Archivo de la categoría: Seguridad – Disp. Móviles

Los clientes de BBVA, Banco Santander y Ruralvía, objetivos de un nuevo troyano bancario

Dada la actualidad informativa relacionada con el descubrimiento realizado por investigadores españoles de un troyano bancario que afecta a teléfonos Android y cuyo objetivo son los clientes de BBVA, Banco Santander y Ruralvía, creemos que la valoración de la compañía de seguridad informática, Trend Micro, puede ser de utilidad

Como explica David Sancho, Investigador Senior antimalware y responsable del equipo de investigación de Trend Micro Iberia, cuando los ciberataques se convierten en habituales, siempre hay programadores que encapsulan la capacidad de automatizarlos en los llamados ‘kits’. Estos no son más que programas que generan software malicioso con las características deseadas. Son, por así decirlo, las máquinas que hacen las armas, no las armas en sí mismas. No es extraño que en algún momento, como parte de la personalización del malware generado por estos kits, se introduzca el soporte de ataque a bancos específicos, en este caso, a bancos españoles.

Que exista capacidad de ataque específica para bancos españoles no significa que ahora mismo haya víctimas afectadas, aunque está claro que los atacantes sí están proyectando atacar a los usuarios de estos bancos. Que lo consigan o no, ya es otra cuestión. Todo dependerá de la capacidad de defenderse de los usuarios, de la protección que posean (por ejemplo, software antivirus) y de los conocimientos y cuidado que lleven al utilizar la banca por Internet.

Lo que está claro es que ya no solamente las plataformas clásicas están bajo peligro, sino también los sistemas de banca mediante telefonía móvil. Android se ha vuelto tan popular que el realizar operaciones sensibles sin contar con protección, se está volviendo cada vez más arriesgado”.

No cabe duda de que la banca móvil se está convirtiendo en un canal cada vez más importante y con mayor número de usuarios a nivel mundial. Según un reciente informe de PwC se espera que en 2016 el n úmero de usuarios de banca móvil crecerá hasta el 64%. Este potencial nos permite hacernos una idea de lo atractivo que resulta tanto la banca móvil como los desarrollos en las plataformas móviles para los cibercriminales.

En el pasado, los smartphones se utilizaban generalmente para ayudar a proteger las transacciones normales de banca online, algo que a día de hoy se sigue haciendo. Los bancos envían a los usuarios un número de autorización de transacción (TAN) vía SMS, código que deben introducir en sus PC para verificar que una transacción es válida. Básicamente se trata de una forma de la autorización de dos factores que mejora la seguridad al proporcionar un segundo medio de autenticación para los usuarios. Sin embargo, en la banca móvil, esta segunda forma de autenticación no está normalmente presente, pues la operación se realiza directamente desde el dispositivo. Esto deja a los usuarios más expuestos a las amenazas bancarias, ya que no necesitan ese segundo código de verificación. Así, el malware en el dispositivo móvil actúa como un troyano para robo de información man-in-the-middle y es capaz de robar información tan fácilmente como lo haría en otras plataformas

Post elaborado con información de El Confidencial http://www.elconfidencial.com/tecnologia/2016-03-13/clientes-del-bbva-santander-y-ruralvia-en-peligro-por-un-virus-en-moviles-android_1167402/

 

 

 

La herramienta Xcode con malware utilizada para infectar las apps de iOS

El malware que ataca – e infecta con éxito- a los dispositivos iOS es comparativamente menor que los que crean un gran revuelo que suele afectar a los teléfonos jailbreakeados. En resumen, que el malware se las arregle para pasar por encima de las políticas de App Store es difícil. Aunque el ecosistema iOS es comparativamente considerado “más seguro” – en el sentido de que existen muchas más amenazas diseñadas para atacar otros sistemas operativos móviles- no es perfecto, y algunos logran entrar a través de sus grietas.

ios-xcodeghost

Recientemente, ha habido casos de aplicaciones chinas instaladas en la tienda oficial de Apple infectadas con malware diseñado para robar información de los dispositivos iOS. Evidentemente, las aplicaciones se infectaron después de haber sido compiladas con una versión de Xcode – herramienta oficial de Apple para el desarrollo de aplicaciones de iOS y Mac -que fue subido al sitio chino de intercambio de archivos en la nube Baidu. La copia maliciosa de Xcode permite que una serie de aplicaciones infectadas puedan pasar por el proceso de revisión de código de Apple y se puedan instalar en dispositivos iOS, incluyendo los no modificados (no-jailbreakeados).

De acuerdo con investigadores de Palo Alto Networks, las aplicaciones infectadas con el malware – etiquetadas como XcodeGhost y detectadas como IOS_XcodeGhost.A – recogían información de los dispositivos que los instalaban antes de ser codificados y subidos los datos a los servidores de comando y control de los atacantes. Las aplicaciones iOS infectadas también enviaban comandos para mostrar una alerta falsa de phishing y conseguir los credenciales de usuario, secuestrar URLs y utilizar el portapapeles del dispositivo para enviar la contraseña del usuario si se copió de un gestor de contraseñas.

Mientras que las aplicaciones se han desarrollado sobre todo para el mercado chino, algunas aplicaciones, como WeChat (una aplicación de mensajería) y CamCard (una aplicación de escáner de tarjetas de negocios) están disponibles en otras tiendas locales fuera de China. Se sabe que más de otras 50 aplicaciones han sido infectadas y están disponibles fuera de China.

Apple ha declarado que han quitado las aplicaciones que se sabe que han sido creadas con la versión Xcode. Mientras tanto, los usuarios deben desinstalar las aplicaciones de iOS infectadas hasta que hayan sido actualizadas, mientras que se recomienda a los desarrolladores instalen versiones oficiales de Xcode 7 o Xcode beta descargado desde el sitio de Apple.

 

 

 

Algunas normas básicas de Seguridad Móvil a propósito del lanzamiento del IPhone 6S

Susan Orbuch

A no ser que usted haya estado escondido en Marte durante la última semana, se habrá enterado de que Apple acaba de lanzar su último iPhone. Tal vez sin algunas de las estridencias de lanzamientos anteriores, pero el iPhone 6S y 6S Plus tienen lo suficiente para mantener la fidelidad de los fans.

ios-threats_th-300x205

El diseño del Smartphone ha recorrido un largo camino en un corto espacio de tiempo. Pero cuando la tecnología se mueve tan rápido, a menudo la seguridad no tiene tiempo para ponerse al día.

Y cuando existe incluso la más mínima brecha que explotar, puede apostar a que los cibercriminales se colarán a través de ella para comprometer el dispositivo.

Un negocio arriesgado

Dando por hecho que el smartphone es un mini-ordenador de bolsillo, es susceptible a la mayoría de las principales amenazas a las que enfrenta su PC con conexión a Internet

Ataques basados ​​en Web
Amenazas de redes sociales y riesgos de privacidad de Facebook
Ataques de banca en línea
Phishing, spam y otras amenazas transmitidas por correo electrónico

Además existen otras amenazas específicas basadas en smartphones de las que también desea protegerse

Pérdida o robo de dispositivos
Wi-Fi inseguro como un vector para ataques, especialmente Man in the Middle
Aplicaciones maliciosas

Las aplicaciones malintencionadas están generalmente disfrazadas de aplicaciones legítimas y son más comunes en las tiendas de aplicaciones de terceros. Pueden ir desde “dialerware”, diseñado para robar dinero usando servicios premium en secreto, a spyware, ransomware y malware que roba información.

El volumen de malware para Android pasó de 4,26 millones a fines del año pasado a la friolera de 7,1 millones en el primer semestre de 2015. Si bien Google ha mejorado mucho últimamente en vetar nuevas aplicaciones a medida que se cargan en el Play Store oficial, Apple siempre ha sido estricto aprobando las apps oficiales para iOS. Esto no quiere decir que no existan amenazas a los dispositivos de Apple.

A principios de este año, Trend Micro analizó la campaña Operation Pawn Storm patrocinada por el Estado y descubrió dos piezas de iOS spyware relacionados con SEDNIT el malware de robo de información. Uno, XAgent, que se descarga haciendo clic en un enlace malicioso y es eficaz incluso en los dispositivos no jail breakeados. Los riesgos son aún mayores, por supuesto, si usted decide hacer jailbreak a tu dispositivo. Una amenaza importante, recientemente descubierta,  se llama KeyRaider. Es malware que ha robado más de 225.000 cuentas y miles de certificados, claves privadas así como los recibos de compra válidos Apple.

Consejos

Algunos consejos de seguridad móvil para mantener seguro su actual o flamante iPhone 6s:
• Asegúrese de que su dispositivo tiene bloqueo remoto y limpie capacidades
• Utilice contraseñas para todos los dispositivos
• Evite usar puntos de acceso a Wi-Fi públicos
• Asegure que los dispositivos están protegidos con software de seguridad móvil que:

Bloque sitios web fraudulentos

Protege su privacidad en Facebook y Twitter
Permite realizar copias de seguridad y transferir sus contactos
Localiza un dispositivo perdido
Monitoriza el uso de datos mensual / diariamente

 

Guía visual de la Ley de Protección de Datos de la UE

En 2015, 28 estados miembros europeos desarrollarán un conjunto de leyes de protección de datos a través de una Directiva que busca definir los datos personales, aplicar sanciones a los delitos, respetar el derecho a ser olvidado y más. Por esto, las empresas están ahora debatiendo cómo afectará esto a la forma de hacer negocios, sobre todo en términos de cómo se manejará la información del cliente.
En su lugar, la Comisión Europea señala que toda persona tiene derecho a la protección de datos personales. Esto es especialmente importante en estos días, cuando la pérdida de los datos personales y los delitos por violación de datos van en aumento. Una reciente investigación sobre delitos de violación de datos en Europa asegura que unos 645 millones de registros personales se perdieron entre 2005 y 2014. Sin embargo, y pese a la cobertura mediática de los delitos por violación de los datos y la privacidad personal, más de un tercio (36%) de los ciudadanos de Europa ni siquiera conoce el Reglamento de Protección de Datos de la UE.

Las nuevas normas se remontan a una directiva de protección de datos de 1995 y sus posteriores enmiendas. Incorporan los cambios realizados después de eventos de alto impacto y se reclaman por las normas de privacidad más estrictas dadas las regulaciones de protección de datos existentes.

Las nuevas leyes de protección de datos integran el “derecho al olvido”, que fue ratificado por una decisión a favor en el segundo trimestre de 2014. Esto permite a los usuarios solicitar a los buscadores que eliminen los resultados de búsqueda relacionados con ellos. Además, se exigirá a las empresas que pidan explícitamente al usuario su consentimiento en el tratamiento de los datos, en lugar de asumir que está deacuerdo. Las infracciones dejarán de ser secretas para los clientes porque la nueva normativa marca que la notificación debe hacerse dentro de 24 horas después de la infracción o el delito.
Los legisladores sostienen que una vez que las nuevas normas entren en vigor, la economía digital de Europa tendrá una mejora significativa en y la protección de datos será “a prueba de futuro.” Esto considera los retos digitales que puedan surgir en el ámbito tecnológico, en constante cambio en Europa. Estos desafíos pueden surgir de la información personal transmitida a través de la computación en nube, el aumento de las revelaciones on line de los datos de carácter personal a los sitios web, así como la adopción continuada de los pagos en línea y otros avances tecnológicos. Conozca cómo puede preparar a su empresa para la nueva normativa de protección de datos de la UE mediante la visualización de la siguiente infografía: El Reglamento de Protección de Datos de la UE

eu-data-protection

 

Las app móviles también compiten en privacidad y seguridad

Raimund Genes (Chief Technology Officer)

Hoy en día muchos desarrolladores de aplicaciones móviles querrían desarrollar la próxima aplicación móvil de más éxito. Después de todo, si usted juega bien sus cartas, podría llegar a ser comprado por una empresa mucho más grande como Facebook, Google o Microsoft por miles de millones de dólares. Es bastante difícil diseñar una aplicación móvil con las características de facilidad de uso y que se convierta en popular entre millones de usuarios. Hay otras cosas por las que las apps son competitivas, incluida la seguridad y privacidad de los usuarios.

¿Cómo puedenhacer estoa los desarrolladores? En primer lugar, considere cómo está escrita la aplicación. ¿Se están siguiendolas mejores prácticas? Los desarrolladores de PCs y Macs ya han aprendido que susaplicaciones pueden sufrir de vulnerabilidades que pueden ser explotadas. ¿Está haciendo todo lo posible para evitar estos problemas?

Una de las razones para endurecer sus apps contra la posible explotación es el reempaquetado. Esto ocurre cuando los chicos malos tienen una aplicación legítima y añaden su propio código malicioso para ello.Este código adicional puede ser cualquier cosa-abuso de SMS Premium o incluso robo de información.Esto no sólo perjudica al usuario final, sino que también daña su buen nombre así. (Para tener más información en profundidad sobre la aplicación reenpaquetado, lea nuestro documento relevante, Fake Apps: Feigning Legitimacy.)

Si sumodelo de negocio gira en torno a los anuncios distribuidos por las redes de anuncios de terceros, tenga cuidado al elegir con qué redes decide asociarse.Algunas redes de publicidad de menos renombre que otras piden demasiado información al usuario para dirigir sus anuncios o permitir que anuncios maliciosos se ejecuten en sus redes. Recuerde: no se trata sólo de lareputación on line de ellos, sino dela suya también.

Otra cuestión es cómo se integra con distintas redes sociales. Se ha convertido en muy popular integrar las redes sociales en las aplicaciones móviles. Esto es perfectamente seguro, siempre y cuando se haga correctamente. Las redes sociales, en general,utilizan algún tipo de API para permitir a aplicaciones de terceros que accedan a su información; utilizar estas APIs en lugar de simplemente pedir credenciales de acceso privados a sus usuarios.

En términos de privacidad, considere lo que usted está pidiendo por parte del usuario. Todos hemos visto cómo algunas aplicaciones piden permisos que no tienen absolutamentenada que ver con su propósito principal. ¿Por qué una app que es una linterna necesita tener acceso a su calendario o contactos? Considere lo que usted realmente necesita de sus usuarios y no pida cualquier cosa sólo porque es posible.

Ofrecemos herramientas que ayudarán a los desarrolladores de aplicaciones móviles a comprobar si susaplicaciones son seguras.La Mobile App Reputation Service comprueba aplicaciones en función de su comportamiento e identifica cualquier comportamiento potencialmente problemático en sus aplicaciones. Esperamos que estas herramientas ayudarán a que los desarrolladores se den cuenta de que la protección de la privacidad y la seguridad de sus usuarios debe ser parte integral de la creación de la próxima aplicación móvil.

https://www.youtube.com/watch?v=xuS-zwUBNSk&feature=player_embedded