Tecnología Móvil

28 febrero 2009

6° Informe VirusAlerts (Adware/Gusanos)

Pantallazo Azul Portátil:

El informe de esta semana de PandaLabs y ArceoLabs ofrece información sobre el adware Anti-Virus-1, sobre el gusano Pinit.B y sobre el virus Werly.A.

Anti-Virus-1 es un adware del tipo conocido como "falsos antivirus". Como todos los de este tipo, está diseñado para simular que lleva a cabo un análisis del equipo mediante el cual detecta decenas de ejemplares de malware que, en realidad, no existen. El objetivo es vender al usuario una versión de pago del falso antivirus para eliminar esas amenazas que, en realidad, nunca han estado en el ordenador.

Así, cuando es ejecutado, alerta al usuario con varios mensajes en los que se notifica que el ordenador no está protegido. Además, la pantalla principal que muestra imita a la del Centro de Seguridad de Windows para engañar a los usuarios y que no sospechen.

A continuación, como se ha dicho, simula llevar a cabo un análisis del sistema en busca de malware. Igualmente, en caso de que el usuario no reaccione ante este análisis comprando la versión de pago del falso antivirus, el código malicioso cada cierto tiempo mostará un mensaje recordando al usuario de que está infectado.

Tanto tras el análisis como en los mensajes de alerta, el código malicioso ofrece un link desde que el usuario puede descargarse la versión de pago del falso antivirus. Si lo pincha el usuario será redirigido a una página como ésta:

Por otra parte, cuando el usuario accede a ciertas páginas web en las que se muestran comparativas de antivirus, es redirigido a una página web que imita a la original y en la que se muestra una comparativa de un falso programa antivirus, denominado Antivirus2010, con características y funciones similares a Anti-Virus-1.

"De esta manera, los ciberdelincuentes buscan que ya no sea necesario engañar al usuario para que se descargue el falso antivirus, sino que lo haga por iniciativa propia. Así, sospechará menos de que pueda haber sido infectado y habrá más posibilidades de que compre el falso antivirus de pago", explica Luis Corrons, director técnico de PandaLabs y ArceoLabs.

Pinit.B.es un gusano que, una vez ha infectado un equipo, muestra la siguiente pantalla:

Este gusano realiza modificaciones en la configuración del Explorador de Windows. Además, permite a su creador realizar conexiones en el equipo a través de Terminal Server.

Este gusano se propaga a través de las unidades del sistema, tanto compartidas como extraíbles.

Werly.A, por su parte, es un virus diseñado para infectar los archivos con extensión EXE que encuentre en el ordenador afectado. Además, está programado para borrar archivos con ciertas extensiones, como DOC, TXT, XLS y ZIP, entre otras.

"El equipo de Hack//Magazine® les desea excelente fin de semana".

Powered by: Panda Security

24 febrero 2009

3° Noticia "Cambios en Hack//Magazine®

Nueva División, Exclusiva de Apple:

Este lunes el equipo de Hack//Crack® ah lanzado una nueva "Sección" de esta revista "Hack//Magazine", ya que como muchos lo habrán notado, se enfocaba mucho a hablar temas relacionados con Sistemas Operativos Microsoft.

En su primera edición, mucho se prometió hablar de temas relacionados con sistemas operativos Windows, Mac OS y Linux. Sin embargo poco a poco fue convirtiéndose en una revista que daría la exclusividad a "Microsoft".

Es por eso se decidió lanzar una edición exclusiva a sistemas operativos "Apple", sí leyeron bien, ahora es momento de salir de la rutina y monotonía para hablar de temas que a muchos interesan.

Hack//Magazine® ahora cuenta con una nueva rama ("Sección") denominada Apple//Magazine® misma que como ya se dijo será una exclusiva para temas relacionados con sistemas "Mac OS X", en ella se tratarán temas de ayuda, se postearán "Tips y Trucos" así como se publicarán vídeos y se pondrá a disposición de los usuarios( de sistemas Mac OS) toda una gama de "Software Libre" para su descarga en la "Caja de Herramientas".

Tal como sucedió hace un año, cuando se le dio la exclusiva a la rama ("Sección") Hack//Games® que opera el mundo de las consolas de vídeo juegos.

Los vídeos de dichas secciones seguirán siendo una exclusiva de la división Hack//Video® y próximamente de ArceoTV® (Arceo Televisión).

La nueva sección cuenta con un diseño exclusivo que destaca y reafirma el nombre de la división, haciendo de esta una sección más exclusiva.

La división (Sección) opera bajo las direcciones www.apple-magazine.es.kz y http://Apple-Magazine.BlogSpot.com próximamente
se podrá acceder de más dominios.

Este año es un año de renovación y re-estructuración en Hack//Magazine®, aún hay muchos más cambios por llegar a esta revista digital.

-Sin más por el momento, y esperando disfrutes de esta nueva división, así como te sea de ayuda alguno de los temas que se tratarán en la misma.-

"El equipo de Hack//Magazine® te desea excelente Martes".


Powered by: Grupo Arceo® y Hack//Crack Team®

23 febrero 2009

4° Tema "El Hacker"

Las reglas, "Ética Hacker":

“Hacker”, un término que en la mayoría de los casos es mal interpretado, como ya se ha venido hablando mucho de esto a lo largo de los capítulos anteriores de esta sección.


Aun que para muchos, suelen ser personas sin criterios ni normas o valores, no es así, ya que existen códigos y normas en la Organización mundial de Hacker, (Siglas secretas).


En este tema se postearán algunas de las reglas/normas antiguas y actuales por las que se rigen este grupo de personas.


Esta es (era) la definición original de la ética del hacker:



· No dañes intencionalmente “Ningún” Sistema.


· El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total.


· Básate siempre en el imperativo de la práctica.


· Toda información debería ser libre.

· Desconfía de la autoridad, promueve la descentralización.


· Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social.


· Se puede crear arte en un ordenador.


· Los ordenadores pueden cambiar tu vida a mejor.


· Ten mucho cuidado con lo que publicas en los foros, de ser posible intenta publicar lo menos posible, así corres menos riesgo de ser pillado.


Reglas como estas son las que rigen en este grupo de personas, mismas que son hechas cumplir por organizaciones y autoridades que involucran a los gobiernos de distintos países (esto claro por debajo del agua).


"El equipo de Hack//Magazine® les desea un excelente inicio de semana."

18 febrero 2009

3° Aplicaciones WEB y Móviles

Un Y-Phone Virtual? Yahoo Mobile:

Yahoo anunció el martes un nuevo servicio móvil que ofrecerá una experiencia similar a la del iPhone para aquellos que no puedan o no quieran tener el popular pero caro teléfono de Apple en momentos de crisis económica.

Yahoo Mobile se lanzará a finales de marzo y se podrá descargar a cualquier móvil con un navegador de internet. A partir de mayo estará disponible en versiones personalizadas para cientos de teléfonos de tercera generación.

"Hay un número creciente de clientes ahí fuera que no son usuarios del iPhone de Apple pero que quieren una experiencia enriquecedora", dijo Marco Boerries, director de la división móvil de Yahoo.

A finales de marzo, Yahoo también lanzará una versión para el propio iPhone de Yahoo Mobile, diseñado para ser el punto de partida para los usuarios que quieran acceder a la red. Esta semana sale una versión de prueba para un número limitado de usuarios públicos.

Yahoo Mobile ofrece una página principal con iconos coloridos que se parecen a los del móvil de Apple para lanzar populares aplicaciones como internet, correo electrónico, el tiempo, las noticias o redes sociales como Facebook.

Los usuarios también tienen la opción de añadir fácilmente cualquier programa o página web que quieran descargar en sus teléfonos.

La empresa planea promocionar Yahoo Mobile en los próximos meses mediante una serie de acuerdos con 70 operadores importantes para llegar a 850 millones de clientes de móvil en todo el mundo.

-Como siempre, yahoo no deja de sorprendernos, ya ni siquiera se nota que estaba a punto de irse a "quiebra", recuerdan que hace 1 año yahoo estuvo siendo acosada por empresas como Google Inc. AOL y Microsoft para ser adquirida, ahora sí Yahoo! demostró que podía salir adelante.-

El equipo de Hack//Magazine® les desea un excelente Miercoles.

16 febrero 2009

1° Noticia Info/Empresas(Móviles/Software)

Windows Live y tu Movistar:

En una extensión de la alianza estratégica anunciada por primera vez el año pasado, Telefónica y Microsoft anunciaron que las compañías están comenzando a distribuir una nueva gama de servicios Windows Live para aplicaciones móviles que ofrecerán a los clientes de ambas una experiencia mejorada en el uso de sus teléfonos móviles.

Telefónica, una de las principales compañías de telefonía móvil en América Latina que cuenta con más de 100 millones de clientes en la región, permitirá a sus clientes bajar una aplicación basada en Java que les dará acceso a Windows Live Hotmail, Windows Live Messenger y Windows Live Spaces para comunicarse y compartir con sus seres queridos desde sus teléfonos móviles.

El anuncio se hizo durante el Congreso Mundial Móvil 2009.

Además, Telefónica y Microsoft también ofrecerán la aplicación Windows Live Messenger preinstalada en la tarjeta SIM del teléfono móvil, con el fin de proporcionar un acceso más simple al Messenger directamente desde los sus teléfonos móviles.

Donde estarán disponibles

Estos servicios móviles de Windows Live se lanzarán en fases y estarán disponibles durante los primeros meses del año en Argentina, Chile, Colombia, Ecuador, El Salvador, Guatemala, México, Nicaragua, Panamá, Perú, Uruguay y Venezuela. Inicialmente, los clientes tendrán que bajar la aplicación Java, pero a la larga estos servicios serán preinstalados en el teléfono móvil o la tarjeta SIM.

-Pues sin duda esto permitira a Telefoníca atraer a nuevos clientes, y de esta manera también se abre un poco la competencia con su rival América Móvil.-

El Equipo de Hack//Magazine® les desea un excelente martes.

15 febrero 2009

5° Informe VirusAlerts (Gusanos/Troyanos)

Boleto cargado a su cuenta!!!!
(Alerta Naranja) (Informe de ayer)

Dos troyanos, Sinowal.VZR y NoVideo.A y un gusano Autorun.INJ centran el informe de esta semana de ArceoLabs.

Sinowal.VZR, una vez ha infectado un equipo, borra las cookies y el historial de navegación para obligar al usuario a teclear la dirección y los nombres de usuario y contraseñas de las paginas web a las que acceda. La razón de este comportamiento es que este troyano monitoriza la actividad en Internet del usuario, por ello, le obliga a tener que introducir de nuevo todas sus contraseñas para así poder grabarlas.

A continuación, la información robada es enviada al creador de este ejemplar a través de
un servicio FTP.

Para distribuirse, este troyano envía correos electrónicos falsos de varias aerolíneas en los que dicen haber cargado en la cuenta del usuario una cantidad de dinero variable. En esos correos se adjunta un archivo llamado eTicket_5NUMEROS.zip que teóricamente incluye los datos del billete comprado por el usuario, pero que, en realidad, es una copia del malware que se activará cuando el usuario abra el fichero incluido en ese archivo .zip.

NoVideo.A es un troyano diseñado para cambiar las opciones de las carpetas, y deshabilita las herramientas del Registro de Windows. Además, deshabilita los programas encargados de bloquear popups y lo más llamativo, elimina las imágenes previas de las fotos y vídeos de las páginas que viste el usuario.

Este troyano, además, suelta en el equipo una copia del adware Suurch.

Autorun.INJ, por su parte, es un gusano que se hace pasar por archivos de fotografía llegando a los equipos con nombres como:

FOTOCOTE.EXE
Fondo1024.exe
ImagenCamara.exe

Como todos los gusanos de esta familia, se copia en todas las unidades, ya sean compartidas o extraíbles y en este caso, además, en todas las carpetas que el usuario tenga en el quipo.

Además, añade entradas al Registro de Windows con el fin de ejecutarse con cada inicio de Windows, para impedir cambiar las opciones de las carpetas, del explorador de Windows y del panel de control. Además deshabilita las herramientas del registro y la consola de MSDOS (CMD).

Este gusano muestra mensajes de error de sistema cada cierto tiempo:

-No cabe duda de que cada vez más estamos expuestos a amenazas como estas, lo peor que ahora se valen de todo para tratar de llamar la atención de la víctima y así cumplir su objetivo.
Esperamos que este informe les sea de utilidad y los invitamos a analizar su equipo con nuestra herramienta NanoScan, misma que es operada por Panda Security.-

El equipo de Hack//Magazine® les desea excelente fin de semana.

Powered by: PandaLabs®

12 febrero 2009

1° Informe Redes Sociales (Facebook,Hi5,)

Facebook, el más popular!!:

La empresa de medición en internet Compete.com coronó el miércoles a Facebook como el sitio 'web' de redes sociales más popular del mundo, con casi 1.200 millones de visitas en enero.

Compete.com publicó los recuentos que muestran cómo Facebook está en primer lugar, seguido por Myspace y por el servicio de 'micro-blogging' Twitter que pasó del lugar 22 al tercero.

Myspace recibió en enero 810 millones de visitas mientras que Twitter fue visitado 54.2 millones veces, según Compete.com.

"No es sorprendente", comentó bajo el seudónimo 'Bauer' un lector del sitio de internet de Compete.com.

"Facebook ha evolucionado mucho mejor y siempre tiene algo nuevo que ofrecer. Pero no entiendo a Twitter, no creo que a la gente le interese leer actualizaciones sobre qué porcentaje de mi hamburguesa estuve comiendo", continúa en el comentario.

El número de visitas a los sitios 'web' de redes sociales y la cantidad de tiempo que se les dedica son considerados indicadores clave para enterarse sobre el estado de los servicios de internet.

-Sin duda, nosotros ya estamos planenado lanzar un grupo para esta revista en Facebook. Pasando a otro tema, nos llego un informe de un usuario de ArceoTV® en el que nos informa que Windows Code Name 7 sí es compatible con software de unidades virtuales, el equipo ya se perapara para realizar nuevas pruebas, esten al pendiente en ArceoTV® y Hack//Video®.-

El Equipo de Hack//Crack® les desea un excelente jueves.

08 febrero 2009

3° Tema "El Hacker"

Un poco de Historia, "El primer Virus":

-Iniciamos la semana con el tercer tema del "El Hacker" donde veremos como y por que fue creado el primer virus.-


Elk Cloner, el primer virus informático del mundo. Su autor: Rich Skrenta de solo 15 años.
Rich Skrenta era un buen alumno, que gustaba compartir su software (programas) con sus compañeros de curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz alguna de sus ocurrencias.

A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo consideraba divertido. Lo mismo no ocurría con sus compañeros de curso, que después de un tiempo no le permitían acercarse a sus discos.


Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.


Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:


Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it´s Cloner!
It will stick to you like glue it will modify RAM too
Send in the Cloner!
Elk Cloner: El programa con una personalidad Se conseguirá en todos sus discos Se infiltran en sus fichas Sí, es Cloner! Se pegan a la cola que te gusta se modifique demasiado la RAM Enviar en el Cloner!

La denominación “virus informático” fue introducida en 1983 por el investigador
Fred Cohen, quien usó tal concepto para referirse a sus experimentos de
códigos
autorreproducibles.

"El equipo de Hack//Magazine® les desea un escelente inicio de semana"

4° Informe VirusAlerts (Gusanos/Troyanos)

Alerta con: MSN y Facebook:
(Informe Atrasado)

Los Gusanos MSNWorm.FU y DirDel.A protagonizan el informe de esta semana de ArceoLabs y PandaLabs.

MSNWorm.FU es un gusano que se propaga a través del sistema de mensajes MSN Messenger. Para ello, abre conversaciones con contactos del usuario infectado y les ofrece un fichero como si se tratara de una foto para que el contacto lo acepte y se infecte. Ese fichero va acompañado de frases como:

me puedes marcar en esta foto de facebook?
me cerraron mi cuenta por subir esta foto. si esta muy mal?
viste esta super fiesta de año nuevo?
toma, esta perfecta esta foto como wallpaper.

El fichero suele enviarse comprimido en un .zip, para no ser detectado por el Messenger.

DirDel.A es un gusano que llega al equipo con el icono de una carpeta, para poder engañar al usuario y ejecutarlo. Al hacerlo no muestra ningún mensaje ni abre ninguna carpeta. Este ejemplar de malware suplanta las carpetas de diferentes directorios por una copia de sí mismo. Por ejemplo, si existe una carpeta llamada "Folder" creará una copia de sí mismo en el mismo directorio llamada "Folder.exe".y eliminará las carpetas suplantadas así como todo su contenido.

Este gusano se propaga copiándose en todas las unidades del equipo así como en las carpetas compartidas.

P2PShared.AB llega al equipo con la apariencia de un archivo de correo electrónico y con nombres relacionados con marcas comerciales como Ikea.exe. Para propagarse, se copia en las carpetas de ficheros compartidos de los programas P2P instalados, con diferentes nombre de programas, discos etc., como:

Youtube Music Downloader 1.0.exe
Absolute Video Converter 6.2.exe
FOOTBALL MANAGER 2009.exe
Password Cracker.exe

Además, este gusano también se propaga a través de correo electrónico, enviando un correo basura con asuntos como You´ve received a Hallmark E-Card" y un fichero adjunto llamado "postcard.zip" que es el que contiene el malware.

Además, esta semana PandaLabs ha informado de un nuevo ataque de phishing utilizando Facebook como gancho. Los usuarios, franceses en este caso, recibían mensaje invitándoles a ver cierto contenido en Facebook. Cuando lo hacían eran redirigidos a una página falsa de Facebook, similar a la original. En caso de introducir allí sus claves, éstas iban a parar a manos de los ciberdelincuentes.
"El Equipo de Hack//Magazine® les decea un Excelente Domingo".

04 febrero 2009

2° Noticia Tecnología para TODOS

El futuro de México de la mano de Microsoft:

La Secretaría de Educación Pública (SEP) firmó un convenio con las empresas Microsoft y Synnex para facilitar la adquisición de equipos de cómputo con acceso a internet a estudiantes de bachillerato.

De acuerdo con la Subsecretaría de Educación Media Superior, sólo uno de cada 10 tiene computadora en casa.

"Menos de 4 de cada 100 alumnos de educación media superior tiene acceso a internet. Eso nos da una muy buena idea de la necesidad de ampliar de manera masiva el acceso tanto a servicios de cómputo como internet", expresó Miguel Székely, subsecretario de Educación Media Superior de la SEP.

Por su parte, Miguel Ángel García, director de Sector Público de Microsoft, manifestó: "tenemos que realmente hacer uso extensivo de la tecnología para poder tomar ventaja de todos los contenidos que hay alrededor del mundo".

-Realmente ya era hora de que se pusieran las pilas, de parte de la SEP en México, puesto que Microsoft ya apoya a la educación en países como Argentina, Colombia y otros tantos. Aun que a la primera suena excelente noticia, no se debe de cantar victoria tan pronto, puesto que si recuerdan aquel proyecto llamado: "One Notebook per Children", quedó tirado a principios, así que esperemos que realmente este proyecto se cumpla. Aprovechando abriremos una encuesta para que nuestros lectores puedan opinar, si prefieren Software Libre o Software Patentado.-

El equipo de Hack//Magazine® les desea un excelente Jueves.

2° Aplicaciones WEB y Móviles (Updates/New)

Google Latitude, Un paso más:

La compañía estadounidense de búsquedas en internet Google lanzó hoy un software que permite a los usuarios de teléfonos móviles y otros dispositivos inalámbricos compartir automáticamente su paradero con familiares y amigos.

Usuarios en 27 países podrán emitir su localización a otros de forma constante, usando Google Latitude. Los controles permiten a los clientes seleccionar quién recibe la información o desconectarse en cualquier momento, dijo Google en su página de internet.

"Dejando a un lado la parte divertida, reconocemos lo delicado que son los datos de localización, así que hemos creado controles de privacidad estrictos en la aplicación", explicó Google en un blog anunciando el servicio.

"No sólo controlas exactamente quién puede ver tu localización, sino que decides la localización que ellos ven", agregó la compañía.

El paradero de amigos puede ser rastreado en un mapa de Google, desde un dispositivo portátil o una computadora personal.

El nuevo servicio de Google es similar al ofrecido por Loopt.

Compañías como Verizon Wireless, propiedad de Verizon Communications y Vodafone Group, ya ofrecen el servicio de Loopt, que también funciona el iPhone de Apple.

Latitude funciona en Blackberry de Research In Motion y los dispositivos que lleven incorporado el Symbian S60 o Windows Mobile de Microsoft y algunos teléfonos de T-1 Mobile que usan el software Android de Google.

El software posteriormente funcionará en el iPhone e iTouch de Apple y muchos dispositivos de Sony Ericsson.

En 2005, Google adquirió pero posteriormente cerró un servicio de localización que usaba mensajes de texto para mantener a los usuarios de móviles al tanto de la proximidad de sus amigos.

El equipo de Hack//Magazine® les desea un excelente miércoles.

02 febrero 2009

2° Tema "El Hacker"

Distinguiendo al Hacker del Ladrón o Pirata


-Iniciamos la semana con el segundo tema de "El Hacker" donde veremos por que esta mal intencionado-

¿Por qué los hackers están tan mal considerados?

En general, los medios informativos han hecho un flaco favor a los hackers al hablar sin conocimientos sobre los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers, que como dice la definición del diccionario, son hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, desproteger productos y hacer cosas similares.

Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su "fuerza”. Hay muchos que han acabado en prisión por sus andanzas, a pesar de que la ley nunca ha sido demasiado explícita (al menos hasta los años 90) sobre las acciones que informáticamente podrían considerarse ilegales. Introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes.

Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos); Phreaking y Foning (uso ilegal de las redes telefónicas) y los clásicos y llanamente llamados Piratas que se dedican a copiar software legal, música o vídeos, para regalarlo o venderlo por ahí.




El equipo de Hack//Magazine® les desea un excelete inicio de semana.

Creative Commons License
Hack//Crack® Se licencia Bajo Hack//Magazine®.