Archivo de la etiqueta: Phishing

Estar seguro en el nunca antes mejor conectado Mundial de Fútbol

por Ryan Certeza

Los eventos deportivos están cada vez más conectados, y el Mundial de Brasil que acaba de concluir no podía ser una excepción. El proveedor brasileño de telecomunicaciones Oi asegura que no se han escatimado gastos en «conectar» en la Copa del Mundo, e incluso ha asegurado que el evento del año es, de hecho, de los más conectados en la historia del Mundial de Fútbol.

Sigue leyendo

El crecimiento de los ataques dirigidos demuestra la madurez del malware

Los productos de Seguridad han ido siguiendo una trayectoria: primero se diseñaban soluciones a medida y poco a poco estas herramientas fueron estandarizándose hasta llegar a ser producidas en masa y para cualquier cliente.

Esta evolución no es muy diferente a la que ha ido siguiendo y sigue el malware. La primera vez, el cibercriminal escribía su propio código malicioso o programa. Y después, desde la creación de un kit de infección a otras herramientas más complejas, los cibercriminales han ido industrializando la creación de programas maliciosos, creándose, de forma sencilla, ataques que cumplieran con el objetivo que ellos querían alcanzar. De forma incremental, los atacantes están combinando la facilidad de crear ataques masivos con la capacidad de conseguir que ese malware afecte a distintos grupos de destinatarios de forma personalizada.

Estos “ataques dirigidos en masa” se benefician principalmente de malware creado para afectar a entidades particulares, entre cuyas características están la facilidad para burlar las defensas y engañar a las víctimas. Además, este malware no es muy complicado de crear, como contaron investigadores de Adobe a los asistentes a la recientemente creada conferencia  “Hack in the Box” en Amsterdam. Con la eficiente creación de malware, los autores hacen que el efecto dañino de estas amenazas sea más efectivo.

Las técnicas utilizadas y el código han alcanzado un nivel donde el proceso de creación de un ataque específico para una víctima se hace muy sencillo. Si un ataque de suficiente calidad, contiene partes personalizables/intercambiables para afectar a varias víctimas, entonces ya podemos afirmar que contamos con un ataque dirigido en masa.

Los fabricantes de seguridad saben que cuanta más información se disponga de la red del cliente, más fácil será la creación de técnicas de protección para dicha empresa u organización. Pero la personalización del malware, según se está comprobando, es muy rápida e incluso personalizaciones muy básicas basadas en polimorfismo pueden causar problemas para estas redes de usuarios.

La personalización del malware va mucho más allá. Adobe, por ejemplo, ha encontrado ficheros Flash o PDF con componentes intercambiables que permiten ser personalizados (cambiando el contenido el documento para utilizar distintos exploits).

No es un secreto el afirmar que el malware está rompiendo las defensas, echando por tierra estrategias de seguridad, incluyendo el uso de tecnología de protección en tiempo real.

La ingeniería social es otro aspecto del malware que ha sufrido grandes cambios debido a la personalización. La combinación de la agregación de datos con técnicas de márketing online puede resultar en la creación de mensajes que utilicen suficiente información personal para convencer y engañar a muchos usuarios.

Esta es la intersección de spearphishing y mass-spam-phishing. El email recibido por la gente es personalizado por las víctimas de un modo automático. Las empresas deben aleccionar y entrenar a sus usuarios para evitar estos problemas. Todos los usuarios deberían ser formados para aprender a reconocer la mayor parte de los mensajes fraudulentos. Este entrenamiento y formación es la mejor manera de luchar contra estas amenazas.

En muchos casos los ataques dirigidos en masa pueden deberse a bugs, a veces en distintos productos, que están forzando a los desarrolladores de software a colaborar para comprender mejor la cadena de vulnerabilidades y conseguir parchear sus aplicaciones para tapar esos “agujeros de seguridad” de un modo más rápido y eficaz.

Para más información, acceder aquí.

Spear-Phising

El malware se aprovecha de la tragedia del maratón de Boston

Es digno de admiración ver imágenes, leer artículos y escuchar noticias en las que multitud de personas, de forma altruista, tras la tragedia del maratón de Boston del pasado domingo, donan sangre, se ofrecen voluntarios para transportar heridos, atender a gente afectada etc.

Pero el otro lado de la moneda también llama mucho la atención. Y es que, al cabo de pocas horas después de las explosiones, encontrábamos ya cuentas en Twitter que ofrecían un dólar a los usuarios que hicieran retweets de esta noticia. Igualmente, tenemos constancia de cuentas de Facebook que ofrecen también dinero a usuarios que hagan clic en “me gusta” de noticias, fotos, comentarios sobre la tragedia. Todo, a costa de subir en popularidad, número de seguidores etc. Parece mentira con qué frialdad se toman algunos estas situaciones…
Sigue leyendo

Las Amenazas Persistentes Avanzadas utilizan los mejores disfraces: irreconocibles.

Los fabricantes de seguridad nos enfrentamos a un panorama de amenazas muy hostil y duro. En esta última etapa, nuestro principal objetivo es ser capaces de detectar y mitigar las cada vez más conocidas Amenazas Persistentes Avanzadas.

Este tipo de amenazas se caracterizan por ser capaces de perdurar en el tiempo (infectando una máquina), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía). El principal fin de este tipo de ataques es el espionaje, principalmente empresarial, gubernamental y militar, obteniendo y manipulando información contenida en sus sistemas, más que atacando a objetivos físicos. En definitiva, se trata de comprometer la seguridad de una red de ordenadores para conseguir información sensible.
Sigue leyendo

Nuevas formas de robar en cuentas bancarias: ATS, nuevas variantes de malware y ficheros Webinfect

Los sistemas de transferencia bancaria automática, junto con variantes nuevas de los conocidos malwares SpyEye y Zeuz se combinan en ficheros WebInfect para crear un nuevo tipo de ataques capaces de robar dinero de cuentas bancarias de usuarios sin que estos se percaten de ello.

Los países que más lo sufren, en Europa, son Alemania, Reino Unido e Italia. Luego Estados Unidos y en menor proporción, Japón.

Este es otro hecho que demuestra que la economía sumergida del malware está viva y en continuo desarrollo de nuevas formas de fraude. Bloomberg ha lanzado un artículo en el que se anima al usuario a exigir y consultar su factura de banco en papel. Esta es una práctica «poco ecológica», quizá, pero que nos puede informar acerca del verdadero estado de nuestra cuenta y saber si hemos sido víctimas de uno de estos ataques.

http://go.bloomberg.com/tech-blog/2012-12-17-how-paper-bills-could-protect-you-from-cyber-theft/

Trend Micro explica más al detalle en qué consisten este tipo de ataques y cómo hay personas que contratan este tipo de actividades maliciosas para lucrarse de forma ilegal. En este link podéis verlo.

Es importante ir a la raíz del problema y frenar las amenazas en el orígen. Para ello la Smart Protection Network de Trend Micro dispone de sistemas de reputación web y de correo, que pueden detectar URLs maliciosas o correos que contienen phishing y evitar así que los usuarios puedan infectarse accediendo a ellas u obedeciendo a dichos correos.

Smart Protection Network de Trend Micro está disponible en todas nuestras soluciones. Así, usuarios domésticos, gracias a la gama de productos de consumo, Titanium, pueden estar protegidos frente a este tipo de amenazas. Por otro lado las PyMES, a través de la gama de soluciones Worry Free, también disponen de la seguridad adaptada a su infraestructura. Y por último las Enterprises, gracias a soluciones como OfficeScan, InterScan Web Security Virtual Appliance y/o InterScan Messaging Security Virtual Appliance también pueden estar tranquilas.