Etiqueta: correo

Hackers lanzan ataques de bajo costo en lugar de ataques sofisticados

La estrategia detectada pone un punto crucial en evidencia, las redes de las empresas están llenas de puntos débiles que facilitan a los criminales conseguir sus objetivos utilizando herramientas poco costosas. ¿Qué significa? Aquéllos opten cada vez más por utilizar campañas de ingeniería social en lugar de ataques sofisticados.

Así lo aseguran los analistas de Kaspersky Lab. Todo tras identificar una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Frente a técnicas sofisticadas o costosas, ahora su querencia pasa por usar campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.

Un modo de actuar que también deja al aire otra evidencia: las infraestructuras TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Sirva como ejemplo Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab. Un ataque económico y, también, peligroso.

La historia es la siguiente: todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución. Sin embargo, y como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.

Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.

Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.

Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos como puede ser el caso de imágenes. En consecuencia, otra técnica malintencionada conocida para la transferencia de datos robados.

Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque.

Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.

“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab.

Para proteger su infraestructura TI de ataques como Microcin, los expertos de Kaspersky Lab recomiendan a las organizaciones que utilicen herramientas de seguridad que permitan detectar operaciones malintencionadas y no sólo software peligroso.

Redacción

Van en aumento los ataques de phisihing, aprovechan el protocolo OAuth

Finalmente, parece que Google ha puesto fin al ataque de phishing dirigido esta misma semana a los usuarios de Google Docs, el cual estuvo activo estos días atrás, afectando al funcionamiento del servicio durante un período estimado de una hora. Días después, un investigador de seguridad de una reconocida firma consultora afirma haber podido replicarlo, por lo que el gigante de internet sigue tratando de implementar medidas futuras para proteger a los usuarios de este tipo de ataques.

El esquema de phishing que, según datos iniciales, podría haber llegado a afectar a cerca de un millón de usuarios de Gmail, es efectivo en el sentido de que engañó a los usuarios con una aplicación ficticia que emulaba el funcionamiento de Google Docs. Los destinatarios que recibieron el correo electrónico ficticio, fueron invitados a hacer clic en un cuadro azul que decía “Abrir en Documentos”. Los que lo hicieron, fueron redirigidos a una página falsa que pedía que otorgasen el acceso de Gmail a la aplicación ficticia para hacerse con el control.

Aunque engañar a los usuarios con correos electrónicos falsos no es nada nuevo, lo llamativo del ataque del pasado miércoles es que involucró una aplicación de terceros con procesos reales de Google. De esta forma, ahora sabemos que la plataforma de desarrollo de la compañía puede ser explotada por cualquier desarrollador para crear aplicaciones basadas en la web. En este caso, se utilizó la aplicación “Google Docs” como gancho para engañar a los usuarios.

Matt Austin, director de la consultora de seguridad Contrast Security destacaba ayer mismo que “todavía era posible reproducir el ataque de phishing del pasado miércoles, utilizando la plataforma que emplean los desarrolladores de la compañía”. La única diferencia es que Austin ha emulado el ataque añadiendo la letra cirílica ‘O’ en el nombre de su aplicación. Posteriormente, replicó el resto del ataque del miércoles, creando un correo electrónico falso que utiliza la misma interfaz de diseño. Desde entonces, Austin ha presentado el problema de seguridad a Google, y ahora su plataforma de desarrollo ya no acepta aplicaciones con ese nombre. Sin embargo, él y otros expertos en seguridad predicen que los malos de la red también están trabajando en cómo explotar medidas adicionales para replicar este tipo de ataques.

“No hay duda de que esto se repetirá de nuevo”, asegura Ayse Kaya, director de Cisco Cloudlock Cyberlabs, un proveedor de seguridad. “Con gran probabilidad, se volverá más habitual”, afirma el directivo.

Los métodos de ataque más tradicionales asociados al phishing tradicionalmente se han valido de engañar a usuarios para que acaben dando sus credenciales de conexión. Sin embargo, el ataque del miércoles adopta un enfoque diferente y abusa de lo que se conoce como el protocolo OAuth, una forma conveniente para que las cuentas de Internet se vinculen con aplicaciones de terceros. A través de OAuth, los usuarios no tienen que entregar ninguna información de contraseña. En su lugar, conceden permiso para que una aplicación de terceros pueda conectarse a su cuenta de Internet, por ejemplo, Google, Facebook o Twitter. Como cualquier tecnología, OAuth puede ser explotado. Ya en 2011, un desarrollador incluso advirtió que el protocolo podría utilizarse en un ataque de phishing con aplicaciones que se suplantan a los servicios de Google.

En los últimos años, OAuth se ha convertido en un estándar por el motivo de que facilita la labor a los usuarios de interconectar aplicaciones y servicios. CloudLock ha descubierto que más de 276.000 aplicaciones utilizan el protocolo a través de servicios como Google, Facebook y Microsoft Office 365.

Según los investigadores, lo que permitió que se produjese el phishing del miércoles fue que los propios servicios de Google no hicieron lo suficiente para señalar que provenía de un desarrollador sospechoso, dijo Aaron Parecki, un consultor de TI que ayuda a las empresas a implementar OAuth. La aplicación falsa consiguió engañar a los usuarios porque la propia página de permisos de Google nunca mencionó claramente la información del desarrollador, a menos que el usuario opte por hacer clic en la página para averiguarlo, destaca Parecki.

Con esta nueva modalidad de ataque queda claro que las cuentas de Google y Apple (especialmente Gmail e iCloud), Facebook y Twitter pueden brindar acceso a otros servicios que utilizamos a diario. De hecho, la conexión a Facebook funciona como un agente de verificación en Internet.

Finalmente, lo que arroja la información obtenida, resulta transcendental manejar todas las cuentas de correo electrónico como si fuesen la principal, con el mismo cuidado que manejas tus cuentas bancarias. Sin duda, se han convertido en el bien más preciado de la red. Si sueles acceder a tu cuenta bancaria desde ordenadores o equipos públicos desconocidos, trata de evitarlo. La preocupación se extiende también al entorno familiar, dado que, si alguien vulnera una cuenta de tu propiedad, las vidas de todos tus contactos también pueden verse afectados sin ser consciente.

Michael Kan

 

Casi el 50% de los ataques usan malware oculto en el cifrado

El cifrado es una de las principales prioridades para las organizaciones, además de brindar seguridad también conlleva una importante labor de seguridad para evitar que pase un ataque oculto, destaca A10 Networks.

El informe titulado, las Amenazas Ocultas en el Tráfico Encriptado: un Estudio de América del Norte & EMEA, realizado con el Instituto Ponemon, realizado sobre una muestra de 1,023 profesionales de TI y de seguridad afincados en Norteamérica y Europa, recoge los desafíos abrumadores a los que se enfrentan estos responsables para prevenir y detectar ataques ocultos en el tráfico cifrado dentro y fuera de las redes de sus organizaciones.

El 80% de los participantes admite que sus organizaciones han sido víctimas de un ataque cibernético o de un insider malicioso durante el año pasado, y casi la mitad reconoce que los atacantes se valen del cifrado de las comunicaciones para evitar ser detectados. Sin embargo, el 47% cita la carencia de herramientas de seguridad adecuadas como la razón principal para no inspeccionar el tráfico web descifrado, seguido de cerca por la insuficiencia de recursos y la degradación del rendimiento de la red, ambos casos arrojaron un 45%.

Entre los profesionales de TI que respondieron a la encuesta, el mayor porcentaje trabaja en el sector Financiero, seguido del área de Salud y sector Público; tres de los sectores que más necesitan proteger sus datos confidenciales.

Según datos del estudio, la amenaza empeora a medida que el volumen de tráfico de datos encriptado siga creciendo. Asimismo, la mayoría de los encuestados prevé que durante el próximo año los atacantes utilizarán cada vez más el cifrado para evadir los controles de detección. Muchas empresas pueden verse sorprendidas y sus soluciones de seguridad terminar colapsadas bajo el peso de las vulnerabilidades embebidas en tráfico SSL.

La tecnología de seguridad adecuada

Un gran número de organizaciones recurre a la tecnología de encriptación para proteger sus datos de red. Sin embargo, para muchos responsables de seguridad, el costo de inspeccionar esta creciente ola de tráfico cifrado incide directamente en una degradación del rendimiento de la red; una suposición incorrecta, según la solución y la tecnología elegida, y que puede derivar en consecuencias costosas.

Finalmente, hay que destacar que el verdadero problema radica en el hecho de que el cifrado SSL no sólo oculta el tráfico de datos de los posibles piratas informáticos, sino también de las herramientas de seguridad más utilizadas. La tecnología de cifrado que es crucial para proteger datos confidenciales en tránsito, como las transacciones web, emails y aplicaciones para dispositivos móviles, puede permitir que el malware se infiltre dentro de ese tráfico cifrado que pasa sin inspeccionar a través de la infraestructura de seguridad de una organización.

Redacción

El peligro que se tiene a usar Wi‐Fi gratuitos

Usted imagínese que asiste a una convención de política. Habla algo de política y escucha algunos discursos. Mientras toma un descanso entre los apretones de manos y el tiempo que ofrecen para hacer Networking, decide trabajar un poco desde su laptop y sin pensarlo es víctima de un hacker.

Durante la Convención Republicana Nacional, la compañía de ciberseguridad, Avast, instaló redes Wi‐Fi falsas para ver quién caer en la trampa. Mucha gente cayó en la trampa. Avast estimó que más de 1,200 personas se conectaron a las redes falsas, algunas con nombres de inclinación política como “¡YO VOTO POR TRUMP! INTERNET GRATIS”, y “¡YO VOTO POR HILLARY! INTERNET GRATIS”, y algunas que aparentaban ser oficiales como “Google Starbucks” y “ATTWiFi at GOP”.

De los usuarios conectados, el 68.3% expuso su información personal, éste no es un truco nuevo para los hackers, sino un truco muy popular en los lugares con alta concentración de viajeros, o eventos grandes.

“Existen tantas aplicaciones gratuitas y dispositivos hardware disponibles que casi cualquier persona puede hacerlo”, afirmó Jerry Irvine, miembro del Cybersecurity Leadership Council de la Cámara de Comercio de Estados Unidos y CIO de Prescient Solutions.

 

Somos ingenuos

La facilidad de crear redes falsas es una de las razonas por la que los impostores siguen haciéndolo. “Existen herramientas disponibles que fácilmente le permiten a alguien convertir a su laptop en una red Wi‐Fi”, afirma Gary Davis, evangelista jefe de seguridad del consumidor en Intel Security.

La otra es que seguimos cayendo en la trampa. “Existen tantas locaciones Wi‐Fi públicas gratuitas que los usuarios se sienten demasiado cómodos uniéndose a ellas”, afirma Irvine.

Se ha convertido en una parte tan importante de nuestra vida diaria ‐especialmente si viajamos y siempre estamos buscando Wi‐Fi gratuito‐ que no siempre cuestionamos si alguna red, especialmente una con el nombre relacionado a un evento específico, pueda encontrarse ahí por un motivo diferente al de hacer nuestras vidas más convenientes. El tiempo también es un factor ‐y el hecho de que pensamos no tener suficiente tiempo para verificar, especialmente si estamos tratando de conectarnos antes de hacer un millón de cosas más. “Siempre estamos apurados y con frecuencia no nos damos tiempo para considerar si una Wi‐Fi es falsa. Tendemos a hacer clic en el enlace superior gratuito”, afirma Davis.

El objetivo del experimento

Es aquí donde los hackers esperan para lograr su objetivo, si usted se intenta conectar a esa red, pero es falsa.

“Primero, los hackers realizan ataques Man in the Middle ﴾MitM﴿, que les permite copiar 100% de todo el tráfico que va desde los dispositivos hacia y desde Internet”, afirma Irvine.

Aunque algo de este tráfico puede estar codificado si es que el usuario está utilizando HTTPS cuando se conecta a sitios web, muchos de los datos permanecen legibles”.

Una vez que están adentro, ellos pueden hacer prácticamente cualquier cosa. “Ellos también pueden usar la conexión como túnel hacia su dispositivo para acceder a archivos, dejar malware y otras cosas malas”, afirma Davis.

Desde ahí, el mundo es de ellos, afirma Orlando Scott Cowley, ciberestratega de Mimecast. “Su información personal, los servicios y aplicaciones que usa y los tipos de dispositivos que utiliza, son detectados fácilmente durante estos ataques”. Y una vez que tienen esta información, obtienen la llave de su reino ‐y la venderán a quien ofrezca lo suficiente para tenerla.

Solo considere lo que Avast descubrió mientras usaba sus redes Wi‐Fi falsas: 38.7% de los que cayeron tiene Facebook o la aplicación de mensajería de Facebook; 13.1% ingresó a Yahoo mail, 17.6% revisó Gmail y 13.8 % usó aplicaciones de chat como WhatsApp, WeChat o Skype. Si la trampa hubiera sido real, los ciberatacantes obtendrían acceso a cualquiera de esos sistemas. (24 % de los usuarios también se conectaron a sitios de pornografía).

Eso le haría daño, pero las posibilidades aumentan si es que está en un dispositivo de trabajo y tiene información confidencial almacenada en este.

 

Mantener la seguridad

Para aquellos que viajen con frecuencia y necesitan Wi‐Fi de paso, Davis recomienda comprar su propio hotspot. De esa manera, sabe a qué se está conectando, y siempre está disponible cuando lo necesita. De esta manera, no tendrá que ir buscando alguna conexión engañosa.

Si se opta por la Wi‐Fi pública, él sugiere elegir una red que no requiera login ‐y aun en ese caso, no haga ningún tipo de transacción financiera en esa conexión. También puede convertir a su teléfono en un hotspot, el cual, si existiese servicio 4G disponible, haría la conexión más rápida que la de algunos servicios Wi‐Fi gratuitos, afirma Orlando.

Si va a usar una red Wi‐Fi que aparenta estar ligada a un lugar ‐como una con el nombre del café donde se encuentra, Scott Cowley agrega que se debe preguntar al personal si es realmente la red del local.

Aunque no viaje, tenga cuidado cuando le diga a su computadora que se conecte automáticamente a cualquier red pública de Wi‐Fi. Porque, aunque siempre trabaje en Revolution Roasters y use su Wi‐Fi, Irvine afirma que alguien podría entrar al lugar e instalar una red Wi‐Fi con un nombre similar, y su computadora podría no darse cuenta de la diferencia.

Un servicio VPN protegerá la información que ingresa y sale de su dispositivo a una Wi‐Fi pública. Y también cuide su dispositivo físico, aconseja Irvine. A veces es más sencillo llevarse un dispositivo, o infectarlo con malware físicamente cuando no lo ve, que introducirse a estos a través de la conexión de Internet.

“Los viajeros deberían ser conscientes de que los hackers intentarán robar laptops, tabletas y teléfonos celulares en físico de sus maletas, cuartos de hotel o cafés cuando los dispositivos se dejan desatendidos”, afirma. “Asimismo, los usuarios nunca deberían insertar en sus dispositivos: CDs, discos o USB que encontraron en algún lugar. Los hackers dejan estos ítems en lugares públicos específicamente para lograr que los individuos los conecten a sus dispositivos y estos queden infectados”.

Así que, inclusive si se ve como algo de una agencia de viajes que promete descuentos, no lo inserte en su dispositivo. Usted no sabe dónde ha estado.

Jen A. Miller, CIO.  Trad. CIO Peru

El grupo que hackeó Twitter de Zuckerberg ataca Minecraft

El mismo grupo que consiguió hackear la cuenta de Twitter de Mark Zuckerberg ha conseguido atacar el juego Minecraft desarrollado por Mojang, empresa adquirida por Microsoft en 2014.

En un video los hackers, OurMine, muestran el procedimiento realizado entrar en el juego mediante el inicio de sesión con una cuenta Microsoft, firma que compró la empresa Mojang hace dos años, los de Redmond, ya ha arreglado el agujero de seguridad, aunque para el público sigue siendo un misterio los detalles exactos del ataque.

Lo único que ha explicado el grupo criminal es que lo han conseguido mediante el robo de cookies de la web, lo cual puede garantizar el acceso a cualquier cuenta; el grupo de hackers señala que, lo único que necesitaban era el correo de una víctima.

Para comprobar el ataque, IDG News Service ha creado una cuenta en la web y ha escrito al grupo para que hackeara la cuenta, acción realizada por loa ciberatacantes, como demuestra el cambio de nombre de usuario que ha ejecutado.

El grupo también podría haber cambiado la contraseña, pero según ha declarado OurMine, su objetivo no es hacer ningún mal a nadie, sino simplemente señalar los errores en seguridad. “No queremos que nadie abuse de esta vulnerabilidad”, ha comentado.

No se conocen muchos detalles del grupo, pero se han hecho muy conocidos por hackear cuentas de redes sociales de ejecutivos del mundo de la tecnología como Mark Zuckerberg o el CEO de Google, Sundar Pichai. En los correos intercambiados, declaran que, lo que ellos buscan es hacer un servicio público a la sociedad para que se advierta del peligro de no entender la ciberseguridad.

El ataque de Mojang evidencia el peligro que existe en las cookies de Internet, ya que almacenan información de los usuarios tales como sus preferencias o sus credenciales. En el momento en que se exponen estos datos, los delincuentes pueden utilizar su identidad online y abusar de ella.

En el caso de OurMine, los hackers consiguieron de alguna forma clonar el sitio del usuario para extraer sus cookies; la habilidad de este grupo no pilla a nadie por sorpresa, ya que de hecho se dedica a ofrecer servicios de este tipo: examinar webs y encontrar errores en seguridad.

Redacción

Pokémon GO: recomendaciones de seguridad a tener en cuenta

El lanzamiento de esta popular plataforma alrededor del mundo tiene una exposición muy alta de los usuarios y de lo que les rodea: por un lado, está la pérdida de privacidad, por otro lado, la oportunidad para el malware, dado a que se han desarrollado falsas versiones. Pero este escenario puede suponer el gran trampolín para hacer conciencia de la seguridad.

El éxito de la aplicación Pokémon GO es innegable, ahora es la oportunidad de las empresas de concienciar a sus empleados con la “excusa” de la aplicación, ya que ya se han encontrado muchas de ellas que sus trabajadores son aficionados a esta app.

Estas son las recomendaciones de los expertos para los usuarios de Pokémon GO:

  • Asegurarse de descargar la aplicación oficial de Pokemon Go.
  • Comprobar que el sistema operativo está actualizado.
  • Dado que la aplicación emplea las cuentas de Google para autentificar el programa y monitorear la actividad del usuario, lo aconsejable sería crear una cuenta aparte de Google.
  • Asegurarse de que la contraseña es fuerte y compleja.
  • Revisar los permisos de la aplicación, y denegar todos los que sean posibles.
  • Considerar instalar software anti malware en el móvil.
  • Ser consciente del potencial que hay para los crímenes.
  • Permanecer en alerta.
  • Nunca conducir al mismo tiempo de tener activa la aplicación en el móvil.
  • Además, si la empresa emplea Google Apps, hay que dejar claro a los trabajadores no pueden utilizar la cuenta corporativa para jugar a ningún juego.

Finalmente se debe proveer información adicional sobre la gestión de la seguridad en el teléfono puede ser muy positivo: dar la información de contacto del equipo de seguridad, etc.

Redacción

El backup como plan B para enfrentar al ransomware

El ransomware es disfrazado de diferentes formas por parte de los ciberdelincuentes, con la finalidad de conseguir infectar los equipos valiéndose de la propagación de código malicioso. Cuando las medidas adoptadas no han sido suficientes, conviene tener un plan B de actuación.

A diario podemos comprobar como aparecen nuevas modalidades de malware, como el reciente ransomware codificado en su totalidad en Javascript. Estas prácticas aumentan las posibilidades de que el código malicioso pueda ser activado desde el mismo instante en que cae al buzón del correo electrónico de la computadora de la víctima, utilizando los archivos adjuntos de Javascript. El malware, con el tiempo, puede causar la pérdida de todos los datos y el sistema de archivos del sistema operativo del PC. Las soluciones de seguridad basadas en antivirus no siempre son factibles para la protección actual, por lo que los usuarios quedan expuestos a mutaciones de malware nuevas. Ransome32, por ejemplo, se basa en el framework NW.js-marco, lo que implica que emplea un proceso rápido y sencillo para reajustar su código.

Frente a estas situaciones, algunos expertos recomiendan el uso de software adicional de backup y recuperación que habitualmente es utilizado para recuperar el sistema. Una copia completa de seguridad de todo el sistema nos permitirá restaurar los datos más valiosos. El fabricante Paragon, por citar un ejemplo, dispone de su solución Hard Disk Manager con la que es posible establecer copias de seguridad incrementales. De esta forma, el proceso se realiza de manera constante y ocupando muy poco espacio, además de consumir escasos recursos del sistema. En el momento que el problema es detectado, fruto de la actuación del ransomware, es posible determinar la fecha y hora de actuación del malware para restaurar los datos a un punto anterior.

Para que las empresas enfrenten este problema, Paragon cuenta también con la solución profesional Paragon Protect & Restore, con una única consola de gestión centralizada con la que es posible recuperar servidores físicos, máquinas virtuales, así como estaciones de trabajo. Los administradores de TI que gestionan las infraestructuras de su compañía pueden utilizar políticas basadas en agentes para facilitar su configuración y despliegue. De esta forma es posible solventar cualquier inconveniente relacionado con el puesto de red de un usuario, con los archivos individuales del mismo, con las bases de datos de Exchange, con los buzones de correo de los empleados, así como con la copia de seguridad y restauración de todo el sistema.

Alfonso Casas

 

Circula correo malicioso a nombre de la CONSAR

La firma de ciberseguridad ESET, ha identificado correos maliciosos que se están propagando en México. En casos anteriores, en donde se suplantó la identidad de instituciones como la Comisión Federal de Electricidad (CFE), o el Servicio de Administración Tributaria (SAT), en esta ocasión la institución afectada es la Comisión Nacional del Sistema de Ahorro para el Retiro (CONSAR).

La campaña llega a la bandeja de entrada de la víctima, indicando un supuesto cambio de institución para la administración de los fondos de retiro de los trabajadores. Este correo electrónico fraudulento también invita a los usuarios a descargar un archivo de Internet llamado “CONSAR_Documento.doc”.

Una vez que el documento es descargado, realiza el mismo método de operación que en los casos anteriores, se indica al usuario la habilitación de los macros de Microsoft Word, ya que este código malicioso opera a partir de Visual Basic for Applications (VBA). Este malware es identificado por las ESET como VBA/TrojanDownloader.Agent.BGW.

consar-correo

El nombre indica la función a realizar por el ataque, el objetivo es descargar una segunda muestra de malware desde un sitio de Internet. Este segundo archivo se llama “logo.gif” pero en realidad no se trata de un .GIF, sino de un archivo ejecutable (.EXE) identificado por las soluciones de ESET como Neurevt.I que, entre otras funciones, busca obtener información confidencial de los usuarios, como pueden ser contraseñas, así como información del sistema infectado. Este código malicioso ha tenido una actividad importante en los últimos meses, a partir de campañas de propagación e infección enfocadas a usuarios mexicanos.

Miguel Ángel Mendoza, Especialista en seguridad informática de ESET Latinoamérica, señaló, “una de las vías más utilizadas para propagar códigos maliciosos continúan siendo los correos electrónicos. Seguir buenas prácticas en el uso de esta importante herramienta, así como contar con una solución contra malware se ha vuelto prácticamente en una necesidad para evitar este tipo de amenazas y otras, como el ransomware, que han tenido un importante crecimiento.

N. de P. ESET

El costo del phising en las organizaciones

Magnolia señala que el phishing les cuesta a las marcas un total de 4500 millones de dólares al año viéndose afectadas al mes un total de 400 marcas. La compañía invita a adoptar protocolos de protección apropiados contra el fraude.

Partiendo de la premisa de que el 97% de los usuarios no son capaces de detectar ataques de phishing, y de que al mes, más de 400 marcas son víctimas de ciberataques, la adopción de un protocolo de protección contra el fraude es crítico para las empresas, cabe destacar que al año se registran pérdidas valoradas en más de 4 500 millones de dólares en relación a este tipo de ataques.

El phishing es una de las prácticas que tradicionalmente más ha sido utilizada por los ciberdelincuentes, reemplazando la identidad de los usuarios para obtener a cambio datos de gran valor de forma fraudulenta. Miguel Abreu, director de Magnolia España destaca que “el 97% de las personas no son capaces de detectar estas prácticas de engaño mediante phishing”.

La plataforma digital Magnolia ha celebrado recientemente una jornada sobre Transformación Digital en el sector de Viajes y Turismo, reuniendo en Mallorca a representantes de importantes marcas del sector. Abreu expuso durante su ponencia que es necesario la adopción de un protocolo de autenticación de correo electrónico como primer paso para protegerse contra el fraude derivado del uso del correo electrónico DMARC (Domain-based message authentication, reporting & conformance).

Google destaca que el fraude por correo electrónico tiene una tasa de conversión del 45%. Esta práctica afecta a los usuarios, a los ingresos de las compañías, y a la marca ya que las probabilidades de que los clientes contacten con una marca que ha sido víctima de phishing o spoofing se reduce considerablemente.

La idea de la celebración de este tipo de jornadas no es otra que la de aportar conocimiento a sectores tan destacados como Viajes y Turismo, sobre las que nuevas herramientas permiten enfrentar a estas problemáticas.

Redacción

 

La inteligencia artificial será mejor que la humana, Zuckerberg

Gracias a la inteligencia artificial (IA), las computadoras profundizarán en el timeline de los usuarios para averiguar más acerca de cada uno.

Mark Zuckerberg señala que en una década la inteligencia artificial (IA) progresará para hacer que las computadoras mejores que los seres humanos en la percepción sensorial básica. Así Facebook va a terminar saber mucho más sobre cada usuario que lo sabe ahora. Esta es la última predicción de uno de los CEO más relevantes del sector tecnológico que indica la rápida mejoría que se está realizando en los sistemas de aprendizaje automático que justo hace tan sólo unos años les habría costado diferenciar a un perro de un gato.

El CEO de Facebook estuvo hablando acerca de las cosas principales que hacen los seres humanos, tales como ver, oír y entender el lenguaje y recuerda con claridad que los ordenadores todavía tienen una capacidad limitada en otras áreas. “Eso no significa que las computadoras estarán pensando o serán generalmente mejor, pero esto es útil para una serie de cosas”, comentó a los analistas financieros en una conferencia telefónica el miércoles.

En los últimos meses, altos ejecutivos de Google también han hablado hasta IA. El mes pasado, Eric Schmidt predijo que las computadoras  serían capaces de hacer algunas cosas “mejor que los seres humanos”, y este mes el CEO de Google, Sundar Pichai, señaló que la IA permitiría una nueva generación de robots.

 Más conocimiento

Facebook está haciendo una gran inversión en la inteligencia artificial, ya que trata de construir funciones más inteligentes, respecto a algunos podrían decir más inquietudes en su servicio. Uno de los más visibles en la actualidad es un sistema de reconocimiento facial que a menudo se da cuenta de la identidad de las personas en fotos cargadas.

Zuckerberg comentó que Facebook también utiliza algoritmos de inteligencia artificial en su filtrado de correo no deseado, pero la compañía tiene planes más amplios. Por un lado, tiene la intención de profundizar más en lo que cada usuario está publicando, compartiendo y consumiendo para darles un flujo de noticias más personalizado.
“En realidad no nos fijamos en la foto ni entendemos profundamente lo que está en ella ni vemos los videos y entendemos lo que está en ellos o leemos los vínculos que las personas comparten y entendemos lo que hay en ellos, pero en el futuro vamos a ser capaces de ello, creo dentro de unos cinco o 10 años”.

El resultado será un Facebook que estará cada vez más personalizado para sus usuarios, pero que sabrá más acerca de ellos, incluso cosas que no comparten con Facebook mediante el etiquetado, friending u otras acciones. “Así que con todos estos millones y millones de piezas de contenido que están ahí fuera, ya sea que haya añadido a alguien como amigo o ha gustado una página, vamos a ser capaces de conocer mucho mejor qué tipo de cosas  van a ser interesante para el usuario para producir una mejor alimentación de los contenidos”, comentó Zuckerberg.

Martyn Williams