Nuevas versiones del troyano SpyEye graban imágenes de sus víctimas
mientras operan con su entidad financiera. Este plugin tiene un archivo
de configuración y una lista de nombres de sitios de bancos
alemanes. Así, una vez más, los clientes de entidades bancarias se
convierten en víctimas del cibercrimen. Los expertos de Kaspersky Lab
han denunciado lo que acaban de descubrir: nuevo plugin para SpyEye (una
de las familias de troyanos bancarios más utilizados) que permite
grabar a través de la cámara del ordenador imágenes del usuario mientras
le están robando el dinero.
—26 mayo 2012 / Casacochecurro.com Según Dmitry
Tarakanov, experto analista de Kaspersky Lab: “Hace poco identifiqué un
nuevo plugin: flascamcontrol.dll. Su nombre me intrigó y me fijé en él
para descubrir cómo operaba. El nuevo SpyEye utiliza la cámara
incorporada en un ordenador infectado para controlar al usuario de banca
online. Este plugin tiene un archivo de configuración y una lista de
nombres de sitios de bancos alemanes”.
¿Para qué filmar a la víctima?
Los ciberdelincuentes observan la reacción del usuario cuando
se está produciendo el robo: El usuario introduce sus datos en el sitio
del banco, pero el programa malicioso ha modificado el código de la
página directamente en el navegador y después de la autorización, el
usuario no ve la cuenta del banco sino que el programa malicioso crea
una ventana que dice, por ejemplo, “Cargando…” Por favor espere…”. Al
mismo tiempo, el código malicioso inyectado se prepara para enviar el
dinero robado a la cuenta bancaria de un cómplice.
Una vez hecho esto, y para confirmar la transacción, los
ciberdelincuentes tienen que persuadir al usuario para que introduzca un
código secreto, que le envían mediante un SMS. Aquí entra la ingeniería
social: el programa del hacker pone una petición en la pantalla de la
víctima, por ejemplo: “Estamos fortaleciendo nuestras medidas de
seguridad. Por favor confirme su identidad introduciendo el código
secreto que hemos enviado a su teléfono”. Este es el momento que importa
a los hackers: ¿cómo reaccionará el usuario ante el pedido inesperado
de un código SMS?
Así es cómo funciona todo este entramado. Desde la conexión inicial
al sitio hasta el ciberdelincuente que mira secuencias de video desde la
cámara del ordenador del usuario.
lunes, 28 de mayo de 2012
La sanidad pública, la atracción de los ciberdelincuentesCiberdelincuentes cada vez más especializados
Esta noticia fue publicada el jueves 15 de marzo en la web noticiasdeguipuzcua.com.
El acceso a datos personales y confidenciales registrados en los ordenadores de hospitales y otros centros de la Sanidad pública, cada vez más automatizados y con información de toda la población, se ha convertido en uno de los grandes puntos de mira de los cibercriminales.
Así lo ha explicado a Efe Pedro García, director
técnico de Kaspersky, empresa patrocinadora del XV Congreso Nacional de
Informática de la Salud, que se celebra en Madrid la semana próxima,
bajo el lema "Innovación para la sostenibilidad del sistema de salud".El acceso a datos personales y confidenciales registrados en los ordenadores de hospitales y otros centros de la Sanidad pública, cada vez más automatizados y con información de toda la población, se ha convertido en uno de los grandes puntos de mira de los cibercriminales.
"Hemos detectado en el sector sanitario una fuente muy grande de atracción de cibercriminales en el último año", cuando históricamente era un ámbito en donde apenas se producían ataques de ciberdelincuentes, ha indicado el experto.
Ha añadido que la Sanidad pública cuenta con información personal de todos los ciudadanos, del mismo modo que la Policía y las fuerzas de seguridad, dado que toda persona ha acudido "en algún momento a un centro sanitario público", y esas ingentes cantidades de datos resultan muy atractivas a los ciberdelincuentes.
La fuga de datos de los centros sanitarios, como de cualquier otra empresa, se puede producir desde el exterior, mediante ataques de ciberdelincuentes, pero asimismo por los propios trabajadores desde dentro de una entidad, de forma consciente o no.
Según estudios, los datos confidenciales que salen de las empresas se deben preferentemente a acciones de los propios empleados, y no tanto a ataques de ciberdelincuentes, ha explicado.
Muchas veces ocurre que el trabajador se lleva consigo un montón de información cuando deja laboralmente una empresa por algún tipo de desavenencia, y este tipo de sucesos está animando a las compañías a implantar sistemas de protección de datos que eviten que los empleados puedan llevarse tan fácilmente la información.
lunes, 21 de mayo de 2012
Los ciberdelincuentes regalan malware por San Valentín
Los cibercriminales suelen aprovechar cualquier
celebración para inundar la Red de ataques de virus y troyanos, así que
en un día tan señalado como San Valentín hay que poner especial cuidado.
La firma de seguridad Kaspersky advierte especialmente a los internautas que busquen pareja por Internet o tengan pensado realizar alguna compra on-line para demostrar su amor.
Para los primeros, Kaspersky aconseja no revelar datos personales ni claves a través de los chats, así como configurar detenidamente los niveles de privacidad de las redes sociales y evitar intercambiar archivos con desconocidos.
A los usuarios que compren sus regalos por Internet, la compañía les recuerda que lo hagan en sitios de confianza.
Por su parte, Eset previene sobre algunas campañas maliciosas que están circulando por la Red. Por poner un ejemplo, existe una misteriosa postal electrónica que declara su amor de forma anónima.
Para descubrir el autor, el correo nos anima a seguir un link que nos llevará directamente hacía un troyano encargado de redirigir las visitas que originalmente estaban dirigidas a entidades bancarias a sitios falsos.
La firma de seguridad Kaspersky advierte especialmente a los internautas que busquen pareja por Internet o tengan pensado realizar alguna compra on-line para demostrar su amor.
Para los primeros, Kaspersky aconseja no revelar datos personales ni claves a través de los chats, así como configurar detenidamente los niveles de privacidad de las redes sociales y evitar intercambiar archivos con desconocidos.
A los usuarios que compren sus regalos por Internet, la compañía les recuerda que lo hagan en sitios de confianza.
Por su parte, Eset previene sobre algunas campañas maliciosas que están circulando por la Red. Por poner un ejemplo, existe una misteriosa postal electrónica que declara su amor de forma anónima.
Para descubrir el autor, el correo nos anima a seguir un link que nos llevará directamente hacía un troyano encargado de redirigir las visitas que originalmente estaban dirigidas a entidades bancarias a sitios falsos.
Ciberdelincuentes crean webs fraudulentas que retransmiten partidos de fútbol
La siguiente noticia fue publicada el 16 de mayo en cibercrimen.
Se han detectado páginas web falsas cuyo gancho son los partidos de fútbol, pero en realidad ofrecen un servicio fraudulento a los que se suscriben.
Estas páginas fraudulentas se crean mediante una sencilla plantilla para páginas web. El truco consiste en ofrecer la retransmisión de partidos de fútbol de gran interés -como los de la UEFA Champions League o la Europa League- para conseguir la suscripción de la víctima, que de esta manera les facilita todos los datos de su tarjeta de crédito, sin poder ver a continuación el partido que esperaban.
La compañía que está detrás de este fraude está registrada oficialmente en Chipre, pero sus servidores web se manejan desde los Países Bajos, conocido por los cibercriminales por ser un centro de servidores ‘a prueba de bomba’, ya que es casi imposible darlo de baja. Además, la compañía que procesa los pagos de las víctimas está registrada en Canadá pero tiene nombre brasileño.
Mucho cuidado con este tipo de sitios web que solicitan información personal para acceder a un servicio en concreto. Seamos celosos de nuestros datos privados y no los brindemos con tanta facilidad. Desde Norton Fan Club recomendamos comprobar siempre la autenticidad de la página web antes de realizar cualquier operación, sobre todo cuando se trata de una operación bancaria.
Se han detectado páginas web falsas cuyo gancho son los partidos de fútbol, pero en realidad ofrecen un servicio fraudulento a los que se suscriben.
Estas páginas fraudulentas se crean mediante una sencilla plantilla para páginas web. El truco consiste en ofrecer la retransmisión de partidos de fútbol de gran interés -como los de la UEFA Champions League o la Europa League- para conseguir la suscripción de la víctima, que de esta manera les facilita todos los datos de su tarjeta de crédito, sin poder ver a continuación el partido que esperaban.
La compañía que está detrás de este fraude está registrada oficialmente en Chipre, pero sus servidores web se manejan desde los Países Bajos, conocido por los cibercriminales por ser un centro de servidores ‘a prueba de bomba’, ya que es casi imposible darlo de baja. Además, la compañía que procesa los pagos de las víctimas está registrada en Canadá pero tiene nombre brasileño.
Mucho cuidado con este tipo de sitios web que solicitan información personal para acceder a un servicio en concreto. Seamos celosos de nuestros datos privados y no los brindemos con tanta facilidad. Desde Norton Fan Club recomendamos comprobar siempre la autenticidad de la página web antes de realizar cualquier operación, sobre todo cuando se trata de una operación bancaria.
viernes, 18 de mayo de 2012
Los ciberdelincuentes aprovechan la agitación sociopolítica y hechos como la muerte de Whitney Houston
Durante el primer trimestre de 2012 se ha observado un cambio
significativo en la manera en que la industria de la seguridad se acerca
a los ataques dirigidos y a las amenazas persistentes avanzadas, APTs.
Éstas últimas, actualmente, se ve que operan a más largo plazo y se asocian con campañas continuas frente a las típicas oleadas de incidentes de “robo y saqueo” que los cibercriminales llevaban a cabo en el pasado, según indica Trend Micro en su ”Informe de Seguridad correspondiente al Primer Trimestre de 2012”.
Según la investigación, los acontecimientos más llamativos durante el primer trimestre del año, tales como Linsanity, la muerte de Whitney Houston, y la agitación sociopolítica que se ha registrado en el mundo, proporcionaron a los ciberdelincuentes nuevo material para poner en marcha campañas de ingeniería social, equipándolos así para perpetrar y/o infectar a usuarios y redes con el fin de acceder más fácilmente a los datos de las víctimas.
El informe también indica que los cibercriminales que lanzan ataques de Amenazas Persistentes Avanzadas (APTs) a menudo realizan un seguimiento de los diferentes ataques dentro de una campaña para determinar qué ataque individual puso en peligro la red de una víctima concreta. La campaña Luckycat, en particular, atacó a varios objetivos utilizando distintos tipos de malware, alguno de los cuales estaba ligado a otras campañas de ciber-espionaje.
Éstas últimas, actualmente, se ve que operan a más largo plazo y se asocian con campañas continuas frente a las típicas oleadas de incidentes de “robo y saqueo” que los cibercriminales llevaban a cabo en el pasado, según indica Trend Micro en su ”Informe de Seguridad correspondiente al Primer Trimestre de 2012”.
Según la investigación, los acontecimientos más llamativos durante el primer trimestre del año, tales como Linsanity, la muerte de Whitney Houston, y la agitación sociopolítica que se ha registrado en el mundo, proporcionaron a los ciberdelincuentes nuevo material para poner en marcha campañas de ingeniería social, equipándolos así para perpetrar y/o infectar a usuarios y redes con el fin de acceder más fácilmente a los datos de las víctimas.
El informe también indica que los cibercriminales que lanzan ataques de Amenazas Persistentes Avanzadas (APTs) a menudo realizan un seguimiento de los diferentes ataques dentro de una campaña para determinar qué ataque individual puso en peligro la red de una víctima concreta. La campaña Luckycat, en particular, atacó a varios objetivos utilizando distintos tipos de malware, alguno de los cuales estaba ligado a otras campañas de ciber-espionaje.
Android, el blanco perfecto para los virus
El sistema operativo Android es la primera plataforma móvil que se ha convertido en objetivo de los 'ciberdelincuentes'.
La mayoría de los expertos coinciden en ello pero, ¿por qué se han
concentrado estos ataques en este sistema operativo y no en otras
plataformas móviles? Un análisis de GData asegura que Android ofrece los tres factores esenciales que inducen al delito: el motivo, los medios y la posibilidad de éxito.
En cuanto a la razón por la que los 'ciberdelincuentes' eligen Android, y no otro SO operativo móvil, para difundir 'malware' es porque se trata del sistema operativo más utilizado por los usuarios y porque los beneficios que reporta son muy lucrativos. Esto mismo ocurría con Windows en los ordenadores.
En la actualidad coexisten diferentes sistemas operativos, pero ninguno ha sido demasiado popular durante demasiado tiempo. Aún se mantiene la creencia de que todos ellos son vulnerables, aunque no hay muchas personas dedicadas a buscarlas pues no resulta rentable en vista del tiempo que es necesario invertir en esta ardua tarea. Pero este panorama parece que estar cambiando, según GData.
En 2010, Android mostró las primeras señales de su intención por dominar el mercado de los dispositivos móviles y, en 2011, este deseo se hizo realidad. Los estudios e investigaciones de analistas llevadas a cabo en 2011 mostraron una preferencia clara por el sistema operativo Android por parte de los usuarios.
Gartner informó que Android logró una mayoría absoluta en la cuota de mercado mundial en el tercer trimestre de 2011: un 52,5 por ciento de todos los 'smartphones' vendidos en ese período utilizaban Android. En segunda posición se encontraba Symbian, con sólo un 16 por ciento; y, en tercer lugar, Apple con un 15 por ciento.
De todos los sistemas operativos, Android fue el único que aumentó su cuota de mercado en el tercer trimestre de 2011. Por tanto, se puede afirmar que es el claro dominador de este mercado. La posibilidad de llegar al público masivo que utiliza estos dispositivos y apoderarse del dinero y la información almacenada en ese 52,5 por ciento de los 'smartphones' constituye un motivo lo suficientemente poderoso como para que los creadores de amenazas móviles se dediquen a desarrollar códigos maliciosos centrados en esta plataforma particular.
En cuanto a la razón por la que los 'ciberdelincuentes' eligen Android, y no otro SO operativo móvil, para difundir 'malware' es porque se trata del sistema operativo más utilizado por los usuarios y porque los beneficios que reporta son muy lucrativos. Esto mismo ocurría con Windows en los ordenadores.
En la actualidad coexisten diferentes sistemas operativos, pero ninguno ha sido demasiado popular durante demasiado tiempo. Aún se mantiene la creencia de que todos ellos son vulnerables, aunque no hay muchas personas dedicadas a buscarlas pues no resulta rentable en vista del tiempo que es necesario invertir en esta ardua tarea. Pero este panorama parece que estar cambiando, según GData.
En 2010, Android mostró las primeras señales de su intención por dominar el mercado de los dispositivos móviles y, en 2011, este deseo se hizo realidad. Los estudios e investigaciones de analistas llevadas a cabo en 2011 mostraron una preferencia clara por el sistema operativo Android por parte de los usuarios.
Gartner informó que Android logró una mayoría absoluta en la cuota de mercado mundial en el tercer trimestre de 2011: un 52,5 por ciento de todos los 'smartphones' vendidos en ese período utilizaban Android. En segunda posición se encontraba Symbian, con sólo un 16 por ciento; y, en tercer lugar, Apple con un 15 por ciento.
De todos los sistemas operativos, Android fue el único que aumentó su cuota de mercado en el tercer trimestre de 2011. Por tanto, se puede afirmar que es el claro dominador de este mercado. La posibilidad de llegar al público masivo que utiliza estos dispositivos y apoderarse del dinero y la información almacenada en ese 52,5 por ciento de los 'smartphones' constituye un motivo lo suficientemente poderoso como para que los creadores de amenazas móviles se dediquen a desarrollar códigos maliciosos centrados en esta plataforma particular.
miércoles, 16 de mayo de 2012
Robo de credenciales, el objetivo de los ciberdelincuentes
La siguiente noticia fue publicada el Jueves, 03 de Mayo 2012.
En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informó ESET Latinoamérica.
Durante este periodo, Apple publicó una extensa actualización de seguridad para los usuarios de Java de OS X Lion 2012 – 002 y OS X 10.6 Update 7 que soluciona varias vulnerabilidades, entre ellas la que sirve de puerta de ingreso para el troyano OSX/Flashback. El malware, cuya aparición se reportó inicialmente en febrero, inyecta código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Además, convierte a los equipos infectados en parte de una red botnet.
“Una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que éste utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal. Este caso demuestra, una vez más, la importancia de seguir buenas prácticas de prevención como la actualización de las aplicaciones y los sistemas operativos”, aseguró Sebastián Bortnik, Gerente de Educación e Investigación de la empresa.
También durante abril, apareció un nuevo caso de phishing en Twitter con más de 31.000 afectados. El engaño, cuyo objetivo también era el robo de datos de usuario y contraseña, apelaba a la curiosidad del usuario por descubrir supuestos rumores malintencionados sobre su persona y así instarlo a hacer clic en un enlace malicioso. Al seguir el hipervínculo, se ingresaba a un sitio malicioso que solicitaba las credenciales de acceso de la popular red social.
De acuerdo al análisis de las 31.000 contraseñas sustraídas por los ciberdelincuentes, la mayoría están formadas por ocho caracteres y frases fáciles de adivinar como twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys.
“Además de la longitud de las contraseñas, los usuarios deben tener en cuenta cuestiones como la variedad de caracteres, entre otras, para aumentar la robustez de las mismas”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informó ESET Latinoamérica.
Durante este periodo, Apple publicó una extensa actualización de seguridad para los usuarios de Java de OS X Lion 2012 – 002 y OS X 10.6 Update 7 que soluciona varias vulnerabilidades, entre ellas la que sirve de puerta de ingreso para el troyano OSX/Flashback. El malware, cuya aparición se reportó inicialmente en febrero, inyecta código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Además, convierte a los equipos infectados en parte de una red botnet.
“Una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que éste utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal. Este caso demuestra, una vez más, la importancia de seguir buenas prácticas de prevención como la actualización de las aplicaciones y los sistemas operativos”, aseguró Sebastián Bortnik, Gerente de Educación e Investigación de la empresa.
También durante abril, apareció un nuevo caso de phishing en Twitter con más de 31.000 afectados. El engaño, cuyo objetivo también era el robo de datos de usuario y contraseña, apelaba a la curiosidad del usuario por descubrir supuestos rumores malintencionados sobre su persona y así instarlo a hacer clic en un enlace malicioso. Al seguir el hipervínculo, se ingresaba a un sitio malicioso que solicitaba las credenciales de acceso de la popular red social.
De acuerdo al análisis de las 31.000 contraseñas sustraídas por los ciberdelincuentes, la mayoría están formadas por ocho caracteres y frases fáciles de adivinar como twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys.
“Además de la longitud de las contraseñas, los usuarios deben tener en cuenta cuestiones como la variedad de caracteres, entre otras, para aumentar la robustez de las mismas”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Los ciberdelincuentes se profesionalizan con ataques muy selectos y rentables
La siguiente noticia fue publicada el 24 de abril en el economista.
Frente a los clásicos ataques informáticos de los ciberdelincuentes más por despecho que con fines lucrativos, auténticas mafias acceden ahora de forma muy organizada y planeada a datos de organizaciones y empresas seleccionadas muy minuciosamente, para obtener ingentes beneficios.
Así lo ha manifestado hoy en un acto con los medios Mario García, director general de Iberia en Check Point, multinacional israelí de seguridad informática, que ha advertido de la profesionalidad de los ciberdelincuentes actuales en sus ataques a todo tipo de empresas e instituciones, dotadas incluso de los más potentes sistemas de seguridad.
Aparte de las múltiples amenazas informáticas contra las empresas desde el exterior -se dan 50.000 nuevas variantes diarias de software malicioso, según sus datos-, este experto ha advertido de que las grandes compañías apuestan cada vez más por proteger posibles "escapes" de su información confidencial, con fuertes inversiones en sistemas que impidan a los trabajadores difundir datos privados a la competencia.
Frente a los clásicos ataques informáticos de los ciberdelincuentes más por despecho que con fines lucrativos, auténticas mafias acceden ahora de forma muy organizada y planeada a datos de organizaciones y empresas seleccionadas muy minuciosamente, para obtener ingentes beneficios.
Así lo ha manifestado hoy en un acto con los medios Mario García, director general de Iberia en Check Point, multinacional israelí de seguridad informática, que ha advertido de la profesionalidad de los ciberdelincuentes actuales en sus ataques a todo tipo de empresas e instituciones, dotadas incluso de los más potentes sistemas de seguridad.
Aparte de las múltiples amenazas informáticas contra las empresas desde el exterior -se dan 50.000 nuevas variantes diarias de software malicioso, según sus datos-, este experto ha advertido de que las grandes compañías apuestan cada vez más por proteger posibles "escapes" de su información confidencial, con fuertes inversiones en sistemas que impidan a los trabajadores difundir datos privados a la competencia.
Suscribirse a:
Entradas (Atom)