Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************
Artículo publicado en PCWorld Profesional Septiembre 2008
Medidas de protección contra troyanos bancarios (I de VI)
Medidas de protección contra troyanos bancarios (II de VI)
Medidas de protección contra troyanos bancarios (III de VI)
Medidas de protección contra troyanos bancarios (IV de VI)
Medidas de protección contra troyanos bancarios (V de VI)
Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************
Zonas de Seguridad
El uso de las zonas de Seguridad en tu equipo permite que puedas permitir algunas opciones, como los comandos javascript, los objetos Applet, o los controles Activex sólo en sitios de confianza y no para todos los sitios que se visitan en Internet. Son muchas las veces en las que mediante el uso de técnicas de engaño con javascript, usando sistemas de publicidad atacados, lanzando exploits a través de lenguajes script o simplemente usando servidores comprometidos se infecta a los visitantes de una web.
Otra opción interesante que permite Internet Explorer es el aislamiento total de la navegación entre zonas no permitiendo que compartan navegador en las mismas pestañas. Esto permite un mayor aislamiento de las opciones de seguridad.
Imagen: Aislamiento de zonas de seguridad
Sitios Fraudulentos de Phishing
Muchos de los troyanos bancarios, aunque no los más modernos y avanzados, siguen utilizando sitios fraudulentos en servidores web para simular sitios bancarios. Para evitar que estos sitios engañen a los usuarios, cuando un nuevo servidor es contrastado como un sitio que realiza robo de datos bancarios las empresas de seguridad lo meten en bases de datos de sitios ilegítimos. Estas bases de datos son consultadas por los navegadores con filtros antiphishing para mostrar una alerta de seguridad severa cuando alguien accede a uno de estos sitios.
Además del filtro basado en consulta de bases de datos, Internet Explorer 7 realiza un análisis heurístico de la página mostrada al usuario por si contiene información superpuesta, textos escondidos o cualquier estructura utilizada comúnmente en ataques de fraude bancario con lo que saldrá un aviso de seguridad en el caso de que exista algo “extraño”.
Por último si cualquier usuario detecta un sito fraudulento, por ejemplo, una web que representa a una entidad bancaria y que está en un dominio no perteneciente a esa entidad, se puede reportar como sitio de phishing. No es peligroso, pues antes de marcar ese sitio como de phishing los equipos de seguridad realizan una verificación para saber si es o no un sitio de fraude. Si se comprueba que es un sitio ilegítimo pasará a formar parte de la base de datos y se procederá a intentar quitarlo.
Imagen: Notificación de Sitio de Phishing. Paso 1.
Imagen: Notificación de sitio de Phishing. Paso 2.
Recomendaciones Finales
Si el ordenador es compartido por varios miembros de la familia, que todos estén educados en las medidas de seguridad y que todos tengan mucho cuidado con lo que se ejecuta en cada máquina. Si tienes un ordenador nuevo con Vista, no le instales un Windows XP, las mafias conocen bien Windows XP y Windows Vista trae muchos controles de seguridad extras que les dificultan “su trabajo”. Ellos estarán contentos si usas versiones antiguas de los navegadores de Internet, versiones antiguas de sistemas operativos o de cualquier software, así que actualiza.
Además, como recomendación añadida, procura fortificar tus buzones de correo. No sigas links desde el correo, activa las comprobaciones antispam que te filtren el máximo de correos maliciosos y ten el antivirus enchufado también al correo. El spam es uno de los motores en la distribución de troyanos bancarios, ya sea directamente, mediante referencias a webs que te van a intentar infectar, etc...
Estate siempre alerta, en cualquier rincón de una web, en cualquier esquinita de un archivo, en cualquier trozito de link o en cualquier arvhivito adjunto puede venir "el premio".
Por lo tanto, como dijo un día un amigo mío: “Se rápido con la mente y lento con el doble clic”.
Saludos Malignos!
***************************************************************************************
Artículo publicado en PCWorld Profesional Septiembre 2008
Medidas de protección contra troyanos bancarios (I de VI)
Medidas de protección contra troyanos bancarios (II de VI)
Medidas de protección contra troyanos bancarios (III de VI)
Medidas de protección contra troyanos bancarios (IV de VI)
Medidas de protección contra troyanos bancarios (V de VI)
Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************
Artículo publicado en PCWorld Profesional Septiembre 2008
Medidas de protección contra troyanos bancarios (I de VI)
Medidas de protección contra troyanos bancarios (II de VI)
Medidas de protección contra troyanos bancarios (III de VI)
Medidas de protección contra troyanos bancarios (IV de VI)
Medidas de protección contra troyanos bancarios (V de VI)
Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************
Zonas de Seguridad
El uso de las zonas de Seguridad en tu equipo permite que puedas permitir algunas opciones, como los comandos javascript, los objetos Applet, o los controles Activex sólo en sitios de confianza y no para todos los sitios que se visitan en Internet. Son muchas las veces en las que mediante el uso de técnicas de engaño con javascript, usando sistemas de publicidad atacados, lanzando exploits a través de lenguajes script o simplemente usando servidores comprometidos se infecta a los visitantes de una web.
Otra opción interesante que permite Internet Explorer es el aislamiento total de la navegación entre zonas no permitiendo que compartan navegador en las mismas pestañas. Esto permite un mayor aislamiento de las opciones de seguridad.
Imagen: Aislamiento de zonas de seguridad
Sitios Fraudulentos de Phishing
Muchos de los troyanos bancarios, aunque no los más modernos y avanzados, siguen utilizando sitios fraudulentos en servidores web para simular sitios bancarios. Para evitar que estos sitios engañen a los usuarios, cuando un nuevo servidor es contrastado como un sitio que realiza robo de datos bancarios las empresas de seguridad lo meten en bases de datos de sitios ilegítimos. Estas bases de datos son consultadas por los navegadores con filtros antiphishing para mostrar una alerta de seguridad severa cuando alguien accede a uno de estos sitios.
Además del filtro basado en consulta de bases de datos, Internet Explorer 7 realiza un análisis heurístico de la página mostrada al usuario por si contiene información superpuesta, textos escondidos o cualquier estructura utilizada comúnmente en ataques de fraude bancario con lo que saldrá un aviso de seguridad en el caso de que exista algo “extraño”.
Por último si cualquier usuario detecta un sito fraudulento, por ejemplo, una web que representa a una entidad bancaria y que está en un dominio no perteneciente a esa entidad, se puede reportar como sitio de phishing. No es peligroso, pues antes de marcar ese sitio como de phishing los equipos de seguridad realizan una verificación para saber si es o no un sitio de fraude. Si se comprueba que es un sitio ilegítimo pasará a formar parte de la base de datos y se procederá a intentar quitarlo.
Imagen: Notificación de Sitio de Phishing. Paso 1.
Imagen: Notificación de sitio de Phishing. Paso 2.
Recomendaciones Finales
Si el ordenador es compartido por varios miembros de la familia, que todos estén educados en las medidas de seguridad y que todos tengan mucho cuidado con lo que se ejecuta en cada máquina. Si tienes un ordenador nuevo con Vista, no le instales un Windows XP, las mafias conocen bien Windows XP y Windows Vista trae muchos controles de seguridad extras que les dificultan “su trabajo”. Ellos estarán contentos si usas versiones antiguas de los navegadores de Internet, versiones antiguas de sistemas operativos o de cualquier software, así que actualiza.
Además, como recomendación añadida, procura fortificar tus buzones de correo. No sigas links desde el correo, activa las comprobaciones antispam que te filtren el máximo de correos maliciosos y ten el antivirus enchufado también al correo. El spam es uno de los motores en la distribución de troyanos bancarios, ya sea directamente, mediante referencias a webs que te van a intentar infectar, etc...
Estate siempre alerta, en cualquier rincón de una web, en cualquier esquinita de un archivo, en cualquier trozito de link o en cualquier arvhivito adjunto puede venir "el premio".
Por lo tanto, como dijo un día un amigo mío: “Se rápido con la mente y lento con el doble clic”.
Saludos Malignos!
***************************************************************************************
Artículo publicado en PCWorld Profesional Septiembre 2008
Medidas de protección contra troyanos bancarios (I de VI)
Medidas de protección contra troyanos bancarios (II de VI)
Medidas de protección contra troyanos bancarios (III de VI)
Medidas de protección contra troyanos bancarios (IV de VI)
Medidas de protección contra troyanos bancarios (V de VI)
Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************
3 comentarios:
Hola, como estas, queria felicitarte por tu pagina, esta muy buena, si queres pasa por mi pagina y dejame un comentario, estan entrando mucho en mi sitio, si te interesa podemos hacer un intercambio de links, banners, cualquier cosa avisame, te dejo mi email tvinternet08@gmail.com, te mando un abrazo.
Maligno, 'peaso' de artículo. Eres un crack! ;-)
Dr. Falken (el falso o el malo).
Genial serie de artículos (aun en 2012!!!)
Publicar un comentario