Archivo de la etiqueta: infografia

La verdadera cara de las amenazas para Android

  • Durante el primer trimestre de 2012 Trend Micro identificó 5.000 aplicaciones maliciosas para Android, cantidad que se ha multiplicado por cuatro en tan sólo un mes
  • La compañía descubrió 17 aplicaciones maliciosas en Google Play, las cuales se habían descargado un total de 700.000 veces antes de que fueran eliminadas del marketplace

Para aquellos que piensen que ya hemos visto lo peor de las amenazas relacionadas con Android, se equivocan. El trimestre anterior fuimos testigos de cómo las aplicaciones maliciosas se duplicaron pasando de 10.000 a 20.000 en tan sólo un mes, mientras que cientos de miles de dispositivos fueron infectados después de que se encontrara malware en el marketplace oficial de Google Play, según Trend Micro.

Los últimos datos recogidos por el equipo de investigación y respuesta de amenazas de Trend Micro, TrendLabs, muestran la verdadera magnitud de la amenaza que supone Android.

En los tres primeros meses del año, TrendLabs identificó 5.000 aplicaciones maliciosas diseñadas para infectar los teléfonos Android, cifra que se disparó hasta cuadruplicarse en los meses siguientes.

Lo más preocupante para los usuarios, incluso para el propio marketplace de aplicaciones oficiales de Google, Google Play, es que fue explotado con 17 apps maliciosas descargadas unas 700.000 veces antes de que fueran detectadas y eliminadas del sitio.

Como siempre, los criminales buscaban conseguir dinero de sus víctimas engañándoles para utilizar servicios premium de tarificación especial o viendo anuncios a través del móvil; robando información sensible; o incluso convirtiendo sus teléfonos en parte de una botnet o red zombi.

“El crecimiento del malware para Android es sostenido y pone de manifiesto el interés criminal en la plataforma móvil y particularmente en el sistema operativo Android”, afirma Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones de Trend Micro. “Los criminales siempre han seguido el comportamiento de los usuarios y continúan haciéndolo. En la medida en que avanzamos a un ritmo constante hacia la web móvil, los dispositivos móviles ofrecen a los criminales nuevas vías para generar ingresos, las cuales se suman a las antiguas. Los consumidores deben ser cuidadosos al descargar e instalar apps y deberían considerar la instalación de soluciones antimalware en sus móviles”.

El tipo más común de app maliciosa, que representa el 30% de todas las encontradas por Trend Micro, es una modalidad que se hace pasar por una aplicación legítima muy popular.

Otras apps maliciosas, que los usuarios deben evitar son las que permiten a los hackers espiar los dispositivos móviles y monitorizar y controlar su señal GPS, además de la lectura de cualquier texto e información de la agenda. Dos de estos tipos de amenazas – Spy Tool and Spy Phone PRO+, fueron recientemente descubiertas por Trend Micro como apps disponibles para su descarga en Google Play.

Trend Micro recomienda a los usuarios que tengan presente que Android es un ecosistema abierto donde el nivel de aplicaciones habilitadas antes de que sean permitidas por Google Play es mínimo, por lo tanto, el site tiene más riesgo que otros que tienen un control más estricto como App Store de Apple.

Las tiendas de terceros pueden plantear mayores riesgos de seguridad, por lo que los usuarios deben mantener la cautela sobre lo que quieren descargar, si por ejemplo se trata de una aplicación de pago que está siendo ofrecida de forma gratuita, es preferible que la eviten.

 

Algunas cifras:

    5.000 apps maliciosas se identificaron tan solo en el primer trimestre de 2012
  • Durante el segundo trimestres de 2012 se dobló el número de aplicaciones maliciosas pasando de 10.000 a 20.000 en sólo un mes.
  • Se descubrieron 17 apps maliciosas en Google Play, todas ellas se habían descargado un total de 700.000 veces antes de que fueran eliminadasy.
  • Las 10 principales familias de malware detectadas fueron:

    1.FAKE
    2.ADWAIRPUSH
    3.AGENTBLK
    4.BOXER
    5.DROIDKUNGFU
    6.PLANKTON
    7.JIFAKE
    8.GEINIMI
    9.GAPPUSIN
    10.GINMASTER

Tipo de malware para Android más común:

  • Herramientas de espionaje o Spying Tools (actualización): permiten realizar un seguimiento de la localización del teléfono a través del GPS, publican SMS, y roban información de las llamadas y listas de contactos para potenciales acosadores.
  • Aplicaciones falsas (novedad): se presentan como apps legítimas, pero son falsas y/o incluso pueden ser troyanos.
  • Adware (novedad): facilitan la descarga y fomentan los anuncios bajo la apariencia de notificaciones urgentes.
  • Rooter y herramientas de acceso remoto (actualización): permite a un atacante enviar comandos al dispositivo.

¿Qué información corre mayor peligro?

  • Información del usuario
  • Información financier

Permisos utilizados con más frecuencia por las apps maliciosas:

  • Envío de mensajes SMS sin la confirmación ni autorización del usuario
  • Lectura de datos de la tarjeta SF
  • Lectura de la localización del usuario

Luckycat Redux. Más de 90 ataques descubiertos en una campaña de Amenazas Persistentes Avanzadas (APT)

Trend Micro acaba de publicar un documento titulado “Luckycat Redux”, centrado en el análisis de las actividades de la campaña Luckycat. Esta campaña fue descubierta y documentada por primera vez a principios de este mes por nuestros compañeros de Symantec. La investigación realizada por Trend Micro ha mejorado de forma significativa el conocimiento de este tipo de amenazas (APTs), no sólo sobre este ataque en concreto, sino también sobre la forma en que los ataques dirigidos se despliegan. A continuación se incluyen algunos de los principales resultados encontrados por Trend Micro:

Infographic global targets

  • Para entender los ataques dirigidos, se debe de pensar en ellos como en campañas. Los ataques, que pueden estar relacionados mediante una monitorización y análisis cuidadoso, son sólo una parte de toda la campaña. Este enfoque produce mucha más información útil acerca de estos ataques. La idea de las campañas y el seguimiento de las mismas es vital para desarrollar una comprensión  de estas amenazas lo que nos permite proteger mejor a los usuarios y las redes.

 

  • Cada campaña se centra en unos objetivos más diversos de lo que se pensaba con anterioridad. Luckycat no sólo atacó la investigación militar en la India, tal y como difundió Symantec, sino que también se dirigieron ataques contra organizaciones importantes en Japón, India, así como contra los activistas tibetanos. En estas campañas se emplea también diferentes infraestructura de redes: desde sites de alojamientos gratuitos de usar y tirar hasta servidores privados virtuales dedicados.

 

  • Luckycat está relacionada también con otras campañas. Los individuos que están detrás de esta campaña utilizan u ofrecen infraestructura para otras operaciones de malware que han estado también relacionadas con otros ataques dirigidos cometidos con anterioridad, como el ya conocido Shadow Network, que aún sigue activo. Asimismo, han utilizado malware de segundo nivel en sus ataques. Desde Trend Micro hemos seguido al menos 90 ataques que forman parte de esta campaña.

 

  • Una minuciosa monitorización nos ha permitido aprovechar algunos errores cometidos por los atacantes y nos dan una idea de sus identidades y capacidades. Hemos podido obtener una visión interna de algunas de las capacidades operacionales, incluyendo el uso de tecnología de anonimidad para evitar ser detectados. Además, se ha logrado realizar un seguimiento de algunos de los atacantes a través de sus direcciones QQ a un conocido foro de hackers chino, llamado Xfocus, así como a un instituto de seguridad de la información, también en China

 

Las personas interesadas en conocer el resto de los resultados encontrados tienen a su disposición el trabajo completo del equipo de investigación de Trend Micro sobre Luckycat para su descarga. Para conocer cómo Luckycat se compara respecto a otras amenazas conocidas, Trend Micro ha creado una infografía con referencias completas. Suficientemente motivados, quienes están detrás de las amenazas son capaces de penetrar incluso en las redes con avanzados sistemas de seguridad. Por ello, además de las herramientas de prevención estándar, las empresas deberían centrarse en detectar y mitigar los ataques y poner en marcha estrategias centradas en los datos. Tecnologías como Trend Micro Deep Discovery ofrecen la visibilidad, comprensión y control necesario sobre las redes para defenderlas contra las amenazas dirigidas.

Para descargar el documento de la investigación visite: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_luckycat_redux.pdf Para descargar la infografía visite: http://blog.trendmicro.com/global-targets-infographic/

Un vistazo a las amenazas más destacadas para Mac

Apple no es infalible ni totalmente segura. Trend Micro ofrece una infografía en la que recoge las principales amenazas a las que se han visto expuestos los productos de Apple en los últimos años, con el fin de concienciar a los usuarios de la necesidad de proteger sus sistemas, independientemente del que utilicen

El atractivo de los productos de Apple para las masas es innegable. Cada uno de los productos o versión de software que la compañías lanza al mercado a menudo es anticipado y presentado a bombo y platillo. El anuncio de la última versión de OS X Mountain Lion no ha sido una excepción. Aunque el software aún no haya sido lanzado, ya se han escrito varios artículos y decenas de noticias sobre sus características.

 

Una de las funciones que más ha llamado la atención y sobre la que más se ha hablado es Mountain Lion, un Gatekeeper que es una especie de lista blanca que ayuda a los usuarios a evitar la descarga de aplicaciones maliciosas. Esta función decide si las aplicaciones se pueden descargar o no dependiendo de su procedencia. Este gatekeeper se prevé que tenga 3 niveles: aplicaciones provenientes de App Store, procedentes de App Store y otros distribuidores autorizados y un último nivel que permite la descarga sin restricciones. Mientras que esta funcionalidad ha sido creada con buenas intenciones, sólo será cuestión de tiempo que los cibercriminales encuentren la forma de evitarla o utilizarla en su propio provecho.

 

La incorporación de este tipo de función de seguridad puede resultar sorprendente para algunos usuarios que todavía creen que la oferta de Mac no está expuesta a ningún riesgo cuando se trata de malware. De hecho, el equipo de investigación de Trend Micro recientemente ha detectado un nuevo malware para Mac que se hace pasar por un archivo de imagen. Éste a su vez manda otro archivo malicioso capaz de ejecutar comandos que permiten obtener información del sistema infectado.

 

Aunque el número de amenazas para Mac no es tan alto como el existente para Windows, no significa que el malware de Mac deba tomarse a la ligera. Al igual que sus homólogas de Windows, las amenazas para Mac pueden provocar serios daños en un sistema infectado.

 

A continuación Trend Micro ofrece la infografía “Rotten to the Core” para que los usuarios puedan echar un vistazo al malware más importante –y notorio- de Mac que se ha detectado en los últimos

años.

 

Así, en la lista del malware más destacado se incluyen:

 

  • DNS Changers: conocidos por  cambiar la configuración de red un sistema infectado para redirigir el tráfico de Internet a menudo a una URL maliciosa. Puede hacerse pasar por software legítimo o autorizado y por una aplicación para actualizar Snow Leopard y Quicktime Player. Fueron detectados en 2007, 2008 y 2009. Entre los ejemplos más conocidos se encuentran: DNSCHAN, RSPLUG y JAHLAV.

 

  • Puertas traseras y gusanos: se hace pasar por software legítimo, como iWork ´09 y Adobe Photoshop para Mac. Imita los archivos de imágenes de Mac OS Leopard. Con frecuencia permite a los hackers obtener el control de los sistemas infectados. Localizados en 2006, 2008, 2009, 2010 y 2011, entre los ejemplos más relevantes están: LEAP, LAMZEV, KROWI, HELLRTS y MUNIMIN.

 

  • Scareware: pretende ser un software antivirus autorizado simulando un escáner del sistema y presentando resultados falsos para engañar a los usuarios induciéndoles a la compra de la versión completa de la aplicación. Se convirtió en un virus tan generalizado y se extendió tan rápidamente que llevó a lanzar un parche inmediatamente. Detectado en 2008 y 2011, los dos casos más conocidos son: MACSWEEPER y MACDEFENDER.

 

  • Spyware: este malware permite el robo de información, puede rastrear y seguir conversaciones de las aplicaciones de mensajería instantánea (IM) más populares del mercado, así como los parches para navegadores y aplicaciones de red buscando nombres de usuarios y contraseñas. Localizado en 2010 y 2011, los ejemplos los encontramos en OPINIONSPY y FLASHBACK.

Más información en: http://blog.trendmicro.com/a-look-into-the-most-notorious-mac-threats/