Saturday 27 June 2015

Client-Side Injected Malware en navegadoras

Client-Side Injected Malware (CSIM) incluye los widgets no autorizados, anuncios y spyware que se inyectan en sitios web por extensiones instalados en los navegadores, o por el malware descargado involuntariamente a las computadoras de los visitantes, tabletas y dispositivos móviles según Webimprints, empresa de seguridad informática en México.
Sitios web de comercio electrónico están manipulados por las inyecciones de cliente que ni ellos ni sus visitantes son conscientes. Peor aún, muchas inyecciones parecen como parte integrante de sitio web menciona Dave Smith especialista de seguridad informática en México. Esto aumenta la posibilidad de que un visitante haga clic en una de estas inyecciones, así como el sitios pierdes la confianza que se ha construido a través del tiempo con los clientes leales.

No sólo CSIM resulta en una pérdida directa de los visitantes y las conversiones, que a menudo afecta negativamente a la experiencia de usuario. CSIM interrumpe el flujo y la navegación de un sitio, lo que lleva a un mayor porcentaje de pérdida de los clientes según especialista de empresa de pruebas de penetración. Además, puede resultar en brecha de sus términos de privacidad del sitio web como CSIM pone cookies en los navegadores de sus visitantes, a veces en nombre de su empresa. CSIM también pone en peligro la seguridad y la privacidad de la información de sus visitantes, incluyendo su dirección de correo electrónico que los expone a las campañas de spam y phishing.
El siguiente es un escenario típico que ilustra cómo un visitante inocente se infecta por CSIM – por malware y mediante la inyección de un anuncio en un sitio de comercio electrónico mencionó experto de proveedor de seguridad informática en México:
1. Los desarrolladores crean una extensión para la inyección en el navegador.
2. Plataformas de terceros se utilizan para agrupar la extensión o aplicación de software basado en un modelo de reparto de ingresos.
3. El visitante inocente descarga una extensión o aplicación (como un reproductor de vídeo gratuito) con un inyector.
4. El visitante decide ir de compras en un sitio de comercio electrónico.
5. La página web que se sirve desde el servidor web como debe aparecer correctamente.
6. Inmediatamente después de la renderización de páginas, el navegador del visitante inyecta el malware en el espacio vacío o anula el contenido existente. Dependiendo de su sofisticación, la inyección puede o no puede ser aparente para el visitante y eso puede detectar durante pruebas de penetración.
El primer paso para solucionar este problema es crear conciencia entre las partes interesadas dentro de su organización que existe la amenaza, así como el

reconocimiento de la magnitud de su negocio. También es importante entender que sus soluciones de seguridad actuales no fueron diseñadas para prevenir este tipo de amenaza. Webimprints, una empresa de seguridad informática en México ofrece una tecnología innovadora que proporciona sitios de comercio electrónico con una solución fácil de implementar, de extremo a extremo para el manejo de amenazas de CSIM.

Thursday 4 June 2015

Vulnerabilidad de DNS transferencias de zona

Las transferencias de zona permiten que los servidores autorizados de nombres dentro de las redes para solicitar y recibir copias completas de los registros de recursos para una zona particular en una red. Esto es importante, sobre todo cuando una institución quiere la posibilidad de compartir una gran cantidad de información entre sus usuarios según Webimprints, proveedor de pruebas de penetración en México.
En una red, una zona actúa como una base de datos para un solo nombre de dominio DNS - por ejemplo, usc.edu. Si otros subdominios: se añaden (es decir mail.usc.edu), pueden convertirse en parte de ese dominio y se almacenan dentro de ese mismo registro, o podrían pertenecer a otra zona.

Dave Smith especialista de seguridad de datos en México menciona que las transferencias de zona dentro de la red pueden ser útiles por razones legítimas, como comprobar si las direcciones IP coinciden con los nombres, o para compartir datos. Dentro de un sistema de colegio o universidad, las transferencias de zona pueden ser deseables para compartir bibliotecas y otros recursos esenciales para el personal y los estudiantes. En el lado oscuro, sin embargo, lo que permite transferencias de zona también deja el sistema vulnerable a ataques si alguno de los servidores autorizados de nombres está configurado mal.
Servidores mal configurados no operan de la manera que deberían, y un atacante fuera pueden pedir una transferencia de zona y el servidor dará a ellos sin hacer preguntas.
La mayoría de las redes han mitigado este problema al no permitir transferencias de zona en la red, pero en una gran cantidad de instituciones educativas no es el caso.
El único lugar que existe, sin embargo, es en los institutos como universidades que están tan desesperados por estar vinculados a otras universidades que están intercambiando información constantemente entre sí. Sólo es necesario que haya un servidor de nombres DNS mal configurado y un hacker puede hackear todas las personas que están conectadas a la red según especialista de empresa de pruebas de penetración.
Una vez que el atacante ha realizado la transferencia de zona que él o ella es capaz de ver todos los dispositivos que están conectados al sistema hasta el punto de la transferencia de zona y puede usar esa información para hackaer usuarios. Entonces, ¿cómo pueden sys-admins mitigar los problemas con las transferencias de zona? La solución más simple, por supuesto es no permitir que ellos, pero en el caso de que la red quiere seguir permitiendo las transferencias de zona, la mejor solución es implementar restricciones de IP sobre quién puede solicitar y recibir una transferencia de zona mencionó experto de proveedor de seguridad de datos en México.