miércoles, 25 de abril de 2012

Robo de contraseñas: Parte 3

En la nota anterior les explique mas o menos algunos de los métodos mas comunes de infección, esta ves les explicare mas o menos que es lo que sucede luego de estar infectado.

Una ves que nuestro sistema fue infectado, "El cliente" (programa que crea al server con el cual nos infectamos) proporciona total acceso a nuestra computadora a quien lo utiliza. Dentro de las opciones disponibles en los clientes mas comunes se encuentran: Acceso a archivos (comunes y ocultos), descarga y subida de estos, acceso libre a claves de registro (del sistema), recolección de contraseñas guardadas por nuestros exploradores, contraseñas guardadas de Windows Live Messenger, vista en tiempo real de Nuestro escritorio, Vista en tiempo real de nuestra Cámara Web, escucha en directo de sistema de sonido (a través de nuestro micrófono), Grabacion de cada tecla que oprimimos (Keylogger) y mas...

NOTA: los exploradores de Internet mas vulnerables son Internet Explorer y Firefox. Yo recomiendo Chrome.

Estoy armando algo de interés para todos sobre como pueden robarnos las contraseñas de facebook, twitter y mas, si les interesa comenten acá que lo hago antes de seguir con esto.

COMPARTAN ESTO EN TWITTER Y FACEBOOK, pueden ayudar a evitar el robo de cuentas de gente que no sabe mucho del tema. Saludos.


PD: Son libres de copiar y publicar este material donde quieran, siempre y cuando respeten la fuente.

Robo de contraseñas: parte 2

Empezamos, existen varias formas de resultar infectado por Malware (virus, troyanos, keyloggers, steealers, downloaders etc etc etc)
Hoy tratare sobre P2P, clientes como Ares, Shareaza, Emule y algunos no muy conocidos son fuente inevitable de Malware, la propagacion de cualquier server de troyano (previamente encryptado para evitar ser detectado) por esas redes populares es francamente uno de los mejores métodos de infección.
Las distintas formas de encontrarlos (y mas frecuentes) es camuflados en archivos ejecutables (***.exe) o también en formato comprimido (rar o zip). La forma de identificarlos es simple, tienen un tamaño menor a lo que deberían, pero no solo eso, muchas veces encontramos supuestos archivos de audio (wave, wav, wmp, mp3) que su nombre termina en ".exe", este archivo también tiene un icono de audio (correspondiente al formato) muchas veces no lo ven, pero ese final ".exe" es el que cuenta, aca la explicación:
Windows se guía por el final de cada extensión para saber que es y que hacer con cada archivo. En este caso un "amigo" nos pasa un archivo .rar o .zip por msn, lo extraemos y ejecutamos.. Datos:
Vino en un: .rar
nombre: música.mp3
Antivirus: sin alerta.
Primero: windows normalmente no muestra el final o extensión de archivo a no ser que sea configurado por el usuario (avanzado) para hacerlo, así que si ven que por primera ves un archivo de música les marca .mp3 no se asusten.. pero sospechen.
Segundo, para saber en esos casos si esta "trucado" sigan estos pasos. Abren una carpeta, en la barra superior van a "herramientas", "opciones de carpeta", y DESMARCAN la opción "ocultar extensiones conocidas", y windows les mostrara los nombres completos de archivos. Verán (si esta infectado) nombres como ej: Música.mp3.exe
Que es eso? Windows oculta las extensiones, así que vemos solo .mp3 y eso ayuda a que no se levanten sospechas, pero es un exe, como es esto?
Se une un archivo de audio con un server de troyano, El archivo final es un exe, se utiliza el método anteriormente explicado para que la gente, contactos y demás caigan en la trampa, se ejecuta primero el audio, mientras la "victima" escucha su música tranquila el server hace de las suyas.
NOTA: Algunas veces nuestro contacto no sabe que esta enviando un server, que nos esta infectando, pero eso es la autopropagacion de el propio server.
La próxima ves tratare de explicarles que es y como funciona un server, que hace, desde donde, que fines tiene, como afecta a tu privacidad y que puede un hacker mal intencionado conseguir con infectar tu pc.
COMPARTAN ESTO EN TWITTER Y FACEBOOK, pueden ayudar a evitar el robo de cuentas de gente que no sabe mucho del tema.
Saludos, espero que les se útil y comenten.

PD: Son libres de copiar y publicar este material donde quieran, siempre y cuando respeten la fuente.