Archivo

Posts Tagged ‘cibercriminales’

Ojo con estos virus, son los más buscados

17 de octubre de 2013 Deja un comentario

Malware

¿A cuántos les ha pasado que quieren hacer una compra por Internet o pagar un recibo de servicio público, pero abandonan la idea por miedo a que le roben sus credenciales y contraseñas bancarias?

Este ha sido un asunto persistente, más ahora cuando las compras y los pagos en línea se han vuelto tan populares en el mundo. La mayoría de los usuarios se sienten inseguros y esto no es en vano.

Una encuesta realizada por la compañía Easy Solutions en el 2013, en la que entrevistó por teléfono a usuarios de banca en línea en toda Latinoamérica, reveló que el 53 por ciento de quienes no utilizan Internet para transacciones bancarias o pagos tienen como razón principal el miedo al fraude.

Esto va acompañado por las crecientes amenazas de los cibercriminales de robar las credenciales bancarias de los usuarios.

Las amenazas más destacadas

Estos son algunos de los virus más activos del momento, según Eset:

Troyano bancario en Google Chrome. Es capaz de afectar directamente al navegador web, robando las credenciales bancarias de los usuarios por medio de extensiones maliciosas.

‘Hesperbot’ en Android, BlackBerry y Symbian. Este troyano bancario utiliza técnicas de phising, es decir, correos en los que se hace pasar por una entidad bancaria legal y envía un enlace que direcciona a un sitio web falso. De esta forma logra instalar un componente móvil de códigos maliciosos en el dispositivo. Además, lanza mensajes que representan un costo adicional para el usuario.

Troyano bancario en Linux. Este código malicioso, más conocido como ‘Mano de ladrón’ (Hand of Thief), está siendo vendido en mercados ilegales por 2.000 dólares y ataca a los servidores web y dispositivos móviles (Android) que, erróneamente, piensan que no es necesario implementar ningún sistema de seguridad.

Cómo prevenirlos

Aprenda a reconocer el comportamiento sospechoso de una empresa o institución. Esto es lo que nunca haría un banco:

Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Un banco podrá enviarle un mensaje de texto para confirmar si realizó una transacción, pero nunca le solicitará sus contraseñas o información personal por este medio.

Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción. Desconfíe cuando un mensaje de texto contenga un plazo estimado para realizar alguna acción. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por eso buscan que el usuario actúe sin pensar. Los bancos, por lo general, no ponen plazos tan firmes.

Usar acortadores de enlaces en el correo electrónico. Los cibercriminales intentan engañar a los usuarios, enviando correos electrónicos como si fueran del banco, añadiendo a ellos los ‘acortadores de enlaces’. Se recomienda ir directamente al sitio web legítimo del banco desde el navegador, y no hacer ‘click’ en estos enlaces.

Mandar un servicio postal para retirar una tarjeta de crédito. Esta es otra forma de estafa: decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, solicitando, además, el número de PIN como confirmación.

La forma legítima de reemplazar una tarjeta cuando el banco instruye al usuario para que la destruya, para luego enviarle una nueva por correo.

Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco. Los cibercriminales llaman avisando al cliente que han detectado transacciones fraudulentas en su cuenta. Para probar la supuesta legitimidad de la llamada, le piden que devuelva la llamada al banco, pero éstos, cortando la comunicación, la redireccionan para que, una vez ganada la confianza del usuario, éste les entregue detalles sobre sus tarjetas de créditos y contraseñas.

Mandar un email a una nueva dirección sin avisar. Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

Solicitar la desactivación de la solución de seguridad. Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, comuníquese inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

Usar un sitio web no seguro. Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el candado en la barra de direcciones, que significa que es un sitio seguro.

Mandar un mensaje con una dirección en blanco. Revise que los mensajes de su banco a su cuenta de correo electrónico estén dirigidos a quien corresponde, tanto en el cuerpo como en el encabezado, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutiérrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Los hallazgos más importantes del estudio

Algunos datos del informe de seguridad:

– El 42 por ciento de los mayores de 20 años contactados no utilizan regularmente Internet para transacciones o compras.
– El 40 por ciento de los encuestados no recuerda ninguna campaña que su banco haya realizado acerca del fraude electrónico. El conocimiento sobre amenazas electrónicas como phishing y códigos maliciosos es todavía muy bajo.
– Uno de cada tres usuarios declara haber instalado algún software de protección en sus computadores, aparte del antivirus, lo cual muestra disposición de los usuarios a utilizar este tipo de soluciones.

Tomado de: ElTiempo.com

Nueva herramienta neutraliza ransomware – secuestros de PC con extorsión

20 de julio de 2013 Deja un comentario

cibercrimen

El ransomware es un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro o bloquear el acceso al sistema.

La extorsión, el chantaje y las peticiones de rescate son los pilares básicos sobre los que se asienta el cibercrimen actual. Hoy en día, los cibercriminales han adaptado sus técnicas a los tiempos que corren, utilizando, entre otros métodos, el “ransomware”.

Kaspersky define el ransomware como un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro del PC o bloquear el acceso al sistema. Normalmente, el ransomware se instala a través de una vulnerabilidad en el equipo, después de que el usuario haya abierto un email de phishing o haya visitado una web maliciosa creada por el hacker.

Una vez que se instala el programa, éste cifra el disco de la víctima o bloquea el acceso al sistema y le deja un mensaje de “rescate”, que reclama una cantidad de dinero para descifrar los archivos o restablecer el sistema. El criminal mantiene secuestrado el equipo de la víctima, pero aunque ésta pague nunca recuperará el acceso al PC. Claro está, se trata de un timo de principio a fin.

Este tipo de malware es cada vez más popular en todo el mundo, aunque los mensajes y timos difieren según el punto del planeta. En aquellos países donde la piratería es un asunto bastante habitual (como es el caso de Rusia) los programas de ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

En Europa o Norteamérica esta técnica no tiene tanto éxito. En su lugar aparecen pop-ups procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico en tu ordenador u otro tipo de contenido ilegal. Normalmente, siempre van acompañados de una multa.

“Si queremos evitar que se infecte nuestro equipo con un programa de ransomware, es necesario instalar una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel”, escribe Kaspersky, que presenta su herramienta Kaspersky WindowsUnlocker. Se puede lanzar esta función cuando se inicia el ordenador desde el disco de rescate de Kaspersky Lab. Más información en el sitio de Kaspersky, que detalla los pasos a seguir para instalar el disco y la herramienta, eliminando el programa malicioso.

Tomado de: Diario Ti.com

McAfee revela abusos en los permisos que solicitan las apps para dispositivos móviles

14 de julio de 2013 Deja un comentario

celular

McAfee anuncia las conclusiones de su estudio “Mobile Security: McAfee Consumer Trends Report – June 2013” que revela que los cibercriminales abusan de los permisos en las aplicaciones para cometer fraude e instalar malware. El informe también destaca que las aplicaciones de juegos es la forma más común de infectar con malware.

Los laboratorios McAfee Labs han percibido que camufladas bajo aplicaciones gratuitas, los cibercriminales consiguen que los consumidores den su consentimiento a permisos invasivos que les permiten implementar malware. Los permisos en aplicaciones gratuitas, financiados por adware (software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus) roban información personal que las redes de anunciantes utilizan para enviar publicidad dirigida. Sin embargo, según los datos de McAfee el 26% de las aplicaciones son mucho más que adware. Los timos por SMS y los exploits se encuentran entre las amenazas más populares de una gran variedad de aplicaciones.

“La mayoría de los consumidores no se preocupa por los permisos que las aplicaciones les solicitan y para los que dan su consentimiento” afirma Luis Blando, vicepresidente de desarrollo de soluciones de movilidad de McAfee.“Por ello, los cibercriminales están abusando de los permisos que piden las aplicaciones como una forma muy eficaz de instalar malware en los dispositivos móviles. A través de estos acuerdos, los consumidores están poniendo su información personal involuntariamente en manos de criminales camuflados en redes de anuncios publicitarios y dejan la puerta abierta a los cibertimadores”. 

Timos por SMS con tarifas especiales: un caro problema

El informe examina Fake Installer, una pieza de malware de SMS camuflado en una aplicación gratuita que envía hasta siete mensajes. Al módico precio de 4$ por mensaje, la aplicación “gratuita” puede costarte hasta 28$ puesto que el malware indica al dispositivo que envíe o reciba mensajes desde con una tarifa especial.

Falsos ratios de aplicaciones: leer entre estrellas

El informe analiza FakeRun, malware que engaña a los usuarios en Estados Unidos, La India y otros 64 países para que den 5 estrellas a una aplicación en Google Play. Una vez que el desarrollador de la aplicación ha obtenido la máxima puntuación, otras aplicaciones que ellos publiquen serán de confianza, creando más oportunidades para que un cibercriminal publique y distribuya aplicaciones que contienen malware.

Aplicaciones maliciosas por categorías: los juego a la cabeza de la lista

El informe identifica las aplicaciones más populares que contienen riesgo. En el ranking de las 20 descargas de aplicaciones infectadas con  malware, los juegos están a la cabeza de la lista, seguidos por personalización y un empate entre herramientas, música y estilo de vida (contenido para adultos) y TV.

Metodología

Este informe se basa en diferentes fuentes de datos. La base de datos de McAfee Global Threat Intelligence que ofrece estadísticas sobre prevalencia de malware en dispositivos móviles, es creada a través de los datos obtenidos los Laboratorios McAfee Labs directamente, en colaboración con otros investigadores, y datos recogidos de forma anónima por los usuarios de productos de McAfee. Las conclusiones sobre fuentes de aplicaciones están basadas en datos obtenidos directamente por los rastreadores de McAfee o por escaneos de descargas realizadas por los usuarios de McAfee Mobile Security.

El informe completo “Mobile Security: McAfee Consumer Trends Report – June 2013”  (documento PDF de 19 páginas en inglés) está disponible en el sitio de McAfee.

Tomado de: DiarioTi.com

Categorías:Seguridad Etiquetas: , , ,

El cibercrimen les costó a los colombianos $91.180 millones en el último año: Norton

24 de octubre de 2012 Deja un comentario

La mitad de los internautas colombianos, unas 9,7 millones de personas, ha perdido tiempo o dinero por causa de algún acto de cibercrimen. El valor de esas pérdidas asciende a 91.180 millones de pesos, según reportaron sus propias víctimas en el Reporte de Cibercrimen de Norton, que fue presentado esta semana.

En general, la incidencia del cibercrimen en nuestro país es más alta que en el resto del mundo. Mientras que el 50% de los internautas colombianos afirma haber sido alguna clase de cibercrimen a través de redes sociales, y el 20% alega que otra persona ha entrado a sus redes sociales y se han hecho pasar por ellos, los guarismos mundiales para estas respuestas son de 39% y 15% respectivamente.

Pero también hay buenas noticias: mientras que el 40% de los adultos admite que utiliza contraseñas débiles, en Colombia la cifra solo llega al 26%. Gonzalo Erroz, Gerente Regional de Norton, afirma que esto se debe a que “hay un nivel de conciencia gracias a la información que transmiten los medios, y a las campañas de los grandes bancos y del nivel gubernamental“.

En el resto del mundo, el número de personas afectadas se cifra en 556 millones, y las pérdidas económicas por 110.000 millones de dólares. Eso quiere decir que, en promedio, cada día hay 1,5 millones de nuevas víctimas, 18 por segundo. Según las cifras, cada persona afectada por el cibercrimen pierde 197 dólares en promedio.

“El cibercrimen es móvil y social”:  Erroz

Los virus, esos archivos maliciosos que ingresaban al PC por la puerta de atrás y lo dañaban, ya son una anécdota. Las principales amenazas de seguridad hoy vienen de los móviles y las redes sociales. El estudio indica que el cibercrimen por medio de celulares y tabletas se duplicó entre 2010 y 2011, de la mano con la explosión de la adopción de estos dispositivos. Hoy, según el estudio, dos tercios de los adultos los utilizan para ingresara la red.

Además, las amenazas de redes sociales también están creciendo. Según el estudio, tres cuartas partes de los usuarios creen que los criminales tienen el ojo puesto en la Web 2.0, y estas son cada vez más usadas para elaborar esquemas de ingeniería social destinados a obtener información personal o penetrar las redes de confianza de las personas.

En general, las personas siguen actuando de forma poco astuta para proteger su información personal en línea. Por ejemplo, el 28% de todos los usuarios no toma ninguna medida para proteger su información en línea, el 30% decide ‘cerrar los ojos’ e ignorar el riesgo, pues creen que no les va a ocurrir, y solo uno de cada cinco tiene una contraseña para entrar a su smartphone.

Este último punto es bastante importante. Según Erroz, “no hay una conciencia de lo que perdemos cuando perdemos o nos roban un teléfono. Si cae en manos inadecuadas, tienen información de nuestra cuenta del banco y acceso a nuestros correos y redes sociales“. Estas son soluciones fáciles de implementar y, potencialmente, muy seguras: no olvidemos que, si se trata de una buena clave, ni el FBI podrá descifrarla.

Tomado de: Enter.co

Ciberdelincuentes utilizan Twitter para nueva campaña de phishing

20 de octubre de 2012 Deja un comentario

Kaspersky ha detectado una nueva ola de ataques de phishing vía mensaje directo en la red de microblogging Twitter.

Los mensajes suelen tener un contenido similar, la única diferencia es la elección del acortador de URL y el cambio en un par de palabras.

En el ejemplo que mostramos abajo, los acortadores de URL utilizados fueron bit.ly y y.ahoo.it

“hey, alguien está propagando rumores desagradables sobre ti URL”
“hey, alguien está propagando rumores terribles sobre ti URL”

Si el usuario cae en la tentación de hacer click en el link, es redirigido al website twi[CUT]er.com, donde el cibercriminal ha creado una página maliciosa de conexión a Twitter. La víctima, al introducir las credenciales de acceso, las envía a los ciberatacantes, y estos datos se utilizarán para encontrar más víctimas en Twitter y otras redes sociales.

Después de que los usuarios completen este paso, serán redirigidos a una página falsa de “error 404″ y después de 2 segundos la víctima se encontrará de nuevo en la página real de acceso a Twitter.

Investigaciones de Kaspersky Lab advierten de que se está produciendo una nueva ola de ataques de phishing también en Facebook, aunque es difícil de determinar por el momento si pertenece a la misma fuente.

Desde Kaspersky Lab recomendamos tener especial precaución a la hora de introducir nuestras credenciales en enlaces desconocidos.

Tomado de: DiarioTi

Categorías:Seguridad Etiquetas: , , ,

Corero presenta línea de defensa frente a ataques DDoS

18 de octubre de 2012 Deja un comentario

Corero Network Security (CNS: LN), proveedor líder de soluciones de defensa contra ataques DDoS a nivel de red y aplicación, acaba de anunciar el lanzamiento de la Primera Línea de Defensa (First Line of Defense), que bloquea ataques DDoS desde nivel tres a nivel siete y ataques dirigidos contra servidores.

Los cibercriminales y ciberterroristas han alcanzado tal nivel de sofisticación que los cortafuegos no pueden ofrecer la protección adecuada. Mientras que los cortafuegos fueron, y siguen siendo, diseñados para proteger las redes frente a una variedad de problemas de seguridad, existen agujeros cuando se trata de proteger frente a ataques DDoS y ataques maliciosos dirigidos contra servidores.

Con el aumento de número de ataques de denegación de servicio, como por ejemplo los ocurridos recientemente contra las principales instituciones financieras de Estados Unidos, Corero propone una solución que trabaja junto con los cortafuegos existentes para incrementar la seguridad de red en conjunto.

Esta nueva propuesta permite colocar un dispositivo de protección en las instalaciones de las organizaciones y delante de los cortafuegos para eliminar los ataques que puedan degradar o deshabilitar la infraestructura de TI o las soluciones de seguridad existentes, antes de que éstos alcancen la red corporativa. Esto elimina las costosas caídas de los sistemas y las decepcionantes experiencias de los usuarios que usan los servicios Web. Corero permite expandir el perímetro de la infraestructura TI para cubrir posibles agujeros de protección del cortafuegos y proponer una verdadera primera línea de defensa.

“La información es nuestro principal bien y dependemos de nuestro sitio Web para poderla ofrecer a nuestros clientes, pero cuando fuimos el blanco de un sofisticado ataque DDoS hace un año, no pudimos ofrecer ningún tipo de información durante cuatro horas”, relata Oleg Voloshin, CTO de Zacks Investment, firma líder en investigación financiera en Estados Unidos. “Nuestra infraestructura existente de cortafuegos y prevención de intrusiones (IPS) fue incapaz de detener el ataque. Necesitábamos una solución que pudiera garantizar que nuestra infraestructura TI al completo fuera capaz de funcionar como es debido. La primera línea de defensa de Corero hizo exactamente eso. A pesar de que seguimos detectando intentos de ataque, éstos no han tenido éxito y nuestros cortafuegos e IPS hacen el trabajo para el que fueron pensados.”

La Primera Línea de Defensa de Corero erradica los ataques DDoS y ataques maliciosos dirigidos contra servidores filtrando y eliminando el tráfico de los ataques antes de que éste llegue a la red. Como resultado, el tráfico legítimo de los clientes nos se ve retardado, limitado o bloqueado. Todo ello permite que la infraestructura TI al completo opere mas eficientemente, optimizando el rendimiento de los dispositivos de seguridad, las aplicaciones de red y de servidores, lo que garantiza la continuidad del negocio.

“Tuvimos una firma de alto nivel en Wall Street que estuvo bajo un ataque DDoS continuo, con más de 10.000 atacantes en un momento dado y procedentes de casi todos los países del mundo. Este ataque sobrecargó sus cortafuegos y paralizó sus sitios web. Ninguno de sus clientes fue capaz de acceder a sus servicios web y, lógicamente, estaban muy descontentos” comenta Colin Ryan, General Manager de Dynamic Business Systems, proveedor de soluciones de red de Nueva York. “Aunque el fabricante del cortafuegos dijo que ofrecían protección frente a DDoS, enseguida nos dimos cuenta de que esto no era así. Necesitábamos algo que fuera específicamente diseñado para tratar este tipo de tráfico y de ataques. La solución de Primera Línea de Defensa de Corero se instaló y en cuestión de horas los ataques fueron mitigados y el rendimiento volvió a ser normal.”

“Las organizaciones están experimentando una falsa sensación de seguridad pensando que sus cortafuegos les están protegiendo de todas la amenazas potenciales,” afirma Marty Meyer, CEO de Corero. “Nuestra solución de Primera Línea de Defensa complementa a los cortafuegos eliminando todo el tráfico originado por los ataques para el cual no fueron diseñados.”

“La sofisticación de los ataques a los que se enfrentan las organizaciones no muestra signos de que vaya a decrecer. Las empresas necesitan dotarse de una real protección frente a este tipo de amenazas,” explica Richard Stiennon, Analista Jefe de Investigación, IT Harvest. “Adoptando una solución, como la Primera Línea de Defensa de Corero, que limpia el tráfico antes de que entre en la red, las organizaciones pueden garantizar que sus inversiones existentes en infraestructura están protegidas y su rendimiento optimizado.”

Tomado de: DiarioTi

Un tercio de los ataques informáticos empresariales son dirigidos a Pymes

16 de octubre de 2012 Deja un comentario

Normalmente, los ataques informáticos empresariales son asociados con grandes corporaciones. Estas son las que más información almacenan, lo que hace que los ataques, de ser exitosos, traigan más ‘beneficios’. Sin embargo, al tener un botín más jugoso, la protección también es mayor, lo que dificulta los ingresos no autorizados.

Esto ha hecho que los criminales informáticos busquen otro perfil de empresas para sus actividades ilícitas. Según PCWorld, el porcentaje de ataques a pequeñas y medianas empresas se ha doblado en 2012. Las cifras provienen del Intelligence Report de mitad de año elaborado por Symantec, que dice que un tercio de los ataques a negocios están dirigidos a empresas de 250 empleados o menos.

La metodología preferida por los criminales para las pequeñas empresas es diseñar ataques dirigidos, así aumentando la probabilidad de éxito. Por medio de la ingeniería social y de la recolección de información, los criminales crean correos electrónicos específicamente personalizados para una empresa. Un tercio de los ataques están dirigidos a Pymes.

Las pequeñas y medianas empresas se han vuelto un objetivo apetecido por los piratas informáticos por su bajo presupuesto para invertir en seguridad de TI y porque en varios casos puede servir de trampolín para entrar a empresas más grandes. “Las PYMES tienden a no tener los recursos para implementar los sistemas de seguridad que las grandes empresas tienen”, aseguró Eric Maiwald, un analista de Gartner en una entrevista con PCWorld. Según Symantec, las industrias más atacadas, en Estados Unidos, son la de defensa, químicos, farmacéuticos y manufacturera.

“Las PYMES no están tan preparadas porque piensan que no es necesario y eso las ha dejado vulnerables”, explicó Kevin Haley, director de la unidad de respuesta de seguridad de Symantec.

A pesar de no tener el dinero suficiente para implementar grandes soluciones de seguridad, las pymes se pueden proteger siguiendo pasos básicos. Cómo explica PCWorld, este tipo de negocios se puede proteger siguiendo mejores prácticas, como tener todo el software actualizado y restringir algunos tipos de tráfico. Los ‘hackers’ casi siempre aprovechan alguna vulnerabilidad conocida y tener el software al día es un gran primer paso para evitar ataques.

Tomado de: Enter.co

Categorías:Seguridad Etiquetas: , , ,
A %d blogueros les gusta esto: