Archivo

Posts Tagged ‘amenaza’

Ojo con estos virus, son los más buscados

17 de octubre de 2013 Deja un comentario

Malware

¿A cuántos les ha pasado que quieren hacer una compra por Internet o pagar un recibo de servicio público, pero abandonan la idea por miedo a que le roben sus credenciales y contraseñas bancarias?

Este ha sido un asunto persistente, más ahora cuando las compras y los pagos en línea se han vuelto tan populares en el mundo. La mayoría de los usuarios se sienten inseguros y esto no es en vano.

Una encuesta realizada por la compañía Easy Solutions en el 2013, en la que entrevistó por teléfono a usuarios de banca en línea en toda Latinoamérica, reveló que el 53 por ciento de quienes no utilizan Internet para transacciones bancarias o pagos tienen como razón principal el miedo al fraude.

Esto va acompañado por las crecientes amenazas de los cibercriminales de robar las credenciales bancarias de los usuarios.

Las amenazas más destacadas

Estos son algunos de los virus más activos del momento, según Eset:

Troyano bancario en Google Chrome. Es capaz de afectar directamente al navegador web, robando las credenciales bancarias de los usuarios por medio de extensiones maliciosas.

‘Hesperbot’ en Android, BlackBerry y Symbian. Este troyano bancario utiliza técnicas de phising, es decir, correos en los que se hace pasar por una entidad bancaria legal y envía un enlace que direcciona a un sitio web falso. De esta forma logra instalar un componente móvil de códigos maliciosos en el dispositivo. Además, lanza mensajes que representan un costo adicional para el usuario.

Troyano bancario en Linux. Este código malicioso, más conocido como ‘Mano de ladrón’ (Hand of Thief), está siendo vendido en mercados ilegales por 2.000 dólares y ataca a los servidores web y dispositivos móviles (Android) que, erróneamente, piensan que no es necesario implementar ningún sistema de seguridad.

Cómo prevenirlos

Aprenda a reconocer el comportamiento sospechoso de una empresa o institución. Esto es lo que nunca haría un banco:

Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Un banco podrá enviarle un mensaje de texto para confirmar si realizó una transacción, pero nunca le solicitará sus contraseñas o información personal por este medio.

Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción. Desconfíe cuando un mensaje de texto contenga un plazo estimado para realizar alguna acción. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por eso buscan que el usuario actúe sin pensar. Los bancos, por lo general, no ponen plazos tan firmes.

Usar acortadores de enlaces en el correo electrónico. Los cibercriminales intentan engañar a los usuarios, enviando correos electrónicos como si fueran del banco, añadiendo a ellos los ‘acortadores de enlaces’. Se recomienda ir directamente al sitio web legítimo del banco desde el navegador, y no hacer ‘click’ en estos enlaces.

Mandar un servicio postal para retirar una tarjeta de crédito. Esta es otra forma de estafa: decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, solicitando, además, el número de PIN como confirmación.

La forma legítima de reemplazar una tarjeta cuando el banco instruye al usuario para que la destruya, para luego enviarle una nueva por correo.

Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco. Los cibercriminales llaman avisando al cliente que han detectado transacciones fraudulentas en su cuenta. Para probar la supuesta legitimidad de la llamada, le piden que devuelva la llamada al banco, pero éstos, cortando la comunicación, la redireccionan para que, una vez ganada la confianza del usuario, éste les entregue detalles sobre sus tarjetas de créditos y contraseñas.

Mandar un email a una nueva dirección sin avisar. Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

Solicitar la desactivación de la solución de seguridad. Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, comuníquese inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

Usar un sitio web no seguro. Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el candado en la barra de direcciones, que significa que es un sitio seguro.

Mandar un mensaje con una dirección en blanco. Revise que los mensajes de su banco a su cuenta de correo electrónico estén dirigidos a quien corresponde, tanto en el cuerpo como en el encabezado, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutiérrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Los hallazgos más importantes del estudio

Algunos datos del informe de seguridad:

– El 42 por ciento de los mayores de 20 años contactados no utilizan regularmente Internet para transacciones o compras.
– El 40 por ciento de los encuestados no recuerda ninguna campaña que su banco haya realizado acerca del fraude electrónico. El conocimiento sobre amenazas electrónicas como phishing y códigos maliciosos es todavía muy bajo.
– Uno de cada tres usuarios declara haber instalado algún software de protección en sus computadores, aparte del antivirus, lo cual muestra disposición de los usuarios a utilizar este tipo de soluciones.

Tomado de: ElTiempo.com

Anuncios

Las amenazas informáticas más llamativas de 2012

31 de diciembre de 2012 Deja un comentario

Malware

La compañía PandaLabs publica su anecdotario vírico 2012. Un año donde ha sido especialmente complicado escoger los más interesantes debido a los más de 24 millones de nuevos ejemplares de malware que han aparecido.

El famoso Virus de la Policía probablemente haya sido el ejemplar que más quebraderos de cabeza ha causado este año. Muestra un mensaje que parece proceder de los Cuerpos de Seguridad y se dedica a realizar un bloqueo del ordenador, utilizando como excusa que se han realizado supuestas descargas de material ilegal desde ese equipo. Para recuperar la máquina se exige el pago de una multa.

El malware espía de 2012 ha sido sin duda Flame. Primo-hermano del popular Stuxnet, es una de las armas más potentes creadas en el mundo de la ciberguerra y ha centrado sus infecciones en Oriente Medio. Atención especial merece Flashback, el bot que fue capaz de tomar la fortaleza Apple y atacar a miles de Mac en todo el mundo.

El troyano especializado en robar información de clientes de banca on-line Zeus ha sido otro de los reyes del año. Pertenece a una familia conocida desde hace mucho tiempo, pero sigue distribuyéndose, en 2012 ha conseguido atentar contra la seguridad de los smartphones para aprovecharse de aquellos bancos que envían información al teléfono móvil como medida extra de seguridad.

El malware más mentiroso del año recaé en Koobface, una amenaza que ha propagado un sinfín de mentiras a través de las redes sociales para intentar infectar a los usuarios. Destaca un bulo sobre un supuesto puñetazo que Obama había asestado a una persona por insultarle con comentarios racistas.

El minero BlackHole Exploit kit ha sido el más utilizado por los ciberdelincuentes para aprovechar los múltiples agujeros de seguridad y así instalar malware en el ordenador. Utiliza todo tipo de exploits, siendo los más frecuentes los de Java y AdobeDarkAngle fue capaz de infectar a numerosos usuarios disfrazándose de falso antivirus. En concreto, haciéndose pasar por Panda CloudAntivirus, el software gratuito desde la Nube de Panda Security.

De los más curiosos ha resultado ser Ainslot.L, un bot que infecta al usuario y lo primero que hace es analizar el equipo. Si encuentra otros bots los eliminaba automáticamente con la intención de ser el único que ocupara el sistema.

Tomado de: PC Actual

Categorías:Seguridad Etiquetas: , , ,

Las diez amenazas informáticas más peligrosas de Internet

23 de octubre de 2012 Deja un comentario

El informe elaborado por Bitdefender asegura que las antiguas amenazas han dejado de ser una preocupación siempre que se tenga un sistema operativo actualizado y una solución de antivirus.

Sin embargo, han aparecido dos nuevos riesgos, mucho más sutiles. Por un lado, la guerra cibernética, un negocio que está en auge y aunque en principio parece no afectar al usuario de a pie puede suceder que las nuevas amenazas se conviertan en un código abierto, permitiendo que lo utilice cualquier ciberdelincuente.

Por otro lado, las nuevas formas de adware extremadamente ingeniosas que generan enormes cantidades de dinero para sus creadores. Resulta curioso que pocos usuarios perciban esta práctica como una amenaza seria, tachándola de publicidad molesta y poco más.

El top 10 de Bitdefender está liderado por Adware.Popuper.P, un instalador de adware que espía el comportamiento del usuario para ofrecer publicidad orientada a un target. Primero busca los hábitos y gustos de los usuarios, después recoge datos relevantes para las preferencias de descarga y, finalmente, instala páginas relacionadas.

Trojan.AutorunInf.Gen cuenta con una tasa de infección del 4,18% en todo el mundo. Su éxito responde a su facilidad para aparecer en dispositivos externos como memorias USB, discos duros y tarjetas de memoria. Después, le resulta sencillo instalar una pieza de código malicioso o transferir amenazas informáticas a los dispositivos a los que se conectan.

El tercero es JS: Trojan.Script.EY, un contenido JavaScript con formato incorrecto que se incluye en un HTML limpio y en archivos JavaScript para redirigir a los usuarios hacia sitios web con malware que ejecutan un código malicioso en el sistema.

Con un 3,31% de infección y en la cuarta posición encontramos a Exploit.CpILnk.Gen, un detector de archivos de acceso directo que utiliza una vulnerabilidad en los sistemas operativos Windows para ejecutar un código arbitrario.

Win32.Worm.Downadup.Gen es un viejo conocido que ocupa el quinto puesto (una tasa del 2,87%). Este gusano explota una vulnerabilidad en los sistemas operativos de Microsoft que se evitaría con una simple actualización del sistema. En sexta posición aparece Win32.Sality.3, un virus que infecta todos los archivos ejecutables del sistema y cuenta con un código que cambia constantemente, lo que le convierte en un peligro muy difícil de detectar y eliminar.

Application.Crack.PDH se encuentra en séptima posición y es capaz de generar claves de registro no autorizadas para eliminar la protección comercial de los productos de software, convirtiendo la piratería en un factor de infección.

La siguiente amenaza es el ingenioso Trojan.HTML.Ramnit.L. Con una tasa del 2,61%, este gusano se extiende a través de los archivos infectados EXE, DLL y HTML o a través de los medios de almacenamiento físicos, como unidades flash, discos duros externos y tarjetas CF. Cada vez que un archivo infectado es ejecutado, el virus intenta conectarse y descarga otros archivos desde Internet.

Adware.Agent.NLK, en el noveno puesto con un 2,57%, es capaz de secuestrar el navegador y redirigir las búsquedas hacia ciertas páginas web comerciales y tiendas on-line. Además de ser muy molesto, esta amenaza recopila datos y crea perfiles de compras on-line de sus víctimas.

Cerrando el decálogo, encontramos a uno de los virus más famosos que existen.Win32.Virtob.Gen infecta archivos EXE y SCR añadiendo su código cifrado al final de estos archivos. Después de la infección, el virus intenta conectarse a un servidor IRC donde se pone en contacto con su creador y espera recibir más instrucciones.

Tomado de: PC Actual

El malware frena su crecimiento pero se vuelve más complejo y peligroso

25 de septiembre de 2012 Deja un comentario

El último estudio de G Data muestra que las amenazas informáticas están frenando los crecimientos vertiginosos de los últimos años y volviendose más más inteligentes. Muestran una adaptación a las nuevas circunstancias que refleja de forma bastante fiel la teoría evolucionista de Darwin.

Las cifras del último informe de malware de G Data muestran una nueva y en cierta medida inesperada conclusión: el crecimiento vertiginoso experimentado por el malware en los últimos años parece perder velocidad y ralentizarse. El número de nuevas amenazas no es pequeño si tenemos en cuenta que se registraron más de 1,38 millones de nuevos programas maliciosos en los laboratorios de G Data SecurityLabs durante el primer semestre de 2012, pero su crecimiento respecto al semestre anterior es de apenas un 4%, rompiendo la tendencia de los grandes incrementos. Sin embargo, los expertos de G Data coinciden en afirmar que el código aparecido este año ha dado lugar sin ninguna duda a amenazas más inteligentes y sofisticadas, sugiriendo una evolución similar a la explicada por Darwin en su teoría de la selección natural. Parece que por primera vez los ciberdelincuentes están apostando por desarrollar amenazas muy evolucionadas y dejando de lado las más simples y sencillas.

Número de nuevo malware por año desde 2006

Durante los últimos diez años, los expertos de seguridad se han acostumbrado a explicar vertiginosos crecimientos de nuevo malware, como muestra el gráfico superior. “El código malicioso, capaz de infectar ordenadores de todo el mundo, se había convertido en una forma de hacer dinero fácil y ha experimentando espectaculares crecimientos. Pero, al mismo tiempo, las víctimas potenciales han ido tomando conciencia de las amenazas, adoptando ciertas precauciones y evitando las estafas más sencillas. Esto parece que ha tenido efecto y solo aquellos creadores de malware capaces de adaptarse a estas nuevas circunstancias serán capaces de lograr sus objetivos y tener éxito con sus estafas y, por tanto, sobrevivir, desde una perspectiva de ‘negocio’”, advierte Eddy Willems, experto en seguridad en G Data Software. “Adaptarse rápidamente a las nuevas circunstancias refleja de forma más o menos fiel la famosa teoría de la evolución formulada por Charles Darwin”, concluye Willems.

El malware, cada vez más inteligente y complejo
El mejor ejemplo lo encontramos en la rápida evolución experimentada por los troyanos bancarios (más información en el informe completo). “La gran mayoría de los ataques clásicos eran relativamente sencillos. Se limitaban a solicitar a la víctima que accedía a sus servicios de banca online una serie de datos confidenciales que eran reenviados al atacante. Sin embargo, los nuevos métodos son más sofisticados: en el conocido como Sistema de Transferencia Automática (Automatic Transfer System, ATS) la estafa tiene lugar sin ningún tipo de interacción por parte de la víctima. La suma final y el listado de movimientos bancarios puede ser manipulados de forma que sea imposible percibir a simple vista el robo.”

Otro ejemplo, esta vez vinculado al malware para Android: “En 2011, la mayor parte del malware para dispositivos móviles tenía como objetivo conseguir dinero fácil y rápido y se alojaba en websites o mercados de terceros. 2012 representa la aparición de aplicaciones completamente nuevas capaces de contener todo tipo de funciones maliciosas ocultas. Esto hizo que incluso que el oficial Google Play Store llegara a distribuir malware durante semanas antes de ser descubierto. Tampoco los usuarios más experimentados son capaces de detectar sin un examen riguroso si una aplicación popular y frecuentemente descargada puede alojar malware”.

Calidad mayor que cantidad
“El ejemplo que mejor sostiene la teoría de que la calidad es más importante que la cantidad para los creadores de malware podemos encontrarlo en el virus Flashback desarrollado para Apple. En el primer semestre de 2012 hemos registrado una cantidad relativamente baja de virus para el sistema operativo Mac, menos incluso que el semestre anterior. Sin embargo, uno de ellos, altamente sofisticado, ha conseguido infectar más ordenadores Apple (más de 600.000) que en ninguna otra ocasión, obligando a Apple a publicar una herramienta especial para eliminar el malware”, afirma Eddy Willems.

El futuro
Los expertos de G Data SecurityLabs afirman que el crecimiento de los programas maliciosos irá estabilizándose mientras que su grado de sofisticación y peligrosidad irá en aumento. Eddy Willems: “Calculo que habrá una media de 2,5 a 3 millones de nuevas amenazas por año y que, de alguna forma, la calidad triunfará sobre la cantidad de ahora en adelante. Tiene sentido si tenemos en cuenta que los internautas tiene una conciencia cada vez mayor de las amenazas y son más precavidos cada día. Para tener éxito, los ciberdelincuentes van a necesitar invertir más tiempo y esfuerzo creativo en desarrollar estafas tan eficaces como sutiles. Y la industria seguirá investigando y ofreciendo soluciones para impedirlo”

Tomado de: GData

Categorías:Seguridad Etiquetas: , ,
A %d blogueros les gusta esto: