Archivo de la etiqueta: Fraude

Policia de Kyoto arresta a sospechosos de fraude de un click

Un articulo de:

El 18 de enero de 2012, la Prefectura de la división de delitos informáticos de la Policía de Kyoto anunció la detención de sospechosos acusados ​​de violar la Ley de delitos cibercriminales  en Japón. Las actividades de este grupo supuestamente implican la creación y el uso de un one-clickware en esquemas de fraudes de facturación por un solo click. Los primeros informes indican que seis personas fueron detenidas y daños  que rondan los JPY12, 000.000 (alrededor de EE.UU. $ 148,800).

El esquema de fraude de un solo click engaña a las víctimas para registrase y pagar por un servicio después de haber sido redirigidos a un sitio web malicioso. Se informó sobre un ataque similar hace poco en nuestro blog de malware.

Según la noticia, los sospechosos crearon un conjunto de programas maliciosos que desplegaron a los usuarios. Al visitar ciertos sitios web, incluyendo sitios con contenido para adultos, los usuarios que hacen clic en el botón ‘play’ para ver un video terminaban ejecutando un archivo en su lugar.

Actualmente hay 118 relacionados con este fraude que ya han sido. No podemos dar más detalles que los anunciados por la Prefectura de la policía de Kyoto, sin embargo, colaboramos activamente con ellos para analizar los programas utilizados en este ataque.

 

Los problemas del fraude de un click y que nos depara el futuro

Parece no haber fin a los fraudes de un click. Hoy en día, haciendo una rápida búsqueda en Google con la palabra clave «one-clickware» nos lleva a más de un millón de páginas hablando de este malware. Una de las razones de su reciente prevalencia es lo fácil que es modificar los archivos en un one-clickware para evitar ser detectado por el software de seguridad. Los cibercriminales detrás de este tipo de fraude son capaces de comprobar si las empresas de seguridad pueden detectar sus programas y modificar estos archivos para evitarlo.

Esto hace que empiece una vez más la persecución del gato y el ratón entre la policía y los delincuentes. Por desgracia, parece que los malos están tomando la delantera. Soluciones de seguridad tradicionales basadas  en tecnologías de patrones tendrán dificultades para ganar  este juego de una forma  eficaz. Igual que sucede en los ataques dirigidos, los criminales cibernéticos que utilizan el fraude de un solo clic tienen ventaja ya que los archivos se pueden modificar fácilmente. Todo lo que necesitas hacer es cambiar unas pocas líneas de código y el software antivirus no será capaz de detectarlo.

Utilizando nuevas tecnologías como la reputación y cloud computing  sin duda pueden ayudar a remediar esta situación. Pero ¿hay alguna solución de fondo real para detener el interminable juego del gato y el ratón?

Detección de malware móvil disfrazado de Opera Mini

Artículo original de Karla Agregado (Fraud Analyst)

El auge reciente de la informática móvil ha enfatizado aún más la necesidad de que los usuarios instalen en sus smartphones o dispositivos móviles exploradores móviles buenos y fiables, como puede ser Opera Mini. Creemos que este es el motivo por el que los ciberdelincuentes han empezado a utilizar Opera Mobile como disfraz para el malware móvil.

Hemos detectado un sitio Web que parece haber sido diseñado específicamente para dispositivos móviles. El sitio, que está en ruso, tiene el mismo aspecto que el sitio de Opera. En él se informa inmediatamente a los visitantes de que necesitan actualizar su versión de Opera Mini. Más abajo se incluyen capturas de pantalla de OperaMini.jar cuando se instala en un teléfono móvil.

Captura de pantalla del sitio:

Ilustración 1. El sitio Web falso de Opera Mini

Todos los enlaces del sitio Web conducen a la descarga del archivo malicioso OperaMini.jar, detectado ahora ya como J2ME_FAKEBROWS.A.

Cuando se ejecuta en el dispositivo, comprueba si el teléfono móvil utiliza determinados centros de servicio y entonces empieza a enviar mensajes de texto a números de tarificación adicional. Afecta a los dispositivos móviles compatibles con MIDlets, un programa Java para dispositivos embedidos, en concreto Java 2 Micro Edition (J2ME).

Hemos conseguido bloquear el acceso al sitio malicioso y ahora estamos supervisando otras actividades maliciosas que pueda presentar J2ME_FAKEBROWS.A.

Los usuarios que deseen algunas sugerencias para mantener protegido su dispositivo móvil, pueden consultar nuestra página de la Enciclopedia de amenazas dedicada al malware móvil.

Se recomienda a los usuarios que accedan al sitio Web oficial de Opera, http://opera.com o http://operamini.com, para instalar dicho explorador en su dispositivo.

Actualización disponible a partir del 3 de octubre de 2011, 4:45 a.m. (hora del Pacífico)

Hemos logrado detectar otro malware móvil que se presenta como un falso instalador de Opera Mini. Este malware, sin embargo, va dirigido a los usuarios de Android. Detectado como ANDROIDOS_FAKEBROWS.A, este malware es un infractor de servicios de tarificación adicional, es decir, envía mensajes a números de tarificación adicional haciendo que todos los gastos corran a cargo de los usuarios afectados.

Como se ha mencionado anteriormente, se recomienda a los usuarios que instalen Opera Mini en sus dispositivos directamente desde el sitio de Opera para evitar convertirse en víctimas de este tipo de ataques.

Una estafa basada en el huracán Irene se propaga por Facebook

Artículo original de Karla Agregado (Analista de fraudes)

Sin duda, el huracán Irene convirtió la ciudad de Nueva York en «la ciudad que nunca duerme», ya que provocó inundaciones, dejó sin electricidad a más de 4 millones de personas e incluso fue responsable de al menos 15 muertes en seis estados.

Sin embargo, lo peor es que los ciberdelincuentes se están aprovechando de la catástrofe mediante la difusión de un vídeo falso en Facebook.

La página, que incluye el alarmante título «VIDEO SHOCK – Hurricane Irene New York kills All» (VÍDEO IMPACTANTE: el huracán Irene mata a todos en Nueva York), muestra una imagen en la que se puede hacer clic de un reproductor de vídeo falso.

El texto que se visualiza en las páginas siguientes está escrito en italiano, lo que sugiere que el ataque está específicamente orientado a usuarios italianos. Al hacer clic en la imagen del vídeo se muestra el mensaje «Per Vedere il video devi prima condividere», que significa «Para ver el vídeo, primero debe compartirlo», y dos opciones para compartir y ver el vídeo.

Al hacer clic en la opción de compartir, se muestra el enlace a la página de Facebook en el muro del usuario.

Por otro lado, al hacer clic en la opción de ver el vídeo, se muestra una lista de ofertas en las que el usuario debe registrarse para poder ver el vídeo.

Dichas ofertas solo dirigen a sitios Web de publicidad y programas afiliados.

Estos esquemas han proliferado en Facebook durante las últimas semanas, ya que hemos detectado estafas similares que dirigían a páginas de spam o de encuestas. Hemos observado que estos ataques utilizan diversos señuelos de ingeniería social como noticias falsas sobre la muerte de la cantante Lady Gaga, entradas para la película de la saga Crepúsculo «Amanecer» e invitaciones para unirse a Google+.

Si desea obtener más información sobre las amenazas detectadas en redes sociales como Facebook, consulte nuestro informe Spam, Scams, and Other Social Media Threats, y nuestro gráfico de información The Geography of Social Media Threats.