Archivo de la categoría: Hacking

¿Cómo puedo saber si mi ordenador personal está infectado?

Cuatro señales que indican que tu PC podría estar infectado por malware  

Hace años, los hackers se jactaban de la cantidad de ordenadores que infectaban como una forma de demostrar sus habilidades de programación. Crearon virus que despertaron el interés general y que fueron noticia con nombres como “ILOVEYOU” o “Anna Kournikova” -llamado así por la tenista rusa- con el fin de tentar a las potenciales víctimas a hacer clic en él. El objetivo era causar daños a tantos equipos como fuera posible, destruyendo todos los datos de la víctima o bloqueando miles de PC. Estos ataques causaron estragos en empresas y gobiernos, así como entre los usuarios domésticos, provocando pérdidas valoradas en millones de dólares, pero no aportaron beneficio económico alguno a sus creadores.

Con el auge del comercio electrónico y la banca online, el cibercrimen ha evolucionado. Como ocurre con los delincuentes que roban bancos pistola en mano, ellos van a donde está el dinero. Pero a diferencia de los ladrones de bancos, estos criminales hacen todo lo posible para evitar ser detectados y colarse silenciosamente en los sistemas para provocar su daño. Dado el alcance global de Internet, pueden hacerlo al margen de los organismos de seguridad y de la aplicación de las leyes locales.

Hoy, el malware puede colarse discretamente en los PC y escuchar y robar contraseñas, credenciales de inicio de sesiones bancarias, tarjetas de crédito y otra información personal, para ser vendida en el mercado negro con fines lucrativos.

Sin embargo, no todo el malware permanece en silencio y oculto. Hay algunas señales reveladoras. A continuación, Trend Micro ofrece cuatro ejemplos de cómo detectar malware en tu PC:

  1. Tu PC comienza a funcionar con lentitud

Algunos programas maliciosos se ocultan en el ordenador y monitorizan tu conexión a Internet, buscando datos que puedan robar, como contraseñas, tarjetas de crédito y otra información personal. Este proceso de filtrado puede ralentizar significativamente la velocidad de navegación. Una vez que un ciberdelincuente ha comprometido un PC con malware, puede cargar malware adicional para controlarlo de forma remota, ralentizándolo aún más. Un PC infectado se puede utilizar para enviar emails de spam o atacar a otros ordenadores y servidores sin el conocimiento del usuario, utilizando tanto el ancho de banda como la capacidad de procesamiento y ralentizando tu PC. Los ordenadores infectados de esta manera se llaman botnets. 

  1. Tus amigos reciben emails extraños enviados en tu nombre

Una de las maneras en que el malware se propaga es aprovechando la lista de contactos de sus víctimas. El malware, envuelto en un mensaje amigable, se replica y se envía por correo electrónico a sus amigos, familiares y compañeros de trabajo en un intento de infectarlos también. Este truco de ingeniería social, llamado “phishing”, está diseñado para utilizar la confianza que tus amigos tienen en ti para que hagan clic en el archivo adjunto infectado o en el enlace a un sitio web malicioso. Muchas veces, estos son correos electrónicos mal redactados, que contienen obvios errores gramaticales o de edición. Sin embargo, los ciberdelincuentes se vuelven más sofisticados cada año y en estos días pueden parecer bastante legítimos, tomando prestados formularios de fuentes legítimas. 

  1. Barras de herramientas o extensiones no deseadas tu navegador web

Si observas que aparecen ventanas emergentes mientras navegas por la web, tu navegador podría estar comprometido por malware que ha instalado una extensión en tu navegador web sin que tú lo sepas. Esta es una forma muy peligrosa de malware, ya que puede controlar tu tráfico web y robar inicios de sesión en bancos, tarjetas de crédito y otros datos confidenciales. Identificar el robo podría estar a solo un clic de distancia. 

  1. Arranque de software desconocido cuando enciendes el PC

Cuando se enciende el ordenador, hay una lista de aplicaciones que se inician automáticamente durante el proceso de arranque. Uno de los trucos que utilizan los cibercriminales para infectar los PC es agregar silenciosamente su malware a esa lista.

Si te das cuenta de que las aplicaciones se cargan durante el proceso de inicio y luego se cierran rápidamente, o si no reconoces algo durante el inicio y no has instalado ningún software recientemente, podría significar que tu equipo está infectado.

Se trata de un problema serio. El malware que se ha agregado al proceso de inicio puede ser muy difícil de eliminar y es posible que se requiera un análisis exhaustivo y posiblemente una reinstalación del sistema operativo para limpiarlo. En muchos casos, lo mejor es buscar la ayuda de un técnico de soporte cualificado que se especialice en la eliminación de malware.

 

¿Cómo mantengo mi PC seguro?

Trend Micro aconseja lo siguiente:

  1. Asegúrate de estar utilizando la última versión de tu sistema operativo (Windows, MacOS, etc). Con cada lanzamiento se realizan mejoras para proporcionar una mayor seguridad. Además, no olvides mantenerte al día con las últimas actualizaciones de dicho sistema operativo configurando tu PC para que realice las últimas actualizaciones automáticamente.
  1. Asegúrate de que los firewalls en tu PC y la red inalámbrica de tu hogar estén encendidos. Un firewall se encuentra entre el ordenador o el router e Internet, y supervisa el tráfico de la red, lo que evita que los ciberdelincuentes se infiltren en tu red o en tu PC desde Internet.
  1. Si llevas tu ordenador portátil contigo, asegúrate de utilizar software VPN en redes públicas como aeropuertos, cafeterías y hoteles.
  1. ¡Haz una copia de seguridad de tus datos! Una de las formas más nuevas y peligrosas de malware se llama ransomware. Esta modalidad cifra todos los archivos en tu PC y exige que se realice un pago para conseguir la clave para desbloquearlos. Emplea el método 3-2-1 para mantener tus datos seguros y recuperables: al menos 3 copias de seguridad, en 2 formatos diferentes y 1 de esas copias guardada en un lugar externo.
  1. Una de las formas más populares con la que los cibercriminales propagan el malware es a través de correos electrónicos que simulan proceder de tu banco, la administración pública, la policía, un compañero de trabajo o un amigo. No abras ningún archivo adjunto ni hagas clic en ningún enlace de los correos electrónicos a menos que primero verifiques que sean legítimos. De hecho, es mejor no hacer clic en los enlaces, sino copiar uno y pegar la dirección web o buscar en Google si no estás seguro de que sea legítimo.
  1. Escanea tu PC de forma semanal con un software de seguridad independiente certificado por un laboratorio para eliminar así cualquier malware que pueda estar presente. La mayoría del software de seguridad tiene la capacidad de establecer una programación para que el escaneo se realice de forma automática, de este modo no tienes que acordarte de hacerlo tú mismo.

Trend Micro Security ofrece protección online contra el malware y el ransomware utilizando tecnología avanzada de machine learning, de este modo podrás disfrutar de tu vida digital de forma segura. Esto te ayudará a protegerte contra el robo de identidad, virus, phishing, fraudes online y mucho más. Valorado por expertos de la industria, Trend Micro Security brinda protección al 100% contra las amenazas* web.

Autor: José de la Cruz, director Técnico de Trend Micro Iberia

Trend Micro acogerá la tercera edición de la competición Capture the Flag

Trend Micro acogerá la Trend Micro CTF 2017 – Raimund Genes Cup, la tercera edición de la competición de ciberseguridad Capture the Flag (CTF). Trend Micro CTF está dirigido a jóvenes profesionales del sector de la ciberseguridad que deseen mejorar sus habilidades prácticas en áreas tales como cibercrimen, ataques dirigidos, Internet de las Cosas (IoT) y Sistemas de Control Industrial (ICS).

“Nuestro objetivo es apoyar y fortalecer las habilidades de los profesionales que ingresan a este sector para prepararse mejor y protegerse contra las amenazas más apremiantes de hoy”, señala Eva Chen, CEO de Trend Micro. “Para cumplir con nuestra misión de hacer el mundo digital más seguro para todos, debemos apoyar a los ingenieros en el desarrollo y la expansión de su conocimiento sobre ciberseguridad en estas áreas tan específicas como relevantes”.

La competición incluye una ronda de clasificación online y las finales se celebrarán en Tokio, Japón. La clasificación se realizará en un formato “Jeopardy”, retando a los jugadores a resolver desafíos en varias categorías, como SCADA, IoT y ataques dirigidos. Los diez mejores equipos de la ronda de clasificación pasarán a competir en la final, que se jugará con una combinación de “ataque y defensa” y los formatos Jeopardy. El equipo ganador recibirá alrededor de 8.700 dólares, puntos del programa Zero Day Initiative Rewards[1] y la calificación automática para la final de HITCON CTF 2017 que se celebrará en Taipei, Taiwán.

Trend Micro CTF 2017 – Raimund Genes Cup – Ronda Clasificatoria

  • Fechas: del 24 al 25 de junio de 2017 (el juego comienza a las 12:00 a.m. ET, 24 de junio de 2017)
  • Requisitos: Los participantes deben tener al menos 20 años
  • Formato: Jeopardy
  • Lugar: Online
  • Registro de equipos: 23 de mayo a 25 de junio de 2017

Trend Micro CTF 2017 – Copa Raimund Genes – La Final

  • Fechas: 11-12 de noviembre de 2017 (JST)
  • Requisitos: Los diez mejores equipos de la fase anterior se clasificarán y recibirán ayudas para asistir a la final. Además, competirán los ganadores de la CTF Nacional de Egipto. Cada equipo puede tener un máximo de cuatro jugadores.
  • Formato: Una combinación de Ataque y Defensa y Jeopardy
  • Lugar: BELLESALLE Nishi Shinjuku, Tokio, Japón

Premios:

  • Equipo ganador:

o   Aproximadamente 8.700 dólares por equipo

o   15.000 Puntos del Programa de Recompensas de la Iniciativa Zero Day por jugador (estos puntos pueden ser cajeados por beneficios, incluyendo un bono de 2.000 dólares)

o   Calificaciones automáticas para la final de HITCON CTF 2017 que se celebrará en Taipei, Taiwán

  • Segundo clasificado:

o   Aproximadamente 2.600 dólares por equipo

  • Tercer clasificado:

o   Aproximadamente 1.700 dólares por equipo

Para registrarse en la ronda clasificatoria y obtener más información sobre Trend Micro CTF 2017 – Raimund Genes Cup, por favor visite:www.trendmicro.com/tmctf.

Un nuevo zero-day en Adobe Flash utilizado en la campaña Pawn Storm dirigida a Ministerios de Asuntos Exteriores

pawnstorm-300x140

Análisis de Brooks Li, Feike Hacquebord y Peter Pi

El equipo de investigación de Trend Micro ha descubierto que los atacantes que están detrás de Pawn Storm están utilizando un nuevo exploit zero-day en Adobe Flash en su última campaña. Pawn Storm es una campaña de ciberespionaje de larga duración conocida por dirigirse a objetivos de perfil alto y por emplear la primera vulnerabilidad zero-day vista en Java en los dos últimos años.

En esta reciente campaña, Pawn Storm se dirigía a varios Ministerios de Asuntos Exteriores de todo el mundo. Los objetivos recibieron correos electrónicos de spear phishing que contenían enlaces que conducen al exploit. Los emails y direcciones URL se han creado a mano para simular que dirigen a información sobre temas de actualidad, empleando asuntos en el mensaje de correo electrónico que contienen los siguientes temas:

  • “Un suicida con coche bomba se dirige contra el convoy de tropas de la OTAN en Kabul”
  •  “Las tropas sirias ganan terreno mientras Putin defiende con ataques aéreos”
  • Israel lanza ataques aéreos contra objetivos en Gaza”
  • “Rusia advierte que responderá a Estados Unidos sobre la acumulación de armas nucleares en Turquía, Europa”
  • El ejército de Estados Unidos informa que 75 rebeldes entrenados por Estados Unidos regresan a Siria”

Sigue leyendo

Vulnerabilidades bajo ataque: iluminando el amplio escenario de los ataques

Por Christopher Budd

A un ex colega mío que trabajaba para determinado organismo gubernamental de Langley, Virginia (es decir, la CIA) le gustaba una cita de Ian Fleming de Goldfinger: “Una vez es casualidad. Dos veces es coincidencia. Tres veces es acción enemiga”.
Al examinar nuestro informe trimestral de amenazas para el Q3 de 2014, “Vulnerabilidades bajo ataque: arrojando luz sobre la superficie creciente de ataque” podemos apreciar una tendencia emergente que se ajusta a este dicho. Una de las cosas más notables sobre el tercer trimestre es que es el segundo trimestre consecutivo con una importante crisis de seguridad con vulnerabilidades en componentes de código abierto ampliamente desplegadas.

Sigue leyendo

Regin: un malware sofisticado aunque no sin precedentes

Informes recientes han detectado un sofisticado malware conocido como Regin en ataques dirigidos en varios países. Regin es altamente sofisticado y está diseñado para llevar a cabo vigilancia sigilosa de potenciales víctimas a largo plazo, a instancias de sus creadores. Se cree que los principales objetivos de este ataque han sido las compañías de telecomunicaciones.

No está claro cuánto tiempo ha estado activo Regin. Las marcas de tiempo de los archivos asociados a Regin varían según los informes. En algún lugar el ataque sucedió en 2003, mientras que en otros en 2006, 2008 ó 2011. Entre las víctimas conocidas se incluye una compañía telefónica belga, lo que lleva a sospechar que los actores de amenaza están detrás de este ataque.

Si bien Regin está en general bien elaborado y diseñado, en nuestra vigilancia de las amenazas observamos que muchas de sus técnicas se han utilizado antes en otros ataques. Además, el objetivo general de este ataque es el mismo: robar información del objetivo sin dejar de ser sigiloso.

El siguiente gráfico describe algunas de las técnicas avanzadas que creemos fueron utilizadas por Regin:

 regin-1aTécnicas avanzadas utilizadas por Regin

Como se puede apreciar, muy pocas de las técnicas utilizadas por Regin no tenían precedentes de una forma u otra. Las técnicas elegidas por los creadores de Regin parecen haber sido elegidas para maximizar sus características de sigilo; esto permitiría a un atacante mantener su presencia a largo plazo en un sistema afectado, lo que sería una herramienta eficaz para la recopilación de información robada.

Seguiremos atentos a los acontecimientos relacionados con esta amenaza y actualizaremos la información cuando sea necesario.