martes, 28 de octubre de 2008

A cuidarse de los clones maliciosos de YouTube: hackers al ataque

pishing

Los grupos de hackers están demostrado una y otra vez su sorprendente capacidad para crear nuevas formas de distribuir código malicioso. Así lo pone de manifiesto Trend Micro (TSE:4704), líder global en seguridad de contenidos en Internet, que ha descubierto un nuevo kit de herramientas en español, YouTube Fake Creador, que produce réplicas exactas de páginas de YouTube. Entre otros riesgos, los usuarios pueden comprometer sus PCs o arriesgar sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado en un ataque específic.

La industria de la seguridad tiene conocimiento de la existencia y comercialización de kits de herramientas para crear código malicioso, tales como Mpack, Neosploit, IcePack o RockPhish, responsables de la proliferación de archivos de explotación que son críticos en la silenciosa ejecución de las amenazas Web. A estas herramientas se ha sumado YouTube Fake Creador, que produce páginas falsas de YouTube que están tan bien hechas que son difíciles de distinguir de las legítimas. Se revela así una estrategia de infección que puede ser lo suficientemente convincente para engañar a los usuarios.

Cómo opera esta amenaza

youtube-ui-update-april08 YouTube Fake Creador apareció por primera vez en foros clandestinos. Al ejecutar el kit de herramientas se despliega una interfaz gráfica de usuario (GUI por sus siglas en inglés) escrita en español que contiene cuadros para completar y menús de cascada. Estas opciones permiten al atacante especificar la ubicación del servidor, la barra de títulos y el texto del título de la ventana, el título y descripción del vídeo, e incluso los elementos para hacer comentarios. La GUI del kit de herramientas incluso pide al atacante especificar cuánto tiempo debe desplegarse la página de error. Asimismo, le permite modificar el código fuente de las opciones index.html y error.html. Después de anotar las especificaciones, el kit crea los dos archivos html mencionados. La amenaza, que insta a los usuarios a descargar un programa adicional para poder ver vídeos y después roba datos del PC donde ha sido instalado, forma parte de kits de herramientas que ofrecen una guía sencilla para la creación de este malware, incluso para los usuarios no técnicos. Las URLs de páginas de vídeo falsas producidas por este kit pueden llegar por distintos medios: a través de spam, de enlaces de mensajes instantáneos o por medio de otros lugares donde esté permitido publicar enlaces (foros comunitarios, sitios de redes sociales, páginas de blogs, etc.).

"Normalmente estos kits no sólo se venden con una guía sencilla que explica paso a paso cómo crear estas amenazas informáticas, sino que además pueden ser adquiridos a bajo precio, en función de lo que puedan llegar a robar. Así, el coste de estos kits varía entre los 700 y los 3.000 dólares, lo que puede incluir o no soporte técnico y actualizaciones", afirma Gabriel Agatiello, Ingeniero Preventa de Trend Micro.

phishing Estos kits son vendidos en foros clandestinos por los mismos creadores y anunciados abiertamente por los bloggers que afirman ser hackers. Las negociaciones respecto a los términos de pago de estos kits a menudo se hacen de forma privada vía ICQ (el servicio de mensajería instantánea "I seek you"). El ataque se realiza de la siguiente manera:

  • El archivo index.html es la página falsa de YouTube, que requiere que el usuario descargue un plugin para ver los vídeos de la página. Los atacantes pueden enviar enlaces a través de diferentes vectores de infección.

  • Por desgracia, ésta es una artimaña común y los usuarios que hagan clic a la barra amarilla de la página falsa descargarán sin darse cuenta el archivo que el atacante especificó. Este archivo, por supuesto, puede incluir un troyano, un script o un keylogger. Acto seguido, se ejecuta automáticamente en el sistema sin que el usuario lo sepa.

  • Para parecer más convincente, el ataque despliega un segundo archivo, error.html, posiblemente para evitar sospechas.

El presente artículo NO ha sido modificado en su contenido pero si se le han agregado enlaces para complementar la información. Eventualmente también se han agregado imágenes o modificado las existentes. Para ver el artículo original por favor hacer uso del apartado Fuentes que se incluye al final de este post.

____________________________
Artículo Fuente : Alertan de la clonación de páginas de YouTube para transmitir código malicioso
Autor / Publicado por :
Web Site / Blog : La Flecha

No hay comentarios.:

Publicar un comentario

AVISO:
Muchas gracias por considerar dejar un comentario. Te pido por favor que tengas en cuenta las siguientes pautas:
1. Evita usar lenguaje prosaico u ofensivo, y mantener siempre el respeto por todos.
2. Respeta las opiniones de los demás y no cometas el error de atacarlos de manera insultante o prosaica.
3. Si no estas de acuerdo con el tema publicado, ambos sabemos que hay forma de realizar una crítica sin ofender ni agredir.
4. También queda prohibida los enlaces de promoción o publicidad descarada.
5. Finalmente te pido que no utilices abreviaturas en tus respuestas para poder mantener una armonía en la lectura de los mensajes y una mejor comprensión de la lectura.

Y como muestra de mi gratitud por tu visita y comentario, si tienes sitio web o blog y has ingresado ese dato u OpenID, agregaré tu web o blog en mi sección Blogs de amistades y/o que me gusta visitar seguido.

En caso contrario tu comentario podría ser eliminado. Aprecio mucho que consideres esta petición de mi parte. Muchas gracias por tu comprensión.

Nota: sólo los miembros de este blog pueden publicar comentarios.

Una marmota en el barrio de Lima

Historias de una cocina

El cine que compartí

El Alquimista del Diseño Web