jueves, 12 de noviembre de 2009

Una nueva amenaza de seguridad Serius

Symantec anunció que Symantec Security Response en conjunto con la Escuela de Informática de la Universidad de Indiana ha descubierto una importante amenaza a la seguridad. En este ataque, denominado "Drive-by pharming", los consumidores pueden ser víctimas de "pharming" cuando sus ruteadores caseros de banda ancha son reconfigurados por un sitio web malicioso. Según un estudio informal por separado realizado por la Universidad de Indiana, hasta el 50 por ciento de los usuarios caseros de banda ancha son susceptibles a este ataque.

Con el pharming tradicionales, el atacante busca redireccionar a un usuario intenta visitar un sitio web, a otro sitio Web falso. Pharming pueden llevarse a cabo ya sea cambiando el archivo anfitrión en la computadora de la víctima oa través de la manipulación de la Domain Name System (DNS). Drive-by pharming "es un nuevo tipo de amenaza en la que un usuario visita un sitio web malicioso y el atacante tiene la habilidad para cambiar la configuración de DNS en router de banda ancha de un usuario o un punto de acceso inalámbrico. Los servidores DNS son computadoras que pueden descomponer los nombres de Internet en su real "Protocolo de Internet" o las direcciones IP, que funcionen como "señales" de la Internet. Para que dos computadoras se conecten entre sí en Internet, que necesitan saber de los demás direcciones IP. Drive-by pharming son posibles cuando un ruteador de banda ancha no está protegido con contraseña o un atacante puede adivinar la contraseña - por ejemplo, la mayoría de los routers vienen con una contraseña predeterminada muy conocida que un usuario nuevo nunca cambia.

Drive-by pharming "consiste en el uso de JavaScript para cambiar la configuración del router de banda ancha de un usuario en casa. Una vez que el usuario hace clic en un enlace malicioso, códigos maliciosos de JavaScript se utiliza para cambiar la configuración de DNS en el ruteador del usuario. A partir de este punto en adelante, cada vez que el usuario navega a un sitio web, la resolución de DNS será ejecutada por el atacante. La resolución de DNS es el proceso por el cual se determina la dirección de Internet correspondiente al nombre común de un sitio web. Esto le da al atacante discreción absoluta sobre los sitios web que la víctima visita en Internet. Por ejemplo, el usuario puede creer que está visitando su sitio web en línea de banca, pero en realidad ha sido redireccionado al sitio del atacante.

Estos sitios fraudulentos son casi una réplica exacta del sitio real para que el usuario no reconozca la diferencia. Una vez que el usuario se dirige al banco del atacante "sitio", e ingresa su nombre de usuario y contraseña, el atacante puede robar esta información. El atacante luego puede acceder a la cuenta de la víctima en el sitio "real" del banco y transferir fondos, crear nuevos cuentas y girar cheques.

De Symantec Security Response recomienda que los usuarios emplean una estrategia de múltiples capas de protección:

- Asegúrese de que los ruteadores estén protegidos exclusivamente con una contraseña. La mayoría de los routers vienen con una contraseña de administrador predeterminada que es fácil de adivinar para pharming

- Use una solución de seguridad de Internet que combina antivirus, firewall, detección de intrusiones, protección de vulnerabilidades

- Evite hacer clic en enlaces que parecen sospechosos - por ejemplo, los que le envíen en un mensaje de alguien que no reconoce

Las soluciones de seguridad existentes actualmente en el mercado no pueden proteger contra este tipo de ataque desde el drive-by pharming objetivos router del usuario directamente, y las soluciones que existen sólo para proteger el sistema informático del usuario. Consumidor de Symantec, la unidad de negocio ha estado activamente trabajando en tecnologías para ayudar a resolver este problema utilizando la tecnología cliente-lado. Symantec objetivo es desarrollar los medios para impedir el ataque de forma automática mediante el uso de una serie de técnicas incluido que se ejecuta en el cliente, incrustado en la pila de red, y en el navegador.

Real Blog