Etiqueta: G Data

Windows lleva más de 10 millones de amenazas en 2017

Un estudio de la firma de ciberseguridad G Data, revela que el ritmo de amenazas crece a un ritmo tal que solo se han necesitado cinco días en el año 2017 para llegar al registro de hace 10 años.

El ritmo de amenazas globales sigue incrementándose a cada año que pasa. Más si hablamos de uno de los sistemas operativos más famosos del mundo: Windows. Hace 10 años la compañía G Data detectó 33,253 nuevos tipos de malware, nada comparable si tenemos en cuenta que apenas se han necesitado cinco días en el año 2017 para registrar ese dato.

Así, la cifra llegará a los 10 millones de amenazas. Durante la primera mitad del año, asegura el informe, los cibercriminales alumbraron 4,891,304 nuevos programas maliciosos, un 70% de todo el malware creado en 2016. Es decir, más de 27,000 nuevos virus al día o uno nuevo cada 3.2 segundos. Es una cifra alarmante, incluso si la comparamos con el volumen global de amenazas acumuladas desde que existen registros. “Si se mantiene ese ritmo vertiginoso de creación acabaremos cerca de los 10 millones de nuevas amenazas”. Troyanos, PUP (Programas Potencialmente no Deseados) y adwares son las amenazas más repetidas.

Redacción

 

Expertos en ciberseguridad analizan las filtraciones de Wikileaks

La publicación de documentos confidenciales de la CIA realizada por Wikileaks la semana pasada (conocidos como Vault7) muestra el hackero que forma parte de un ambicioso programa llevado a cabo por la propia agencia estadounidense entre 2013 y 2016. Los expertos en seguridad de G DATA, Eddy Willems y Ralf Benzmüller, han analizado los documentos disponibles.

Lo más impactante de este tema es la escala y alcance que revelan los documentos. No sólo se trataba de identificar brechas de seguridad en PC o servidores, sino que la agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers, Smart TV y cualquier equipo que forme parte del Internet de las Cosas. Incluso, se mencionan herramientas capaces de hackear hardware industrial SCADA así como sistemas automotrices.

Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. “Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética”, dice un experto en ciberseguridad de G DATA Software.

“Sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos. Otras inteligencias han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernético de estos programas cayera en manos de cibercriminales las consecuencias podrían ser catastróficas”, explica Ralf Benzmüller, encargado de G DATA Security Labs. Aun así, los expertos alemanes no creen que estas herramientas se estén usando contra los internautas en general.

Muchas firmas de ciberseguridad son mencionadas en los documentos además el propio G DATA, han sido mencionados en los documentos de la CIA. Por lo que parece, estas empresas también han desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como “secretas”.

Redacción

Odín, nueva versión del ransomware Locky

Odín, es el nombre de un nuevo ransomware que lleva en circulación desde finales de septiembre y que viene firmado por los creadores del famoso crypto malware Locky,  así dio la alerta G Data. Se distribuye camuflado en los archivos adjuntos (documentos de office o archivos comprimidos) de correos electrónicos no deseados que, una vez ejecutados, descargan el código malicioso y comienzan el cifrado de directorios locales y unidades de redes compartidas. Una de las principales diferencias con Locky es la extensión de los archivos cifrados, que llevarán el apellido “odín”.

La compañía de seguridad afirmó que los usuarios G Data Software están protegidos frente a esta nueva amenaza.

ransomware-odin

 

Cómo protegerse del ransomware

Para estar alejado de este y cualquier otro posible ransomware del futuro, G Data nos regala unos consejos básicos de seguridad.

  • La mejor protección contra el ransomware es establecer una política regular de copias de seguridad que, además, deben estar alojadas en un medio físico no conectado a la red principal. Es la forma más sencilla de minimizar las consecuencias de este tipo de amenazas.

 

  • Una el control de cuentas y establece privilegios de uso. Usar de forma permanente los equipos de cuentas de administrador facilita la entrada del ransomware y cualquier otra amenaza. Acceder como usuario invitado puede bloquear muchas amenazas.

 

  • Mantén los equipos completamente actualizados, no solo el sistema operativo y navegador, sino todos los programas instalados. Es la forma más eficaz de cerrar os agujeros de seguridad que utiliza el ransomware para infiltrarse en el sistema.

 

  • Una solución de seguridad capaz de bloquear scripts peligrosos, evitar descargas de malware en segundo plano y, en definitiva, garantizar una navegación segura. De igual forma debe incluir protección email y filtro antispam para bloquear el ransomware que llega camuflado en el mail.

 

Redacción.

Cada 9 segundos un dispositivo Android es infectado por malware

La firma de ciberseguridad G Data, alerta que las amenazas de tipo ransomware registradas a lo largo del último semestre superaron los 1.7 millones solo para la plataforma Android, un 30% más que el semestre anterior. Esto implica que diariamente aparecen 9,500 muestras de malware para la plataforma Android.

G Data destaca además que no solo debe preocuparnos el incremento en el número de amenazas, sino también el nivel de sofisticación que están alcanzando, así como el modo de operar que es mucho más efectivo.

La mayoría de aplicaciones maliciosas existentes en el mercado llegaban a los dispositivos móviles a través de descargas propiciadas normalmente por el usuario, y no siempre desde fuentes y mercados no oficiales. Sin embargo, los cibercriminales han encontrado métodos alternativos para poder conseguir dicho fin sin que sea necesario el clic de la víctima. Basta con que esta visite una web convenientemente manipulada para que el malware se descargue automáticamente en el móvil o la tableta aprovechando los agujeros de seguridad del sistema operativo, lo que es conocido como ‘drive-by download’.

Por su parte Christian Geschkat, responsable de soluciones de seguridad para dispositivos móviles de G Data, quien indica que “los dispositivos móviles se han convertido en un objetivo cada vez más recurrente de los cibercriminales y las amenazas, no solo han crecido en número, sino también se han vuelto más sofisticados y eficaces”. Gechkat afirma que para evitar estas situaciones se hace necesario contar en los dispositivos con soluciones antimalware, tal y como habitualmente hacemos en los ordenadores, manteniendo las soluciones actualizadas, así como el sistema operativo”.

Según el informe elaborado por la compañía alemana, una nueva app maliciosa se instala en un dispositivo cada 9 segundos, con una media cercana a las 9,500 aplicaciones diarias en la plataforma Android. De seguir así, cerraremos el año con un pronóstico de 4 millones de nuevas apps maliciosas. Entre las recomendaciones de la compañía G Data destacan la de realizar copias de seguridad periódicas, especialmente de los datos sensibles; actualizar el sistema operativo y las aplicaciones; descargar aplicaciones tan solo de tiendas oficiales; eliminar los correos electrónicos no deseados sin antes abrirlos; y por último, no pagar rescates.

Alfonso Casas

 

Los riesgos de seguridad en dispositivos móviles

¿Los fabricantes de dispositivos móviles deben decidir cuándo cerrar vulnerabilidades en sus dispositivos? La Comisión Federal de Comercio (FTC) y la Comisión Federal de Comunicaciones (FCC) están pidiendo en Estados Unidos a diferentes fabricantes la respuesta a esta y otras preguntas que les permita aclarar dichos cuestionamientos.

La investigación destaca que la protección de los dispositivos móviles contra el crimen cibernético se está fortaleciendo, la firma de seguridad G DATA también ha hecho un llamado de atención sobre esta problemática en diferentes ocasiones. Le acercamos diferentes factores que influyen en los riesgos de seguridad.

Lanzamiento anual de smartphones de gama alta

Son muchos fabricantes de smartphones lanzan una nueva versión todos los años. Además, hay una gran cantidad de dispositivos de gama media y baja. Cuando los usuarios adquieren un nuevo dispositivo no tienen claro si esta actualizado o por cuánto tiempo se les proporcionará actualizaciones de seguridad importantes. Al proporcionar actualizaciones relacionadas con la seguridad, cabe destacar que hay demasiadas variables globales y los proveedores tienen que adaptarse a las actualizaciones de seguridad de acuerdo a su versión de Android, lo que se traduce en un retraso en la entrega de actualizaciones del sistema a los usuarios.

Google publica actualizaciones de manera regular

Conforme el desarrollador del sistema operativo Android, Google es un buen ejemplo, y cómo Microsoft tiene sus días programados de actualizaciones, existe un conjunto de ciclo mensual para la publicación de las actualizaciones de seguridad. Sin embargo, a veces esto puede tomar semanas o meses para que dichas actualizaciones puedan llegar a la mayoría de los usuarios. Esto tiene serias implicaciones para la seguridad de los dispositivos. Las vulnerabilidades graves permanecen sin cerrar por un periodo considerable de tiempo y pueden ser explotados por los atacantes.

Riesgos de seguridad innecesarios para los usuarios

Esto representa un riesgo de seguridad innecesario para los usuarios, especialmente cuando se considera el papel importante que los smartphones y tablets juegan en la vida privada y laboral de las personas. De acuerdo con un estudio realizado por ING-DiBa, el 47% de los propietarios de Smartphone o tablets llevan a cabo transacciones bancarias desde su dispositivo. La seguridad integral es especialmente importante para la banca y compas en línea, pero las empresas tienen también un interés en asegurar que los dispositivos móviles que se utilizan en sus negocios, un agujero de seguridad abierto para los atacantes puede ser explotado para conducir a un enorme daño comercial.

Es necesario un cambio en el pensamiento

Es importante que los fabricantes y desarrolladores de sistemas operativos trabajen y colaboren en conjunto. Los procesos y procedimientos deben ser definidos para entregar rápidamente cambios en todos los propietarios de teléfono. Los ciberdelincuentes durante mucho tiempo han estado atacando a los dispositivos móviles, utilizando código malicioso cada vez más maduro o sofisticado. Por lo tanto, el rápido despliegue de cambios relacionados con la seguridad está en los intereses de los desarrolladores, fabricantes y, sobre todo, a los usuarios.

Redacción

G Data aletra sobre el ransomware Manamecrypt

Los expertos de G DATA SecurityLabs dieron avisa de un nuevo ransomware al cual llamaron Manamecrypt o CryptoHost. Se trata de un malware que no solo cifra los archivos afectados (en un archivo comprimido protegido con contraseña) y borra los originales, como trabajan los secuestros digitales, sino que también impide la ejecución de ciertos programas instalados en las computadoras de las víctimas.

Sin embargo,una de sus peculiaridades radica en su forma de propagación, ya que se descarga camuflado junto a algunas versiones de programas de torrents, algo inusual cuando en cuestiones de troyanos de tipo ransomware. La marca de seguridad afirma que sus soluciones no sólo detectan este ransomware, sino que lo bloquean.
G Data Manamecrypt

Consejos para mantener su equipo lejos del ransomware

Instale un software antivirus: Parece el consejo más obvio, sin embargo aún existen usuarios que dejan de lado este aspecto. Instale una solución de seguridad que incorpore tecnologías proactivas capaces de bloquear amenazas desconocidas.

Sólo confié de fuentes oficiales: Sólo descargue aquel software que en verdad necesite en su computadora, y cuando lo haga asegúrese de que sólo sea a través de las páginas oficiales de sus desarrolladores o fabricantes.

Haga copias de seguridad: Los documentos y la confirmación valiosa debería ser respaldada con copias de seguridad regulares y, si es posible, en soportes no conectados a la red.

Mantenga sus programas siempre actualizados: Y no sólo hablamos del sistema operativo, sino del navegador y cualquier otro software instalado en su equipo PC, todos ellos necesitan actualizase en los menores plazos posibles.

* Correo no deseado, directo a la papelera: Vigile cuidadosamente los correos procedentes de remitentes desconocidos y no abra sus archivos adjuntos ni de clic en sus enlaces.

 

Cuidado con Spam y tiendas online falsas en San Valentín

Gran parte de los regalos para el día del amor y la amistad se adquieren en tiendas en línea, siempre en este tipo de celebraciones se espera gran cantidad de Spam, miles de correos electrónicos inundan los buzones de las víctimas con regalos, sorpresas, viajes de celebración y mensajes de admiradores secretos. Los más habituales dirigirán a falsas tiendas online donde poder comprar un regalo a un precio muy barato, habitualmente se muestran en estos tiendas joyas o perfumes.

“Usar un antivirus con filtro antispam y protección bancaria es imprescindible en San Valentín y fuera de él», afirma Eddy Willems, experto en ciber seguridad de G DATA Software.

Por ello la firma de seguridad comparte seis consejos para no caer en sitios apócrifos durante estos días:

Instala un antivirus: 

El antivirus, ofrece a los usuarios protección en tiempo real frente cualquier tipo de amenaza online, debería formar parte de cualquier computadora, smartphone o tableta.

Software actualizado: 

Cualquier programa, desde el sistema operativo, apps instaladas en smartphones y tabletas, deben estar permanentemente actualizadas. Es la forma más eficaz de cerrar las brechas de seguridad que la industria cibercriminal utiliza en la gran mayoría de sus estafas.

Banca online segura: 

Transacciones de dinero o una compra online, es necesario que nuestro banco ofrezca siempre un sistema de doble autenticación. Usa soluciones  con tecnología específicamente diseñada para combatir el malware financiero y que blinden el navegador frente a troyanos bancarios conocidos o desconocidos.

Compra solo en tiendas online reconocidas: 

Antes de cualquier compra online es recomendable revisar la tienda online, así como a las condiciones de compra donde se reflejen costos de transporte u otros costos adicionales.

Borre el correo no deseado: 

En estos días son habituales las felicitaciones anónimas y los correos electrónicos que ofrecen regalos a precio de regalo, lo mejor es borrar directamente estos correos y no hacer clic en los enlaces del texto. En la mayoría de las ocasiones conducen a falsas tiendas online o websites maliciosos capaces de infectar el equipo o dispositivo.

Vigila tu navegador web: 

Durante los procesos de pago, debe ser minucioso a los indicadores de nuestro navegador: el candado y el “https” (en vez del habitual “http”) indican que estamos realizando un pago en una web segura.

-Gerardo Esquivel, Computerworld México

El volumen de amenazas para Android aumenta 50%

Según G Data, el 80% de dispositivos Android funcionan con una versión obsoleta de la plataforma que presenta vulnerabilidades ya conocidas, lo que les deja expuestos a un volumen creciente de amenazas. En 2016 se incrementarán los ataques a Android.

G Data ha presentado los resultados de un estudio realizado entre los usuarios de sus soluciones de seguridad para Android, que revela que más del 80% estaban funcionando con una versión obsoleta del sistema operativo, y apenas un 20% llevaba instalada una versión actualizada. Los motivos más habituales de no tener actualizados sus dispositivos tienen que ver con el desfase entre que Google ofrece su actualización y el momento en que esta es liberada por los operadores móviles, así como la disponibilidad y compatibilidad de dichas actualizaciones para dispositivos antiguos. En cualquier caso, las versiones antiguas de Android incorporan vulnerabilidades ya conocidas, que pueden ser explotadas por los ciberatacantes.

En el apartado de amenazas presentado por la firma de seguridad, en Android, sólo los primeros nueve meses del año los expertos han registrado 1 575 644 nuevas muestras de malware, superando ya la cifra alcanzada en todo 2014. En el tercer trimestre del año se registraron cerca de 575 000 nuevas amenazas, casi 6 400 nuevas amenazas diarias, lo que representa un 50% más de amenazas que las registradas en el mismo período del año anterior.

De cara 2016, G Data augura que el aumento de los dispositivos conectados que se manejarán desde un smartphone o tablet a través de apps, en combinación con el sistema operativo Android, se convertirán en el nuevo vehículo que la industria del cibercrimen empleará en sus ciberataques.

Por otro lado, también irán apareciendo cada vez más dispositivos móviles con malware preinstalado y firmware manipulado, y se incrementará el malware financiero multiplataforma, capaz de atacar sistemas Android y Windows a fin de permitir a los atacantes la manipulación de cualquier operación de banca online.

-Hilda Gómez

 

Las estafas más comunes durante las compras navideñas

El poder comparar precios, hacer largas filas y evitar el tumulto de gente durante las compras navideñas, seguramente su medio para adquirir algunos artículos será en línea, ya sea desde un dispositivo móvil, laptop o equipo de escritorio, no se deje sorprender.

La firma alemana de seguridad, G Data, alerta a los compradores que utilizarán la vía electrónica para adquirir sus artículos, respeto a ello Eddy Willems, experto en ciberseguridad señaló “todos los años por estas fechas las cajas registradoras de tiendas físicas y online se no paran de trabajar y, de la misma forma, la actividad cibercriminal comienza una de sus temporadas altas”.

Dado al gran flujo de dinero de la temporada, la firma acerca a los usuarios algunos consejos que le permitirán evitar una estafa y caer en los engaños de los cibercriminales.

  1. Artículos de lujo ofertado como una ganga

Le podrán llegar a su correo electrónico grandes ofertas de artículos exclusivos, pueden ser artículos de lujo a un precio ridículo, trate de evitarlos, los enlaces a estas ofertas lo llevarán a páginas infectadas de malware o sitios falsos con la capacidad de robarnos nuestros datos bancarios y personales durante el proceso de compra.

  1. Facturas fraudulentas de servicios de mensajería

La mayoría de las compras en línea, llegan a su destino por medio de un servicio de mensajería, por lo cual sea cuidadoso con correos falsos que le envíen algún código de rastreo y que el servicio de logística no coincida con el estipulado en el portal donde realizó su compra, además le pueden llegar fracturas fraudulentas o enlaces para confirmar su información personal.

  1. Tarjetas de felicitación electrónicas

Las postales electrónicas se han convertido en una forma muy práctica y cómoda para felicitar a las personas, gran parte de las postales electrónicas son enviadas por remitentes anónimos y suelen contener enlaces fraudulentos.

  1. Peticiones de pago o facturas con troyanos bancarios

Son habituales durante esta época las facturas falsas, no suelen pedir ningún tipo de pago y llegan cono comprobante de pago, el objetivo es que el usuario abra los datos adjuntos y se infecte su dispositivo permaneciendo oculto y esperará a que realice alguna compra.

Esperamos que estas recomendaciones sean de utilidad al realizar sus compras en línea, recuerde estar al pendiente de la seguridad de su dispositivo, actualizar el navegador, visitar tiendas de confianza con el URL “https” y examine todos los movimientos realizados en la banca en línea.

-Redacción

 

 

 

Aumentan smartphones con malware de fábrica y amenazas móviles

android_malware

La firma alemana de seguridad, G Data, ha descubierto apps manipuladas preinstaladas en al menos 20 modelos de terminales de reconocidas marcas. A ello se suma el crecimiento del malware móvil, con más de un millón de nuevas amenazas para Android en el primer semestre de este año.

El aumento de estas amenazas crece en conjunto con el uso de los dispositivos móviles. Lo que muchos desconocen es que estos a veces se venden con apps preinstaladas que ponen en riesgo la seguridad de los datos. Así lo ha constatado G Data, que ha descubierto funciones espía instaladas en el firmware de más de 20 modelos de smartphones diferentes, entre el listado destacan firmas como Huawei, Lenovo o Xiaomi, y se sospecha que hay otros dispositivos aún no localizados cuyo firmware también puede estar comprometido.

Según los investigadores, estas apps serían legítimas, por cuanto mantienen sus funciones originales, pero serían capaces de permitir el acceso de los creadores del malware al terminal, mostrar anuncios o descargar nuevas aplicaciones no deseadas. Lo más probable es que hayan sido preinstaladas en el firmware durante el proceso que siguen los terminales desde que salen de fábrica hasta que llegan al usuario final.

Christian Geschkat, responsable de las soluciones de seguridad para dispositivos móviles de G Data, señaló “a lo largo del último año, hemos observado un crecimiento significativo de dispositivos que ya llegan al usuario con programas espía en el propio firmware de los terminales”.

La firma de seguridad ha constatado el notable aumento de las amenazas móviles en el segundo trimestre, con una media de 6100 muestras de nuevo malware cada día, cerca de un 25% más que en el primer trimestre. Esto eleva a más de un millón las nuevas amenazas para Android registradas en el primer semestre, fueron casi la totalidad de los registros de todo 2013. A la vista de este dato, G Data estima que a finales de 2015 se habrán alcanzado la cifra de los dos millones de amenazas para la plataforma Android.

-Hilda Gómez