PHISHING MEXICANOS

Amenaza dirigida a mexicanos…. y no, no es Robben.

La empresa de seguridad ESET informó este martes de una nueva amenaza online dirigida a usuarios mexicanos, que involucra un correo electrónico falso o phishing con un recibo descargable de una supuesta transferencia interbancaria.

 

Si las víctimas cuentan con la suite Office de Microsoft instalada en su equipo y la opción de macros habilitada, al momento de abrir el archivo éste infecta su sistema con una variante del gusano Dorkbot, que da a los ciberatacantes control del equipo. Si las macros no están habilitadas, el malware incluso provee un instructivo sobre cómo activarlas para ver el supuesto depósito a su cuenta de ahorro.

Tras invadir los equipos, los cibercriminales tienen acceso a la información de las páginas web que los usuarios visitan, así como a sus contraseñas en redes sociales y servicios de correo electrónico.

De acuerdo con el informe de ESET, el ataque dirigido fue diseñado específicamente para México, ya que los hackers utilizan la imagen de una entidad financiera nacional para engañar a usuarios y robar la información.

Para evitar caer en engaños, se recomienda a los usuarios no descargar archivos de dudosa procedencia, contar con una solución de seguridad en sus equipos de cómputo y comunicarse con su banco antes de abrir correos similares.

VÍA AM

 

AGUAS CON EL MUNDIAL, NO TE VAYAN A METER GOL

Aguas con las estafas.

La Secretaría de Seguridad Pública del Distrito Federal (SSPDF), a través de la Policía de Ciberdelincuencia Preventiva (PCP), alertó a la población sobre varios fraudes cibernéticos que se están cometiendo a costa del Mundial Brasil 2014.

Gracias al monitoreo de la red pública, la PCP detectó que varios portales de Internet que ofrecen acceso gratuito a los partidos del torneo están implantando virus o solicitando datos personales para cometer fraudes.

Los portales detectados ofrecen promociones y sorteos relacionados con la Copa Mundial, al ingresar al sitio engañan a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico fraudulento. Normalmente en este tipo de estafas, los delincuentes cibernéticos envían un comunicado oficial de una fuente de confianza, como un banco, una tienda departamental o un comerciante en línea reconocido.

Como medidas de prevención, la PCP recomendó a los cibernautas:

  • No proporcionar datos personales a sitios poco confiables
  • Tener actualizado el antivirus y con protección de publicidad en Internet
  • No abrir correos de emisores desconocidos
  • Para los usuarios de dispositivos móviles recomiendan descargar las aplicaciones desde fuentes seguras

La dependencia no detalló el nombre de los sitios fraudulentos.

vía etcetera

Clon chino con malware preinstalado

Celular clon con malware incluido desde el inicio, que brillante idea!!! por que esperar a que el usuario descargue algo malicioso, si le puedes dar el celular infectado desde un principio, a final de cuenta esta comprando algo ilegitimo no?

 

A continuación el árticulo original.

 

Malware-Android-Aplicaciones

 

Ya sea por una vulnerabilidad recién encontrada que ponga en jaque a toda la seguridad de un conjunto, o por una pieza de código creada por x con y intereses que crea ese problema por sí mismo, la seguridad de cualquier sistema suele estar en entredicho demasiadas veces. Esto no es nada nuevo en Android: no serán pocas las actualizaciones lanzadas para paliar estos problemas, pero parece que la historia se vuelve a repetir por un lado que, aunque ya era predecible al contar con algún que otro antecedente, no hace más que lanzar (más) desconfianza hacia el continente asiático.

Sí, estamos hablando de China, el lugar de donde han salido incontables clones de todos los terminales populares del mercado: Samsung, HTC, Sony… todos cuentan con un clon de su modelo insignia dentro de las fronteras que marcan la Gran Muralla, y gracias a la exportación podemos hacernos con muchos de ellos (y más de una vez hemos hablado de ellos e incluso os hemos hecho análisis sobre algunos modelos). El caso es que esto podría ser mucho mas inseguro de lo que pensamos, porque G Data ha encontrado un clon chino que cuenta con malware desde que sale de la fábrica.

Malware instalado y funcionando desde que sale de la caja

Star N9500

Los alemanes especializados en seguridad se han encontrado, al analizar el Star N9500 (clon bastante popular del Samsung Galaxy S4), que cuenta con malware de fábrica: la versión de Google Play Store que viene preinstalada con el firmware en realidad no es la original, pero lo que sí llega a ser es el troyano Android.Trojan.Uupay.D. El problema es bastante peliagudo: es capaz de acceder hasta los rincones más oscuros del teléfono sin que nos demos cuenta, no se puede desinstalar al venir junto al sistema y envía todos tus datos a un servidor de origen desconocido en China, y creo que podemos dar por seguros que no es para regalarte un Galaxy S4 de verdad.

Y sí, lo habéis leído bien, se oculta en una falsa aplicación de Google Play para capturar todos los datos personales que pueda y enviarlos a ese servidor chinos, o incluso instalar más malware sin que nos demos cuenta a través de aplicaciones: una herramienta todo-en-uno para las personas que hayan ideado este sistema, ya que les da un acceso trasero perfecto para instalar mas herramientas que nos saquen mas y mas datos confidenciales y sensibles. Lo malo es que no podemos saber a ciencia cierta si es cosa de la marca o de algunas manos negras que hayan entrado en la cadena de producción sin que nadie se percatara, y siendo el servidor chino completamente anónimo parece inútil buscar cabezas que cortar. Y, si estáis interesados en profundizar, podéis leer todos los detalles en el artículo que han preparado desde la compañía, aunque tenga un tono algo alarmista.

¿Un flaco favor a todos los fabricantes chinos?

FILES-CHINA-TAIWAN-TECHNOLOGY-FOXCONN-LABOUR

Esto llega a nuestros oídos en una época en la que China esta en plena expansión en lo que se refiere a Android: marcas como Huawei, Lenovo y Oppo se asientan cada vez más en mercado internacional, otros como Xiaomi o OnePlus vienen pisando muy fuerte, los clones chinos que prometen características punteras a precios de derribo estan a la orden del día… y dudo mucho que ningún jefazo de estas marcas disfrute leyendo estas noticias: ¿Quien va a querer comprar teléfonos chinos sí corren el riesgo de contener malware oculto en el sistema que nos robe información de todo tipo?

En el caso de que sea Star el responsable final de todo esto, creo que esta muy claro por donde habría que cortar el hierbajo. Sin embargo, si se debe a lo segundo, esto deja muy en entredicho la seguridad que disponen las cadenas de montaje y pruebas cuando cualquiera puede entrar y colocar su flamante troyano en el firmware de unos cuantos clones chinos sin que nadie se percate de ello. Puede que no toque demasiado a los grandes fabricantes o a los que prometen de verdad, pero el fantasma de que los Android chinos son malos sí o sí probablemente haya crecido más aún con esta noticia.

Y es que no es la primera vez que vemos que desde China nos llegan cosas del todo inseguras: por ejemplo, no son pocos los casos de reproductores MP3 que contienen virus que se intentan colar en nuestro ordenador o videocámaras de seguridad que cuentan con malware que también trata de robar datos (por citar ejemplos que se me vengan a la mente). ¿Por que los clones chinos iban a ser diferentes en este sentido? ¿Este es el verdadero coste de unos precios tan bajos?

vía elandroidelibre

WINDOWS XP, APARENTEMENTE MÁS SEGURO QUE WINDOWS 7 Y 8

Árticulo sumamente interesante.

Los ordenadores que utilizan Windows 7 o Windows Vista se vieron más afectados por las infecciones de malware durante el cuarto trimestre de 2013 que Windows XP. Aún así, los expertos aseguran que no significa que el sistema operativo sea más seguro que las versiones más recientes de Windows.

Las cifras aportadas por Microsoft en su último Security Intelligence Report muestran que el número de máquinas con Windows Vista infectadas por malware pasaron del 5,3 por cada mil máquinas al 32,4 del tercer al cuarto trimestre de 2013; en el mismo periodo, los ordenadores con Windows 7 infectados pasaron del 4,9 por mil al 25,9 por mil; en cuanto a Windows XP, las infecciones se incrementaron desde el 9,5 por mil al 24,2; también crecieron el número de máquinas infectadas con Windows 8, desde el 2,1 por mil al 17,3; respecto a Windows 8.1, es la versión de Windows menos infectada con sólo un 0,8 por mil de los ordenadores infectados con malware.

Microsoft ha explicado también en su informe que durante el último trimestre del año pasado se detectó un incremento del malware debido a la influencia del troyano Win32/Rotbrow, y que espera que las cifras vuelvan a la normalidad durante este año.

Para los que creen que las cifran demuestras que Windows XP pueda ser más seguro y estable que sus sucesores, el experto de seguridad Graham Cluley, dice que no es el caso. “La verdad es que, si se configura correctamente, Windows 7 ofrecer mejor seguridad que Windows XP”.

Como ejemplo Cluley pone que las versiones más modernas de Windows pueden aprovecharse de Microsoft EMET (Enhanced Mitigation Experience Toolkit), una utilidad capaz de bloquear el malware que explota las vulnerabilidades de Día Cero.

Al final, debido a la enorme popularidad de Windows XP, Microsoft ha acordado ofrecer un nivel de ciberseguridad básico para el sistema operativo hasta julio de 2015. Este nivel básico de soporte incluye formas de malware para Microsoft Security Essentials, System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection y Windows Intune.

Vía channelbiz

Uroburos, un spyware sofisticado con raíces rusas

Los expertos en seguridad de G Data han descubierto un spyware altamente sofisticado y complejo. Está diseñado para robar información secreta y sensible de instituciones públicas, servicios de inteligencia o grandes corporaciones. El rootkit, llamado Uroburos, es capaz de propagarse por las redes infectadas de forma autónoma. Incluso los equipos que no están conectados a Internet son atacados por este malware.

G Data concluye que para desarrollar un software como este son necesarias notables inversiones en personal e infraestructura y su diseño y nivel de complejidad permiten deducir que pueda haberse elaborado en los laboratorios de algún servicio secreto. De acuerdo a detalles técnicos como el nombre de los archivos, el cifrado y el comportamiento del software, se sospecha que Uroburos podría provenir de los mismos autores del ciberataque dirigido contra Estados Unidos en 2008, en aquella ocasión usando un malware llamado “Agent.BTZ”. El fabricante de soluciones de seguridad alemán estima que este malware ha permanecido funcionando al menos tres años.

¿Qué es Uroburos?

Uroburos es un rootkit formado por dos archivos, un driver y un archivo de sistema cifrado. El malware puede usarse para tomar el control del PC infectado, ejecutar cualquier código arbitrario y ocultar sus acciones en el sistema. Uroburos es también capaz de robar datos y grabar el tráfico de datos de la red. Su estructura modular permite a los atacantes completar el malware con funciones adicionales. Y es precisamente su modularidad y flexibilidad lo que detalla lo avanzado y peligroso de este malware.

Su complejidad técnica apunta a los servicios secretos

El diseño de Uroburos atestigua que el malware es muy complejo y costoso de desarrollar y los expertos de G Data deducen que han tenido que estar implicados en su creación desarrolladores altamente cualificados. De igual forma, el fabricante alemán asume que no ha sido obra de ciberdelincuentes y piensa que algún servicio secreto se esconde detrás de Uroburos.

Uroburos está diseñado para trabajar en redes de grandes empresas, instituciones públicas y organizaciones dedicadas a la investigación. El patrón muestra que los atacantes han tenido en cuenta la circunstancia de que en las redes conviven equipos no conectados. El malware se propaga de forma autónoma y funciona en modo “peer to peer” donde las PC infectadas en una red cerrada se comunican directamente entre sí y donde los atacantes sólo necesitan una PC con acceso a Internet. Los equipos infectados recolectan los datos y los transfieren al equipo con conexión, donde se recopilan las informaciones y se transfieren a los atacantes. Uroburos soporta los sistemas de Microsoft Windows de 32 y 64 bits.

Un malware con conexión rusa

De acuerdo a los detalles técnicos, el cifrado y el comportamiento del malware, los expertos de G Data observan una conexión ente Uroburos y un ciberataque llevado a cabo contra Estados Unidos en 2008 mediante un malware conocido como “Agent.BTZ”. Uroburos comprueba los sistemas infectados para ver si dicho malware está ya instalado, en cuyo caso el rootkit permanece inactivo. De igual forma, parece claro que los desarrolladores de estos dos programas son ruso parlantes.

Los análisis muestran que los atacantes no están interesados en internautas ordinarios. Los esfuerzos operacionales solo están justificados cuando se persiguen información sensible y nunca de internautas comunes, como grandes empresas, estados, servicios secretos o similares.

Al menos tres años funcionando

El rootkit Uroburos es el malware más avanzado que los expertos de G Data han analizado en su laboratorio y su driver más antiguo fue compilado en 2011, lo que indica que permanece activo desde entonces.

Vector de infección, indeterminado

Hasta ahora, no ha sido posible determinar cómo se infiltra Uroburos en una red y el ataque puede darse con éxito de varias formas, entre ellas, spear phising (phising dirigido a objetivos específicos), infecciones drive-by o ingeniería social.

¿Qué significa Uroburos?

G Data ha utilizado este nombre después de comprobar su presencia en el código fuente. Uroburos es un símbolo griego que muestra un animal serpentiforme engullendo su propia cola.

vía pcworld

Primer malware para Android basado en Tor

Yo por eso no instalo aplicaciones de dudosa procedencia y el mobile security de Trend Micro, me ha detectado algunas cosillas.

Actualmente, utilizamos nuestros teléfonos inteligentes para realizar cualquier cosa, desde servicios bancarios por Internet hasta compartir archivos privados, al mismo tiempo, el sector de programas maliciosos para dispositivos móviles está creciendo.

First Tor Based Android Malware Spotted in the Wild

El número de variantes de programas maliciosos dirigidos a dispositivos móviles ha reportado un aumento que se aproxima a un 185% en menos de un año.

Investigadores en seguridad han observado un incremento en el número de equipos con familias de programas maliciosos que comienzan a utilizar comunicaciónes basadas en Tor. Recientemente investigadores de la firma de antivirus Kapersky Lab encontraron el primer programa malicioso basado en Tor para el sistema operativo Android.

El programa malicioso de Android es conocido como “Backdoor.AndroidOS.Torec.a”, por que usa un protocolo de servicio oculto de Tor para esconder la comunicación con el servidor de comando y control.

Investigadores detectaron que el troyano se ejecuta desde un dominio .Onion perteneciente a Tor y trabaja basándose en un cliente Tor de código abierto para dispositivos móviles llamado Orbot, así la amenaza pudo ser detectada y bloqueada por las autoridades, aunque no está claro el número de dispositivos que han sido infectados por el malware.

El troyano es capaz de interceptar y robar los mensajes de entrada, puede hacer peticiones USSD, el robo de información de dispositivos incluye el número de teléfono, país, IMEI, modelo y versión del sistema operativo, puede recuperar la lista de las aplicaciones instaladas en el dispositivo móvil y también puede enviar mensajes de texto a un número específico.

Kaspersky no mencionó que el malware se centre particularmente en el robo de información bancaria o no, pero la popularidad del sistema operativo Android mantiene la motivación de los cibercriminales para desarrollar malware mucho más avanzado para Android, con métodos más sigilosos y poco rastreables.

Estas son algunas consideraciones para reducir drásticamente el riesgo de infecciones de malware en su teléfono Android:

  • Instalar aplicaciones desde Google Play Store en lugar de las tiendas de aplicaciones de terceros o sitios web externos.
  • Antes de instalar cualquier aplicación, compruebe quién las publica y los comentarios a la aplicación.
  • Preste atención a los permisos de aplicaciones durante la instalación.
  • Instale un antivirus y un firewall de aplicaciones.

México blanco de ataques

En los próximos años México atraerá más ataques cibernéticos debido a la llegada de centros de datos de grandes firmas tecnológicas y a su crecimiento económico, dijo Derek Manky, estratega global de Seguridad de la compañía de seguridad informática Fortinet.

«El arribo de centros de datos de grandes firmas tecnológicas y crecimiento económico podrían acelerar la ocurrencia de delitos informáticos. Petróleos Mexicanos, por ejemplo, están conectados a las redes comunes, lo cual las deja en situación de vulnerabilidad ante los ataques», explicó el experto, según recoge el diario Excelsior.

Los hackers continuarán atacando con phishing y ransomware, un código que secuestra los programas de la computadora y los libera hasta que la víctima paga un «rescate», pero también se prevén más intrusiones a sistemas de manejo remoto que controlan la infraestructura crítica, como SCADA, dijo Derek Manky, estratega global de Seguridad de la compañía de seguridad informática Fortinet.

Vulnerabilidades que deben ser eliminadas

«En Scada hay muchos hoyos de seguridad que se pueden explotar y afectar e impactar la infraestructura de un país, ya sea en gas, electricidad o agua», agregó el experto, al sugerir que estas vulnerabilidades deben ser eliminadas tanto por el sector público como por el privado.

Quienes manejan SCADA y sistemas de control industrial «piensan que no tienen ningún problema, pero incluso si están protegidos con redes privadas virtuales que estén encriptadas, los hackers están volteando a ver a las interfaces humanas (HMI, por sus siglas en inglés) y a los portales web», dijo Manky.

Vía eleconomistaamerica

Samsung se cansa del malware en Android e incluirá un antivirus de serie en sus móviles

El malware se ha convertido en la principal lacra de Android en los últimos años. Cansado de esperar una solución por parte de Google, Samsung ha decidido tomar la iniciativa y ha confirmado que sus terminales con este sistema operativo móvil incluirán por defecto un antivirus.

El auge de Android en el sector móvil ha venido acompañado de un boom en lo que amenazas en forma de software malicioso se refiere. Cada día se detectan nuevas formas de malware que buscan afectar a los usuarios y las consecuencias podrían ser muy graves para éstos, ya que dan pie incluso a estafas económicas y robo de información personal que puede utilizarse con fines de dudosa moralidad.

Lo más sorprendente de la situación es el inmovilismo que ha mostrado Google a la hora de luchar contra este tipo de software. En las últimas versiones de Android asegura que sus desarrolladores han mejorado la seguridad de la plataforma, pero lo cierto es que los virus siguen campando a sus anchas en la Red y el número de terminales infectados continúa creciendo sin control.

Hastiado de este problema, Samsung ha decidido entrar de forma directa en la polémica anunciando un acuerdo con la firma de seguridad informática Lookout. Como leemos en Androidayuda.com, los móviles de Samsung incluirán de serie este antivirus, considerado como uno de los más efectivos hasta ahora. De esta forma, el fabricante surcoreano tiene un gran gesto con sus usuarios, reforzando su protección frente a los ciberdelincuentes.

Este acuerdo se une al Kill Switch que el Gobierno de Corea del Sur ha obligado a integrar en los dispositivos. Se trata de un sistema antirrobo con el que se pretende que desciendan los hurtos de smarpthones en el país asiático y que complementa a Knox, el sistema de la compañía para proteger los archivos, la privacidad y aplicaciones de los usuarios.

¿Deberían seguir sus pasos el resto de fabricantes? Aunque no resulta nada complicado descargar un antivirus por nuestra cuenta, es evidente, que lo anunciado por Samsung es un gesto muy positivo de cara a la relación con sus clientes. Esperemos que otras compañías hagan lo propio, pero que sea especialmente Google la que centre sus esfuerzos en acabar con este grave problema.

vía adslzone

El 30% de las infecciones de ‘malware’ se difunden a través de pendrives

 La compañía de seguridad Kaspersky Lab asegura que el 30 por ciento de las infecciones de ‘malware’ en ordenadores o dispositivos móviles se difunde a través de memorias USB o tarjetas SD. Por ello es necesario configurar el sistema operativo para que no se ejecuten archivos del USB, no copiar archivos ejecutables o actualizar el sistema operativo, entre otras medidas.

En la actualidad la gran mayoría de los usuarios son conscientes de las amenazas que se pueden encontrar cuando navegan por la Red a través de su dispositivo. Desde emails de ‘phishing’ a enlaces maliciosos ocultos tras ‘banners’, navegar por Internet puede ser realmente peligroso si no se toman precauciones. Pero ¿qué sucede con las amenazas offline? Es importante recordar que los equipos no solo son vulnerables a los ciberataques. Cada vez es más común que los cibercriminales encuentren nuevas vías para atacar a sus víctimas como los dispositivos extraíbles.

Según el último informe de malware de Kaspersky Lab, el 30 por ciento de las infecciones de ‘malware’ se difunden a través de los USB o las tarjetas SD. Este tipo de dispositivos son utilizados con frecuencia, tanto para compartir documentos con los compañeros de trabajo como para pasar fotos a amigos y familiares. Aunque parezcan inofensivos, si caen en las manos equivocadas pueden ser peligrosos.

Un atacante puede infectar un equipo con un ‘malware’ que se traspasa a un USB cuando se enchufa al ordenador con la esperanza de que ese mismo dispositivo se conecte a otro equipo para seguir difundiendo el ‘malware’. También se pueden utilizar para robar información directamente del ordenador o, por su tamaño tan pequeño y compacto, puede perderse o que lo roben.

Por ello desde Kaspersky recomiendan configurar el sistema operativo para que no se ejecuten los archivos del USB, mantener actualizado periódicamente el sistema operativo, no copiar en el ordenador o dispositivos archivos ejecutables y mantener los USB siempre controlados y que provengan de fuentes de confianza.

vía yahoo