Archivo

Posts Tagged ‘malware’

Ojo con estos virus, son los más buscados

17 de octubre de 2013 Deja un comentario

Malware

¿A cuántos les ha pasado que quieren hacer una compra por Internet o pagar un recibo de servicio público, pero abandonan la idea por miedo a que le roben sus credenciales y contraseñas bancarias?

Este ha sido un asunto persistente, más ahora cuando las compras y los pagos en línea se han vuelto tan populares en el mundo. La mayoría de los usuarios se sienten inseguros y esto no es en vano.

Una encuesta realizada por la compañía Easy Solutions en el 2013, en la que entrevistó por teléfono a usuarios de banca en línea en toda Latinoamérica, reveló que el 53 por ciento de quienes no utilizan Internet para transacciones bancarias o pagos tienen como razón principal el miedo al fraude.

Esto va acompañado por las crecientes amenazas de los cibercriminales de robar las credenciales bancarias de los usuarios.

Las amenazas más destacadas

Estos son algunos de los virus más activos del momento, según Eset:

Troyano bancario en Google Chrome. Es capaz de afectar directamente al navegador web, robando las credenciales bancarias de los usuarios por medio de extensiones maliciosas.

‘Hesperbot’ en Android, BlackBerry y Symbian. Este troyano bancario utiliza técnicas de phising, es decir, correos en los que se hace pasar por una entidad bancaria legal y envía un enlace que direcciona a un sitio web falso. De esta forma logra instalar un componente móvil de códigos maliciosos en el dispositivo. Además, lanza mensajes que representan un costo adicional para el usuario.

Troyano bancario en Linux. Este código malicioso, más conocido como ‘Mano de ladrón’ (Hand of Thief), está siendo vendido en mercados ilegales por 2.000 dólares y ataca a los servidores web y dispositivos móviles (Android) que, erróneamente, piensan que no es necesario implementar ningún sistema de seguridad.

Cómo prevenirlos

Aprenda a reconocer el comportamiento sospechoso de una empresa o institución. Esto es lo que nunca haría un banco:

Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Un banco podrá enviarle un mensaje de texto para confirmar si realizó una transacción, pero nunca le solicitará sus contraseñas o información personal por este medio.

Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción. Desconfíe cuando un mensaje de texto contenga un plazo estimado para realizar alguna acción. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por eso buscan que el usuario actúe sin pensar. Los bancos, por lo general, no ponen plazos tan firmes.

Usar acortadores de enlaces en el correo electrónico. Los cibercriminales intentan engañar a los usuarios, enviando correos electrónicos como si fueran del banco, añadiendo a ellos los ‘acortadores de enlaces’. Se recomienda ir directamente al sitio web legítimo del banco desde el navegador, y no hacer ‘click’ en estos enlaces.

Mandar un servicio postal para retirar una tarjeta de crédito. Esta es otra forma de estafa: decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, solicitando, además, el número de PIN como confirmación.

La forma legítima de reemplazar una tarjeta cuando el banco instruye al usuario para que la destruya, para luego enviarle una nueva por correo.

Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco. Los cibercriminales llaman avisando al cliente que han detectado transacciones fraudulentas en su cuenta. Para probar la supuesta legitimidad de la llamada, le piden que devuelva la llamada al banco, pero éstos, cortando la comunicación, la redireccionan para que, una vez ganada la confianza del usuario, éste les entregue detalles sobre sus tarjetas de créditos y contraseñas.

Mandar un email a una nueva dirección sin avisar. Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

Solicitar la desactivación de la solución de seguridad. Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, comuníquese inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

Usar un sitio web no seguro. Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el candado en la barra de direcciones, que significa que es un sitio seguro.

Mandar un mensaje con una dirección en blanco. Revise que los mensajes de su banco a su cuenta de correo electrónico estén dirigidos a quien corresponde, tanto en el cuerpo como en el encabezado, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutiérrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Los hallazgos más importantes del estudio

Algunos datos del informe de seguridad:

– El 42 por ciento de los mayores de 20 años contactados no utilizan regularmente Internet para transacciones o compras.
– El 40 por ciento de los encuestados no recuerda ninguna campaña que su banco haya realizado acerca del fraude electrónico. El conocimiento sobre amenazas electrónicas como phishing y códigos maliciosos es todavía muy bajo.
– Uno de cada tres usuarios declara haber instalado algún software de protección en sus computadores, aparte del antivirus, lo cual muestra disposición de los usuarios a utilizar este tipo de soluciones.

Tomado de: ElTiempo.com

Anuncios

¿Cuánto cuesta sufrir un ciberataque?

20 de julio de 2013 Deja un comentario

cibercrimen

Las firmas víctimas de ciberdelitos puede tener pérdidas de 649,000 dólares, estima Kaspersky; la solución no es comprar más tecnología, sino tener una estrategia de protección, dicen expertos.

 Las empresas han incrementando su inversión en sistemas de protección digital, sin embargo, la tecnología por sí misma no aumenta la seguridad, por lo que se deben adoptar nuevas estrategias, advirtieron expertos en seguridad.

“No se trata sólo de comprar tecnología, es necesario tener una estrategia para aplicarla en una cultura de seguridad”, dijo el analista de malware de Kaspersky, Roberto Martínez.

Siete de cada 10 empresas en América Latina han sido blanco de malwareen los últimos 12 meses. Entre las afectadas están 109 firmas con sede en México, según datos del Estudio Global sobre la Seguridad TI Empresarial, que engloba a 3,300 empresas de 22 países, publicado por Kaspersky este julio.

La frecuencia de ataques de malware a empresas obedece a la falta de arquitecturas de seguridad más allá de la compra de tecnología, aseguró el analista.

“Para poder combatir el malware se necesitan arquitecturas de seguridad, que consisten en examinar los activos de información que tiene la empresa, saber quiénes son los responsables de los datos y dónde se encuentran y después modelar las amenazas que pudieran vulnerarlos; de esta manera se puede adquirir tecnología ideal para atacar las necesidades de cada la empresa”, explicó Roberto Martínez.

Además, el desconocimiento del significado de los términos de seguridad aumenta la vulnerabilidad ante los ataques.

“El uso de antivirus como protección contra el malware ha quedado rebasado. Las empresas lo visualizan como un virus, pero estos no generan el daño que hace el malware” detalló el analista.

Mientras que un virus puede borrar archivos, el malware compromete la información más personal, puede activar la cámara y audio de la computadora para grabar sin permiso, agregó el experto, en entrevista con CNNExpansión.

Este desconocimiento provoca que las empresas no realicen estrategias de seguridad concretas, lo que desemboca en pérdidas monetarias.

Para una compañía grande, el promedio de pérdida económica por un ciberataque es de 649,000 dólares, de acuerdo con la Encuesta Global de Riesgos de Seguridad en IT 2013 de Kaspersky. En América del Norte esta cifra aumenta a 818,000 y en Sudamérica a 813,000.

Otro factor de riesgo que las empresas no deben tomar a la ligera es la cantidad de malware que existe actualmente.

A lo largo de 2012 se descubrieron 132 millones de tipos de malware que atacaron aproximadamente a 11 millones de computadoras, de acuerdo con datos de Kaspersky, firma fundada en 1997 en Rusia.

Martínez proyectó que la tendencia del malware no es algo que parezca descender, al contrario, lo que deberá empujar a las empresas de todos los sectores a adoptar arquitecturas de seguridad para protegerse.

Tomado de: CNN Expansión

Nueva herramienta neutraliza ransomware – secuestros de PC con extorsión

20 de julio de 2013 Deja un comentario

cibercrimen

El ransomware es un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro o bloquear el acceso al sistema.

La extorsión, el chantaje y las peticiones de rescate son los pilares básicos sobre los que se asienta el cibercrimen actual. Hoy en día, los cibercriminales han adaptado sus técnicas a los tiempos que corren, utilizando, entre otros métodos, el “ransomware”.

Kaspersky define el ransomware como un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro del PC o bloquear el acceso al sistema. Normalmente, el ransomware se instala a través de una vulnerabilidad en el equipo, después de que el usuario haya abierto un email de phishing o haya visitado una web maliciosa creada por el hacker.

Una vez que se instala el programa, éste cifra el disco de la víctima o bloquea el acceso al sistema y le deja un mensaje de “rescate”, que reclama una cantidad de dinero para descifrar los archivos o restablecer el sistema. El criminal mantiene secuestrado el equipo de la víctima, pero aunque ésta pague nunca recuperará el acceso al PC. Claro está, se trata de un timo de principio a fin.

Este tipo de malware es cada vez más popular en todo el mundo, aunque los mensajes y timos difieren según el punto del planeta. En aquellos países donde la piratería es un asunto bastante habitual (como es el caso de Rusia) los programas de ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

En Europa o Norteamérica esta técnica no tiene tanto éxito. En su lugar aparecen pop-ups procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico en tu ordenador u otro tipo de contenido ilegal. Normalmente, siempre van acompañados de una multa.

“Si queremos evitar que se infecte nuestro equipo con un programa de ransomware, es necesario instalar una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel”, escribe Kaspersky, que presenta su herramienta Kaspersky WindowsUnlocker. Se puede lanzar esta función cuando se inicia el ordenador desde el disco de rescate de Kaspersky Lab. Más información en el sitio de Kaspersky, que detalla los pasos a seguir para instalar el disco y la herramienta, eliminando el programa malicioso.

Tomado de: Diario Ti.com

Los troyanos Zeus resurgen y acaparan el 26,2% de los programas maliciosos en el correo electrónico

14 de julio de 2013 Deja un comentario

Y las redes sociales siguen en el primer puesto en la estadística de las organizaciones más atacadas por los phishers.

spam

Kaspersky Lab ha presentado su Informe de spam de mayo, un mes en el que el tráfico de spam en el correo se redujo en un 2,5% y alcanzó el 69,7%. La proporción de mensajes phishing en el tráfico de correo ha crecido levemente y ha constituido el 0,0024%. El 2,8% de todos los mensajes electrónicos contenía ficheros maliciosos, un 0,4% más que el mes anterior.

Los spammers organizaron en mayo el envío masivo de mensajes phishing supuestamente en nombre del servicio de atención al cliente de Microsoft. En un mensaje remitido desde una dirección a primera vista legítima (dominio Microsoft.com) se notificaba que la cuenta del usuario de ‘Microsoft Windows’ sería bloqueada debido a que no se habían hecho las actualizaciones supuestamente recomendadas en mensajes anteriores. Para evitar el bloqueo, el usuario debía seguir de inmediato el enlace incluido en el mensaje que redirigía a una página fraudulenta creada con el fin de robar información personal.

Al leer con atención el mensaje, se puede comprobar que el nombre del sistema operativo está escrito como Microsoft Window (sin la letra ‘s’ al final). Además, en el mensaje se usa como divisor el signo “=”, no hay enlaces al sitio oficial de la compañía ni los contactos del servicio de soporte, algo que no es típico en los mensajes legítimos.

Distribución geográfica de las fuentes de spam

Según los resultados de mayo, los tres primeros puestos de los países-fuente de spam siguen sin cambios. El primer puesto lo sigue ocupando China, cuya participación en el envío de spam es del 21,4%, un 2,5% menos que el mes anterior.

TOP 10 de programas maliciosos propagados por correo electrónico

En el primer puesto de la estadística de programas maliciosos enviados por correo sigue estando Trojan-Spy.HTML.Fraud.gen. Este programa es una página phishing con un formulario para introducir datos que los ciberdelincuentes envían directamente.

En los puestos 2 y 3 (como también en los 8 y 9) se han ubicado los programas de la familia ZeuS/Zbot. Hace tiempo que este famoso troyano no ocupaba puestos tan elevados en la estadística, que en los años 2009-2010 fue muy popular. El objetivo de los programas ZeuS/Zbot es robar diferentes tipos de información confidencial desde los equipos de los usuarios, entre ellos los datos de las tarjetas de crédito. La cantidad de troyanos de esta familia entre los programas maliciosos en el correo de mayo ha alcanzado el 26,2%.

La novedad del TOP-10 es Worm.Win32.Luder.anmw, un backdoor destinado al control remoto del equipo. También han entrado al TOP-10 un backdoor de la familia Android y un troyano-espía de la familia Tepfer, programas ya conocidos en los meses anteriores de este año.

Peculiaridades del spam malicioso

Los mensajes falsos enviados en nombre de tiendas online ha seguido siendo alta en mayo. En vísperas del verano hemos recibido un envío que finge ser una notificación oficial de la tienda online Amazon. Los ciberdelincuentes agradecían al destinatario un pedido inexistente y le comunicaban que para introducir cambios en el mismo y hacer un seguimiento de su estatus era necesario visitar el sitio web de la compañía o pulsar los enlaces enviados.

En efecto, los enlaces del mensaje conducían al sitio web de la tienda online, y no a páginas phishing o a ficheros maliciosos. Sin embargo, en el mismo mensaje se informaba de que la información adicional sobre el pedido estaba contenida en el adjunto y marcada en color azul, para que el usuario la viese sin esfuerzo. A diferencia de muchos mensajes similares, los spammers no trataban de intimidar al usuario con anular el pedido, para obligarlo a abrir el adjunto. Por el contrario, en el mensaje ponían información sobre cómo rechazar el pedido.

En el archivo adjunto Your Order Details with Amazon.zip había un fichero ejecutable Your Order Details with Amazon.PDF.exe, que Kaspersky Lab detecta como Backdoor.Win32.Androm.qp. Según los resultados de mayo, uno de los programas maliciosos de esta familia ocupó el séptimo puesto entre el malware más propagado por correo, y en abril un programa de esta familia estaba entre los tres primeros.

Al llegar al equipo de la víctima, Backdoor.Win32.Androm podía, por ejemplo, descargar otros ficheros maliciosos, enviar información desde el ordenador del usuario o convertirlo en parte de una red zombi.

En mayo los spammers han seguido enviando mensajes maliciosos falsos en nombre de conocidas compañías logísticas: en nuestras trampas han caído mensajes supuestamente enviados por representantes del servicio UPS. En ellos se notificaba que el mensajero del servicio no pudo entregar un paquete al destinatario porque la dirección era incorrecta y ahora era necesario reclamarlo en la oficina de la compañía, imprimiendo el documento adjunto al mensaje.

En lugar del documento prometido, en el archivo adjunto UPS_Label_23052013.zip estaba el fichero UPS_Label_23052013.exe, que Kaspersky Lab detecta como Trojan-PSW.Win32.Tepfer.kxdh. En abril, uno de los programas de esta familia ocupó el cuarto puesto entre los programas maliciosos ms difundidos en el correo y en mayo, el décimo. Este troyano roba las contraseñas FTP y de los programas de correo de los clientes, como también las contraseñas y logins introducidos en el navegador de Internet.

Phishing

En mayo la proporción de mensajes phishing en el tráfico de correo ha crecido levemente y constituido el 0,0024%. Según los resultados de mayo, las redes sociales siguen ocupando el primer puesto en la estadística de las organizaciones más atacadas por los phishers. Su índice ha crecido en un 0,5% y alcanzado el 35,93%.

Los sistemas de búsqueda financieros (14,95%) y las organizaciones de pagos (14,93%) han intercambiado puestos y ahora ocupan el segundo y tercer lugar respectivamente.

El cuarto puesto lo siguen ocupando las compañías TI (9,93%) y en el quinto puesto están las tiendas online (8,68%). Los proveedores de telefonía y de Internet (8,39%) han bajado un puesto y ahora ocupan el sexto.

Tomado de: DiarioTi.com

La actitud del líder también protege a las empresas

30 de junio de 2013 Deja un comentario

Malware

Un tercio de las compañías que reportaron ser ‘hackeadas’ en el mundo son pequeñas y medianas.

El nivel de confianza que un líder empresarial tiene en la tecnología determinará cuán protegida puede estar su empresa ante a las amenazas informáticas.

Así lo encontró la Encuesta Global de Pymes 2013, un sondeo realizado por Symantec en 20 países del mundo.

Entre los hallazgos del estudio, se encontró que las pymes que utilizan la tecnología en su cotidianidad y confían en ella están mejor preparadas ante las posibles agresiones de criminales virtuales que aquellas que no implementan mucho estas herramientas.

Al respecto, Daniel Rojas, director de mercadeo de Symantec para el norte de Latinoamérica, explicó que cuando una compañía toma estas herramientas, implementa y las aprovecha, es más consciente de los riesgos que su compañía tiene de ser atacada por internet y, por ende, toma las medidas necesarias para evitarlo, caso contrario de aquellas que son renuentes al cambio.

“Cuando implementan la tecnología y confían en ella reportan 51 por ciento menos pérdidas en ataques cibernéticos que aquellas que no la apropian de la misma forma. Aparentemente se exponen más pero, a la vez, están más preparadas y saben cómo protegerse, que es el punto clave para las empresas”, señaló el directivo.

De hecho, esa tendencia también se refleja en la tranquilidad que muestran los empresarios frente a los riesgos que corren en internet. Por ejemplo, mientras el 78 por ciento de quienes implementan la tecnología dice sentirse seguro, la incidencia baja al 39 por ciento en aquellas compañías que abiertamente dicen desconfiar y no implementar estas herramientas con tanta tranquilidad.

En este sentido, el estudio encontró que un factor determinante en el nivel de receptividad que tiene una empresa frente a la tecnología y su actitud frente a la misma dependen del fundador o líder de la compañía.

De hecho, el 74 por ciento de las organizaciones con un alto índice de confianza en la tecnología dijo que la experiencia profesional previa de su fundador influencia su filosofía frente al tema. “Parece que el hecho de que el fundador tenga experiencia con tecnología es un requisito para que las empresas, a su vez, entiendan los beneficios de estar metidos en internet”, agregó Rojas.

Finalmente, la encuesta también arrojó que la innovación se ve impactada de manera positiva cuando los directivos se suben en la ola tecnológica, pues el índice de innovación en estos casos está entre 36 y 47 puntos por encima de los casos en los que las compañías desconfían de dichas herramientas.

UN FUERTE IMPACTO ECONÓMICO

Los resultados de una empresa también se ven beneficiados cuando se incluye la tecnología como columna vertebral de una empresa. Por ejemplo, el estudio encontró que el 81 por ciento de las pymes con alto índice de apropiación dijo que el uso estratégico del cómputo fue una forma muy efectiva de impulsar su negocio e incrementar su participación en el mercado.

Cabe resaltar que el puente que usan muchos criminales cibernéticos para llegar a las grandes empresas son las pequeñas compañías que les proveen productos o servicios, por lo que el tema trasciende las barreras internas de las organizaciones.

Tomado de: Portafolio.co

Google escaneará las extensiones para Chrome y prohibirá instalación automática

31 de diciembre de 2012 Deja un comentario

chrome

Google ha tomado medidas para impedir que el navegador Chrome se convierta en una plataforma para ataques de malware, instalados como extensiones.

Al igual que otros navegadores, Chrome permite a los usuarios instalar extensiones que agregan funcionalidad al programa. Recientemente, la empresa Webroot reveló que numerosas de las extensiones ofrecidas en Chrome Web Store de Google son ilegítimas y peligrosas. En muchos casos, se trata de programas invasores, que aparentemente ofrecen funcionalidad adicional. Una vez instalados, los programas ejecutan su real funcionalidad, que en el mayor de los casos perjudica al usuario. Al respecto, menciona una extensión que supuestamente permite al usuario cambiar a rojo el color de Facebook.

Ante tal situación, Google ha lanzado un nuevo servicio denominado “Manteniéndote seguro en la web” mediante el cual la empresa analizará a las extensiones subidas a su tienda online Chrome Web Store, eliminando toda aplicación maligna a nivel centralizado.

Una funcionalidad complementaria de la anterior será además incorporada de manera automática en la versión 25 del navegador, que impedirá la instalación de extensiones sin la autorización del usuario. Tal instalación automática, no autorizada por el usuario, es posible debido a que Chrome, al ser ejecutado en Windows permite la instalación no detectada de extensiones de Chrome, como parte de la instalación de otra aplicación.

Google informa en su blog que tal característica ha permitido abusos de terceros, con el fin de instalar silenciosamente extensiones en Chrome, sin el conocimiento de los usuarios.

Por lo tanto y a partir de la versión 25 del navegador, la funcionalidad de instalación automática será eliminada, siendo sustituida por una nueva característica que generará una notificación de advertencia similar a la siguiente, cada vez que las extensiones intenten instalarse automáticamente en el navegador:

chrome-malware

Tomado de: Diario TI

Categorías:Seguridad Etiquetas: , ,

Alertan de un malware que aprovecha un viejo bug de Windows

4 de diciembre de 2012 Deja un comentario

Malware

Los fabricantes de antivirus alertan de la proliferación de un malware que utiliza la característica de autoejecución de los viejos Windows para propagarse. Aunque se trata de un exploit parcheado, muchos sistemas siguen siendo vulnerables.

Cuatro años después de que se descubriera y parcheara un bug en el software Autorun de Microsoft se está detectando la expansión de software malicioso que hace uso de esta característica de Windows. Aunque en Windows 7 y 8 no se pueden ejecutar automáticamente las unidades de DVD y USB que se monten en el sistema, lo cierto es que parecen ser muchos los equipos con versiones anteriores que no han instalado los parches que resuelven el problema.

Los sistemas no parcheados, junto con las redes sociales y los archivos compartidos en red parecen haberse convertido en el cóctel perfecto para dar un nuevo impulso a la expansión desoftware malicioso a través de este fallo. Según Trend Micro, hay una variante del malware denominada Worm_Vobfus que se está distribuyendo a través de Facebook mediante archivos ejecutables cuyo nombre suele ser Sex o Porn, lo cual incita a los usuarios a ejecutarlos en sus equipos.

Una vez ejecutado, el malware oculta los archivos originales y coloca archivos y carpetas en unidades de red con permisos de escritura. También añade una clave al Registro del sistema para que se ejecute al arrancar el sistema, y algunas variantes deshabilitan Windows Updatepara evitar que se actualice y, por tanto, se parchee el bug de Autorun.

El modo de funcionamiento de este software malicioso es conectarse a un servidor de control para recibir comandos y descargar otro malware, como los troyanos Zeus y Zbot, que se dedican a robar datos de acceso a bancos on-line.

Para evitar estas infecciones es imprescindible deshabilitar Autorun y restringir la compartición de archivos.

Tomado de: PC Actual

Categorías:Seguridad Etiquetas: , , , ,
A %d blogueros les gusta esto: