Muere Chespirito de un Paro Respiratorio – Correo Falso

Para no variar, aprovechando que el señor Gómez Bolaños tiene asuntos con el señor Villagrán, mandan un correo cuyas ligas apuntan a una página colgada en un servidor en Alemania que descarga un ejecutable. Dicho ejecutable contiene código malicioso.

El correo parece ser enviado del periódico “La Crónica” pero lo único que es de ahí es la imagen. Clama que el artículo es del pasado 7 de febrero y liga hacia un supuesto video y al plug in de Flash.

Ambas ligas apuntan a un archivo ejecutable que inocula el bicho en la computadora de la persona que se le ocurra ver el susodicho artículo.

Algo curioso es que contiene una sección denominada “Lo más leído de hoy” donde la tercera noticia es “Jesucristo vs. Superman”

En fin… el morbo gana en estos casos, sobretodo cuando la gente está ociosa y es tiempo de vacaciones. Aguas!!!

Luces de niebla para tontos

Mi cocheComo está ya siendo costumbre, anoche regresaba de hacer ejercicio tomando una de las principales vías de comunicación en la ciudad de México: Periférico Sur. Todo parecía perfecto, una rutina impecable donde había aumentado el peso en una barra para cada una de las estaciones, casi 2Km en la elíptica, 2km en la caminadora, no me dolía nada y lo único que tenía cansado eran los ojos.

Siendo ya cerca de las 22 horas la afluencia de autos es considerablemente más baja que en otras horas por lo que decidí manejar despreocupadamente y sin hacer corajes con los otros conductores.

Sin  embargo, delante de mi iba un Peugeot 206. Un auto subcompacto de buena estampa, económico y con un nivel de equipamiento suficiente para cumplir el objetivo de transportarse. El problema es que la persona que iba conduciendo traía encendidas las luces de niebla y la trasera me estaba dejando ciego.

Está bien que viva en la ciudad de México donde el cielo rara vez se ve azul y los niveles de contaminación son mucho más altos que los reportados por nuestras mediocres y corruptas autoridades, pero aún así, no es necesario encender las luces de niebla.

Uso de las luces niebla:

  • En condiciones mínimas de visibilidad (lluvia intensa, niebla, tormenta de polvo, etc.) o por la noche circulando en presencia de niebla.
  • Las luces delanteras iluminan el camino por debajo de la niebla para que el conductor pueda localizar las líneas de su carril y no invada el acotamiento, la banqueta o carriles vecinos.
  • Las luces traseras al ser más intensas aún que las luces de freno aumentan la distancia a la que otro auto viniendo por detrás del tuyo pueda verte.

Pero aquí en México prácticamente todos los conductores que saben que su auto equipa luces de niebla las encienden. Son pocos los que las encendemos sólo cuando se necesita (incluyendo situaciones de baja visibilidad o conducción a altas velocidades)

Aquí parece que la gente piensa que su auto se va a ver más bonito o los que tienen baja autoestima las encienden para que se vea más “chido” y los demás piensen que el auto es una versión más equipada de la que en verdad se compró (pasa seguido además de ver VWs con emblemas de BMWs o autos con motores 1.6L o 1.8L  con emblemas “Turbo” o los más cómicos: los BMWs con los motores más pequeños – abajo de 3L – pero eso sí con su emblema M de Motorsport y unos rines de 18″)

Lo único que logran, es deslumbrar a los conductores de atrás pudiendo confundir la luz de niebla con la de freno. Por ejemplo, al salir de una curva, una persona puede frenar y quedar metido en un trompo al pensar que el auto que aparece delante está frenando.

Finalmente, las luces de niebla son para eso PARA NIEBLA. Debería haber una ley contra el uso de esas luces en ciudad.

Por cierto, también para todos esos conductores que “equipan” luces de xenon baratas (sólo se ve el haz de luz azul) y que avientan la luz indiscriminadamente sin medir la altura y distancia de ésta…

No sé que sea peor… los tontos de las luces de niebla o los nacos de las luces de pseudo xenón.

Saludos

PIN bancario al revés alerta a la policía – Correo falso

Cajero =)El día de hoy un amable lector me preguntó respecto a la veracidad de este correo y me di a la tarea de echar un vistazo al respecto. El texto es el siguiente:

Si usted está siendo forzado/a por un ladrón para retirar su dinero de un cajero automático, usted puede notificar a la policía marcando su PIN al revés. Por ejemplo si su número de PIN es 1234 márquelo al revés: 4321. El cajero reconoce que su número de PIN está marcado al revés del que corresponde a la tarjeta que usted puso en la Máquina. La máquina aún le dará el dinero por usted solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarle inmediatamente.
Esta información se transmitió recientemente por la TELEVISIÓN y declararon en el programa televisivo que raramente se usa porque las personas no saben que existe.

Este correo está circulando en Internet desde el 2006 y se basa en el trabajo patentado por Joseph Zingher en los Estados Unidos. Esta persona ideó el sistema denominado SafetyPIN System, el cual, como dice el correo, alertaría a la policía emulando un código de pánico. El cajero automático (ATM . Automated Teller Machine) enviaría de forma automática una alarma a la policía local con información de la localización del cajero automático.

Sin embargo, dicho sistema no tuvo la aceptación deseada. Los bancos argumentaron, entre otras cosas:
– Los costos de implementación (programación del sistema, comunicación con las dependencias policiacas, deslinde de responsabilidades, aseguramiento, políticas, etc)
– No estaban convencidos de que el sistema realmente desalentaría a cometer estos ilícitos.
– La policía llegaría al cajero varios minutos después de que se cometiera el crimen. Imaginando esto en los países latinos, peor aún y en México, ni se diga… con el tráfico y con la motivación que tienen nuestras autoridades por servir… bueno.
– Existe la posibilidad de que bajo el estrés de la situación se olvide la persona de su PIN, por lo tanto el recordarlo al revés sería aún más difícil.

El esfuerzo de Zingher quedo ahí y por lo tanto, este correo es falso.

Saludos y gracias a Edgardo Bentura por depositar su confianza aquí para saber si el correo era real o falso.

Fuentes:

Forbes MSNBC
Snopes.com

Hackeo de vulnerabilidad de Modems 2Wire simulando el sitio de Banamex

Antecedentes:
El viernes pasado quise acceder a mi cuenta de Banamex para realizar una transferencia. Confiado en tener todo al día: Antivirus, firewall, anti hack y por mi arrogancia, introduje número de cliente, clave personalizada y la clave dinámica que el “Net Key” me proporciona.

Sorpresa!!! Se despliega un mensaje de que el servidor se encuentra en mantenimiento y que lo intente en 24hrs. Como ya había visto este mensaje en un equipo hackeado de un cliente de inmediato entro en terror buscando el origen de la redirección. Banamex y ningún otro banco te informarán que están en mantenimiento una vez introducidos tus datos, sino antes de hacerlo. Acababa de ser víctima de un truco conocido como Pharming.

Pharming: Es la modificación de los registros (DNS) logrando redireccionar las peticiones de algún sitio (En este caso fue Banamex) hacia otro sitio preparado por un hacker o espía.

¿Quiénes son suceptibles al ataque?
Cualquier usuario de Prodigy Infinitum con los siguientes modelos de Routers:
2Wire 2071 Gateway 5.29.51
2Wire 2071 Gateway 3.17.5
2Wire 2071 Gateway 3.7.1
2Wire 1800HW 5.29.51
2Wire 1800HW 3.17.5
2Wire 1800HW 3.7.1
2Wire 1701HG 5.29.51
2Wire 1701HG 3.17.5
2Wire 1701HG 3.7.1
2Wire 2701HG-T  (actualizado al 30 de Julio de 2008)

¿Desde cuándo se conoce la vulnerabilidad?
15 de agosto de 2007 siendo hkm@hakim.ws y Eduardo Espina G. los acreditados con el descubrimiento.

Descripción de la vulnerabilidad:
Los ruteadores 2Wire listados arriba son susceptibles a la vulnerabilidad cross-site request-forgery (XSRF) Un ataque remoto explota ésta vulnerabilidad para ejecutar acciones arbitrarias en el dispositivo afectado. Estas acciones pueden ser: Cambio de contraseña del router, Adición de rutas fijas DNS, Desactivar autenticación inalámbrica, resetear el modem, etc.

Sitios que son simulados por el hacker al 2 de febrero de 2008
banamex.com
http://www.banamex.com
http://www.banamex.com.mx
boveda.banamex.com
boveda.banamex.com.mx
http://www.boveda.banamex.com
http://www.boveda.banamex.com.mx
bancanetempresarial.banamex.com
bancanetempresarial.banamex.com.mx
http://www.bancanetempresarial.banamex.com
http://www.bancanetempresarial.banamex.com.mx
Sitios susceptibles de ser impersonados:
Bancos en general, PayPal, eBay, sitios que requieran de usar un login

Ejemplo de sitio falso de Banamex

Sitio Falso Banamex

a) La fecha y la información busátil son incorrectas.
b) Los tipos de cambio y sobretodo la cotización del Centenario son evidentemente incorrectos.

¿Cómo identificar y neutralizar el ataque por pharming o de hackeo?
Hackeo en tu PC
1. Archivo de HOSTS
Revisa el archivo HOSTS en la ruta c:\Windows\System32\Drivers\etc\
– Si encuentras los listados de banamex o de cualquier otra dirección que no sea
Localhost 127.0.0.1
fuiste hackeado.

Acción: Borra el contenido del archivo HOSTS y guarda los cambios.
Nota: en Windows Vista requieres ejecutar el Bloc de Notas como Administrador, si no, no te dejará realizar cambios al archivo HOSTS.

2. Proxy en navegadores
Abre una ventana de Internet Explorer o del Navegador que uses
Accede al menu Herramientas o Preferencias
Entra en la sección de Conexión y luego a Red Local o LAN
– Si está activo el uso de un servidor PROXY
fuiste hackeado.

Acción: Desactiva la casilla de proxy y acepta los cambios.

3. Router 2Wire
En una ventana de Internet Explorer o del Navegador que uses teclea la dirección siguiente:
http://home/management
– Si anteriormente habías configurado una contraseña y al colocarla no te permite entrar
– Si nunca configuraste una contraseña y ahora te la está pidiendo
fuiste hackeado.

Acciones:
1. Presiona la liga “No recuerdo la contraseña”
2. Sigue las instrucciones para restablecer la contraseña del sistema.
3. Vuelve a introducir la dirección http://home/management
4. Ingresa la contraseña
5. Del menú de la izquierda busca dentro de Avanzada “Resolución de DNS”
6. Presiona el botón REMOVE o QUITAR sobre cada dirección agregada que aparezca
2Wire DNS Settings

¿Cómo evitar el hack de mi modem 2Wire en el futuro?
1. Contra el hacking de tu PC necesitas instalar un antivirus de verdad 😉 Combinaciones de antivirus y firewall gratis han demostrado detener la mayoría de las amenazas informáticas (80%) pero ese remanente que no protegen son más de 1000 amenazas.

Las herramientas Antivirus que recomiendo en estricto orden
– Kaspersky Internet Security 2009
– Kaspersky Antivirus 2009
– Norton 360

Adicionalmente necesitarías una auditoría manual de procesos y de aplicaciones potencialmente peligrosos.Ya que en este caso, el hackeo es realizado por un Caballo de troya (Trojan) y un gusano (Worm)

2. Contra el pharming de tu router 2Wire NO existe, al 2 de febrero de 2008, una solución; ni por parte de Telmex, ni por parte de 2Wire.

La mejor protección es: conocimiento y perspicacia al usar internet.

He leído que ésta vulnerabilidad es explotada a través de un correo falso que puede llegar:

– De una tarjeta electrónica de gusanito.com. (La cual no envía Gusanito.com)
Ejemplo de tarjeta falsa de gusanito.com

Gusanito fake
– De un correo falso del periódico El Universal con una liga a un video
Ejemplo de correo falso de una noticia del Universal.
Universal Fake

Cómo identificar que un sitio es genuino:

Sin embargo, el acceso a ciertas páginas también puede hacerte susceptible a un ataque de pharming, por lo que hay que fijarse en lo siguiente antes de introducir contraseñas y claves. Lo mostraré con el ejemplo de la página de Bancanet.

Bancanet

a) La direción debe comenzar con https y no sólo http. La “s” básicamente indica que es una conexión segura.

b) Habiendo la “s” entonces también existirá un certificado que autentica al sitio que accesas, donde la conexión entre el servidor web y el cliente está cifrada.

Habrá que estar alertas.

Saludos

Fuentes:
http://www.securityfocus.com
http://www.2Wire.com

P.D. El hacking del 2Wire dado que afecta todos los equipos conectados al mismo,
estará afectando equipos Windows, Mac, Linux, Unix, etc.

Inclusive si te conectas por equipos móviles: Blackberries, Palms, Cliés, UMPCs, etc.

Actualización Agosto 2008

A estas alturas el redireccionamiento a otro sitio distinto al de Banamex sólo puede causar molestias gracias a que Banamex ahora requiere que para poder realizar cualquier transferencia, introduzcas nuevamente tu clave dinámica del NetKey. 🙂 así que gracias a todos esos intentos de fraude, lograron que la seguridad fuera relamente efectiva.

Actualización Enero 2010

Por ahí me encontré el blog de Jesus Rizo… que me supongo que es robot o algo así porque se fusiló en tu totalidad esta entrada… en fin. Shit happens! Éste es el bueno 😉 Si hasta Adela Micha se copia el texto de este blog, que otros lo hagan pues ya que, la cuestión es informar y éste por lo menos puso la fuente de donde lo copió jajaja