Seguridad digital: de los virus al robo de los datos personales

seguridad-informatica-1885470w300En la actualidad tanto delincuentes como compañías están al acecho de usuarios desprevenidos para obtener información valiosa. Según Carlos Aramburu, director de McAfee, surgen aproximadamente 30 millones de nuevos malware por trimestre, y la base de malware móvil se ha triplicado y se espera que se quintuplique al término de 2014.

“El acceso a los datos personales es el gran target de los hackers, es su forma de hacer dinero rápido y es por esto que la vulneración de la privacidad es el principal objetivo”, destaca.

Los expertos aseguran que en la actualidad los ciberdelincuentes buscan, a través de sus ataques, hacerse de información personal de la víctima que le permita, desde utilizarlas para seguir profundizando sus actividades de investigación hasta hacerla dinero en los mercados negros donde las datos se compran y se venden.

Existen varias técnicas de ingeniería social en donde las personas son engañadas mediante correos electrónicos o páginas web para instalar programas o archivos que ponen a la computadora bajo el control del ciberdelincuente.

Al final de esta nota te dejamos una lista de herramientas gratis y pagar para proteger tu computadora

“Un capítulo a parte son los datos que están al resguardo de terceros, como es el caso de las empresas de las que somos clientes o con las que operamos. Allí la responsabilidad de la guarda y protección adecuada es de los terceros. Los casos de robo de información de clientes de varios retails como Target o Home Depot, ocurridos en Estados Unidos, puso sobre la mesa una interesante discusión al respecto”, cuenta Joel Bo, gerente de operaciones de Trend Argentina. Leer más de esta entrada

Advierten por falso mensaje de WhatsApp que descarga un virus

what
Los más de 400 millones de usuarios de WhatsApp son motivo suficiente para que el servicio de mensajería sea empleado como excusa para infectar computadoras.
La empresa de seguridad informática ESET envió una alerta sobre una nueva amenaza que llega por correo electrónico en donde se hace creer al usuario que hay un mensaje de voz enviado desde WhatsApp.
El archivo adjunto posee un archivo comprimido llamado Missed-message.zip(Mensaje-perdido.zip). Al descomprimirlo para intentar escuchar el aparente mensaje, el usuario estará descargando en realidad una serie de archivos. El primero ejecuta otro código malicioso, llamado budha.exe y de ahí comienza a ejecutarse un proceso llamado kilf.exe y otro ejecutable de nombre aleatorio. Leer más de esta entrada

Nuevo “virus de la policía” incluye imágenes de pedofilia

El blog de seguridad de la información español “Protegerse” analiza el “Virus de la Policía”, una amenaza del tipo ransomware que bloquea el sistema y pide a cambio una cantidad económica a los usuarios si quieren volver a poder utilizarlo.

“Protegerse” señala que han investigado nuevas variantes que van apareciendo con técnicas novedosas para intentar que más usuarios cedan ante el chantaje de los ciberdelincuentes. Hasta ahora investigaron cómo se suplantaban cuerpos de seguridad de varias nacionalidades, se activaba la cámara del ordenador infectado para hacer creer al usuario que estaba siendo monitorizado e incluso se buscaba en el historial de navegación para ver si se había consultado algún sitio de contenido pornográfico.

No obstante, una de las últimas variantes detectadas va un paso más allá y utiliza imágenes pedófilas para crear alarma entre los usuarios y hacer que estos cedan e ingresen el dinero solicitado. Nuestros compañeros del blog Naked Security de la empresa Sophos han alertado de esta nueva variante localizada, y que de momento está afectando a ordenadores en Alemania, tal y como se ve en la imagen a continuación:

eset_nod32_ransomware_alemaniaA pesar de que solo se haya localizado esta variante, es cuestión de tiempo que esta estrategia se aplique a las variantes utilizadas en otros países, siempre que consiga el éxito deseado por los ciberdelincuentes. El uso de este tipo de imágenes cruza una peligrosa línea y demuestra que para los perpetradores de estos delitos no hay moral que valga y que están dispuestos a hacer lo que sea para conseguir su objetivo, aunque esto incluya repulsivas imágenes de menores desnudos. Leer más de esta entrada

Descubren una red de #ciberespionaje

internet-seguridad_hiUn total de 59 instituciones y agencias gubernamentales de todo el mundo han sido atacados por una trama de ciberespionaje, cuyos autores aún se desconocen. Varias instituciones españolas han sido atacadas, al igual que sus homólogas en Bélgica, Brasil, Bulgaria, República Checa, Georgia, Alemania, Hungría, Irlanda, Israel, Japón, Letonia, Líbano, Lituania, Montenegro, Portugal, Rumania, Rusia, Eslovenia, Turquía, Ucrania, Reino Unido y Estados Unidos.

Los ataques se producían mediante el envío de documentos en PDF, muy bien elaborados y con apariencia profesional. Una vez que el usuario los abría, el malware (llamado MiniDuke), estos archivos se aprovechaban de una de las vulnerabilidades que Adobe ha parcheado este mismo mes en su lector de PDF.

Sin embargo, lo interesante de este malware es la forma en que se pone en contacto con los servidores de control, los que gestionan sus creadores. Y es que el documento PDF es capaz de descargar otro archivo, de tan sólo 20 Kb, que incluye una puerta trasera encriptada al equipo personalizada por cada dispositivo.

Leer más de esta entrada

Nueva campaña de #ciberespionaje avanzado a gran escala

Kaspersky Lab ha publicado hoy un informe de investigación que identifica una nueva campaña de ciberespionaje dirigida contra organizaciones diplomáticas, centros de investigaciones científicas y organismos gubernamentales en varios países, que lleva operando desde hace al menos cinco años. Esta campaña se dirige principalmente a países de Europa Oriental, las ex repúblicas de la antigua URSS y los países de Asia Central, aunque las víctimas se encuentran en todas partes de Europa Occidental y América del Norte.

El principal objetivo de los creadores era obtener documentación sensible de las organizaciones comprometidas, que incluyeran datos de inteligencia geopolítica, así como credenciales de acceso a sistemas clasificados de ordenadores, dispositivos móviles personales y equipos de red.

  • Los atacantes han creado un malware único capaz de robar información de sistemas informáticos de organizaciones, equipos de red empresarial y teléfonos móviles
  • El objetivo principal de esta campaña se dirige a países de Europa Oriental, las repúblicas de la antigua URSS y países de Asia Central, aunque las víctimas se encuentran en Europa Occidental y América del Norte
  • Se han registrado más de 55.000 conexiones de víctimas desde unas 250 direcciones IP infectadas en 39 países. La mayoría de las conexiones procedían de Suiza, seguido por Kazajstán y Grecia. España representa el 2% de las infecciones

Leer más de esta entrada

#Malware detectado en un PowerPoint sobre el fin del mundo Maya

Durante esta semana SophosLabs descubrió un malware oculto en una hoja de Microsoft Excel que generaba Sudokus.

Además, SophosLabs, alertó de otro malware escondido en una presentación PowerPoint llamada “Will the world end in 2012?”.

Como en el fichero Excel, éste contiene un macro en Visual Basic que ejecuta un fichero llamado VBA[X], donde [X] es una letra mayúscula aleatoria. De hecho, la funcionalidad de los dos macros es idéntica.

También en ambos casos, es necesario que el usuario active los macros, pero no incluye ningún consejo de cómo realizarlo.

¿Qué realizan estos macros? Están diseñados para construir un fichero Windows PE (Portable Executable) válido desde arrays de bytes. Leer más de esta entrada

Tendencias 2013: Crecimiento vertiginoso del malware para dispositivos móviles

iphoneEn materia de seguridad informática, el 2013 estará marcado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios Web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

Leer más de esta entrada

Falsos correos de Apple dirigen a un ataque de malware #apple #malware #falsocorreo

Existe un nuevo ataque de malware, diseñado para robar dinero de las cuentas bancarias de los usuarios, a través de correos aparentemente enviados por Apple informando de un cargo de 699,99 dólares (539.9 euros) proveniente de Apple iTunes.

A primera vista, los destinatarios ven estos falsos correos electrónicos como legítimos, ya que los estafadores utilizan el logo de la compañía y está diseñado de tal manera que parece un auténtico correo de Apple.

Los usuarios, preocupados por este inesperado cargo, es probable que hagan clic en uno de los enlaces que incluye el correo para, seguidamente, llevarle a una página web que no está relacionada con Apple, sino a otra que dice ser el IRS (Agencia Tributaria de EE.UU.), y que silenciosamente utiliza el famoso kit de malware Blackhole, para explotar vulnerabilidades en Java, Adobe Flash Player y Adobe Reader.

 

Leer más de esta entrada

Desde China llegan a Microsoft ordenadores con virus preinstalados #microsoft #malware #nitol

Una noticia de Microsoft bastante preocupante llama la atención por estos días, y así lo ha dado a conocer en su blog oficial, en el que aseguró tras realizar una minuciosa investigación, que muchos de sus ordenadores fabricados en China ya vienen con virus incorporados, un problema de talla mayor, ya que el malware tiene la posibilidad de llegar al usuario antes de que instale un antivirus que lo proteja

La compañía señaló que, de 20 equipos analizados, cuatro venían precargados con un potente malware llamado Nitol, que inicia ataques a otros ordenadores e incluso facilita a los ciberdelincuentes el robo de datos para saquear cuentas bancarias online.

“Lo que es especialmente preocupante es que el software incrustado con malware podría haber entrado en la cadena en cualquier punto cuando un equipo viaja entre las empresas que transportan y revenden el equipo” señala la empresa.

Leer más de esta entrada

Fin-Fisher: un malware ¿legal?

FinFisher es un controvertido software de la firma británica Gamma International utilizado para espiar y monitorizar remotamente a cualquier usuario o institución que se necesite y que al parecer está siendo utilizada por cuerpos gubernamentales con fines inciertos.

Existe una amplia información de tipo comercial filtrada sobre el producto a través de Wikileaks, pero públicamente no se ha hecho anuncio ni se conoce su manera exacta de distribución o capacidades técnicas reales. Aunque se comercializa a través de la compañía Gamma Group, esta
alega que no sabe si ese software detectado es realmente el suyo, o ha sido modificado de alguna manera. Admite que es utilizado por los gobiernos para espiar pedófilos, terroristas o al crimen organizado, pero niega ciertos comportamientos detectados en las muestras que han salido a la luz.

La mejor manera de denominar a FinFisher es como una suite de servicios de malware dedicados al espionaje industrial o gubernamental, ofrecido de manera “legal” pero no a todo el público. Que se sepa, hay indicios del uso de esta herramienta desde el año 2011, relacionada sobre todo
con objetivos árabes tales como Egipto, Baréin, Turkmenistan, Etiopía, Dubái… muy similares a los atacados por otras herramientas “no legales” como Flame, Stutnet, Duqu o el recientemente descubierto Gauss.

Leer más de esta entrada