Archivos de la categoría ‘ESET’

La red social se convirtió en la “tercera nación” más poblada del planeta, después de China e India. Aunque se trata de un mundo virtual, se ha convertido en el principal objetivo de los ciberdelincuentes. ¿Cuáles son las nuevas “armas de seducción” que usan para robar identidades?

Luego de China y la India, un tercer país integra el podio de las naciones más pobladas del mundo. Pero se trata de un territorio virtual, sin presencia en el mundo físico. Se llama Facebook, con más de 600 millones de habitantes, denominados “perfiles” y que se han convertido en el principal objetivo de los delincuentes informáticos.

Los “hackers” buscan aprovechar la enorme masividad del espacio creado por Mark Zuckerberg para cometer ilícitos, tales como el robo de identidad y de claves personales.

Por ejemplo, este martes se supo que una red de ciberdelincuentes envió una invitación fraudulenta a diez millones de usuarios para realizar una encuesta, mecanismo utilizado para obtener ingresos de los incautos.

Según alertó la compañía de seguridad Sophos, la invitación se refiere a un supuesto evento denominado “¿Quién te ha bloqueado de su lista de amigos?”. Hasta ahora fue aceptada por unos 165.000 usuarios de la red social, mientras que otros 10,3 millones la han dejado en espera, pero no la rechazaron.

Sophos señala que se incluyen instrucciones en el enlace “More info”, que los llevan a visitar una web en la que hay encuestas y concursos online, diseñados para que los ciberdelincuentes obtengan dinero.

En algunos casos, también se les pide un número de teléfono móvil.

La empresa de seguridad denuncia la facilidad con la que aparecen eventos y acciones de este tipo en Facebook. Y señala que los responsables de la red social deberían ser más activos a la hora de “atajar” y cerrar estas iniciativas.

También aconseja a los usuarios que no acepten invitaciones no solicitadas acerca de eventos desconocidos y que siempre piensen dos veces antes de hacer clic en los enlaces recibidos a través de la red social.

Apunten con el mouse

Durante marzo, las redes sociales se consolidaron como los blancos predilectos de los ciberatacantes, que dirigieron sus amenazas a los usuarios de Facebook, según informó Eset, una empresa de seguridad informática.

Hace unos pocos días, los mismos sufrieron un ataque de “scam”. Se les ofrecía la posibilidad de obtener la contraseña de la cuenta que quisieran, a cambio del envío de dos mensajes de texto con costo.

La curiosidad de muchos de ellos por conseguir el password de alguna persona es algo que los atacantes suelen aprovechar, habida cuenta del interés que despierta en las víctimas.

La página ofrece el supuesto servicio de “Hackear Facebook”, en relación a dejar al alcance del interesado la supuesta posibilidad de acceder a información protegida.

Esta página también contiene detalles (para ser más creíble), tales como el ícono favicon de Facebook – en la barra de dirección – como así también aparece un reloj mostrando una cuenta regresiva. Supuestamente, al llegar a cero, el “servicio” deja de estar disponible:

 

Tal como se señalara, este ofrecimiento no es gratis, sino que está atado al envío de esos dos mensajes de textos con los datos que requiere la página, que dependen del país donde se encuentra residiendo la víctima.

Este falso servicio se encuentra alojado en un servidor de hosting de Alemania, al que ya se envió la información correspondiente solicitando la baja de este sitio fraudulento, por el cual ya se ha estafado a personas de distintas naciones.

“Una vez más, vemos que las víctimas más curiosas y distraídas son las que caen en estos tipos de fraudes online. Es importante destacar que todas estas propuestas son falsas”, señaló Claudio Cortés Cid, especialista de Awareness & Research de Eset.

El Informe Trimestral de PandaLabs 2011, desarrollado por la compañía de seguridad Panda, coincide en destacar el uso cada vez más intensivo de Facebook para distribuir “malware”.

“Los primeros meses del año han sido especialmente intensos, en cuanto a actividad vírica se refiere”, afirma la compañía en una nota.

Un “me gusta” peligroso


Recientemente la compañía de seguridad BitDefender advirtió sobre una nueva amenaza que afecta a los usuarios de la mayor de las redes sociales.

Se trata de Likejacking, un término que toma su nombre del botón “Like”, o “Me gusta”, que aparece bajo cada comentario o elemento compartido en Facebook.

La notoriedad que el botón de “Me gusta” logró en la red social, o en cualquier página integrada con las aplicaciones externas de Facebook, no pasó desapercibida para los ciberdelincuentes, que lo aprovechan para distribuir malware.

El procedimiento es el siguiente:

  • Un usuario hace clic en un link distribuido a través de spam o redes sociales y es direccionado a una web.
  • Una vez que ve el contenido que hay en la misma, la abandona.
  • Sin embargo, sin su consentimiento se publicó en su muro de Facebook un enlace a esa web.
  • El comentario aparece tal como si lo hubiera publicado él y como si hubiera pulsado al botón de “Me gusta”.
  • Los amigos verán ese link y considerarán que es algo interesante, por lo que a su vez harán clic en el enlace y también serán víctimas de ese mismo ataque.

Los ciberdelincuentes pueden cambiar el contenido de la web y colocar en ella una página de phishing o malware, disfrazado de códecs o plugins, supuestamente indispensables para ver el contenido de esa web.

De esta manera, los usuarios que lleguen a ella no verán sólo cómo se publica un comentario en su nombre en su muro de Facebook sin su consentimiento, sino que además terminarán con su computadora infectada.

Para identificar un ataque de este estilo, BitDefender recomienda a los usuarios prestar especial atención a dos aspectos:

  • El primero, el asunto del link. Si se trata de un tema sensacionalista, fantástico o morboso, hay que desconfiar.
  • En segundo lugar, observar la web donde se almacena el contenido, ya que los ciberdelincuentes no suelen usar páginas populares de video o audio para publicar su material, porque éstas realizan cuidadosos análisis de seguridad, sino webs menos populares o incluso creadas a propósito para sus estafas.

¿Qué pasa si usted hizo clic y fue víctima? BitDefender recomienda eliminar el mensaje publicado en el muro y alertar a todos los amigos que pudieran haberse visto afectados.

Prevención


Desde Eset proponen sus propias “reglas de oro” para protegerse en la red.

Algunas de ellas son básicas como:

  • Ajustar las opciones de privacidad en Facebook ofreciendo el perfil completo sólo a los amigos cercanos.
  • Ser precavido a la hora de instalar aplicaciones.
  • Pensar antes de hacer clic en “Me gusta”, para evitar ser víctimas de gusanos secuestradores de clic.

También, en relación a la privacidad, recuerdan que “ocasionalmente”, Facebook cambia los ajustes de la misma, por lo que conviene comprobar siempre si se han aprobado.

Otros de los consejos hacen referencia a evitar utilizar los enlaces reenviados y enfatizan en la necesidad de aceptar como amigos sólo a personas conocidas.

Por último, recuerdan que los datos se mantienen en circulación para siempre, por lo que “no debe asumirse que cuando se elimina una foto, o la totalidad de la cuenta, se están eliminando todos los datos de modo definitivo”.

 

Anuncios

Las redes sociales se convirtieron rápidamente en parte de la vida cotidiana de la mayoría de los usuarios de internet. Sin ir más lejos, durante el 2010 Facebook marcó un récord y logró llegar a tener 500 millones de usuarios registrados. Hoy Twitter es un medio donde no sólo los usuarios se comunican entre ellos, sino también que fue elegido por muchos famosos para hablar directamente con sus fanáticos o por medios para dar sus primicias y exclusivas antes que el resto.

En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla.

¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son “malware, phishing y robo de información” según explica Sebastián Bortnik, un especialista en seguridad informática de la compañía desarrolladora antivirus ESET. Si bien aseguró que muchas veces el problema se exagera, también comentó que existe y los usuarios “deben preocuparse por estar protegidos”

Pero hay, como en todos los casos, maneras de estar seguro. Bortnik explica que desde el campo tecnológico “es muy importante contar con las herramientas necesarias: desde un antivirus o un firewall que controle las conexiones, hasta herramientas más especializadas, que permitan bloquear el acceso a estos servicios (más enfocado a las empresas)”.

Las compañías también deben tener cuidado y para eso se necesitan medidas tanto de gestión como humanas. En la primera “hay que definir políticas de seguridad que puntualicen qué tiene permitido realizar el empleado con la información de la empresa”. Mientras que en las medidas humanas, como sucede en todos los ámbitos, “lo fundamental es la educación” del usuario.

Uno de los ataques más utilizados por los hackers para sacar información es la Ingeniería Social . Esta es una práctica donde el atacante tratará de obtener información confidencial a través del robo de identidad. Este tipo de personas pueden pedirle datos diciendo, por ejemplo, que son administradores de la red social y que necesitan esa información para comprobar algo. Por este motivo muchos servicios piden encarecidamente que nunca, bajo ninguna circunstancia, revelen contraseñas

Una de las mejores formas para estar seguros es aceptar sólo a gente que conozcas, tener bien configurada las opciones de privacidad y no compartir información demasiado personal (como tu teléfono, por ejemplo). Parece algo por demás simple, pero muchas veces por descuido o desinformación, no se tiene en cuenta.

¿Qué significa…?

  • Malware: Se trata de un software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.
  • Phishing: Se denomina a las estafas que se hacen a través de internet. La mayoría de las veces se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.
  • Spyware: Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note. Se usan, sobre todo, para recopilar información que más tarde será distribuido a empresas de, por ejemplo, publicidad.

Febrero pasado fue uno de los meses con los índices más altos de amenazas informáticas. Así lo concluyen los informes más recientes de las firmas de seguirdad Symantec y ESET. Ambas coinciden en que el segundo mes del año, por fechas como San Valentín, fue aprovechado por los ciberatacantes para sacar provecho y propagar códigos maliciosos a través de diferentes técnicas.

Con relación a las redes sociales, en Twitter se utilizaron mensajes de spam con contenidos relacionados a la celebración de San Valentín y regalos especiales que incluían enlaces con acortadores de direcciones, lo que impedía a los usuarios determinar si las páginas de destino eran legítimas o maliciosas. “Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware”, señala la firma de seguridad.

Durante febrero, según el estudio de Symantec, 1 de cada 290,1 correos electrónicos (0,345%) fue malintencionado y se convirtió en el mes en el que hubo un gran número de ataques simultáneos con mayor presencia de amenazas como Zeus, Bredolab y SpyEye. Además, se detectaron al menos 40 variantes de malware relacionadas con el troyano Bredolab, que alcanzó un 10,3% del total transmitido vía correo electrónico.

Paul Wood, analista senior de MessageLabs Intelligence, explicó: “Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. A 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando a la par con cada familia de malware evitando la detección antivirus tradicional”.

Otra de las novedades es que el riesgo con el uso de archivos en formato PDF aumenta cada vez más y siguen estando entre los vectores de ataque más utilizados. En cifras, en 2009 cerca del 52,6% de los ataques dirigidos utilizaron PDF, frente al 65% registrado en 2010, lo que representó un aumento del 12,4%. Según los analistas de Symantec, a mediados de 2011 el 76% de malware específico podría utilizarse para ataques basados en este formato.

El spam, por su parte, en el tráfico de correo electrónico de nuevas fuentes maliciosas y previamente desconocidas alcanzó un 81,3% (1 en 1,23 correos), es decir, aumentó 2,7 puntos porcentuales desde enero. Sumado a esto, el virus transmitido a través de correo electrónico procedente de fuentes desconocidas o inseguras fue 1 en 290,1 correos (0,345%), que se tradujo en un aumento de 0,07 puntos porcentuales desde enero.

La seguridad en la Red también aumentó y, en el caso del phishing, durante ese mes fue de 1 en 216,7 correos electrónicos (0,462%), es decir, un 0,22% más que el registrado en enero.

Según Symantec, con relación a la seguridad en Internet, “20,3% de todo el malware en la Red bloqueado fue nuevo en febrero, una disminución de 2,2 puntos porcentuales, y se registró un promedio de 4.098 nuevos sitios web que albergaban malware y otros programas potencialmente no deseados, como spyware y adware, lo que representa una disminución de 13,7% desde enero”.

Correos enamorados y las redes sociales, los más contagiados.

En el caso de ESET, el análisis se enfocó más a las técnicas de ingeniería social y a la transmisión de malware través de las redes sociales. Según la firma, la celebración del día de San Valentín fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos. Además, se detectó una nueva campaña de infección por medio de botnets.

“Como es habitual durante estas fechas, los atacantes emplean técnicas de Ingeniería Social con el fin de infectar a grandes cantidades de usuarios desprevenidos. Por tal motivo es muy importante que los usuarios tengan bien presente las buenas prácticas a la hora de navegar por la web para optimizar la seguridad brindada por sus soluciones de seguridad”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Mientras que en diciembre de 2010 Google arrojaba poco más de un millón de resultados asociados a la celebración, en febrero se indexaron más de 600.000 mil sitios referentes a esta temática.

Los archivos PDF con malware experimentaron un repunte durante el mes de enero de 2011, según el informe ThreatNet de GFI Software. Dos de las diez principales detecciones de código malicioso estaban destinados a explotar brechas en Adobe. Las estadísticas también muestran la continua presencia de falsos productos de seguridad informática y de troyanos.

El malware que busca vulnerabilidades en las aplicaciones Adobe Reader y archivos con formato .pdf continúa en alza. Según el más reciente informe de GFI Software, del top ten de detecciones de malware registradas en enero de 2011, dos buscaban aprovechar vulnerabilidades en los programas Adobe y siete eran troyanos.

Otro dato destacable es el incremento de falsos antivirus como FakeVimes, herramienta de fraude para la plataforma Windows que redirige al usuario a determinadas páginas web, según la definición de INTECO. Los laboratorios de la firma de seguridad informática detectaron 17 variantes de esta familia de falsos antivirus, que empezó a percibirse en enero de 2010, como PersonalInternetSecurity2011.FakeVimes, Antivirus8.FakeXPA, FraudTool.Win32.FakeVimes!VB (v) y Win32.FakeVimes!delf (v). Esto pone de manifiesto el continuado crecimiento de aplicaciones de seguridad falsas como método de circulación e instalación de malware en los PC.

En enero, los usuarios de Twitter cayeron víctimas de un falso software antivirus y los usuarios empezaron a distribuir enlaces promocionando software de seguridad pernicioso acortados con el servicio Web address de Google, recuerda GFI Software. El proveedor también encuentra indicios de un aumento de los productos de seguridad falsos en las 22 soluciones malintencionadas reportadas y publicadas por su equipo de investigación. “Es mucho para un mes, considerando que la media se sitúa entre 13 y 14 nuevas iteraciones al mes durante los últimos tres años”, señala Tom Kelchner, analista de comunicaciones e investigación de GFI.

La compañía se auxilia de hábitos básicos de seguridad para mantener la protección e integridad de los datos

Eset enumera 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.

Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.

Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática”, comentó Federico Pacheco, Education & Research Manager para Eset Latinoamérica.

Por este motivo, los especialistas en seguridad informática de Eset Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:

1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.

2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información.

3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.

4. Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo).

5. Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.

6. Mantener políticas y procedimientos claros. Se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios.

7. Procedimientos seguros de contratación y desvinculación. Se deben de tener en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.

8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.

9. Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.

10. Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa.