Archivo de la etiqueta: Twitter

Investigando los abusos en Twitter, parte 2

En el anterior post del blog de esta serie, presenté nuestro informe sobre “Un análisis en profundidad de los abusos en Twitter” que analizó las amenazas en el entorno de Twitter y explicó los diversos tipos de tweets maliciosos que hemos visto. En este post, miramos el alcance y la escala de estas amenazas.

Tweets de malware

Los usuarios en los Estados Unidos generalmente hacen clic en los enlaces que van a URL maliciosas de Twitter, ya se trate de tweets «phishing», tweets con URL acortados, o spam tradicional. En una categoría, sin embargo, esto no era el caso. Identificamos un brote viral que fue dirigido a los usuarios en países del Medio Oriente. Usuarios en Arabia Saudita, Egipto y Sudán hacen clic en la mayoría de los enlaces de tweets que condujeron a malware. Estados Unidos fue solo cuarto en este recuento.

«Phishing» en twitter

El Phishing es una amenaza bien conocida para muchos usuarios de Twitter. Después de todo, muchos usuarios se quejan con frecuencia que sus cuentas han sido «hackeadas»; en muchos casos esto podrían ser el resultado de ataques de phishing.

El phishing en twitter utiliza características de Twitter para hacer más eficaz el esquema. Imagina que Alicia ha picado en el primer día. Al día siguiente, Alicia puede enviar un mensaje de «phishing» a su amigo Bob, que se vería como:

@Bob lol esta entrada tuya es genial short_ {dominio malicioso} / 123465

Si Bob hace clic sobre este mensaje, su sesión twitter le dirá que se ha deslogado– y que tiene que entrar otra vez. Si introduce usuario y contraseña, entonces ha picado. Su cuenta entonces envirará mensajes a sus amigos y así sucesivamente.

Este esquema de «phishing» fue particularmente eficaz para evitar la detección por los investigadores de seguridad. Algunas características que son utilizadas por este esquema incluyen:

• Uso de acortadores de URL

• Uso de cadenas de infección complejas, similares a las utilizados para explotar los kits

• Enlaces enviados a usuarios a través de tweets de cuentas comprometidas

Algunas de las principales herramientas utilizadas por los investigadores de seguridad incluyen honeypots, sandboxes y reputación web. Estas técnicas son ineficaces por varias razones, que incluyen:

• Es poco probable que los mensajes lleguen a honeypots puesto que los mensajes de phishing son enviados de un usuario legítimo a otro usuario legítimo

• Este método engaña a los usuarios para dar sus credenciales por los q los sandboxes son ineficaces

• El uso de URL acortadas y cadenas de infección complejas hace el uso de las tecnologías de reputación web menos efectivas

Buscamos en el esquema principal de «phishing» en twitter durante tres meses en 2014 desde el 1 de marzo al 1 de junio. En los días pico, más de 20.000 cuentas se utilizaron para enviar tweets con enlaces a más de 13.000 distintas direcciones URL.

Desde junio, sin embargo, Twitter está al tanto y el volumen de phishing en Twitter se ha reducido significativamente. Casi la mitad de las víctimas de este esquema se encuentra en los Estados Unidos.

 

Spam de búsqueda

En Twitter, existe un gran número de tweets ofreciendo servicios de dudosa naturaleza, muchos de los cuales infringen derechos de autor. Hemos denominado a estos tweets “spam de búsqueda’. Típicamente, estos tweets están en ruso y anuncian películas, juegos hackeados y software gratis. Los ataques a través de los medios sociales están adaptados con frecuencia a audiencias específicas. Por lo tanto es sorprendente comprobar cuánto spam en ruso es accesible desde fuera de Rusia.

Como estos tweets de spam publicitan bienes ilegales, puede ser que la reputación del underground ruso dé credibilidad a estos anuncios a los ojos de los lectores de fuera de Rusia

 

Algunos de estos ataques son detectados más fácilmente por Twitter y lo más probable que resulte en cuentas suspendidas. Se identificaron 17 grupos distintos que han participado en campañas de spam durante el período de estudio. Twitter fue capaz de suspender casi 34.000 cuentas de estos grupos, algunas de ellos perder más del 90% de las cuentas bajo su control.

Tenemos otros hallazgos listados en el documento, pero solo estos deberían ser suficientes para mostrar que existen Tweets maliciosos en Twitter. Sin embargo, cualquier red social puede ser atacada por los ciberdelincuentes y tener que lidiar con contenido malicioso en su site. En la tercera parte de esta serie de blog, veremos qué se puede hacer para reducir estas amenazas.

Investigando los abusos en Twitter, parte 1

Twitter es un importante canal de comunicación para muchas personas, por lo que no debería sorprendernos que también se haya convertido en un medio explotado por los ciberdelincuentes. Junto con investigadores de la Universidad Deakin, Trend Micro ha publicado un exhaustivo informe titulado “Análisis en profundidad sobre los abusos en Twitter” (An In-Depth Analysis of Abuse on Twitter) donde se ve la escala de esta amenaza.

Para obtener esta información, se han analizado los tweets de acceso público durante un período de dos semanas en 2013. Muchos se descartaron ya que no tenían ningún vínculo. La mayoría de los tweets maliciosos contienen algún tipo de enlace malicioso, por lo que se consideró oportuno centrarse sólo en estos.

Tras recopilar más de 570 millones de tweets en total, se identificó que más de 33 millones (5,8% del total) contenían enlaces a contenido malicioso de algún tipo. Contenido malicioso no significa necesariamente sólo malware, puede suponer también enlaces a anuncios y páginas de phishing afectadas, entre otras amenazas. La recogida de datos se realizó durante un período en que hubo un brote significativo de spam.

En la práctica, hemos identificado varios tipos de abuso en Twitter, incluyendo:

  • Spam
  • Phishing
  • Enlaces a malware
  • Cuentas que son robadas y suspendidas

Hay dos tipos distintos de Spam: “spam tradicional” que utiliza etiquetas de hashtags, es muy obvio, repetitivo y se cierra rápidamente. El sedundo tipo es el que llamamos «spam de búsqueda». Tweets de spam que se pueden buscar y que son completamente diferentes. Se parecen a esto:

1

1. Tweets de búsqueda

Estos tweets son, en cierto modo, más parecidos a los anuncios clasificados. Por lo general se utilizan para promover copias piratas de artículos como:

  • software crackeado
  • películas gratuitas
  • imitaciones de gadget
  • soluciones de ámbito doméstico

A diferencia de los tweets más «tradicionales», no hicieron gran uso de hashtags. Hay una fuerte conexión con Europa del Este y estos tweets: muchos están escritos en ruso o alojados en servidores de Rusia o Ucrania.

Esta amenaza es mucho más discreta que otros ataques y se nota: la probabilidad de que Twitter suspenda cuentas donde se realiza este tipo de actividad es más baja que las cuentas donde se participan en otras actividades maliciosas. Todo esto está diseñado para evitar que los usuarios informen de la existencia de estos tweets (y cuentas).

Además, la mitad del tráfico de los sitios web anunciados en estos tweets en realidad no proviene de Rusia. Los usuarios que encuentran estos tweets realmente están interesados ​​en lo que «necesitan», incluso si necesitan de herramientas de traducción automática para entenderlos.

Las cuentas de Twitter en sí son objetivos valiosos para los cibercriminales. Como resultado, también son comunes varias estafas que tratan de obtener las credenciales de usuario. Por ejemplo, cuentas comprometidas que mencionen a sus amigos en los tweets (o enviar mensajes directos) que piden al usuario hacer clic en una URL (acortada). Este enlace dirige a os usuarios a páginas de phishing donde se piden las credenciales de la cuenta de Twitter del usuario.

Otra forma de obtener acceso a las cuentas de esta popular red social es la estafa del seguidor conocido. Estas estafas atraen a los usuarios con la promesa de tener más seguidores. En su lugar, ofrecen a los atacantes el acceso a las cuentas de Twitter.

En próximos posts, vamos a ver las diferencias regionales en el abuso de Twitter, así como las posibles soluciones a la amenaza.

 

Esta investigación ha estado apoyada por ARC Linkage Project LP120200266

Para más información, visite: http://blog.trendmicro.com/trendlabs-security-intelligence/investigating-twitter-abuse-part-1/

 

Todo el mundo tiene un secreto

por

La gente rara vez es un libro  abierto. Es de sentido común mantener algunos asuntos como los registros financieros y médicos lejos de miradas indiscretas. Esto va desde algo trivial y tonto (como puedes ser, por ejemplo, un gusto vergonzoso en la música) a algo más grave (como un acontecimiento traumático del pasado) .

Con tantas formas de compartir , mantener las cosas en privado resulta cada vez más difícil. Los sitios web a menudo piden información personal para realizar después un seguimiento de los hábitos on line de los usuarios y así poder proporcionar una experiencia más «a medida» . A pesar de los métodos de intercambio de información dentro de un grupo seleccionado , compartir on  line , se ha convertido en sinónimo de compartir con el público. No importa el nivel de privacidad de la cuenta , cualquier cosa publicada on line, tarde o temprano encontrará su camino hacia el público.

Este tipo de actividad está impulsando a algunos usuarios a reconsiderar la cantidad de información que están dispuestos a compartir. En 2014 ,  los usuarios se esforzarán más en proteger sus datos y controlar lo que comparten. Este año será el de  asegurarse de que los secretos se mantienen precisamente así, en secreto .

No son sólo las personas las que tienen secretos que guardar. Ocurre lo mismo en las empresas. Estos inlcuyen estrategias y planes de futuro, procedimientos de trabajo actuales , registros de empleados y clientes. Expuesto al público – y sus competidores – éstos pueden costar millones de negocios , y tal vez en el pero de los casos, suponer la ruina.

La protección de los datos debe convertirse en la principal prioridad de todas las organizaciones de este año, teniendo en cuenta que habrá un incidente mensual grave violación de los datos . 2013 estuvo marcado por varias violaciones de datos importantes y  este tipo de incidentes continurña este año.

Como parte de nuestras predicciones 2014 , hemos desarrollado este video, con la ayuda de  Raimund Genes, CTO de Trend Micro para hablar de lo que  usuarios y las organizaciones pueden hacer para protegerse a sí mismos y mantener su secretos secretos en el paisaje digital de hoy :

http://about-threats.trendmicro.com/us/security-predictions/2014/blurring-boundaries/video/secrets/

Entonces, ¿qué podemos hacer para proteger nuestros secretos? Nuestro consejo a los usuarios : evitar sobrecompartir en los medios sociales . No hacer compras on line en los sitios que no sean de confianza . Llevar un registro de los datos, donde quiera que esté – ya sea en la nube o en uno de sus dispositivos. En definitiva, ser un buen ciudadano de  Internet le ayudará a mantener sus secretos lejos de los cibercriminales y otros malos actores que estén on line.

Para los pasos más concretos que describen lo que puede hacer para proteger sus secretos , se puede visitar la página web de los Secretos, que forma parte de nuestras más amplias 2.014 predicciones.

Anonymous y #OpPetrol: cómo estar preparados

El grupo cibercriminal Anonymous lleva un tiempo anunciando que el dia 20 de Junio lanzará ciberataques contra la industria petrolera. La operación es conocida como #OpPetrol

Más allá de asustarnos o pensar que, sin más remedio, podremos sufrir las consecuencias de este ataque, desde Trend Micro recomendamos unas «buenas prácticas» a seguir para evitar ser afectados por alguno de estos ataques que Anonymous dice lanzará.
Sigue leyendo

Autenticación basada en dos factores: importante consideración…

Las pasadas semanas hemos visto como sitios web muy conocidos han reforzado el mecanismo de autenticación de sus usuarios. Han empezado a implementar el conocido «two factor authentication». Es una forma basada en utilizad dos pasos para llevar acabo la autenticación. El primer sitio web en empezar a utilizar esta nueva metodología fue Twitter, seguido de Evernote y Linkedin.

Para los usuarios de estos sitios web, esto representa una mejora en su seguridad, dado que ahora ya no solo tienen que utilizar una contraseña (fácilmente capturable por hackers), sino que se añade una nueva barrera en el proceso de acceso. Se incorpora la necesidad de tener que incluir un código cuando nos vamos a autenticar. Este código es recibido en el teléfono móvil del usuario. Pero, desafortunadamente, todavía, a pesar de haber mejorado la seguridad incluyendo este segundo factor de autenticación, hay posibilidad de que este código sea interceptado. Si en el teléfono móvil donde se recibe el código de autenticación hay un malware con capacidad de capturar datos, esta cadena podría ser robada.
Sigue leyendo