Archivo de la etiqueta: Phishing

El Cloud, ¿resulta seguro?

¿La despreocupación es hija de la ignorancia? A menudo, nos dejamos llevar por la despreocupación cuando navegamos por Internet. El único problema es que como internautas que somos no podemos dejarnos llevar, sino que tenemos que estar alerta y  bien informados. Si nos centramos en el caso del Cloud Computing, tema de mucha actualidad, ¿qué conocemos exactamente sobre el Cloud?, y ¿qué pasa con su seguridad?.

Lo esencial

Una cosa está clara: todos nos servimos del Cloud en nuestro día a día y, además, muchas veces sin saberlo. El Cloud nos permite utilizar los servicios de mensajería de Yahoo! o Gmail, lo mismo pasa con los blogs, las redes sociales, los juegos en línea y las herramientas de productividad como Google Docs.

No existe un Cloud “global”, por decirlo de alguna manera, sino que el Cloud en realidad está compuesto por multitud de elementos o bien podemos hablar de que existen diferentes Clouds. Algunos están gestionados por empresas tan conocidas como Google, Facebook y Microsoft, que así pueden ofrecer un conjunto de servicios en línea. Otros elementos se crean y se usan de forma privada por las empresas y sus colaboradores. Por último, algunos Clouds se conciben para alquilarlos a particulares o a empresas.

El Cloud Computing está respaldado por un impresionante conjunto de servidores esparcidos por miles de centros de datos en todo el mundo, algunos incluso están interconectados entre sí. Estos sistemas proporcionan la potencia de cálculo necesaria para que los servicios y las aplicaciones informáticas sean accesibles a través de Internet para distintos tipos de equipos: PC, portátiles, tabletas o smartphones. Por otra parte, se comparten y envían datos (fotos, emails, SMS, etc.) que se almacenan en los servidores del proveedor de servicios. De esta manera, cuando se conecta a Gmail a través de un smartphone, se accede de forma instantánea a toda la bandeja de entrada, esté donde esté.

Los riesgos

Se sabe cuánto ha cambiado el Cloud nuestro estilo de vida (¿quién podría prescindir de su cuenta en Google o de Facebook durante una semana?). Pero este cambio no está exento de algunos riesgos. Cuando se trata de dinero o de datos personales, puede tener la seguridad de que los cibercriminales no andan muy lejos. La delincuencia cibernética es una actividad muy rentable y algunos se han especializado en el fraude y la extorsión de fondos. Es el lado oscuro de Internet. Existe un floreciente y pujante mercado oculto, en el que se compran y venden los datos personales pirateados. Por eso, no hay que dejar de estar alerta y tomar todas las medidas de seguridad que sean necesarias para protegerse de los cibercriminales.

Uno de los métodos más utilizados para sustraer dinero o datos personales, a través de un email de apariencia oficial y legítima o con un programa malicioso, es el phishing. Otra estrategia consiste en incitar a hacer clic en un enlace malicioso que aparece en un email o en las redes sociales, así se ejecutará un archivo infectado, descargará una aplicación para móviles maliciosa, o llevará a una página web legítima, pero que acaba de ser pirateada.

Algunos  consejos de seguridad

Los proveedores de Cloud como Google, Facebook y Microsoft han invertido mucho para lograr que sus centros de datos sean lo más seguros posible y que estén certificados de acuerdo con las normas informáticas internacionales.

Sin embargo, todavía persisten algunos fallos en el Cloud, algo que los usuarios tienen que tener en cuenta y controlar. A continuación ofrecemos algunos consejos a este respecto:

  • Utilizar siempre contraseñas complejas y evitar usar la misma contraseña para todas las cuentas en línea. Esto reduce el perímetro en caso de piratería informática.
  • Elegir un servicio que disponga de una amplia seguridad para guardar sus datos personales en el Cloud, recuperar sus datos en caso de robo o pérdida del ordenador portátil o del smartphone.
  • Estar alerta en las redes sociales. No hacer clic en cualquier enlace, incluso si aparece recomendado por un amigo. ¡Y mucho cuidado con las URL cortas!
  •  No abrir los ficheros adjuntos de los emails y no hacer clic en los enlaces que se encuentran en los emails, sin estar seguro de su origen.
  • Descargar las aplicaciones para móviles únicamente desde las páginas oficiales e instalar una herramienta de seguridad en el smartphone.
  • El navegador y el sistema operativo tienen que estar actualizados. Lo más cómodo es activar las actualizaciones automáticas.
  • Proteja sus ordenadores de sobremesa y sus portátiles con una solución de seguridad basada en el Cloud, lo que neutralizará las amenazas antes de que puedan llegar a sus equipos e impedirá la pérdida de datos.

Los ciberdelincuentes tienen sus ojos puestos en Bitcoin

Artículo original de Michael Tants (Analista de amenazas  – TrendLabs EMEA)

 

Parece que Bitcoin está ganando popularidad no solo en el sector informático, sino también en el panorama de las amenazas.

Recientemente hemos registrado un par de ataques relacionados con malware que instala en los sistemas una aplicación de extracción de datos de Bitcoin. Además de convertir los sistemas en “extractores de datos” no deseados, este tipo de malware también interrumpe su uso, puesto que el proceso de extracción de datos consume una gran cantidad de recursos del sistema.

En las conversaciones sobre problemas de seguridad en torno a Bitcoin hemos hallado algunos ataques que tienen como objetivo a usuarios de Bitcoin, si bien a través de métodos distintos.

Uno de nuestros analistas de fraudes, Maela Angeles, ha captado recientemente nuestra atención sobre la emergencia de sitios de phishing que tienen como objetivo a usuarios de Mt. Gox, una popular página de cambio de Bitcoin.

Ilustración 1. Página de inicio de sesión legítima de Mt. Gox

 

Ilustración 2. Sitio de phishing dirigido a los usuarios de Mt. Gox

 

A la vista de este tipo de amenaza, uno no puede sino pensar que probablemente un ataque similar se utilizó para comprometer una cuenta determinada de Bitcoin, lo que más tarde causó la caída del precio de Bitcoin de 17,50 dólares estadounidenses a apenas unos céntimos. Mt. Gox emitió un aviso sobre el aumento de los ataques de phishing a finales del mes pasado.

En el transcurso de nuestra investigación sobre cómo afecta Bitcoin al panorama de las amenazas nos encontramos con un webmaster al que había amenazado un ciberdelincuente con lanzar un ataque DoS sobre su sitio si no depositaba 100 Bitcoins en una cuenta concreta.

La naturaleza de Bitcoin abre numerosas puertas al abuso así como a su utilización para operaciones de ciberdelincuencia. Definitivamente, el aumento de las amenazas al que estamos asistiendo es solo el principio.

Si es la primera vez que nos visita, puede suscribirse a nuestra fuente RSS. Gracias por visitarnos.

¿Por qué no funcionan las recompensas por informar sobre ciberdelincuentes?

Artículo original de Rik Ferguson (Director of Security Research & Communication, Trend Micro)

Imagen utilizada bajo la licencia de Creative Commons de vídeos L2F1 de Flickr.

Se han ofrecido recompensas por proporcionar información que permita arrestar a los creadores/operadores de malware de alto perfil durante algún tiempo. ¿Han tenido éxito estas iniciativas? ¿Qué factores las condicionan?

El programa de recompensas por capturar creadores de virus de Microsoft, Microsoft Anti-Virus Reward, existe desde finales de 2003. En el marco de esta iniciativa se han ofrecido gratificaciones por capturar a los creadores de Sasser, Sobig, Blaster, Conficker y ahora también de Rustock, por nombrar algunos de alto perfil. Microsoft es quien pone el dinero de la recompensa, pero son las leyes las que determinan si los candidatos cumplen los criterios necesarios para obtenerla en función de las detenciones y las condenas.

Pese a las recompensas ofrecidas, el número de casos que no obtienen respuesta supera al número de casos que sí la obtienen. En 2005, dos personas compartieron una recompensa de 250.000 $ por ofrecer información que permitió condenar a Sven Jaschan, el creador del gusano Sasser. Sin embargo, los éxitos han sido escasos, todavía no se han producido arrestos relacionados con Sobig y, lo que es más importante, la recompensa por informar sobre el creador o los creadores de Conficker sigue sin ser reclamada. Microsoft no es la única fuente que ofrece una tentadora recompensa en efectivo. En 2004, SCO ofreció otros 250.000 $ por el arresto y condena del autor o autores de MyDoom, que también continúan sin reclamarse.

Probablemente, existen algunas razones para este éxito limitado: los delincuentes operan en línea bajo seudónimos y suelen ser muy herméticos en lo referente a sus identidades reales. Si bien las recompensas normalmente permiten obtener información valiosa en los delitos que se producen en el “mundo real”, hay que reconocer que, en estos casos, las posibilidades de que existan testigos presenciales son mucho mayores. En el “mundo en línea”, el razonamiento debe ser que la mayoría de los testigos, de algún modo, también están involucrados. En los casos de perfiles altos, la recompensa de 250.000 $ (o incluso 500.000 $ si se ofrecen dos recompensas) puede resultar muy baja en comparación con los ingresos que las bandas de delincuentes organizadas pueden obtener llevando el negocio de la forma habitual. Quizás exista un extraño tipo de confianza que también desempeñe un papel importante. El mundo clandestino en línea, como cualquier otra empresa de Internet más legítima, se basa en un alto grado de confianza y credibilidad. Si alguien se desmarca y reclama una recompensa de 250.000 $ nunca más podrá volver a participar en el mundo de la delincuencia en línea. Tal y como ellos dicen, sería un movimiento que limitaría una carrera… Si le pide a una persona que abandone su carrera, aunque esta sea ilegal, seguramente las recompensas deberán ser bastante más altas.

No subestime al tipo duro pequeño ni el poder de los ecologistas y, tal y como me dijo mi amigo Julio Canto de Virustotal en Twitter, “probablemente el foco central del problema son los individuos que todavía encuentran interesantes los 250.000. :) Incluso un pez pequeño puede causar problemas“.

Nueva amenaza en Facebook: Mensajes con capacidad de infección

por Presales Team Iberia

Hoy hablamos acerca de un nuevo tipo de amenaza relacionada con las Redes Sociales, cada vez más comunes en nuestra sociedad.

La Web 2.0 propicia y facilita la utilización de las Redes Sociales por parte de los usuarios. Los cibercriminales se aprovechan de esta situación y ya son conocidos algunos de los ataques que han sido lanzados en Redes Sociales, afectando a miles de usuarios. Ejemplo de este hecho es el ataque de phishing que fue lanzado contra el Chat de Facebook en Septiembre del pasado 2010. (acceder a este link para leer más sobre dicha amenaza)

 En este caso, tratamos una reciente amenaza detectada de nuevo en Facebook (Red Social que ya alcanza más de 500 millones de miembros mundialmente). El canal utilizado para lanzar esta amenaza ha sido la plataforma de mensajería interna de esta Red Social. El usuario recibe un mensaje proveniente de un amigo de su red en el cual se incluye un link a “Blog*Spot” (nuevo blogger). Además se acompaña dicho link de un mensaje que dice “I got u surprise” (tengo tu sorpresa). Si el usuario accede al link anterior, su sesión será redirigida a una falsa página de Facebook en la cual aparece un nuevo link en el que se anima al usuario a acceder a un nuevo link que dice “Get a surprise Now!” (accede a tu sorpresa ahora). Si de nuevo el usuario accediese a dicho link, sería directamente redirigido a la descarga de malware; en concreto troyanos que desencadenarán la propagación de la amenaza a otros usuarios de la Red Social.

 Este tipo de amenazas requiere de la existencia de una solución de protección inteligente, capaz de detectar el riesgo de infección antes de que este afecte al usuario. Gracias a Smart Protection Network de Trend Micro y en concreto, al servicio de reputación web, conseguimos identificar el intento de acceso, por parte de un usuario de Facebook, a una URL falseada o que supongan un riesgo para la navegación. Así, protegemos de forma proactiva al usuario, considerando la fuente u origen de la amenaza. Además, el servicio de reputación de ficheros consigue también evitar la descarga de ficheros maliciosos que pudieran intervenir en el ataque.

 En el siguiente enlace encontraréis descrito con detalle esta nueva amenaza.

Europa domina el crecimiento del spam, mientras Norteamérica es líder en URLs maliciosas

Por Iberia Marketing Team


Durante la primera mitad de 2010, Europa sobrepasó el límite en lo que a generación de spam se refiere, superando tanto a América del Norte como del Sur y a la región Asia-Pacífico, haciéndose con el título de “Mayor Productor de Spam”.

Así se pone de manifiesto en el Informe de Amenazas de Trend Micro correspondiente a la primera mitad de 2010 (disponible en su versión completa aquí), y en el que se revela que el spam continuó creciendo entre los meses de enero y junio de 2010, registrando una breve pausa durante abril. A pesar de la percepción general, los contenidos pornográficos sólo representaron el 4% de todo el spam. Las categorías comerciales, los timos o scams y la información sobre salud y medicinas constituyeron el 65% del correo basura generado en todo el mundo, siendo el spam HTML la técnica más utilizada por los spammers.

Primera mitad de 2010: tendencias de amenazas web
De acuerdo con el informe, las URLs maliciosas se incrementaron durante los seis primeros meses del año, pasando de los 1.500 millones en enero a más de 3.500 millones. Norteamérica fue la región de origen de las URLs más dañinas, mientras que Asia-Pacífico registró el mayor número de víctimas de infecciones de malware. Las principales URLs bloqueadas por Trend Micro fueron websites de adultos, así como páginas que alojaban variantes maliciosas tales como código IFRAME, TROJ_AGENT, y JS_DLOADR.ATF.

Primera mitad de 2010: tendencias de amenazas basadas en archivos
TrendLabs, la red global de investigadores de amenazas de Trend Micro, actualmente maneja alrededor de 250.000 muestras diarias de amenazas. Estimaciones recientes situaron el número de nuevos ejemplos de malware único introducido en un solo día en más de 60.000.
Los troyanos representan alrededor del 60% de las nuevas firmas, o antídotos, creados por TrendLabs, y el 53% de las detecciones totales realizadas en junio. Las puertas traseras y el spyware con troyanos, a menudo definidos como crimeware, o malware para el robo de datos, se sitúan en segundo y tercer lugar, respectivamente. La mayoría de los troyanos se dirigen a la creación del malware para el robo de datos.
India y Brasil se han distinguido en este período por poseer la mayoría de ordenadores robot, herramientas elegidas por los cibercriminales para crear botnets para la distribución de malware, perpetrar atraques y enviar spam. Los “pastores de botnets”, es decir, los cibercriminales que están detrás de los botnets, ganan millones de dólares de dinero robado de los equipos de usuarios inocentes.

Primera mitad de 2010: tendencias de la industria
Cuando se trata de infecciones de malware en el sector industrial, el de la educación se alzó con el liderazgo durante los primeros seis meses de 2010 –casi el 50% de todas las infecciones por malware tuvieron lugar dentro de colegios y universidades, donde las TI y los empleados de seguridad se enfrentan al reto de contar con una infraestructura diversa, compleja y distribuida que soporte a un número indefinido de estudiantes que es probable que no sigan ninguna medida de seguridad. Al ámbito de la educación le sigue el de la Administración Pública y el sector de las tecnologías, que acumulan el 10% de todas las infecciones por malware.

Primera mitad de 2010: “malos actores”
Según el informe, ZeuS y KOOBFACE tuvieron el mayor impacto durante el primer semestre del año. ZeuS, elaborado por una red de crimen organizado de Europa del Este, es principalmente un kit de crimeware diseñado para robar credenciales de registro de los usuarios de banca online y otros datos personales. Las pequeñas empresas y sus bancos están siendo el blanco preferido por estos ladrones. Trend Micro ha detectado a diario cientos de nuevas variantes de ZeuS, y esto no parece que vaya a cambiar en un futuro cercano.
El botnet KOOBFACE logró la mala fama de la mayor amenaza de las redes sociales hasta la fecha. En la primera mitad del año, los expertos de TrendLabs señalaron que la banda de KOOBFACE estaba actualizando continuamente su botnet: la arquitectura cambiante del botnet, introduce nuevos componentes binarios y la combinación de funciones de botnets con otras binarias. Estos también iniciaron la encriptación de sus comandos y el control de comunicaciones (C&C) para evitar la monitorización y su desmantelación por los investigadores de seguridad y las autoridades.

Ciber-ataques relámpago: vulnerabilidades “drive-by”
Las vulnerabilidades en aplicaciones siempre han formado parte del panorama de la seguridad. En la primera mitad de 2010, el equipo de investigación de amenazas de Trend Micro informó de que un total de 2.552 Vulnerabilidades y Exposiciones Comunes habían sido publicadas, muchas más de las que son comunicadas de forma privada a los fabricantes y, por tanto, no publicadas externamente.

Para los usuarios finales, las vulnerabilidad han facilitado las amenazas “drive-by”, donde para ser infectados por malware basta con visitar una página web comprometida. Los servidores también están siendo objeto de ataque, a través del aprovechamiento y explotación de vulnerabilidades que no han sido parcheadas por parte de los cibercriminales. Si bien esto puede ser más difícil que comprometer un sistema de usuario único, el potencial de recompensa para los delincuentes es mucho mayor.

Protección basada en cloud de Trend Micro
Trend Micro™ Smart Protection Network™ proporciona la infraestructura que hay detrás de muchos de los productos de Trend Micro y suministra protección avanzada desde la nube bloqueando las amenazas en tiempo real antes de que alcancen los sistemas. Actualmente, Smart Protection Network analiza 45.000 millones de peticiones al día, bloquea 5.000 millones de amenazas y procesa 2,5 terabytes de datos a diario. Una media de 80 millones de usuarios están conectados a la red cada día.
Smart Protection Network utiliza “tecnología de correlación in-the-cloud” pendiente de patente con análisis de comportamiento para correlacionar combinaciones de actividades de amenazas web, email y archivos con el fin de determinar si éstos son maliciosos. Gracias a la correlación de diferentes componentes de amenazas y la continua actualización de su base de datos de amenazas, Trend Micro cuenta con la ventaja competitiva de ser capaz de responder en tiempo real, proporcionando protección inmediata y automática del email, los archivos y frente a las amenazas web.

Si desea consultar el informe de amenazas completo, así como un amplio número de consejos sobre cómo las empresas y usuarios pueden protegerse, puede visitar la página de TrendWatch: http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html