Archivo de la etiqueta: Trend Micro

Análisis del panorama de amenazas móviles de 2016: diversidad, escala y alcance

Trend Micro bloqueó 65 millones de amenazas móviles en 2016. En diciembre de ese año, el número total de apps maliciosas de Android recopiladas y analizadas por la compañía alcanzó los 19,2 millones, cifra que supone un salto enorme frente a los 10,7 millones recogidos en 2015.

De hecho, la presencia generalizada de los dispositivos móviles entre usuarios y organizaciones, junto con los avances tecnológicos que los impulsan, reflejan la proliferación exponencial, la creciente complejidad y las capacidades de expansión de las amenazas móviles.

Mientras que las rutinas y la cadena de infección de las amenazas móviles son un terreno que resulta familiar, 2016 trajo al panorama móvil amenazas con mayor diversidad, escala y alcance. Más empresas fueron víctimas del malware móvil a medida que se volvieron más comunes el fenómeno BYOD y los dispositivos de propiedad de la compañía, mientras que el ransomware se fue propagando según se continuaba extendiendo la base de usuarios móviles hasta convertirse en un objetivo viable para los cibercriminales. También se descubrieron y divulgaron más vulnerabilidades, permitiendo a los malos ampliar sus vectores de ataque, afinar su malware, aumentar sus métodos de distribución y, en particular, invadir el “jardín amurallado” de iOS.

A nivel mundial, los exploits y el rooting malware fueron los más frecuentes, mientras que el ransomware móvil se propagó más en Japón. En Estados Unidos, el malware que recopila y filtra información de forma encubierta, así como funciones que permiten enviar y recibir mensajes de texto, fueron los más difundidos.

A continuación, Trend Micro ofrece los aspectos más destacados del panorama de las amenazas móviles de 2016, en base a la información proporcionada por el Servicio de Reputación de Apps Móviles (MARS, por sus siglas en inglés) y Smart Protection Network™, así como las investigaciones y datos externos de los incidentes más destacados del año pasado:

El malware móvil continúa afectando a las empresas

La tendencia al alza de los programas de Bring Your Own Device (BYOD) y el acceso a las redes, servicios y activos corporativos a través de smartphones, continuaron afectando al impacto de las amenazas móviles en los negocios. Por el contrario, Trend Micro no ha observado malware codificado específicamente dirigido a empresas. Las infecciones identificadas fueron en su mayoría provocadas al descargar aplicaciones malintencionadas -a menudo de tiendas de app de terceros- e instalarlas en dispositivos que se conectan a redes corporativas y manejan archivos de empresa. QVOD (detectado por Trend Micro como ANDROIDOS_EHOOPAY.AXM), por ejemplo, está camuflado como un reproductor de vídeo. Suscribe a los usuarios a servicios de mensajería de texto premium (SMS) sin su conocimiento, y puede generar importantes cargos en la factura del teléfono. El malware DressCode (ANDROIDOS_SOCKSBOT.A) robó información bajo el disfraz de herramientas de optimización del teléfono y apps recreativas, mientras que el software spyware Jopsik (ANDROIDOS_JOPSIK.OPSLB) se presentaba como una app para juegos o una actualización de Android OS.

De acuerdo con la información de Trend MicroMobile Security for Enterprise, las amenazas que más afectaron a las empresas en 2016 fueron las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés), entre las que se encuentran el adware, spyware, banking, rooting y los troyanos SMS, entre otras. China, Francia, Brasil, Alemania y Polonia fueron los países que registraron detecciones más elevadas.

Figura 1. Detecciones de malware móvil en empresas entre enero y diciembre de 2016

Figura 2: Países con empresas más afectadas por el malware móvil

Mientras que un número considerable de las muestras analizadas por Trend Micro se distribuyó a través de app stores de terceros, la compañía también vio apps maliciosas que hicieron su recorrido a marketplaces fidedignos. De los más de 3,22 millones de apps de Google Play obtenidas e investigadas por Trend Micro, el 1,02% de las mismas era maliciosa y PUAs (cuya aparición en la plataforma fue tratada proactivamente por Google), incluyendo DressCode y Jopsik. Las detecciones de Dresscode fueron más altas entre las organizaciones estadounidenses, francesas, israelíes y ucranianas.

Sigue leyendo

8 cosas a tener en cuenta al elegir un dispositivo smart para niños

11¿Está pensando en comprar un dispositivo inteligente a su hijo? Algunos de estos útiles gadgets son educativos y divertidos, pero antes de entregárselos a su hijo, Trend Micro recomienda tener en cuenta algunos puntos para salvaguardar la privacidad online del menor

Trend Micro publica la guía “Internet de las Cosas (IoT): guía de compra para padres y tutores”, un documento práctico y sencillo que está disponible de forma gratuita y en el que plantea los riesgos de los dispositivos inteligentes e incluye unos prácticos consejos para ayudar a que los más pequeños se conecten online de forma segura y aprovechen todas las ventajas de IoT.

Muchos juguetes y gadgets inteligentes o “smart” prometen diversión y aprendizaje para los más pequeños, pero no todos ellos son tan seguros como parecen. Una de las principales prioridades de padres y tutores es proteger las actividades online de sus hijos y esto se extiende a los nuevos gadgets inteligentes. Antes de realizar esa compra, es importante comprobar primero qué consideraciones de privacidad deben tener en cuenta.

Para ayudar en este sentido, Trend Micro, multinacional desarrolladora de software y soluciones de seguridad, ha elaborado una guía gratuita que, bajo el título “Internet de las Cosas: guía de compra para padres y tutores”, ofrece prácticos consejos para que estos puedan salvaguardar la privacidad de los menores cuando se conecten.

Sigue leyendo

El malware de los cajeros automáticos en auge

David Sancho y Numaan Huq (Investigadores Senior de Amenazas)

Los cajeros automáticos no están siendo sólo afectados por el intento físico de vaciarlos. Ahora los ataques cibernérticos están siendo reconocidos poco a poco como una amenaza emergente por los organismos de la industria de seguridad y los de aplicación de la ley. Varios investigadores hemos detectado durante años software malicioso de los cajeros automáticos hemos visto incidentes que se han llevado a cabo con éxito. Para este tipo de delitos, el malware que se emplea es específico de los cajeros automáticos . El cambio a los medios digitales de ataque revela una comprensión por parte de los grupos criminales de que el uso de malware es la forma más fácil y segura de robar dinero e información de las tarjetas a los cajeros automáticos. Esta tendencia no hará sino crecer en el futuro y debemos ser conscientes de las diferentes vías de grupos criminales que han ganado acceso y se han creado a sí mismas.

Fraude y ataques físicos a los cajeros automáticos

Las estadísticas muestran un aumento general de los ataques de fraude a cajeros automáticos durante el pasado año (+ 15% desde 2014 hasta 2015 en los ataques de fraude relacionados con cajeros). La tendencia cada vez mayor de ataques de software en todas las áreas también significa que los grupos criminales más sofisticados ya se han dado cuenta de la oportunidad oculta en un conjunto de herramientas de hacking para esta área. Las estadísticas indican solamente el comienzo del uso de software malicioso para el fraude del cajero automático, pero sin duda es una tendencia que ha venido para quedarse.
A pesar de que no tenemos las estadísticas de ataque de malware en cajeros automáticos de EE.UU., el equipo de seguridad europeo establece que “las pérdidas internacionales fueron reportadas en 53 países y territorios fuera de la zona única de pago en euros (SEPA) y en 10 en la SEPA. Los tres primeros lugares donde se reportaron estas pérdidas son EE.UU., Indonesia y Filipinas”.
¿Qué provocó la llegada del software malicioso a los cajeros? Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) trabajaron juntos para examinar la evolución de las ciberamenazas en cajeros automáticos. Nuestra investigación indica que hay muchos factores que facilitaron el cambio hacia el uso de un conjunto de herramientas de hacking para apuntar a los cajeros automáticos, junto a ataques más tradicionales.

Un factor importante es el uso de un sistema operativo anticuado como Windows XP® que no puede recibir los parches de seguridad. Otra razón puede encontrarse en la creciente sofisticación de los delincuentes y su comprensión de que la forma digital es menos arriesgada y les permite moverse con mayor sigilo. Otro factor importante es la decisión de los proveedores de emplear middleware que proporciona interfaces de programación de aplicaciones para comunicarse con los dispositivos periféricos de la máquina (como el teclado de PIN, cajero automático, etc.) independientemente del modelo. Este middleware se conoce como Extensiones para Servicios Financieros (XFS) middleware. En términos simples, si pensamos en un cajero automático moderno como un PC MS Windows® con una caja de dinero que se supone que está controlado a través de software, es fácil comprender cómo se convierte en un objetivo atractivo para cualquier escritor de malware. Figura 2. Arquitectura del sistema XFS

Las principales familias de malware en cajeros automáticos existentes
La colaboración en la investigación de Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) también analizó los principales tipos de malware en circulación en el momento. El mapa de arriba muestra un patrón interesante en términos de origen del código. La falta de medidas de seguridad implementadas por los bancos comerciales en América Latina y Europa del Este, ha abierto la puerta para que criminales victimicen a los cajeros automáticos en estas regiones. Aunque muy lentamente, también estamos asistiendo a la exportación de estas técnicas a otras regiones. Aunque todavía no hemos visto malware de cajero que se venda underground, es de esperar que se desarrolle en un futuro no muy lejano.
Cada una de las familias de malware antes mencionadas tiene una determinada función de puesta a punto que se puede distinguir por dos características principales: el tipo fabricante de cajeros automáticos y las capacidades específicas de malware. Tanto si se utiliza para copiar la entrada del usuario en la máquina, tales como números de tarjetas y códigos PIN, o para la retirada real de efectivo. Lo que el malware tiene en común es que se instala normalmente de forma manual a través de USB o la unidad de CD. 3. Familias de malware de cajero y sus orígenes geográficos

Estas conclusiones se basan en una investigación de Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) realizada con el fin de examinar el estado actual del malware de cajeros. El resultado es un documento completo que destaca la amenaza cibernética así como la evolución de los cajeros automáticos incluyendo un análisis de los nuevos métodos utilizados y los correspondientes planteamientos defensivos clave para las organizaciones interesadas en proteger negocios y clientes. Este informe conjunto es otro ejemplo del éxito de la colaboración entre la policía y la industria en la lucha contra ciberdelincuencia.

Los clientes de BBVA, Banco Santander y Ruralvía, objetivos de un nuevo troyano bancario

Dada la actualidad informativa relacionada con el descubrimiento realizado por investigadores españoles de un troyano bancario que afecta a teléfonos Android y cuyo objetivo son los clientes de BBVA, Banco Santander y Ruralvía, creemos que la valoración de la compañía de seguridad informática, Trend Micro, puede ser de utilidad

Como explica David Sancho, Investigador Senior antimalware y responsable del equipo de investigación de Trend Micro Iberia, cuando los ciberataques se convierten en habituales, siempre hay programadores que encapsulan la capacidad de automatizarlos en los llamados ‘kits’. Estos no son más que programas que generan software malicioso con las características deseadas. Son, por así decirlo, las máquinas que hacen las armas, no las armas en sí mismas. No es extraño que en algún momento, como parte de la personalización del malware generado por estos kits, se introduzca el soporte de ataque a bancos específicos, en este caso, a bancos españoles.

Que exista capacidad de ataque específica para bancos españoles no significa que ahora mismo haya víctimas afectadas, aunque está claro que los atacantes sí están proyectando atacar a los usuarios de estos bancos. Que lo consigan o no, ya es otra cuestión. Todo dependerá de la capacidad de defenderse de los usuarios, de la protección que posean (por ejemplo, software antivirus) y de los conocimientos y cuidado que lleven al utilizar la banca por Internet.

Lo que está claro es que ya no solamente las plataformas clásicas están bajo peligro, sino también los sistemas de banca mediante telefonía móvil. Android se ha vuelto tan popular que el realizar operaciones sensibles sin contar con protección, se está volviendo cada vez más arriesgado”.

No cabe duda de que la banca móvil se está convirtiendo en un canal cada vez más importante y con mayor número de usuarios a nivel mundial. Según un reciente informe de PwC se espera que en 2016 el n úmero de usuarios de banca móvil crecerá hasta el 64%. Este potencial nos permite hacernos una idea de lo atractivo que resulta tanto la banca móvil como los desarrollos en las plataformas móviles para los cibercriminales.

En el pasado, los smartphones se utilizaban generalmente para ayudar a proteger las transacciones normales de banca online, algo que a día de hoy se sigue haciendo. Los bancos envían a los usuarios un número de autorización de transacción (TAN) vía SMS, código que deben introducir en sus PC para verificar que una transacción es válida. Básicamente se trata de una forma de la autorización de dos factores que mejora la seguridad al proporcionar un segundo medio de autenticación para los usuarios. Sin embargo, en la banca móvil, esta segunda forma de autenticación no está normalmente presente, pues la operación se realiza directamente desde el dispositivo. Esto deja a los usuarios más expuestos a las amenazas bancarias, ya que no necesitan ese segundo código de verificación. Así, el malware en el dispositivo móvil actúa como un troyano para robo de información man-in-the-middle y es capaz de robar información tan fácilmente como lo haría en otras plataformas

Post elaborado con información de El Confidencial http://www.elconfidencial.com/tecnologia/2016-03-13/clientes-del-bbva-santander-y-ruralvia-en-peligro-por-un-virus-en-moviles-android_1167402/

 

 

 

Trend Micro incorpora TippingPoint, DVLabs e Iniciativa Día Cero

Christopher Budd (Global Threat Communications)

Se ha marcado un hito importante para Trend Micro, TippingPoint y nuestros clientes. Tipping Point es ya oficial y plenamente parte de la familia de Trend Micro. Ahora, los clientes de Trend Micro se beneficiarán de los productos y la experiencia de TippingPoint, y viceversa.

Si bien es común en los comunicados de prensa sobre adquisiciones hablar de “beneficios mutuos” y “sinergia”. En este caso, el matrimonio de TippingPoint y Trend Micro es realmente un win-win para ambas partes, así como para los clientes.

Por TippingPoint, tenemos productos como los sistemas de próxima generación de prevención de intrusiones (IPS) y soluciones de seguridad de red integrados: entre los mejores productos en la industria. TippingPoint trae experiencia en investigación y amenaza con DVLabs, que proporciona la inteligencia de amenazas. TippingPoint también trae un activo verdaderamente único, la Iniciativa Día Cero (ZDI): la primera del sector, el mejor y más prolífico respetado agente de vulnerabilidades de seguridad. ZDI es también patrocinador de Pwn2Own anual, el más antiguo y exitoso concurso de investigación vulnerabilidad de la industria.

En Trend Micro, tenemos productos galardonados como OfficeScan, Deep Discovery y Deep Security, que apoyan la protección de vulnerabilidades y explotan la prevención. Para la investigación de amenazas TrendLabs y el Equipo de Investigación de Amenazas (FTR). Menos conocido, tenemos el Equipo de Investigación de Vulnerabilidades, que informó de forma responsable y se fija más de 50 vulnerabilidades en el año 2015 (incluyendo 11 vulnerabilidades de ataque de día cero). También tenemos la Smart Protection ™ Network ™, una de las primeras redes de protección contra amenazas basadas en la nube.

Cuando traemos TippingPoint a Trend Micro y combinamos estos activos, creamos una cartera de productos centrada en la protección avanzada contra amenazas. Tenemos las mejores capacidades de investigación de amenazas en todo el ciclo de vida del ataque. También existe un programa de investigación de vulnerabilidades y agente combinado que representa de manera más responsable vulnerabilidades (CVE). Finalmente, contamos con Smart Protection Network ™, que teje la información sobre amenazas, la vulnerabilidad y la investigación de productos en conjunto.
Lo que hace tan poderosa la combinación de Trend Micro y TippingPoint es la mezcla de investigación e inteligencia con productos de protección contra amenazas. Nuestra experiencia en ataques y vulnerabilidades da a nuestra cartera de productos  una capacidad de protección sin precedentes: vamos a ser capaces de responder de forma más rápida para proteger a los clientes contra los ataques, y ofrecer una mayor y más eficaz protección debido al aumento de las capacidades de investigación de la vulnerabilidad.

Como alguien que ha trabajado en seguridad informática durante casi 15 años, esta combinación es una de los más emocionantes que he conocido en mi carrera profesional. Y puedo decir honestamente que la gente que conozco, tanto en Trend Micro y TippingPoint (con muchos de los cuales he trabajado en el pasado) están realmente expectantes. Si usted conoce algo a los técnicos, sabe que por lo general no se entusiasman con las adquisiciones. Por lo tanto, es importante tomar nota cuando esto ocurre.