Malware que roba bitcoins


El malware basado en proxy no es nuevo, pero vamos a aprovechar la circunstancia de que se ha avistado una muestra que intenta robar bitcoins con esta técnica para repasar en qué consisten y, sobre todo, cómo los bitcoins y las compañías que los gestionan se pueden considerar ya prácticamente un objetivo en sí mismo como cualquier entidad bancaria.





Troyanos basados en proxy

Esta técnica se usa desde 2007. Está basada, como tantas otras, en la redirección del usuario. En esta categoría entra el pharming tradicional (cambiar la resolución de dominios a nivel de sistema), el uso de "rogue DNS" (cambiar los DNS de sistema), etc. El troyano basado en proxy está fundamentado en el cambio discrecional (o no) del proxy de sistema según el dominio que se quiera atacar. El tráfico pasa por el proxy del atacante y, con él, las claves y contraseñas. O bien el proxy redirige a otro lugar donde espera un clon de la página objetivo.

Las técnicas basadas en proxy, son en teoría detectables por el usuario. Para que sea útil para el atacante, debe descifrar el tráfico TLS/SSL de alguna forma o incluso redirigir directamente al usuario a un phishing, y esto deriva en fallos en el certificado o cambios en la cadena de verificación. Pero suponen una manera efectiva de robar información a un coste similar (por bajo) al del phishing.

Enlace:

http://www.securelist.com/en/blog/208195033/Malicious_PACs_and_Bitcoins

Fuente y más información:

:http://unaaldia.hispasec.com/2013/06/nuevo-malware-para-robar-bitcoins.html

 



Otras noticias de interés:

Microsoft retira su sistema antipiratería para Office
Microsoft ha anunciado la finalización de Genuine Advantage, el sistema antipiratería que empleaba para luchar contra el uso ilegal de Office....
Criptografía cuántica, Service Pack 1
En este artículo pretendo reflexionar sobre algunos riesgos de seguridad que pueden afectar a la criptografía cuántica, algo que tenia pendiente desde hace algún tiempo y que por diversos motivos no había podido hacer hasta ahora por falta de ti...
El FBI usa programa espía en sus investigaciones
Un sofisticado software espía creado por el FBI ha tomado un papel preponderante en las investigaciones federales relacionadas con casos de extorsión, amenazas terroristas y ataques de hackers; según documentos recientemente desclasificados y que ...
El derecho al olvido en internet
La Comisión Europea presentó una norma para garantizar el derecho al olvido en las redes sociales, lo que permitirá a los usuarios exigir a empresas como Facebook que borren completamente sus datos personales o fotos cuando se den de baja en el se...
Los usuarios de Firefox son los más seguros de la Web
Según un estudio encargado por el Instituto Federal de Tecnología de Suiza, en colaboración con Google e IBM, los usuarios del navegador Firefox se preocupan más por actualizar su software que los usuarios de otros navegadores....
Hackers extraterrestre... cientifícos esten alertas , vigilen…
Según Ian Sample, corresponsal de ciencia de The Guardian, las señales analizadas en el proyecto SETI@home pueden ser la vía de entrada a código malicioso en nuestros ordenadores. Aunque el redactor de la presente ...
Python en Google
Un usuario comenta en su blog la presentación de Greg Stein, ingeniero administrador del grupo Open Source de Google, en la reciente SDForum Python Meeting: En Google, Python es uno de 3 "lenguajes oficiales", junto con C++ ...
Vulnerabilidad en la BIOS de placas madre D845 de Intel
Según informa SecurityFocus, las placas madre de la serie D845 de Intel (destinadas a soportar el procesador Pentium 4) tienen un fallo que puede permitir cambiar el dispositivo de arranque....
Los insociables y las redes sociales
La inseguridad y el riesgo personal y corporativo son uno de los rasgos poco mencionados y hasta ocultos de las redes sociales. Pero que los hay, los hay. ...
Demostrado: el cifrado WEP no sirve para nada
Durante una conferencia en Estados Unidos, tres investigadores del FBI demuestran como son capaces de romper el cifrado WEP con clave de 128-bit de una red inalámbrica en tan sólo tres minutos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bitcoins
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • roba
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra