Holografía para tarjetas clonadas

Hola,

Lo primero disculparme por la poca (o ninguna) actividad. Llevo de vacaciones desde el pasado 3 de abril, y hasta el domingo que viene, dudo mucho que reaparezca por estos lares.

Aprovechando que tengo esto abierto, os dejaré una nota que tiene que ver con fraude en medios de pago. Una vez más, el mérito del descubrimiento es de F-Secure, que han localizado una tienda en línea en la que se venden hologramas, entre los cuales se pueden comprar hologramas de la paloma de Visa.

Es obvio que los compradores de estos hologramas no serán padres y familiares con afán de darle un toque de modernidad a alguna tarjeta de felicitación para sus hijos. Como comentan los propios chicos de F-Secure, está claro que en Internet puedes comprar de todo, y este es sólo un ejemplo. Si Dennis Gabor levantase la cabeza …

Si trabajas con plásticos, sobre todo cobrando o procesando pagos con tarjeta presente, echa un ojo a este enlace sobre cómo reconocer una tarjeta Visa legítima.

Lo dicho: un saludo para todos, pasad buenas vacaciones y nos vemos a la vuelta :)

Malware, ataques dirigidos y redes de ciber-espionaje. El caso Ghostnet

Buenas,

Vía F-Secure he localizado un interesante paper sobre ataques dirigidos. Los ataques segmentados no son ninguna novedad, pero siguen siendo protagonistas de infecciones relevantes dado su caracter orientado, lo que permite decidir a quién y cómo atacar, escogiéndose con frecuencia víctimas que desempeñan sus funciones en organismos e instituciones relevantes, con la esperanza de lograr acceso a información sensible y/o clasificada.

El motor que posibilita el éxito de estos ataques es tratar de generar la suficiente confianza para que los usuarios soslayen las recomendaciones de seguridad usuales. Estas acciones no se lanzan de manera masiva, sino que se ejecutan sobre sujetos específicos elegidos con anterioridad, lo que hace que en el argot estos movimientos se se denominen dirigidos o segmentados.

El mecanismo es simple, pero a su vez, complejo: la vícitima recibe un correo electrónico con un documento adjunto, siendo el remitente conocido. El contenido del mensaje habla de cosas reales, aparentando ser un mensaje estructurado y con sentido. Como adjunto, un fichero PDF, DOC, PPT o XLS que cuando se abre muestra un documento real, pero que en paralelo, contamina la máquina del usuario sin su conocimiento, descargando de un sitio remoto un troyano. El resultado es el que todos imagináis: la infección inadvertida.

Al hilo de estos ataques, hoy mismo se ha publicado un artículo en el New York Times, donde es posible ver el alcance de las infecciones, usando como ejemplo Ghostnet, una red de ciber-espionaje basada en malware orientado y cuyos principales objetivos son equipos institucionales y gubernamentales. En este caso, los investigadores han detectado al menos 1.295 máquinas comprometidas en 347 localizaciones geográficas distintas, todas pertenecientes a servicios diplomáticos y gubernamentales del sur y sureste asiático.

Durante los últimos tiempos se vende a diestro y siniestro la idea de que el malware sólo se fabrica para contaminar a despistados usuarios Windows con el fin de vaciar sus cuentas bancarias. Nada más lejos de la realidad: sirva este caso como ejemplo.

Un saludo,