phishing a la alza

La pesca de usuario ingenuos a la alza.

El número de sitios web de phishing aumentó un 10% en el primer trimestre de 2014 en comparación con el mismo período del año pasado y Estados Unidos ocupa el primer lugar entre los países que alberga más webs de phishing, según un informe publicado por el Anti-Phishing Working Group (APWG).

El informe señala que, en total, 125.215 sitios de phishing y 171.792 campañas de correo electrónico de phishing fueron comunicadas por los usuarios. Estados Unidos acaparó en torno al 40% de estos ataques en los tres primeros meses de 2014, debido a que la mayoría de los sitios web y nombres de dominio mundiales se alojan allí. Según la organización, “el primer trimestre de 2014 registró el segundo mayor número de ataques de phishing se haya registrado en un primer trimestre por el APWG».

Del informe se extrae asimismo que el número de marcas atacadas por los hackers también fue ligeramente superior al del año anterior, pasando de 525 a 557. Por otra parte, cerca de la mitad de los ataques de phishing tenían como objetivo la industria de servicios de pago, mientras que la industria financiera ocupó el segundo lugar, con un 20%.

«En vista de que los niveles de phishing del primer trimestre son generalmente más bajos que los que se producen más adelante, esperamos que este sea un año muy activo para los phishers en todo el mundo», apunta Frederick Felman, director de marketing de MarkMonitor.

vía computerworld

PHISHING MEXICANOS

Amenaza dirigida a mexicanos…. y no, no es Robben.

La empresa de seguridad ESET informó este martes de una nueva amenaza online dirigida a usuarios mexicanos, que involucra un correo electrónico falso o phishing con un recibo descargable de una supuesta transferencia interbancaria.

 

Si las víctimas cuentan con la suite Office de Microsoft instalada en su equipo y la opción de macros habilitada, al momento de abrir el archivo éste infecta su sistema con una variante del gusano Dorkbot, que da a los ciberatacantes control del equipo. Si las macros no están habilitadas, el malware incluso provee un instructivo sobre cómo activarlas para ver el supuesto depósito a su cuenta de ahorro.

Tras invadir los equipos, los cibercriminales tienen acceso a la información de las páginas web que los usuarios visitan, así como a sus contraseñas en redes sociales y servicios de correo electrónico.

De acuerdo con el informe de ESET, el ataque dirigido fue diseñado específicamente para México, ya que los hackers utilizan la imagen de una entidad financiera nacional para engañar a usuarios y robar la información.

Para evitar caer en engaños, se recomienda a los usuarios no descargar archivos de dudosa procedencia, contar con una solución de seguridad en sus equipos de cómputo y comunicarse con su banco antes de abrir correos similares.

VÍA AM

 

Fallas en la doble autenticación de paypal

Existe una vulnerabilidad en la forma en como PayPal maneja algunas peticiones de clientes móviles. Esto permite a los atacantes evitar el mecanismo de autenticación doble y transferir dinero de alguna víctima a la cuenta que el atacante quiera.

La falla radica en la forma en la que fluye el proceso de autenticación en los dispositivos móviles iOS y Android, el error se encuentra del lado del servidor. Investigadores de Duo Security desarrollaron una aplicación móvil como prueba de concepto que puede explotar la vulnerabilidad. Se advirtió a PayPal del problema desde marzo y han estado trabajando en corregirlo. Sin embargo, no se planea liberar un parche completo sino hasta julio.

Zach Lanier, investigador en seguridad de DuoSecurity, escribió su explicación sobre la vulnerabilidad y sus efectos:

«El Atacante sólo necesita el usuario y contraseña de la víctima para acceder a una cuenta que está protegida por seguridad de dos factores y enviar dinero. La protección ofrecida por el mecanismo de seguridad de dos factores puede ser evadido y esencialmente anulado».

«Mientras la app móvil de PayPal aun no soporta la autenticación doble, es posible engañar a la aplicación para que ignore la bandera de autenticación doble de la cuenta, permitiendo al atacante ingresar a la cuenta sin la segunda autenticación».

PayPal brinda a sus usuarios la opción de usar autenticación doble de distintas maneras. En esta autenticación se generan contraseñas de un sólo uso durante la sesión. Este sistema puede ser utilizado en el soporte web de PayPal pero no en la aplicación móvil.

La vulnerabilidad puede ser explotada al crear una aplicación que engaña a la API de PayPal, ésta cree que la aplicación móvil se está conectando a una cuenta con autenticación simple, ignorando por completo la autenticación doble.

La aplicación que se creó se comunica con dos API distintas de PayPal. La primera se encarga de la autenticación y la segunda se encarga de la transferencia del dinero. Mientras se investigaba la vulnerabilidad, los investigadores de Duo notaron que cuando los servidores de PayPal responden a una petición POST desde la aplicación móvil, utilizando la autenticación doble, se desplegaba un mensaje de error y se enviaba al usuario a la pantalla de login. Pero cuando la respuesta del servidor era modificada colocando el campo de autenticación doble en la aplicación, se le permitía al usuario entrar.

vía threatpost

AGUAS CON EL MUNDIAL, NO TE VAYAN A METER GOL

Aguas con las estafas.

La Secretaría de Seguridad Pública del Distrito Federal (SSPDF), a través de la Policía de Ciberdelincuencia Preventiva (PCP), alertó a la población sobre varios fraudes cibernéticos que se están cometiendo a costa del Mundial Brasil 2014.

Gracias al monitoreo de la red pública, la PCP detectó que varios portales de Internet que ofrecen acceso gratuito a los partidos del torneo están implantando virus o solicitando datos personales para cometer fraudes.

Los portales detectados ofrecen promociones y sorteos relacionados con la Copa Mundial, al ingresar al sitio engañan a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico fraudulento. Normalmente en este tipo de estafas, los delincuentes cibernéticos envían un comunicado oficial de una fuente de confianza, como un banco, una tienda departamental o un comerciante en línea reconocido.

Como medidas de prevención, la PCP recomendó a los cibernautas:

  • No proporcionar datos personales a sitios poco confiables
  • Tener actualizado el antivirus y con protección de publicidad en Internet
  • No abrir correos de emisores desconocidos
  • Para los usuarios de dispositivos móviles recomiendan descargar las aplicaciones desde fuentes seguras

La dependencia no detalló el nombre de los sitios fraudulentos.

vía etcetera

Clon chino con malware preinstalado

Celular clon con malware incluido desde el inicio, que brillante idea!!! por que esperar a que el usuario descargue algo malicioso, si le puedes dar el celular infectado desde un principio, a final de cuenta esta comprando algo ilegitimo no?

 

A continuación el árticulo original.

 

Malware-Android-Aplicaciones

 

Ya sea por una vulnerabilidad recién encontrada que ponga en jaque a toda la seguridad de un conjunto, o por una pieza de código creada por x con y intereses que crea ese problema por sí mismo, la seguridad de cualquier sistema suele estar en entredicho demasiadas veces. Esto no es nada nuevo en Android: no serán pocas las actualizaciones lanzadas para paliar estos problemas, pero parece que la historia se vuelve a repetir por un lado que, aunque ya era predecible al contar con algún que otro antecedente, no hace más que lanzar (más) desconfianza hacia el continente asiático.

Sí, estamos hablando de China, el lugar de donde han salido incontables clones de todos los terminales populares del mercado: Samsung, HTC, Sony… todos cuentan con un clon de su modelo insignia dentro de las fronteras que marcan la Gran Muralla, y gracias a la exportación podemos hacernos con muchos de ellos (y más de una vez hemos hablado de ellos e incluso os hemos hecho análisis sobre algunos modelos). El caso es que esto podría ser mucho mas inseguro de lo que pensamos, porque G Data ha encontrado un clon chino que cuenta con malware desde que sale de la fábrica.

Malware instalado y funcionando desde que sale de la caja

Star N9500

Los alemanes especializados en seguridad se han encontrado, al analizar el Star N9500 (clon bastante popular del Samsung Galaxy S4), que cuenta con malware de fábrica: la versión de Google Play Store que viene preinstalada con el firmware en realidad no es la original, pero lo que sí llega a ser es el troyano Android.Trojan.Uupay.D. El problema es bastante peliagudo: es capaz de acceder hasta los rincones más oscuros del teléfono sin que nos demos cuenta, no se puede desinstalar al venir junto al sistema y envía todos tus datos a un servidor de origen desconocido en China, y creo que podemos dar por seguros que no es para regalarte un Galaxy S4 de verdad.

Y sí, lo habéis leído bien, se oculta en una falsa aplicación de Google Play para capturar todos los datos personales que pueda y enviarlos a ese servidor chinos, o incluso instalar más malware sin que nos demos cuenta a través de aplicaciones: una herramienta todo-en-uno para las personas que hayan ideado este sistema, ya que les da un acceso trasero perfecto para instalar mas herramientas que nos saquen mas y mas datos confidenciales y sensibles. Lo malo es que no podemos saber a ciencia cierta si es cosa de la marca o de algunas manos negras que hayan entrado en la cadena de producción sin que nadie se percatara, y siendo el servidor chino completamente anónimo parece inútil buscar cabezas que cortar. Y, si estáis interesados en profundizar, podéis leer todos los detalles en el artículo que han preparado desde la compañía, aunque tenga un tono algo alarmista.

¿Un flaco favor a todos los fabricantes chinos?

FILES-CHINA-TAIWAN-TECHNOLOGY-FOXCONN-LABOUR

Esto llega a nuestros oídos en una época en la que China esta en plena expansión en lo que se refiere a Android: marcas como Huawei, Lenovo y Oppo se asientan cada vez más en mercado internacional, otros como Xiaomi o OnePlus vienen pisando muy fuerte, los clones chinos que prometen características punteras a precios de derribo estan a la orden del día… y dudo mucho que ningún jefazo de estas marcas disfrute leyendo estas noticias: ¿Quien va a querer comprar teléfonos chinos sí corren el riesgo de contener malware oculto en el sistema que nos robe información de todo tipo?

En el caso de que sea Star el responsable final de todo esto, creo que esta muy claro por donde habría que cortar el hierbajo. Sin embargo, si se debe a lo segundo, esto deja muy en entredicho la seguridad que disponen las cadenas de montaje y pruebas cuando cualquiera puede entrar y colocar su flamante troyano en el firmware de unos cuantos clones chinos sin que nadie se percate de ello. Puede que no toque demasiado a los grandes fabricantes o a los que prometen de verdad, pero el fantasma de que los Android chinos son malos sí o sí probablemente haya crecido más aún con esta noticia.

Y es que no es la primera vez que vemos que desde China nos llegan cosas del todo inseguras: por ejemplo, no son pocos los casos de reproductores MP3 que contienen virus que se intentan colar en nuestro ordenador o videocámaras de seguridad que cuentan con malware que también trata de robar datos (por citar ejemplos que se me vengan a la mente). ¿Por que los clones chinos iban a ser diferentes en este sentido? ¿Este es el verdadero coste de unos precios tan bajos?

vía elandroidelibre

Ingeniería social en colombia

…siempre lo he dicho, la ingeniería social es lo más peligroso, ya que no hay antivirus que te protega de tu ingenuidad.

 

Los investigadores de Kaspersky Lab han encontrado un ejemplo de ingeniería social de la vida real: Ayer, consumidores colombianos recibieron un correo electrónico falso acusándolos de cometer fraude y evasión fiscal.

La notificación dirige al destinatario a que haga clic en un archivo adjunto para recibir documentos “oficiales” con más detalles para resolver su caso. Al hacer clic, el usuario recibe instrucciones que, sin ellos saberlo, ayudan a los ciber criminales habilitar los macros que Microsoft Office bloquea por defecto. Después, un nuevo binario malicioso se descarga desde un servidor ubicado en el Ecuador.

El binario pertenece al malware Ngrbot y es capaz de robar contraseñas de juegos en línea, PayPal, sistemas de intercambio de archivos, las redes sociales (incluyendo Facebook y Twitter), cuentas bancarias en línea, y más

 

Vía cioal

Venden tarjetas clonadas en línea

Los usuarios de la banca en México están siendo víctimas de la venta en internet de los datos de sus tarjetas de crédito y débito clonadas, donde los ciberdelincuentes ofrecen su capacidad de vulnerar la seguridad de los plásticos.

Pese a que no hay una cifra exacta de cuánto representa este delito, cada año los mexicanos pierden 2.2 mil millones de dólares por cibercrímenes de todo tipo, mientras 77 por ciento del spam enviado tiene como objetivo al sector financiero, asegura Symantec, firma de seguridad informática

En el mundo, el cibercrimen desvía como mínimo 300 mil millones de dólares por año gracias a “nuevos esquemas de los cibercriminales, en operaciones bancarias en el mercado negro, donde ya se encuentran disponibles a la venta tarjetas en línea. Los criminales compran el número de tarjeta, el crédito disponible y el número de seguridad de los plásticos”, dijo a Excélsior Juan Carlos Vázquez, consultor de la firma de seguridad informática McAfee.

Clonadas y en la web

Aunque este tipo de mercado prolifera en países con una larga tradición de hackers y donde la regulación bancaria no es clara, como Rusia y algunos de Europa del este, en México ya empiezan a encontrarse páginas que ofrecen tarjetas de crédito clonadas de bancos como Santander y Bancomer.

“No te dejes engañar nosotros somos los únicos vendedores reales y hacemos entregas personales (sólo en compra de Tarjetas- México DF)”, se muestra en una de las páginas web mostrada por McAfee. Ahí mismo se encuentra la lista de costos de tarjetas de Bancomer y de Santander, que van desde los cinco mil pesos hasta los 15 mil pesos, dependiendo del crédito asignado.

También se indica que las tarjetas son clonadas directamente de cajeros, el pago se hace vía Western Unión o en efectivo en entregas personales, según el sitio.

Datos robados

El robo de datos ocurre por medio de malware, phishing o robo de identidad. Pero también sucede al sustraer las contraseñas y los datos de usuarios de banca en línea.

De acuerdo a McAfee, algunos bancos de Europa tienen un sistema de doble autentificación en el que se envía a los usuarios un SMS con un código, el cual es interceptado por los ciberdelincuentes, quienes obtienen acceso completo a las operaciones y datos bancarios.

Otro de los sitios mostrados por la firma indica una tabla de precios de medios de pago internacionales, como Visa y MasterCard; el monto se basa en si se otorga o no el número de identificación personal (NIP), si se vende éste y la promesa de un “buen balance” así como de la región.

Una Visa Classic comprada en Estados Unidos y sin NIP cuesta 15 dólares; una Visa Gold/Premier con NIP y un “buen balance” en la Unión Europea cuesta 250 dólares.

“Los atacantes son capaces de lograr capturar tus datos de cuenta bancaria y poner esa información a la venta dependiendo del saldo”, explicó Vázquez. Agregó que el costo de robo de identidad de una persona oscila en 572 dólares, mientras un ataque de phishing a mil 400 sitios web equivale a 178 millones de dólares.

Soluciones antifraude

Los usuarios deben ser cuidadosos al utilizar su tarjeta, tanto en banca en línea como en los cajeros y terminales; sin embargo, para Vázquez ya no basta con la protección común y los bancos ya tienen mecanismos contra esta nueva tendencia de robo, que los ayudan a detectar cuando un plástico ha sido vulnerado.

Tanto Multiva, como Santander y Banamex tienen sistemas que detectan patrones de uso fuera de lo normal en los usuarios. “Cuando un cliente no usa generalmente la banca electrónica y de pronto hace transacciones ahí, nos aseguramos de que sea él y no una suplantación de su identidad”, dijo a Excélsior el subdirector de Seguridad Informática del banco Multiva, Juan López.

Vía nssoaxaca

¿Tus amigos te mandan links a videos en Facebook? ¡Podría ser malware!

La clásica advertencia «no habrás archivos o links sospechosos en tu correo» se traslada cada vez más a las redes sociales, y es que ahora está circulando en Facebook un malware que es compartido en forma de un link donde el usuario es taggeado e invitado a abrirlo para ver un video.

Si hacen click en el hipervínculo, se abre una nueva pestaña solicitando la instalación de un plug-in para ver el video. De instalarlo, la computadora queda abierta para ser invadida por los creadores de este malware, que podrán tener acceso toda la información de cuentas y claves guardada en el navegador.

Carlo De Micheli, uno de los investigadores que han detectado el malware, ha dicho que éste ha provocado 40 mil ataques por hora y que ha afectado a 800 mil usuarios de Chrome.

Respecto al navegador de Google, Verónica Navarrete, portavoz de la compañía de Mountain View, ya ha dicho que se han desactivado las extensiones relacionadas con el malware. Por otro lado, en Facebook ya están trabajando en bloquear el link que conduce al malware.

Al igual que en los correos, lo mejor no dar clic en links que parezcan sospechosos.

vía The New York Times