3

MENU

jueves, 24 de febrero de 2011

Cómo identificar un correo electrónico falso.

Entre los servicios web más importantes que existen en la actualidad, está el e-mail o correo electrónico, el cual es utilizado masivamente para mantener comunicaciones empresariales y personales. La capacidad de adaptarse a los requerimientos del usuario, así como almacenar información importante y listas de contactos, ha convertido a las cuentas de e-mail en objetivos importantes de los ciberdelincuentes.

Una de las tácticas más utilizadas para infectar un ordenador, tomar el control de este, e incluso robar información de una cuenta de correo electrónico, es el envío de e-mail falsos.

Existen varias formas de identificar este tipo de correos. En una lista de reciente publicación -la cual puede visualizarse desde el sitio oficial del laboratorio de seguridad ESET- se sugieren estos puntos para identificar e-mails falsos:

• Sospeche de correos electrónicos que hayan sido enviados de forma masiva, ya que por lo general son spam o poseen algún tipo de malware.

• Si se da cuenta que los contactos a los que se ha enviado el e-mail aparecen en orden alfabético, desconfíe de este correo, ya que es una práctica habitual para burlar los sistemas de seguridad.

• Los e-mails que sean enviados por extraños o usuarios de clientes de correo que no sean conocidos, por lo general son sospechosos de poseer algún tipo se software malicioso.

• Aquellos correos electrónicos que tengan como tema ofertas de trabajo increíbles o muy poco probables, son utilizados como engaño para persuadir a los usuarios a ejecutar algún enlace o programa adjunto.

• Si no se está suscrito a alguna red de noticias o diario, nunca abra enlaces de noticias extrañas o populares enviadas por e-mail, ya que por lo general son correos falsos.

martes, 22 de febrero de 2011

¿Cómo puedo saber si mi ordenador es un Zombi?

Muchos se conformarían con recomendarte un escaneo online de algún antivirus, pero por desgracia no es suficiente y lo primero que tenemos que hacer es echar un vistazo a los procesos para ver si lo que está en ejecución en nuestro PC es todo lo que creemos tener instalado. 
Para ello vamos al Administrador de tareas de Windows con la combinación de teclas Ctrl+Alt+Supr, o incluso mejor vamos a utilizar una magnífica herramienta llamada Process Explorer (http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx). 
Vamos al menú "View", sección "select columns" y marcamos "Command line" para mostrarla. Con estas herramientas podemos ver todos los programas que están en ejecución y en qué directorio se encuentran.
También es muy interesante saber si hay algún programa que se intenta ocultar, para ello vamos a utilizar otra interesante herramienta llamada RootkitRevealer
(http://technet.microsoft.com/es-es/sysinternals/bb897445.aspx), que detecta correctamente todos los rootkits persistentes publicados en www.rootkits.com.

Como ya sabéis, un zombi se produce por la infección de un malware "daemon" que requiere internet para poder sercontrolada, así que una de las actividades principales de estos bichos está las conexiones. Así que vamos a comprobar si nuestro equipo se está conectando a sitios conocidos.
Si nos jugar con comandos, el que debemos utilizar es NETSTAT -B, que nos dirá de manera muy clara qué aplicaciones son los responsables de cada conexión activa. Si lo preferimos con interface gráfica, podemos utilizar TCPView (
http://technet.microsoft.com/es-es/sysinternals/bb897437.aspx)

Ahora, sabiendo que los malware intentan arrancar junto al sistema, una de las comprobaciones que podríamos realizar es en el Registro de Windows, a través de regedit.exe. En concreto, estas claves son la clave

    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunOnce\Setup

Por último, pero no ello menos importante; si queremos garantizar que nuestro equipo esté lo más protegido posible, debemos asegurarnos de tener el equipo 100% actualizado, contar siempre con software legal, y un buen y actualizado antivirus, por ejemplo Microsoft Security Essentials! (que es gratis).  http://www.microsoft.com/security_essentials/