tag:blogger.com,1999:blog-538975525925519324.post6165088676585766729..comments2023-04-24T17:43:01.863+02:00Comments on Scam & Seglog: Variables del Phishing - Esnifando los datos de la victimajcrhttp://www.blogger.com/profile/01372130498088248778noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-538975525925519324.post-37698724531771394092008-05-23T16:41:00.000+02:002008-05-23T16:41:00.000+02:00Los nombres de la información solicitada tienen un...Los nombres de la información solicitada tienen una relación entre sí. Todos ellos convergen en la organización dedicada al cibercrimen "RBN" (Russian Business Network).<BR/><BR/>·Flyman es el apodo del que puede ser el fundador o líder de la RBN. Hay indicios de que esté protegido por influencias políticas.<BR/><BR/>·Nikolay Ivanov parece ser el responsable de la comunicación y administración, registrando a su nombre varios dominios. También se sospecha que usa el apodo de "Tim Jarret" para comunicarse con el resto.<BR/><BR/>·Nevacon es un afiliado de RBN el cual se encarga del control del malware. Además, se alberga en la red del RBN.<BR/><BR/>.Aki mon Telecom es la filial directa de RBN. Se encarga de albergar los programas maliciosos.<BR/><BR/>E.G.R. 11366202Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-538975525925519324.post-43747873208261147012008-05-22T17:18:00.000+02:002008-05-22T17:18:00.000+02:00Un keylogger es una herramienta de diagnóstico ut...Un keylogger es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.<BR/>El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.<BR/><BR/>Jéssica CastillaAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-538975525925519324.post-76557621184038626192008-05-21T13:16:00.000+02:002008-05-21T13:16:00.000+02:00Este comentario ha sido eliminado por el autor.sugueguihttps://www.blogger.com/profile/08449350542473183539noreply@blogger.comtag:blogger.com,1999:blog-538975525925519324.post-29719478340044492422008-05-21T09:46:00.000+02:002008-05-21T09:46:00.000+02:00Un keylogger (registrador de teclas) es una herram...Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.<BR/><BR/>El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.<BR/><BR/>El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:<BR/><BR/>Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos: <BR/>Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. <BR/>Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. <BR/>Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. <BR/>Keylogger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes: <BR/>Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo. <BR/>Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro. <BR/>Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.Anonymousnoreply@blogger.com