Examen

https://www.dropbox.com/sh/02vtumq9p1a2h8g/AAC0dxb0DXumdO_A1dtNH-aca?dl=0

Anuncios

Apple y Steve Jobs, protagonistas del spam de junio

Como se esperaba, en verano se ha notado un incremento en el volumen de spam. En junio, la cantidad de spam en el tráfico de correo ha aumentado en un 1,4%, alcanzado el 71,1%. En comparación con mayo, la cantidad de mensajes phishing en el flujo de correo también ha crecido levemente y constituye el 0,0032%. El 1,8% de los mensajes electrónicos contenían adjuntos maliciosos, un 1% menos que el mes pasado.

Ya es habitual que los spammers usen nombres de personas famosas para llamar la atención de los usuarios hacia los envíos de spam y, sobre todo, las llamadas “cartas nigerianas”. En concreto, los spammers usaron este mes el nombre de Steve Jobs, el fundador de Apple.

El mensaje no deseado que se enviaba al destinatario incluía el siguiente texto: “Conoce el secreto del éxito del famoso empresario”, pero el enlace al que dirigía el email en realidad contenía publicidad de un sistema de entrenamiento gratuito. Sus creadores prometían, en sólo una hora y media, enseñar a cualquiera cómo combinar un negocio lucrativo con sus aficiones favoritas y el nombre de Steve Jobs se usaba sólo para llamar la atención.

Vía mallorcaconfidencial

Un nuevo malware ataca a usuarios de Android

La tendencia de infectar a dispositivos mobiles sigue vigente.

La amenaza “BadNews” se encontró en 32 aplicaciones, que ya fueron retiradas de Google Play. Se estimó que las descargas podrían haber llegado a los 9 millones

Un nuevo malware ataca a usuarios de Android

 

La empresa de seguridad informática Lookout describió la amenaza convenientemente llamada “BadNews” (“Malas noticias”) como “un desarrollo significativo en la evolución del malware móvil”. “BadNews” se enmascara como una red de anuncios para poder ingresar a los dispositivos y allí liberar su código malicioso.

El malware puede enviar mensajes falsos, instar a los usuarios a instalar aplicaciones, enviar SMS fraudulentos, que cobran extra a los usuarios, y compartir datos del teléfono, como el número, con el servidor central.

Según informó la empresa, “BadNews” se encontró en 32 aplicaciones de 4 desarrolladores diferentes en Google Play, la tienda de aplicaciones para Android. Las descargas de apps infectadas podrían llegar hasta los 9 millones, según la compañía.

Alrededor del 50% de las aplicaciones infectadas están en ruso, al tiempo que el fraude mediante SMS estaría apuntado a usuarios en Rusia, Ucrania, Armenia, Bielorrusia y Kazajistán. Google ya retiró la totalidad de las apps maliciosas de su tienda online.

Ataques DDoS contra instituciones financieras en los Estados Unidos

El grupo hacker Izz ad-Din Al Qassam, también conocido como Qassam CyberFighters está de regreso. Por tercera vez en los últimos seis meses o menos han ocurrido ataques DDoS contra instituciones financieras en los Estados Unidos con el fin deprotestar por la continua existencia de un video en línea que supuestamente ofende al islam y a los musulmanes.

En esta tercera fase de la operación, Ababil concentró sus ataques durante las últimas horas de trabajo del pasado martes, miércoles y jueves. Entre sus objetivos estaban los sitios web de Bank of America, Capital One, Citibank, Banco PNC, Union Bank y Wells Fargo, así como el de American Express.

dos

“Nuestro sitio experimentó un ataque DDos por cerca de dos horas el martes por la tarde. Hemos experimentado disminución intermitente en nuestra página web que ha interrumpido la capacidad de nuestros clientes para acceder a su información de su cuenta. Tenemos un plan para defendernos de un posible nuevo ataque y tomar medidas para minimizar el impacto en los clientes.” Declaró un portavoz de American Express a partir del inicio del ataque.

Mientras tanto, profesionales de seguridad señalan que en cada nueva fase de la operación, los atacantes han mejorado sus habilidades y técnicas de ataque.

El mayor cambio se encuentra en el mantenimiento y el crecimiento en la botnet, explicó Dan Holden, director de  Arbor Networks’ Security Engineering and Response Team. Han hecho una gran inversión para mantener su proyecto. Han añadido algunos giros y técnicas a sus herramientas con el tiempo, enfocándo sus ataques a aplicaciones contra bancos.

Mientras, los ataques conllevan enormes pérdidas a las instituciones afectadas, evitando que los clientes accedan a sus cuentas por días, los delincuentes cibernéticos quizá hayan realizado un ataque DDoS como una cubierta para realizar una transacción fraudulenta. Además se cree que el gasto que realizaron los atacantes también es considerable.

Considerando el esfuerzo y las horas para mantener un ataque por medio de botnets y la mejora continua de los ataques, Holden cree que esto no se podría hacer sin un resplado financiero.

“Independientemente de quién está detrás de esto, tiene que ser financiado en algún momento. Incluso si se trata de hacktivistas, tiene que estar financiado por el hacktivismo”, señaló.

Vía netsecurity