Blogia
navegaseguro

Opinión

VSAntivirus mantendrá en castellano la lista de SpywareInfo

He nombrado, anteriormente, en un par de ocasiones, la doble lista que SpywareInfo mantiene sobre los programas de intercambio de archivos que están o no libres de spyware.

Vía blogpocket me entero de que VSAntivirus se ha comprometido a mantener esta lista actualizada y en castellano. La traducción viene precedida por una introducción al tema del spyware y los programas P2P que no hay que dejar de leer.

Soy consciente de que a mucha gente se le atraganta la información más o menos técnica, mucho más si ésta está en inglés, por lo que me parece una estupenda noticia.

Intento de estafa a los usuarios del Banco Popular

Hay en circulación un correo electrónico que, aprovechando una de las vulnerabilidades de Internet Explorer (en concreto, de la que hablé aquí), trata de engañar a los usuarios del servicio de banca on-line del Banco Popular para que entreguen su número de tarjeta y su contraseña de acceso al servicio a los estafadores. Para lograr ésto, se ha creado un duplicado de la página de acceso del banco en otro servidor y se usa el fallo de Internet Explorer para sustituir en la barra de direcciones la URL real por la del banco, haciendo imposible para los usuarios de este navegador diferenciarla de la auténtica. Más detalles, en la noticia de Hispasec.

Cuando anuncié ese bug de IE, hace más de un mes, ya avisé de que ésto era posible. El error aún no ha sido subsanado por Microsoft (aunque es de esperar que los parches de este mes, cuando salgan, la solucionen) por lo que afecta a todos los usuarios de Internet Explorer, aunque tengan todas las actualizaciones disponibles instaladas.

La única solución en este momento es no usar el navegador de Microsoft para visitar páginas que requieran de información sensible (especialmente contraseñas y números de tarjeta de crédito) para funcionar, mucho menos acceder a éstas pinchando en un enlace. Dado que éste navegador tiene, en este momento, 23 fallos que dan como resultado diversos problemas de seguridad (este es sólo uno de ellos) es buena idea usar directamente otro navegador para todo. Mozilla o Mozilla Firebird son, probablemente, las mejores opciones en este momento.

Desbordamiento de buffer en Yahoo! Messenger

Se ha publicado en la lista de BugTraq (SecurityFocus) que la versión 5.6.0.1351 y todas las inferiores de Yahoo! Messenger sufren un desbordamiento de buffer al manejar, durante la recepción de un archivo, nombres de fichero demasiado largos (por encima de 215 caracteres). Existe la posibilidad de ejecutar código en la máquina con el programa vulnerable aprovechando este fallo.

Los usuarios de Yahoo! Messenger deberían bajar la última versión (5.6.1358) que soluciona este problema.

La mayoría de usuarios difícilmente conocerán a alguién capaz de hacer daño a través de este bug, así que deberían aceptar el archivo de un desconocido (algo que nunca debería hacerse), por lo que el fallo no entraña, en principio, demasiado peligro. Lo que si me parece peligroso es que Yahoo!, aunque ha arreglado el error en su nueva versión, no lo ha notificado como fallo de seguridad ni lo ha publicado en una nota de actualización. Si no se le da publicidad a un fallo conocido, se crea una situación en la que poca gente (todavía menos de lo habitual) se entera de que debería actualizar, siendo el error conocido por sólo unos pocos, los que tienen la habilidad necesaria para hacer algo peligroso con ello, si más adelante se da la oportunidad (en forma de otro bug).

El 45% de los archivos compartidos en Kazaa son virus

Sí, virus, o peor aún, troyanos. Al menos eso es lo que dice un informe (en inglés) de TruSecure. La noticia se puede leer en español en DiarioTI.

Aunque la noticia se refiere a lo que se comparte en la red de Kazaa (FastTrack), no hay que olvidar que el propio programa no está libre de malware, con casi total seguridad es el programa que más spyware y adware incorpora.

Otra buena razón para cambiar a otras redes menos masificadas, pero más seguras y usar programas libres de spyware para el intercambio de archivos (P2P). En SpywareInfo mantienen una lista con los programas de intercambio que no traen "regalos" indeseados consigo.

Microsoft publica herramienta para limpiar Blaster

Gracias a Error500 me entero de que Microsoft ha publicado una herramienta contra Blaster. La noticia aparece también (en inglés) en The Register y en internetnews.com.

Teniendo en cuenta que hace casi 6 meses de la aparición del gusano y que Microsoft (aún no) se dedica a los antivirus, no me lo esperaba. De todas formas, tal y como se explica en la página de información y descarga de la herramienta (también en inglés) la mejor opción sigue siendo un antivirus actualizado para deshacerse de Blaster, ya que Microsoft no asegura que su herramienta pueda limpiar todas las versiones del gusano.

Al parecer y, según Microsoft, son muchos los usuarios que, tras instalar el parche de seguridad, no se han molestado en desinfectarse del virus, ya que éste sólo provoca reinicios e inestabilidad (según la versión, XP o 2000, del sistema operativo) en el momento de la infección y, por lo tanto, se vuelve invisible para el usuario. Las máquinas infectadas, incluso estando ya parcheadas, siguen permitiendo que el virus se reproduzca y busque nuevos equipos vulnerables que infectar. Realmente, esta podría ser muy bien la causa de que el virus se encuentre todavía tan activo (no hay más que echarle un vistazo a los logs del firewall para darse cuenta de que aún está muy vivo), porque no creo que haya muchos equipos aún sin parchear soportando reinicios o cuelgues cada 5 ó 10 minutos.

Ya que la misma Microsoft reconoce que su herramienta no es muy útil (porque todas las casas antivirus han sacado, ya hace tiempo, la suya propia más efectiva), espero que al menos sirva para que algunos usuarios más desinfecten sus máquinas, que están causando grandes problemas a los que estrenan ordenador y a aquellos que tienen que reinstalar.

No me cabe duda de que las esperanzas de la empresa de Redmond no son muy distintas de las mías, porque lo que sucede con los equipos nuevos no es precisamente buena publicidad.

Notas sobre el Decálogo de Seguridad del CATA

El CATA ha publicado un decálogo (en realidad, tiene doce puntos) de prevención para ordenadores nuevos.

La idea es buena, pero está llevada a cabo de forma... descuidada, por decir algo, y contiene varios errores e inexactitudes, por lo que a continuación citaré y comentare los puntos que creo que no son correctos.


1.- Antivirus: antes de conectar su ordenador a la red, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de internet.


Si el documento pretende orientarse a ordenadores nuevos, que prácticamente no se venden más que con Windows XP, debería nombrarse el virus Blaster (ver Windows XP: Cómo sobrevivir al primer día). Por mucho que haya un antivirus instalado, si no está actualizado, no servirá más que para ocupar espacio en el disco duro. Si es lo suficientemente nuevo, con suerte, detectará a Blaster, si la caja del antivirus lleva más de 5 meses en la estantería de la tienda (la última versión en venta de muchos antivirus tiene casi un año), no detectará este virus y ya son conocidos sus efectos.


2.- Sistema Operativo: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad prevista; puede actualizar su sistema operativo en las páginas del CATA.


Incluso suponiendo, que ya es mucho suponer, que esté preinstalado Windows XP con el Service Pack 1 (que es la última versión disponible) y no la versión original del sistema operativo, los parches para las distintas versiones de Blaster no estarán incluidos, puesto que son posteriores a él. El sistema sigue siendo vulnerable al conectarse a Internet. Por otro lado, no es de recibo que se indique que puede actualizarse el sistema operativo desde las páginas del CATA. El servicio Windows Update es el único lugar al que se debería acudir para actualizar un sistema operativo Windows. De otro modo podrían ocurrir cosas desagradables.


3.- Ventanas indeseadas: si no desea disponer de ventanas publicitarias emergentes que en ocasiones se disparan las navegar por determinadas sitios de internet, no olvide instalar las aplicaciones que lo evitan, y que puede encontrar en el propio Centro.


¿Hay alguién que quiera ver ventanas publicitarias mientras navega? Internet Explorer no es un programa seguro (si llevo bien la cuenta, en este momento tiene 23 problemas de seguridad no corregidos) y no tiene antipop-up. El uso de otros navegadores debería estar recomendado.


4.- Actualizar: todas las compañías de sector publican actualizaciones de sus productos de forma regular; visite en centro en internet ---www.alerta-antivirus.es--- para bajarse las últimas versiones.


Correcto, pero vuelve a indicar la página del CATA como punto de descarga. Debería indicar que deben visitarse las páginas oficiales de cada producto. Ya sé que las páginas del CATA de actualizaciones te redireccionan a las páginas oficiales, pero es una cuestión de educación y buenos hábitos, se empieza por ésto y se termina bajando el Emule de www.1000descargas.com (la ausencia de enlace es intencionada).


5.- Software legal: puede parecer innecesario decirlo, pero es bueno recordar que el software legal es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir.


Cierto, pero a medias. El software legal, tanto descargado desde un sitio oficial como comprado, es más seguro que una copia realizada por no se sabe quién y descargada de una página en negros y verdes con calaveras y llamas por todas partes. De todas formas el único software realmente seguro es el que tiene su código fuente a la vista de todos. Además, las garantías comerciales de software no dan garantía alguna. Son simples licencias en las que se declina cualquier responsabilidad al tiempo que se indica al usuario qué es lo que no puede hacer con el software, esto incluye, normalmente, casi todo lo imaginable, dejando libertad al usuario únicamente para instalarlo en un solo equipo y a su propio riesgo.


6.- Cortafuegos: un cortafuegos o "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.


El uso de un cortafuegos es recomendable sea cual sea el tipo de conexión. Puede evitar la infección (Blaster) o la propagación (Bugbear) de algunos virus, por no hablar de troyanos.

Con los otros seis puntos no voy a meterme, me parece que están bien expuestos.

Gusano en la red de MSN Messenger

Panda Software informa sobre la aparición de un gusano que se propaga a través de la red MSN de mensajería instantánea engañando a los usuarios del programa MSN Messenger.

Jitux.A envía un mensaje desde las máquinas infectadas, usando la identidad del dueño, invitando a descargar un archivo ejecutable (jituxramon.exe), a todos sus contactos, a intervalos de 5 minutos, que aparecerá en la ventana de conversación de MSN Messenger. Si se ejecuta el archivo descargado, el ordenador queda infectado también y comienza a enviar el mensaje a toda la lista de contactos del nuevo huesped del gusano.

Jitux.A no provoca daños (no borra ficheros, no desconfigura el sistema...) en los equipos que infecta, aparte del tráfico extra en la red MSN y el gasto de recursos en la máquina infectada. A pesar de la altas calificaciones en peligrosidad y propagación que le otorga Panda Software, no espero que el gusano tenga un gran impacto. El archivo no se autoejecuta, debe ser lanzado de forma manual por el usuario y, con una ventana de conversación abierta con el infectado, no será difícil descubrir el engaño. Además, necesita a MSN Messenger para propagarse, aquellos que usen otros programas para conectar con la red MSN (Miranda IM, Trillian, un cliente Jabber...) no propagarán el virus aunque se infecten y, por supuesto, los que se conectan a la red MSN, ya sea directamente, como hacen Gaim o AMSN; o a través de pasarela con cualquiera de los clientes Jabber, desde otras plataformas ni siquiera pueden infectarse.

P.D. Ah, sí, casi se me olvida. Feliz (y seguro) año :-)

Windows XP: Sobrevivir al primer día

"Windows XP: Sobrevivir al primer día" es el título de una pequeña guía que ha publicado el SANS Institute y que ha sido traducida al castellano por Hispasec (incluidas las capturas de pantalla). La guía no es un documento sobre como asegurar un Windows XP, sino, simplemente, cómo conseguir conectar a Internet un Windows XP nuevo (recién instalado desde un CD) o preinstalado sin ser infectado por el gusano Blaster durante el tiempo que se tarda en bajar las actualizaciones de seguridad (casi 50 MB, además es bastante probable que sea necesario reiniciar varias veces).

Siguiendo la guía (que puede conseguirse siguiendo este enlace), se puede evitar que lo primero que hagan con su equipo aquellos que reciban un ordenador como regalo estas navidades sea coger un virus.

Como siempre, le toca a otro hacer el trabajo de soporte a Microsoft, ya que ellos no se molestan en hacerlo. Aún así, la gran mayoría de los que deberian leer la guía ni siquiera se enterarán de su existencia. Microsoft debería poner un aviso de que su producto es vulnerable y no está preparado para conectarse a Internet en la caja de Windows XP y traer una guía como ésta en el interior. Pero claro, eso sería lo lógico y normal en un mundo mejor que éste, en el que los productores de software aceptaran una mínima responsabilidad por los productos que venden. En el mundo que vivimos lo normal es que lo primero que le pase a tu ordenador nuevo recién estrenado, después de menos de cinco minutos conectado a Internet y sin que tengas que hacer nada en especial, es que un virus te infecte y tu equipo comience a reiniciarse solo.

El peligro de las fechas señaladas

Las fechas especiales, como son estas fiestas navideñas, que ya se acercan, se caracterizan por un incremento en el tráfico de correo electrónico en los buzones personales. Los correos de felicitación con un archivo adjunto (una imagen a modo de postal, una presentación de Powerpoint...) llenan nuestros buzones de correo.

Entre tanto correo con archivo adjunto, todos los años aparece el de algún creador de virus que pretende "felicitarnos" las fiestas también. Por lo que hay que extremar precauciones: desconfiar de las extensiones de fichero no habituales (.exe, .pif, .bat...), mantener el antivirus actualizado, procurar no abrir mensajes de desconocidos y escanear todos los ficheros adjuntos antes de abrirlos.

En Navidad, es especialmente necesario mantener la cautela no vaya a ser que recibamos un "regalo" inesperado.

Pues eso, cuidado ahí fuera y...

¡Feliz Navidad a todos!

La ilógica lógica de Microsoft

Héctor Sánchez, responsable de Seguridad Corporativa de Microsoft Ibérica, ha escrito a Hispasec una carta en la que responde a las críticas que desde alli ha recibido la nueva política de distribución de parches mensual de Microsoft.

A continuación un extracto:



...podemos poner un ejemplo reciente con el virus Blaster: La vulnerabilidad que utilizó Blaster (026) ha estado latente. El riesgo que ha supuesto durante esos años es mínimo, prácticamente inexistente. ¿Cuando aumenta el riesgo? Cuando se descubre y anuncia su existencia. De hecho, es solo 27 días después cuando Blaster entra en escena. Técnicas de Ingeniería inversa sobre el update publicado son en parte responsables de esta celeridad.

Si volvemos a pensar en el anuncio que hace Microsoft, tendremos mas claro que no perdemos en materia de seguridad desde el momento que asumimos que el riesgo es casi inexistente antes de cualquier tipo de anuncio, y solo a partir de entonces, el riesgo es elevado.

[...]

Pero aun así, en ese 0.1% de casos donde el orden de sucesos no ocurra de esta forma, como por ejemplo el conocimiento de una vulnerabilidad de forma previa a la creación del update, NO SE SEGUIRÁ ESTA NORMA DE PUBLICACIÓN MENSUAL y se publicará en cuanto la actualización esté preparada.



Si se asume el riesgo de que una vulnerabilidad se conozca internamente (dentro de Microsoft, quiero decir), y no se haga pública puesto que aún nadie ha dado la alarma, ésto sería bastante correcto, siempre que sólo Microsoft publicase sus fallos y lo hiciese junto con el parche correspondiente. Pero es que resulta que no funciona así la cosa. Más bien, al contrario. Muy rara vez Microsoft publica un parche para una vulnerabilidad que no sea ya conocida y, en bastantes ocasiones, un exploit está disponible antes de que Microsoft saque el parche correspondiente.

En cuanto a la afirmación de que el porcentaje es al contrario, es decir, que sólo el 0,1% de las veces ocurre como explico en el párrafo anterior, creo que el enlace siguiente será suficientemente explicativo, aquí hay una lista con 20 vulnerabilidades de Internet Explorer que aún esperan parche.

Mientras, Microsoft retira el soporte al único de sus sistemas operativos que no es vulnerable a través de IE a la más grave de esas 20 vulnerabilidades (Windows 95 y NT no cuentan, pues ya hace tiempo que se les retiró el soporte; curiosamente, tampoco son vulnerables).

Actualizado 26/12/2003

Hispasec ha publicado un resumen de los comentarios de sus lectores a la noticia en la que se reproducía la carta de Microsoft como respuesta a ésta. No tiene desperdicio.

Fallos en diversos navegadores

En Hispasec han preparado unas pruebas de concepto para demostrar los efectos de los dos últimos fallos de Internet Explorer. Al primero de ellos, el de la falsificación de URL (del que ya avisé en su momento) puede accederse desde aquí. Atención los usuarios de la suite Mozilla, dicen en Secunia, que al pasar el ratón sobre estos enlaces preparados para engañar al IE, la barra de estado del navegador mostrará la dirección falsificada, aunque luego, una vez que se ha ingresado en la página, mostrarán la URL real, de forma correcta. Esto ocurrirá incluso aunque se haya desactivado el javascript para los cambios de la barra de estado, pues aquí no hay script alguno, es sólo añadir dos caracteres. En Mozilla Firebird la barra de estado muestra, tras la dirección falsa, un revelador cuadrito blanco.

La segunda vulnerabilidad de IE, permite, con la inclusión de una sóla línea de código en cualquier página web, la apertura de infinitas ventanas del navegador, a una velocidad muy rápida (no da tiempo a cerrarlas) hasta que la máquina se quede sin memoria y se cuelgue o el navegador caiga, lo que suceda antes. Aquí esta la página que da acceso a la demostración.

Los usuarios de Opera que todavía no hayan actualizado a la versión 7.23, ya tienen una razón más para hacerlo. Usando la vulnerabilidad descrita en Secunia, un sitio web malicioso podría eliminar cualquier archivo del que se conozca su localización (lo que incluye todos los archivos críticos para el funcionamiento del sistema) siempre que pueda convencer al usuario de que descargue un archivo cualquiera de éste sitio web. El archivo a descargar puede ser absolutamente inofensivo (simple texto, una imagen, un MP3...), pero en vez de ser descargado a una carpeta temporal, para luego ser trasladado a la ubicación elegida por el usuario (éste es el comportamiento normal en todos los navegadores) se descargará en la localización que decida el sitio malicioso, sobreescribiendo el fichero elegido y destruyéndolo.

Retraso de los parches de seguridad de Microsoft

Los parches de seguridad de Microsoft de éste mes, que tenían prevista su salida ayer, no se distribuyen todavía. Los de Redmond no aclaran si esperarán al mes que viene para distribuirlos o saldrán en cuanto estén listos, sólo dicen que siguen investigando las vulnerabilidades que han sido publicadas (que, por cierto, se están explotando).

Ya que se retrasan, que vayan "investigando" éste también. Ya se pueden construir falsas páginas idénticas (incluido el URL) a las auténticas.

No es que no se hiciera ya, que se hacía, pero la URL en la barra de direcciones las delataba. Si estás usando Internet Explorer ya no será posible advertir el engaño, que, por cierto, es tan fácil de hacer que, en estos mismos momentos seguro que hay un buen montón de chavales haciendo falsas páginas de acceso a Hotmail con la intención de robarle la contraseña de correo a la novia. Claro que también habrá quien no se conforme con eso y vaya a por los números de tarjetas de crédito, por ejemplo.

Problemas con la conferencia de voz en Yahoo!

Los usuarios del servicio de conferencia de voz de Yahoo!, ya sea a través de Yahoo! Messenger o de Yahoo! Charlas, están expuestos a un desbordamiento de búfer que puede permitir a un atacante ejecutar comandos en la máquina vulnerable, así como caídas del servicio y el cuelgue de Internet Explorer. Yahoo! ofrece toda la información necesaria, así como la actualización a una nueva versión libre del fallo de seguridad en esta página.

No añado nada más, porque está todo muy bien explicado, de forma sencilla y clara, por Yahoo! en su página, sería bueno que otras empresas tomaran nota y se generalizara esta transparencia.

Grave error de diseño en Windows

En Hispasec se hacen eco de este artículo (en inglés) en el que se explica un error en el diseño del kernel de Windows y en la manera en que éste procesa los mensajes de las aplicaciones y cómo es posible aprovecharlo para, en la práctica, conseguir los privilegios necesarios para hacer cualquier cosa que se desee en la máquina víctima.

De momento, esto sólo puede hacerse de forma local, es decir, hay que estar sentado delante de la máquina víctima o, en el caso de una red, tener acceso a una de las estaciones de trabajo (es suficiente una cuenta de invitado). También se ha hecho público el correo del Security Response Center de Microsoft en el que se afirma que no es un fallo de seguridad. Este correo puede leerse aquí. Se dice que no es un fallo de seguridad basicamente porque

if I understand things correctly, the attack you describe either requires the user to run an attacker's program on their system or the attacker needs to have access to the user's system [...] If a bad guy can persuade you to run his program on your computer, it's not your computer anymore.


Traduzco:

Si he entendido las cosas correctamente, el ataque que describe requiere, bien que el usuario ejecute el programa del atacante en su sistema, o bien que el atacante tenga acceso al sistema del usuario [...] Si un chico malo puede persuadirle de que ejecute su programa en su ordenador, ya no es su ordenador.

Bien, muy bonito eso. Lástima que engañar al usuario para que ejecute algo que no debería es lo que hacen el 90% de los virus hoy en día. Si bien la mayoría de ellos trata de explotar de todas formas alguna vulnerabilidad antigua y bien conocida por si cuela, al final si se reproducen a gran velocidad, es porque el mismo usuario es engañado para que los ejecute.

La vulnerabilidad está ahí y no es sencilla de arreglar, no con un simple parche al menos, ya que es un error de diseño que obligaría a cambiar la forma en que el núcleo de Windows trabaja, la forma de explotarlo también es conocida, ya sólo falta que alguien cree un virus que la aproveche. Pero todo el mundo tranquilo, que Microsoft dice que no es un fallo de seguridad.

Notas sobre el CATA

El CATA es un servicio del Ministerio de Ciencia y Tecnología español. Es un portal que ofrece bastante información sobre seguridad y virus, aunque sus artículos tienen una orientación clara hacia las PYMEs.

Normalmente hacen un buen trabajo, me gusta especialmente su lista de cortafuegos gratuitos. Sin embargo, su último añadido, una lista de mata-pop-ups, no me gusta nada. Y menos mal que han actualizado, porque de paso que han añadido tres elementos nuevos, han cambiado el título, que hace un par de días decía "Escaneadores de puertos" (supongo que copiaron el código de la última lista y se les olvidó cambiar el título).

En la lista original, entre un montón de mata-popups para Internet Explorer (es el único navegador que los necesita todavía), la mayoría, de pago, aparecía la suite de Internet Mozilla. Con la corrección de ayer, han añadido tambien al navegador Opera.

En vez de mezclar churras con merinas, hubiera sido mejor explicar que en otros navegadores estos mata-popups no son necesarios, pues ya traen una función mata-popup de serie. Otro punto que no me gusta es que en la breve explicación de ambos, Mozilla y Opera, se apunta dónde tienen la opción para desactivar los pop-ups, como si no viniese ya activada por defecto. Además, normalmente tienen cuidado de elegir software gratuito (o con al menos una versión gratuita) para sus listas; esta vez no es el caso. Y ya lo peor es el cuadro-resumen del final, donde al comparar por tamaños (en KB) evidentemente los navegadores salen mal parados, pues los otros no son más que plug-ins de unos pocos cientos de kilobytes y, claro, los navegadores pesan varios megabytes.

Ya está mal que desde un ministerio se recomienden programas de pago (todos menos uno extranjeros, además) pero me duele más que no se diferencie entre unas cosas cosas y otras (también que no haya ni mención de Mozilla Firebird, por cierto) y que la única página buena que tenían los chicos de Red.es empiece a degenerar. Una lástima.

Safari también

Por si alguien había pensado tras leer lo de ayer que sólo se salvaban los Mac, que se lo quite de la cabeza. Safari también tiene problemas. Tanto en su versión 1.0 como en la 1.1, el navegador Safari puede ser obligado a revelar el contenido de sus cookies. Muchas veces el contenido no tiene importancia o es ininteligible por estar encriptado, pero a veces esto no es así y, en ese caso material privado y sensible (principalmente nombres de usuario y contraseñas) podría quedar al descubierto. De momento no hay solución, y dado que el problema es muy, muy fácil de explotar (bastaría con pinchar en un enlace especialmente construido, pero muy sencillo de hacer) se recomienda cambiar de navegador, al menos, hasta que el problema se resuelva.

Mala semana para los navegadores comerciales

Según se puede leer en DiarioTI se han descubierto cinco nuevas vulnerabilidades en Internet Explorer. Usadas en conjunto permiten pleno acceso, derechos para leer ficheros, ejecutarlos y borrarlos. La compañía de seguridad informática Secunia las califica de extremadamente críticas. Microsoft, al parecer, sigue con su política de un único parche mensual (que también les ha dado problemas este mes, aunque menores que en el anterior) que solucione todos los problemas que vayan surgiendo a lo largo del mes, ya que no han anunciado un parche especial para solucionar ésto. Así pues, los usuarios de Internet Explorer tendrán que esperar alrededor de 15 días, como mínimo, para obtener un parche. Mientras, se recomienda desactivar Activex o cambiar de navegador.

Tampoco ha sido una buena semana para el navegador Opera, al que se le han descubierto dos nuevas vulnerabilidades, una en su manejo de skins que podría permitir ejecutar código y otra que permite alojar un fichero en cualquier directorio de la máquina víctima. La primera afecta tanto a la versión de Linux como a la de Windows, la segunda sólo funciona sobre Windows. En Windows, pues, pueden ser combinadas, obligando al navegador a descargar cualquier archivo y al sistema operativo a ejecutarlo. En Linux la amenaza es menor, pero aún así los ficheros del usuario que se use para navegar corren peligro. Están afectadas todas las versiones de Opera inferiores a la 7.23, que acaba de salir, que soluciona ambos fallos.

Los millonarios del P2P

En Noticiasdot.com han publicado un exhaustivo reportaje de lectura recomendada sobre el negocio de los distintos programas de intercambio de archivos (P2P) y cómo los creadores de estos programas ganan millones de dólares con la instalación, junto con sus programas, de diversos tipos de spyware y adware.

Aunque son muchos los programas de intercambio que atentan contra la privacidad de sus usuarios (por no hablar de que estos programas enlentecen la navegación y las descargas, te fríen a pop-ups y comprometen la estabilidad de Windows), no todos intentan hacerse millonarios a costa de la privacidad ajena. En SpywareInfo mantienen actualizadas dos listas, una con los programas "infectados" (entrecomillado porque no son virus, sino spyware, pero tampoco hay tanta diferencia) y otra con los que están limpios.

También es interesante la base de datos de Spyware-Guide, con los nombres de los archivos que pertenecen a programas spyware y que hace exactamente cada uno. Un buen sitio al que acudir si encontramos algún programa cargado en memoria que no recordamos haber instalado.

Usando uno de estos programas "infectados", las descargas se pagan ampliamente con la pérdida de ancho de banda, las molestias de la publicidad no deseada (tanto en forma de pop-ups como de spam) y la pérdida de la privacidad.

Dialers

Hace mucho que no aparecen noticias sobre facturas telefónicas de importe desorbitado a causa de la conexión a Internet. Hubo un tiempo, no hace tanto, que no había semana que no apereciera al menos una noticia de este tipo en los telediarios y/o la prensa. Ahora parece que ya no es noticia, lo que no significa que haya dejado de ocurrir.

Los dialers, que son los programas que hacen posible que nuestro ordenador llame a teléfonos de tarificación especial sin nuestro conocimiento o permiso, vuelven a estar de actualidad gracias a una nota de prensa de Panda Software. Esta empresa antivirus ha decidido incluir los dialers entre el software malicioso que una de sus soluciones antivirus de gama alta detectará. Otras empresas antivirus, de momento, los ignoran. Se adopta esta línea de actuación a causa de que cada vez es mayor el uso de dialers en páginas de apariencia inocente y, hasta hace poco, libres de sospecha, como páginas de juegos en flash o java, páginas que ofrecen iconos, fondos y temas de escritorio o pequeños portales de descarga de software gratuito.

Aunque el uso de este programa antivirus sea una solución, éste es uno de los casos que, en mi opinión, se solucionan mejor con sentido común, empleando herramientas ya disponibles. Lo mejor es acudir a la compañía teléfonica para que anule las llamadas a los números de tarificación especial. Esto puede arreglarse con una simple llamada y así no existe ya peligro de recibir facturas anormalmente altas. Pero en el caso de que uno de estos programas se instale nos quedaremos sin conexión a Internet hasta que reconfiguremos la conexión y eliminemos el dialer. La mayoría de estos programas usan Controles ActiveX, tecnología propietaria de Microsoft, para instalarse. Desactivando el soporte de estos controles en el navegador, impedimos de forma efectiva la instalación. Navegadores como Mozilla y Mozilla Firebird no incluyen soporte para esta tecnología, por lo que están blindados a la mayor parte de los dialers. Existe otro tipo de dialer que se descarga en forma de ejecutable, pero ya es menos peligroso, porque tiene que ser el mismo usuario el que lo ejecute, no lo hace de forma automática como los que emplean la tecnología de Microsoft. Por supuesto, el usuario puede ser engañado para ejecutarlo por sí mismo, son muchos los virus que esperan engañar al usuario para ser ejecutados y reproducirse y sus trucos funcionan con mucha gente (el rey de estos virus es ahora Mimail, en sus distintas versiones).

Cómo reconocer un hoax

Ultimamente estoy viendo muchos, así que aquí van algunas nociones sobre cómo identificarlos, para evitar la difusión de información falsa, situaciones de alarma social (me vienen a la cabeza varias de "Hotmail cierra" o "quitan MSN Messenger", nota al pie al respecto), salvar la estabilidad de algún Windows y evitar situaciones embarazosas cuando se descubre el engaño.

El término hoax (del inglés) puede traducirse por engaño, timo, bulo, etc. En el entorno informático se llama así a los mensajes de correo electrónico (aunque a veces también aparecen en entornos profesionales impresos y fotocopiados, provienen de la Red) cuyo contenido está basado en mentiras, engaños, verdades a medias o falsedades (en muchas ocasiones con relación a falsos virus) creados especialmente para su difusión masiva, bien sea con intención de causar algún perjuicio o bien para diversión del creador o creadores del mismo.

Todos ellos tienen varias características en común. La más fácilmente reconocible es que se pide el reenvío masivo, al máximo de personas posible. Ésto por sí solo debería hacer sospechar, no importa el pretexto que se utilice (solidaridad, salud, seguridad...). Hacen referencia a fuentes serias, personas, empresas o entidades reconocidas o de prestigio (CNN, Hotmail, Microsoft, Panda Antivirus, doctores, catedráticos...) pero no proporcionan enlaces a las fuentes para corroborarlo. Se suelen expresar con un sentido de urgencia o inminente catástrofe pero no incluyen fecha alguna, lo normal es que circulen durante años, gracias a este detalle. Son muchos los que incluyen faltas ortográficas o de redacción o incluyen expresiones extrañas, lo que se debe principalmente a la juventud de sus autores y a que muchas son traducciones de otros idiomas. La historia que se cuenta, analizada fríamente suele ser bastante fantástica, por no decir fantasiosa y, a menudo se incurre en contradicciones, muchas leyendas urbanas corren en este instante por Internet en forma de hoax.

Hay dos variantes de hoax (que podría llamar de tipo vírico) que se acercan más al propósito de este blog. En una de ellas, se alerta de un nuevo virus altamente destructivo contra el que no se puede hacer nada, pero (nótese la contradicción) se pide que se reenvíe masivamente anunciando el hecho de la existencia de semejante virus imparable. En la otra, se pide al receptor del hoax que busque en el disco duro la existencia de un archivo concreto y que, de encontrarlo lo elimine inmediatamente. Es la variante más peligrosa (desde el punto de vista informático) porque el archivo que se pide eliminar suele ser importante para el funcionamiento normal de un sistema operativo Windows, lo que los convierte en algo así como un "virus manual" bastante destructivo.

En el resto de variantes, puede darse una cierta amenaza a la privacidad el uso de la opción "Reenviar" (no sólo con los hoax, sino con cualquier tipo de mensaje en cadena), pues de esta forma se estará enviando también todas las direcciones de correo de los anteriores receptores del mensaje (qué bocado para un spammer). Si se va a reenviar cualquier mensaje conviene crear un mensaje nuevo y pegar el contenido, eliminando todas las direcciones anteriores.

Por último, hay varias páginas que pueden consultarse ante la duda de si un mensaje es o no un hoax. VSAntivirus mantiene una lista con el asunto y contenido de un buen número de estos correos. También Rompecadenas tiene un buen archivo. Además siempre están los buscadores comunes (Google, Alltheweb...) dónde podemos comprobar por nosotros mismos la veracidad de un mensaje a partir de cualquier dato relevante que éste incluya, como el nombre de un archivo, de una persona, de una organización...

Fin. Y ahora viene la nota al pie que mencionaba arriba. Es curioso cómo la noticia (falsa) del cierre de Hotmail o del servicio de MSN Messenger (ambas de Microsoft) provocan entre mucha gente situaciones de alarma social como si fuera a desaparecer la televisión o el teléfono. Hotmail es, probablemente, el peor servicio gratuito de correo que existe: el que menos tamaño de buzón ofrece y en el que peor funcionan la detección de virus y el filtro antispam; en cuanto a MSN Messenger existen múltiples alternativas gratuitas, tanto de otras empresas como libres y abiertas (Yahoo!, ICQ, Jabber, IRC...), por no mencionar los distintos clientes que pueden conectar con varias redes a un tiempo. Para mí serían dos buenas noticias, habría que utilizar alternativas mejores y más seguras y, sin embargo, leyendo los hoax al respecto, parece que fuera a acabarse el mundo.