zombi. O control do equipo pasa a formar parte dunha rede ou botnet controlada dende fora é que se pode facer actuar de forma conxunta para atacar sitios web ou outros ataques polo estilo.
• Enviar SMS de pago. Se o troiano está nun dispositivo con esta capacidade pode facer que envíe mensaxes de alto custe a teléfonos Premiun ou de pago.
Cabalo de Troia -HomeroExisten diferentes tipos, en función da forma en que afectan ao comportamento do equipo infectado:
Backdoors, ou troianos de acceso remoto, que proporcionan un acceso total do equipo para que o atacante poda realizar calquer tarefa nel.
Keyloggers, ou malware que rexistra as pulsacións que realizamos co teclado, permitindo averiguar as contrasinais ou cualquer outro tipo de información privada que tecleáramos.
Stealers, que acceden e rouban información privada almacenada nos equipos para enviarllas ao atacante. Información como as contrasinais que se almacenan ou memorizan nos diversos programas como navegadores, mensaxería instantánea ou correo electrónico.
Ransonware, que ten como obxectivo bloquear e secuestrar o acceso a un equipo de traballo ou á información que contén -cifrando o contenido bloqueado-, co fin de pedir un rescate económico a cambio do seu desbloqueo.
Artículos
así actúa un troiano
cómo consiguen os troianos bancarios burlar a verificación en 2 pasos
Os vermes, a diferencia dos virus, propáganse cando se comparte un arquivo de forma automática, poden replicarse independientemente dun arquivo como un documento ou unha folla de cálculo e, polo tanto, non requiren interacción humana para replicarse. Os sistemas de mensaxería instantánea e as redes de intercambio de arquivos (P2P) foron obxectivo de numerosos vermes informáticos.
Os vermes adoitan aproveitar as vulnerabilidades dos sistemas operativos ou das aplicacións instaladas (sobre todo nas que non están debidamente actualizadas), sin que a persoa usuaria teña que interactuar e a súa velocidade de propagación é moi alta en comparación cos virus, alcanzando zonas xeográficas moi amplias.
As técnicas de propagación dos gusanos son usadas por outros tipos de código malicioso.
É tamén habitual en móbiles.
É tamén habitual en móbiles.
vermes informáticos - Avast
Historia de Conficker
I love you aproveitaba que Windows oculta as extensións coñecidas simulando así ser un arquivo de texto. Para evitalo podemos seleccionar, "mostrar arquivos ocultos"
Stuxnet ¿usarías un usb atopado na rúa?
os trucos dos cibercriminais
Son programas capaces de crear copias de sí mesmos, de forma que adxuntan estas copias a outros programas lexítimos ou en zonas especiales de soportes de almacenamento, como no caso dos discos duros ou os sistemas de almacenamento externo.
Necesitan da intervención do usuario para propagarse, utilizando diversas vías para conseguilo como inxeniería social, descarga de arquivos, visita a páxinas web maliciosas, utilización incorrecta de dispositivos externos de memoria ou correo electrónico.
Os virus son un tipo específico de malware. Para a súa propagación necesitan de certa interacción por parte da persoa usuaria (infección e propagación)
Os virus poden deseñarse para producir todo tipo de problemas nun ordenador, como volverlo máis lento, bloquearlo ou impedir o acceso á información.
Características dos virus:
Infectan a outros arquivos, poden mutar, poden cifrarse, altera datos, corrompe arquivos, ten capacidade de propagación.
fauna e flora do mundo dos virus
Falsos antivirus
¿qué é o roge software ou FakeAV? exemplo
¿qué son e cómo evitalos?
falsos antivirus e antiespías
cuidado cos falsos antivirus
¿cómo identificar un antivirus falso?
antivirus falsos en Google Play
coidado cos FakeAV en android
o negocio dos falsos antivirus
Infografías
10 antivirus online e 10 consellos
Contramedidas
Antivirus e antimalware na rede Kaspersky
os principios fundamentais dos antivirus
tests en entorno de probas (sandbox)
emular máquina virtual Sandboxie Sandbox ¿qué é unha sandbox?
Análise heurístico: Consiste no método, estratexia ou técnica empregada para facer máis doada a resolución de problemas. É unha técnica utilizada para detectar virus que nese momento son descoñecidos.
SignatureMiner - ferramenta de análise e homoxeneización de sinaturas de antivirus
Utilidades en Linux
O malware (Programas maliciosos, malicious software) engloba aos programas perigosos como virus, vermes, troianos e programas espía.
O obxectivo deste software é danar ou infiltrarse sen o consentimento do seu propietario nun sistema de información. Tamén pode ter como fin o borrado ou roubo de información, denegación de servizo, control remoto ou outros fins.
Outro tipo de malware é o Adware ou malware publicitario. O seu obxectivo é amosar publicidade.
Tamén está o Spyware ou programas espía co obxectivo de roubar datos.
O ciclo de vida do malware é o seguinte:
.- Deseño (a programación do malware).
.- Propagación (instalar o malware nas máquinas das persoas a infectar).
.- Execución ( o malware comeza a facer as accións para as que foi deseñado). Por exemplo, roubar datos, mostrar publicidade, destruir información,....
.- Detección (Empresas antimalware encargadas de analizar arquivos diariamente).
.- Incorporación (unha vez é detectado o malware incorpórase á súa base de datos).
.- Eliminación (o programa antimalware pode detectar o malware).
Malware é o termo empregado para definir ao software malicioso. (MALicious softWARE).
Este tipo de programas denomínanse maliciosos xa que os seus obxectivos cando se instalan nun dispositivo é danar o seu funcionamento e os seus datos, obter ou roubar a información almacenada neles ou utilizalos de maneira remota para usos dos que non terán coñecemento os seus propietarios.
Segundo o tipo de malware os seus efectos poden ser máis ou menos graves. Algúns tipos de malware limítanse a amosar publicidade ou forzar a apertura da páxinas web non desexadas. Outros en cambio poden ter efectos moito máis perigosos.
Algúns virus ou malware están programados para borrar información persoal como vídeos, fotografías, todo tipo de documentos, contactos e outra información de valor que almacenemos. Para facelo empregan diferentes tipos de borrado, o cal pode facer moi difícil recuperar a información sempre e cando non se dispoña dunha copia de seguridade. Na liña disto, un dos máis populares é o que se da en chamar “Roubo de datos”, tanto de información bancaria como das administracións públicas, para obter beneficio económico, suplantacións de identidade ou para facela pública.
As suplantacións de identidade son moi perigosas xa que poden supoñer dende perdas económicas ata permitir cometer delitos facéndose pasar por nós, polo que se existe unha sospeita fundada de suplantación de identidade cómpre poñelo en coñecemento das Forzas e Corpos de Seguridade do Estado (FCSE) canto antes.
Acceder á nosa información bancaria pode permitir a compra de produtos por Internet ou que se fagan transferencias dende as nosas contas, coas correspondentes perdas económicas e de tempo en xestións para resolvelas.
Artigos
¿Qué é o malware? - SANS
diferentes tipos de malware - INCIBE
¿cal é a diferencia? ¿cal é a diferencia?
malware - Wikipedia
orixes & evolución
7 virus
APPs con malware - Google Play
capítulos pirateados infectan PC
detectan malware que non se elimina ao reinstalar o sistema
malware e ferramentas de seguridade en Mac OS
fundamentos do malware
5 tácticas
informe
intrusións sen malware
sentencia responsabilidade bancos
os 10 tipos de malware máis buscados
os móbiles
o circuito comercial do malware en Android
estratexias de defensa frente a epidemias
tipos de malware máis perigosos 3 tipos 8 tipos informes
exemplos - TeamSpy Cabir CopyCat
exemplos de malware
Docs
malware financieiro - IBM
ciberameaza - Cybercamp
ciberataques - ISACA
evitar infeccións
Guía de resposta a unha infección por malware
PDF infectado - metasploit
Infografías
aprende a identificar correos maliciosos
software malicioso en dispositivos móbiles
Antimalware
comprobar estado dun sitio web - Google
Ferramentas antiransomware - TrendMicro
ferramentas de análise - European Advanced Cyber Defence Centre (ACDC)
listaxe antivirus
ferramentas adicionais
ferramentas de análise - European Advanced Cyber Defence Centre (ACDC)
listaxe antivirus
ferramentas adicionais
Antivirus na Rede
comprobar ligazóns webs
InspectURL - comproba a seguridade dos scripts - José C García Gamero
NotMINING - buscador de webs que minan criptomoedas - comprobar
CheckShortURL - comproba ligazóns
comprobar direccións correo
Network Total - analiza pcap
Ferramentas
Redline - análise de malware en RAM. Analiza procesos e servizos
eliminación de sofware malintencionado de Windows
Cisco protección ante malware avanzado
CryptoClipWatcher alerta se a dirección da criptomoeda de destino é modificada
Ferramentas McAfee
Malware Analysis Appliance - Blue Coat - Symantec
Windows
Tabletas
Avast
Malwarebytes Anti-malware
antivirus para tabletas
iPhone - iPad
Avast
Avira
Consellos
• como na vida mesma, sentido común, xa que moitos timos virtuais gardan similitudes cos do mundo real no que respecta a xogar coa inxenuidade, avaricia e credibilidade das persoas.
• “Non aceptar nada de descoñecidos”, nin programas, nin correos, nin premios, … igual que non nos cremos que alguén chame á porta a darnos un agasallo, o mesmo vai pasar cos correos electrónicos e similares.
• Instalando software de seguridade nos dispositivos: Antivirus, Firewall, programas Anti-Spyware, etc.
• Configurando axeitadamente os axustes dos navegadores e outros programas.
• Mantendo os sistemas operativos e demais programas actualizados.
• Activar os filtros de correo electrónico e marcando correctamente as mensaxes de Spam como tales para que o xestor ou cliente de correo os poida aprender a identificar e asociar no futuro.
Navegación