Malware en Chrome y Firefox puede acceder a cuentas de Google+, Twitter y Facebook

Malware en Chrome y Firefox se presenta como extensión de los navegadores y permite el acceso a las cuentas de Google+, Twitter y Facebook.

malware-800x520

Se ha descubierto un nuevo malware en Chrome y Firefox que viene en forma de una actualización a una extensión y que puede permitir el acceso a cuentas de Twitter, Facebook y Google+. Usuarios de estos navegadores y redes sociales son engañados para descargar lo que creen que es una actualización para el reproductor de video y, en realidad, terminan descargando este malware.

El malware en Chrome y Firefox fue descubierto por Trend Micro y puede identificarse como TROJ_FEBUSER.AA. La buena noticia es que, aunque puede instalarse como una extensión para Chrome y Firefox, no puede adaptarse para Safari, Internet Explorer u Opera. Y lo peor de todo es que esta amenaza incluye una firma digital.

Este malware engaña al usuario haciéndole creer que es un paquete de servicios del navegador que está usando, incluso hace referencia a la seguridad de la compañía bajo la leyenda “F-secure”. El malware en Chrome y Firefox, una vez instalado en el navegador, te pide que descargues un archivo de configuración que incluye detalles para acceder a las cuentas de social media del usuario y llegar a dar Likes, compartir posts, unirse a un grupo, invitar amigos a un grupo, chatear con amigos, comentar en actualizaciones y hacer actualizaciones de estado sin autorización del dueño de la cuenta. Aunque todo esto parece sólo de Facebook, Trend Micro asegura que afecta también a cuentas de Google+ y Twitter.

El verdadero problema, sin embargo, no está en la toma de identidad; sino en que se pueden utilizar las cuentas de usuario para distribuir algún tipo de links que puedan tener contenido que amenace al usuario mismo o a otros. El hecho de que el malware en Chrome y Firefox contenga una firma digital tampoco es garantía de que el software pueda venir de una fuente confiable. Trend Micro explica que esta característica sólo es para que los desarrolladores prueben que ese archivo viene de ellos y que no ha sido modificado por otra persona.

Los creadores de malware últimamente prefieren usar los navegadores para distribuir este tipo de software dado que puede afectar a los usuarios sin importar el sistema operativo que estén usando. La recomendación en estos casos es actualizar las extensiones desde fuentes confiables como la Chrome Web Store o la página de Add-ons para Firefox para evitar problemas.

Fuente: http://alt1040.com

Anuncios

Tienda de aplicaciones Google Play llena de spam, afirma Symantec

De acuerdo con el proveedor de seguridad Symantec, diariamente se detecta un cuestionable flujo de las aplicaciones en la tienda de Google Play para los dispositivos Android.

En los últimos siete meses, Symantec encontró más de 1200 aplicaciones sospechosas en la tienda de Google Play. El cual, despues de la publicación de Symantec, procedió a eliminar a la brevedad varias de las aplicaciones, sin embargo algunas aún se encuentran en la tienda por poco tiempo.

“aunque el tiempo de vida es pequeño, dichas aplicaciones proporcionan grandes beneficios a los scammers, los cuales continúan con el desarrollo de nuevas trampas y, aparentemente, no planean detenerse”, escribió Joji Hamada de Symantec.

Estas aplicaciones resultan difíciles de evaluar y usar por la serie de maniobras y orden de capas usadas para intentar estafar a los usuarios.

Hamada escribió sobre una aplicación que tiene por objetivo conseguir que los usuarios se suscriban a un sitio para adultos en línea que tiene un costo de más de 3 mil dólares anuales, el único propósito de la aplicación es emitir un enlace hacia el sitio web para adultos.

El sitio web pide al usuario registrarse con el fin de reproducir videos. El usuario responde un formulario y lo envía por correo, el cual contiene otro enlace a un sitio web diferente al cual envió el registro.

Al finalizar el registro, al usuario se le solicita ingresar una contraseña. Si realiza clic en el botón, recibe un numero telefónico, cuando se lleva a cabo la llamada recibe una contraseña. Entonces la persona que se encarga de la administración proporciona los detalles del registro y habla de la cuota anual de 315 mil yens (3,200 dólares) que debe cubrirse en un plazo de tres días.

Las aplicaciones que solo emiten enlaces “pueden ser casi imposibles de confirmar si hay alguna anomalía maliciosa para cualquier sistema”, escribió Hamada.

vía pc advisor

Aumenta malware en redes fijas

 Al segundo trimestre de este año, 10 por ciento de las redes domésticas ha resultado con infección de malware, cifra superior al 9.0 por ciento que se registró en el primer trimestre de este año, informó Kindsight Security Labs.

En su reporte de malware que corresponde al segundo trimestre de este año, la firma proveedora de productos de seguridad expuso que en el periodo de referencia, 6.0 por ciento de sus clientes con banda ancha resultó infectado con bots, rootkits y troyanos bancarios.

A su vez, el bot –programa que imita el comportamiento humanoZeroAccess es todavía una de las amenazas más comunes y afectó a alrededor de 0.8 por ciento de los usuarios de banda ancha.

ZeroAccess es un bot que utiliza tecnología rootkit -programa que accede de manera continua y en forma oculta a una computadora- y que se descarga en el equipo para utilizar los datos y hacer fraudes, los cuales pueden costar a los anunciantes en Internet cantidades millonarias al día.

Respecto a los troyanos alureon.dX y Zous/Zbot que roban datos importantes de los usuarios, contraseñas e información bancaria, el primero apareció en 2006, en tanto que el segundo salió a la luz en 2007 y desde esas fechas han evolucionado en diversas versiones.

vía el universal

8 consejos para determinar si una aplicación para Android es legítima

Como se ha mencionado en ocasiones anteriores, el aumento en el uso de teléfonos inteligentes y tabletas para realizar trámites bancarios, revisar correo electrónico, ingresar a redes sociales, entre otras acciones que requieren del manejo de información sensible, han

 

Logo Android

 

posicionado a esta tecnología no solo como útil y flexible, sino también como un blanco predilecto de los ciberdelincuentes. En esta línea y de acuerdo a lo expresado en el documento Tendencias 2013: Vertiginoso crecimiento de malware para móviles, el aumento de códigos maliciosos y otras amenazas para plataformas móviles se mantiene en alza. Lo mismo sucede con las técnicas de Ingeniería Social que aplican los atacantes y que evolucionan constantemente para manipular a los usuarios de este tipo de dispositivos. Para disminuir la posibilidad de descargar aplicaciones mobile falsas o maliciosas, se han desarrollado ocho consejos que se detallan a continuación:

  1. Cuidado con una aplicación ansiada que llega antes de tiempo: los cibercriminales se mantienen al tanto de las últimas novedades y fechas de lanzamientos, por lo tanto, utilizan tales excusas para propagar aplicaciones maliciosas camufladas como legítimas y que son lanzadas antes de tiempo. En esta línea, y considerando que BlackBerry Messenger será lanzado para otras plataformas, se publicó una aplicación que simulaba ser dicho programa de mensajería y que fue descargado por al menos 100,000 usuarios. Aunque no se trató de un código malicioso, era una aplicación falsa que distribuía publicidad y que obviamente no cumplía la función de mensajero.
  2. Cuidado con versiones gratis de aplicaciones pagas: en muchas ocasiones, los atacantes se aprovechan de la popularidad de una aplicación paga y ofrecen una versión gratis pero modificada para incluir componentes maliciosos. Las acciones pueden variar desde el envío de mensajes SMS Premium hasta convertir el dispositivo en zombi, es decir, que puede ser controlado remotamente por un cibercriminal.
  3. ¿Demasiado bueno para ser verdad?: los usuarios de Android han abogado por tener una versión del exitoso juego para PC FTL. Considerando lo anterior, atacantes subieron una aplicación que simulaba ser dicho videojuego. En las críticas también fue posible observar que las calificaciones del supuesto juego eran positivas, no obstante, el programa falso obligaba al usuario a evaluarlo como excelente. Pese a que la aplicación fue dada de baja, es importante tener cuidado con aquellos programas que son diseñados para una plataforma específica y que sin previo aviso, son desarrollados para otro sistema operativo. Asimismo, la cantidad de estrellas tampoco es un medidor fiable sobre la legitimidad de una aplicación móvil.
  4. Piense que está comprando en sitios como Mercado Libre: cuando los usuarios utilizan sitios de compras y ventas como Amazon, Mercado Libre, entre otros, suelen cerciorarse que el vendedor sea confiable, posea comentarios positivos, etc. Con las tiendas de aplicaciones sucede lo mismo. En esta línea es importante que el usuario se fije en quién es el desarrollador del programa, el sitio web de la empresa, los comentarios de otras personas, etc.
  5. No se deje engañar por sitios de ofertas: existen una gran cantidad de sitios que ofrecen aplicaciones para Android que son pagas de forma supuestamente gratuita. Muchos de esos portales suelen camuflarse como sitios de críticas, sin embargo, las opiniones y características del programa suelen ser copiadas y pegadas de Google Play. Tener extrema precaución con páginas que ofrecen populares títulos para Android de forma “gratis”. Es recomendable utilizar solo tiendas oficiales como Google Play pese a que se han reportado casos de códigos maliciosos que han sido subidos a dicho repositorio.
  6. Las aplicaciones buenas también pueden volverse maliciosas: una aplicación aparentemente inofensiva puede contener enlaces que dirigen hacia contenido malicioso. En este sentido, hubo una aplicación que le ofrecía al usuario la posibilidad de comprar varias tipografías adicionales, sin embargo, dicho enlace dirigía hacia la descarga de un spyware. Una aplicación por sí sola puede ser inofensiva, no obstante, los enlaces incluidos en esta pueden ser maliciosos.
  7. Fíjese en todos los permisos de seguridad: Android muestra en pantalla todos los permisos que solicita una aplicación al momento de su instalación. En el caso de observar una cantidad excesiva de permisos para una aplicación cuya función es sencilla (fondos de pantalla, editores de foto, etc.), es recomendable evitar la instalación del programa.
  8. “Verify Apps” de Google puede ayudar: a partir de la versión 4.2 de Android, Google incluyó una funcionalidad destinada a detectar aplicaciones falsas y maliciosas. Para activar esta característica se debe ingresar a Ajustes à Seguridad y modificar la opción correspondiente.

Vía eset

Mexicanos pasan 15 horas a la semana en redes sociales

Mexicanos pasan 15 horas a la semana en redes sociales

Puebla, Puebla.- En México, quienes tienen una actividad laboral destinan hasta 15 horas a la semana en las redes sociales, señaló Jorge Aguilar Cisneros, catedrático de la Facultad de Tecnologías de Información de la Universidad Popular Autónoma del Estado de Puebla (UPAEP).

Dijo que en el país, nueve de cada 10 personas que usan internet tienen un perfil en alguna red social, principalmente en Facebook, que es la más usual, en donde si se usa de manera adecuada trae beneficio en lo personal o para la empresa para la cual se labora.

“No se debe pensar mal o satanizar las redes sociales, ya que no son ni buenas ni malas; depende del uso que se le dé o del impacto que la red social tenga en el individuo”, aseguró el profesor.

Agregó que México ocupa el quinto lugar a nivel mundial de tiempo consumido en actividades de redes sociales, en donde hay estudios que señalan que las personas que tienen una actividad laboral a veces consumen de dos a tres horas checando los perfiles, de ahí que a la semana son 15 horas que un trabajador promedio en México estaría conectado en su red social, lo cual tiene un impacto.

Ejemplificó que de acuerdo con estudios, los mexicanos destinan en promedio 30 horas mensuales a Facebook, en donde si se traduce al sector económico tiene un impacto en donde en México unos 45 millones de personas tienen acceso a Internet, esto con datos de la Asociación Mexicana de Internet.

Vía aztecanoticias

El Ransomware en HTML se globaliza

La semana pasada, descubrieron un sistema de ransomware que no requiere el uso directo de malware. De manera inteligente los cibercriminales utilizan la inexperiencia de los usuarios al hacerles creer que no pueden escapar del ransomware.

Mientras buscan palabras claves, los usuarios pueden terminar en sitios ransomware y recibir la alarmante noticia de que accedieron a una página de este tipo. El código JavaScript, incluido en el código fuente de la página, evita que el usuario salga de la página al seleccionar cualquiera de las opciones ofrecidas por la interfaz (“OK” y “Abandonar página”), o incluso utilizando la “Salida forzada” la característica de recuperación ante caídas del propio navegador cargaría nuevamente la última URL que se visitó (en este caso la página del ransomware).

En la etapa inicial de esta campaña de propagación se utilizó una notificación falsa del FBI, por lo que el Centro de Quejas de Crimen por Internet (ICCC por sus siglas en inglés) publicó una advertencia para que los usuarios no fueran víctimas de este engaño.

Pero, ahora el esquema de ransomware se ha vuelto global, los sitios de ransomware han suplantado la identidad de la Real Policía Montada Canadiense (RCPM por sus siglas en inglés) y la Gendarmería Nacional Francesa. Se estima que dentro de poco más usuarios occidentales se verán afectados por el ransomware y sufrirán la suplantación de sus agencias nacionales policiales.

Es interesante resaltar que, a pesar de que el ransomware ha sido promocionado principalmente para usuarios de OS X, éste también afecta a todos lo usuarios cuyos navegadores posean la característica de “Recuperación ante caídas”. Pero, ya que los usuarios de sistemas operativos Windows ya han sido víctimas de una gran variedad de este tipo de malware, esta amenaza solo se considera nueva para los usuarios Mac.

El equipo de trabajo de Malwarebytes publicó un manual para saber qué hacer en caso de acceder a alguna de estas páginas al momento de estar navegando en Safari: primero, se presiona clic en el menú de Safari y se selecciona la opción “Reiniciar Safari”, después se seleccionan todas las opciones mostradas y se da clic en el botón de “Reset”:

Es poco probable que los delincuentes cibernéticos abandonen pronto este sistema, ya que probablemente la cantidad de dinero que “ganan” todos los días mediante éste método sea bastante grande.

Según las investigaciones y estadísticas de Malwarebytes, un promedio de 50 mil usuarios acceden al día a estos sitios, y un 2% del total pagan el rescate de 300 dólares americanos, por lo que están teniendo un ingreso aproximado de 300 mil dólares en un solo día.

Vía net-security

Symantec descubre un nuevo kit de herramientas que crea ‘malware’ para Android

La comercialización de ‘malware’ móvil en el mercado negro online y el desarrollo de kits de herramientas para su creación es indicativo de cómo el ‘malware’ móvil continúa avanzando y busca convertirse en una auténtica empresa estructurada. Esta semana, Symantec ha identificado una amenaza que ejemplifica mejoras recientes en este sentido.

La herramienta denominada AndroRAT APK Binder está siendo vendida en el mercado negro online y permite fácilmente que un atacante con experiencia limitada automatice el proceso para infectar cualquier aplicación Android legítima con el ‘malware’ AndroRAT y, por consiguiente, “troyanizarla”.

Los datos de Symantec muestran que hasta el momento sólo se registran unos cientos de infecciones de AndroRAT a nivel mundial. Sin embargo, la telemetría reporta un reciente incremento en el número de infecciones y Symantec espera que continúe, en la medida que la disponibilidad y sofisticación de las herramientas como AdroRAT APK Binder aumenten.

Mientras AndroRAT no muestra un nivel particularmente alto de sofisticación por el momento, con la naturaleza de código abierto de su código y con su creciente popularidad, tiene potencial para evolucionar y convertirse en una amenaza más seria.

vía finance