Archivo de la categoría: Ingeniería Social

Ashley Madison, ¿por qué tienes nuestros honeypots en tu web?

Ryan Flores (Threat Research Manager)

Ella tiene 33 años, es de Los Ángeles, mide 1´80, es sexy, agresiva y una “sabe lo que quiere”, según su perfil. Intrigante. Sin embargo, su intriga no termina ahí: su dirección de correo electrónico es uno de los honeypots de correo electrónico de Trend Micro. Espera, ¿qué?

Así fue como nos enteramos de que los usuarios de Ashley Madison estaban siendo extorsionados online. En la búsqueda de archivos filtrados, se identificaron varias docenas de perfiles en el controvertido site que utilizaban direcciones de correo electrónico que pertenecieron a honeypots de Trend Micro. Los perfiles en sí eran bastante completos: todos los campos obligatorios como sexo, peso, altura, color de ojos, color de pelo, tipo de complexión, estado civil, y las preferencias de citas estaban allí. El país y la ciudad especificada se ajustaba a la longitud / latitud de la información de la dirección IP. Casi la mitad (43%) de los perfiles incluso tenía un perfil escrito en la lengua materna de sus supuestos países.

Un asunto como este deja varias preguntas, que respondemos a continuación:

Sigue leyendo

Crypto-Ransomware se concentra en la región EMEA

La temporada de fiestas a menudo supone mucha actividad para los servicios de correos y paquetería, porque la gente compra en línea y comienza a enviar sus regalos a seres queridos que están lejos. Por esto, no sorprende demasiado recibir una notificación sobre encuesta de satisfacción sobre el envío de un paquete específico.

Los ciberdelincuentes, conscientes de esto, han comenzado a utilizar la entrega de paquetes como señuelo de ingeniería social para los recientes ataques crypto-ransomware de la región EMEA (Europa-Oriente Medio-África). Esto supone un importante giro porque los ataques previos están relacionados con las facturas y los estados financieros.
Según el feedback de Trend Micro Smart Protection Network, algunos países están en el top de víctimas de crypto-ransomware del último trimestre. Analizando los siguientes gráficos, podemos ver que España, Francia, Turquía, Italia y el Reino Unido se encuentran entre el grueso de víctimas de cripto-ransomware.

Affected Countries

1. Principales países infectados en la región EMEA, septiembre 2014

Affected Countries

2. Principales países infectados en la región EMEA, octubre 2014

Affected Countries

3. Principales países infectados en la región EMEA, noviembre 2014

Sigue leyendo

Regin: un malware sofisticado aunque no sin precedentes

Informes recientes han detectado un sofisticado malware conocido como Regin en ataques dirigidos en varios países. Regin es altamente sofisticado y está diseñado para llevar a cabo vigilancia sigilosa de potenciales víctimas a largo plazo, a instancias de sus creadores. Se cree que los principales objetivos de este ataque han sido las compañías de telecomunicaciones.

No está claro cuánto tiempo ha estado activo Regin. Las marcas de tiempo de los archivos asociados a Regin varían según los informes. En algún lugar el ataque sucedió en 2003, mientras que en otros en 2006, 2008 ó 2011. Entre las víctimas conocidas se incluye una compañía telefónica belga, lo que lleva a sospechar que los actores de amenaza están detrás de este ataque.

Si bien Regin está en general bien elaborado y diseñado, en nuestra vigilancia de las amenazas observamos que muchas de sus técnicas se han utilizado antes en otros ataques. Además, el objetivo general de este ataque es el mismo: robar información del objetivo sin dejar de ser sigiloso.

El siguiente gráfico describe algunas de las técnicas avanzadas que creemos fueron utilizadas por Regin:

 regin-1aTécnicas avanzadas utilizadas por Regin

Como se puede apreciar, muy pocas de las técnicas utilizadas por Regin no tenían precedentes de una forma u otra. Las técnicas elegidas por los creadores de Regin parecen haber sido elegidas para maximizar sus características de sigilo; esto permitiría a un atacante mantener su presencia a largo plazo en un sistema afectado, lo que sería una herramienta eficaz para la recopilación de información robada.

Seguiremos atentos a los acontecimientos relacionados con esta amenaza y actualizaremos la información cuando sea necesario.

 

Mes de la Ciberseguridad: ¿cómo los usuarios se convierten en las víctimas?

La ciberseguridad es una parte importante de nuestra vida cotidiana, tanto si somos conscientes de ello como si no. Crear conciencia de que hay que estar seguro online es responsabilidad de cada uno y es parte clave en la lucha contra la ciberdelincuencia. Es por ello que uno de los lemas del Mes de Concienciación de Seguridad Cibernética Nacional de este año es la campaña ‘Pare. Piense. Conecte ‘™, que promueve este mismo mensaje.

Aprender a estar seguro on line es difícil sin saber cómo uno puede ser infectado. Entonces, ¿cómo se convierten los usuarios de hoy en día en víctimas de las distintas amenazas on line?

¿Cómo se convierten los usuarios en víctimas?

Hay varios métodos que conducen a los usuarios a convertirse en víctimas de las amenazas on line. Los ejemplos incluyen correo electrónico – donde tenemos spam, incluido spam con archivos adjuntos o enlaces a sitios web maliciosos. Las amenazas también llegan a través de las redes sociales, donde los ciberdelincuentes pueden spamear a los usuarios con mensajes y mensajes instantáneos, que también contienen diversas amenazas.

Mientras que las amenazas han cambiado con los años, muchos de los métodos utilizados para difundir estas amenazas no son muy diferentes de las técnicas anteriores. Los cibercriminales siguen confiando en el correo electrónico para enviar millones y millones de spam cada día; el feed back que da Smart Protection Network indica que casi dos tercios de correo electrónico es spam. Sitios web maliciosos – incluyendo los sitios de phishing y estafas de encuestas – están todavía en circulación.

Estas técnicas – y otras formas de ingeniería social – aún funcionan, por desgracia. Los usuarios, por ejemplo, tienen dificultades para detectar una estafa de phishing. Otros pueden no reconocer los problemas de seguridad de adware y aplicaciones “libres”. Otros pueden no reconocer los riesgos a los que se enfrentan los usuarios de banca móvil. Otras tácticas bien conocidas como el spam, aplicaciones troyanizadas de las tiendas de aplicaciones de terceros y sitios comprometidos siguen siendo un problema hoy en día. A casi todo lo que hacemos en Internet tiene se le atribuye algún tipo de riesgo y los usuarios deben ser conscientes de ello.

¿Cómo pueden los usuarios evitar convertirse en víctimas?

La parte más importante en la seguridad on line es el reconocimiento de que existe una amenaza. Muchas de estas amenazas se basan en que el usuario no sabe cómo funcionan. Un usuario informado no será víctima de numerosas amenazas. Los usuarios informados también pueden ayudar a sus amigos a evitar estas estafas.

En relación al Mes de Concienciación de Seguridad Cibernética Nacional, discutiremos varios aspectos del actual panorama de amenazas en línea. Esté atento a los distintos epígrafes que tratan sobre las amenazas de hoy en día, y lo que se está haciendo para ayudar a combatirlas a diario.

Las apps modificadas y sus efectos en el escenario de las amenazas móviles

Peter Yan (Mobile Security Engineer)

Las aplicaciones modificadas,  un tipo de aplicaciones falsas, juegan un papel crucial en la proliferación de malware móvil. Al igual que las aplicaciones falsas, las aplicaciones modificadas utilizan tácticas de ingeniería social, que muestran una interfaz de usuario similar (UI), icono, nombres de los paquetes y etiquetas de aplicaciones como la versión legítima / oficial de las aplicaciones que falsea. Esto se hace para engañar a los usuarios al descargar aplicaciones falsas y, en consecuencia, generar beneficios.

Sigue leyendo