Etiqueta: malware

Bad Rabbit, el ransomware que ya se volvió un problema global

Compa√Ī√≠as especializadas en ciberseguridad, como Kaspersky Labs, ESET o Proofpoint, han identificado el ransomware Bad Rabbit, que se propaga a trav√©s de una¬†actualizaci√≥n falsa de Adobe Flash.

Este ataque se comporta de la misma forma que lo hicieron Petya o WannaCry. Se despliega una pantalla en forma de mensaje que advierte al usuario de que su computadora ha sido infectada, solicitándole un monto que inicia en 285 dólares, representados en bitcoins, para que el equipo cifrado pueda ser recuperado. El usuario tendrá en la pantalla una cuenta regresiva, haciéndole saber que, una vez transcurrido ese período, el precio del rescate se incrementará.

Interfax, un medio de comunicación de origen ruso, fue el primero en anunciar el descubrimiento de esta nueva amenaza ransomware, al ser ellos uno de sus primeras víctimas y comunicar que sus servidores estaban offline debido a un ciberataque.

La agencia de noticias utilizaba Facebook para emitir el comunicado mientras trataba de recuperarse del golpe. A su vez, otra firma de seguridad rusa, conocida como Group-IB, publicaba una captura de pantalla del nuevo ransomware al que ya se le conoce como Bad Rabbit.

Desde su descubrimiento, más de 200 organizaciones han sido afectadas entre las que se encuentran el aeropuerto Odessa de Ucrania, el ministerio de infraestructuras de Ucrania, o el metro de Kiev.

Todo lo que sabemos hasta ahora de BadRabbit

La nueva modalidad de ransomware se está extendiendo por todo el mundo, siendo Europa el continente más afectado hasta ahora más de 200 grandes organizaciones en la región, principalmente con sede en Rusia, Ucrania, Turquía y Alemania.

Big Rabbit afecta principalmente a las redes corporativas y exige como rescate la cifra de 285 dólares en moneda bitcoin para proceder con el desbloqueo de los sistemas afectados.

ESET destacó que el malware Bad Rabbit podría ser una variante de Petya, también conocida como Petrwrap, NotPetya, exPetr y GoldenEye, debido a que aparece como Win32 / Diskcoder.D.

Se vale de DiskCryptor, un software de código abierto para el cifrado de unidades completas, para cifrar los archivos mediante claves RSA 2048. Se cree que la nueva oleada de ataques de ransomware no está utilizando el exploit EternalBlue, la vulnerabilidad SMB filtrada que fue utilizada por los ransomware WannaCry y Petya para propagarse a través de las redes.

Bad Rabbit escanea la red interna de la organización en busca de recursos compartidos SMB abiertos.

Posteriormente prueba una lista codificada de credenciales utilizadas com√ļnmente para descartar el malware y utiliza una herramienta adicional para extraer las credenciales de los sistemas afectados.

Los investigadores todavía están analizando Bad Rabbit para comprobar si hay una forma de descifrar los equipos sin pagar el rescate exigido.

SophosLab alerta de que las versiones de antivirus detectarán esta variación como Troj / Ransom-ERK. Sophos Sandstorm ha detectado de forma proactiva esta amenaza a través de su programa de detección de machine learning, así como de Sophos Intercept X que ha bloqueado esta amenaza haciendo uso de la tecnología de Sophos CryptoGuard. Las soluciones de protección web de Sophos afirman también bloquean las páginas web que puedan albergarlo.

 

IDG.es

Chrome ofrece herramienta para detectar y eliminar software no deseado

Google ha anunciado una nueva herramienta para ‚Äúayudar a los usuarios de Windows a recuperarse de infecciones software no deseado‚ÄĚ. Ya est√° disponible y la firma espera que se utilicen por ‚Äúdecenas de millones‚ÄĚ de usuarios en los pr√≥ximos d√≠as.

Las extensiones publicadas mejorar√°n el navegador, prometen desde Mountain View, gracias por ejemplo a la posibilidad de personalizar la gesti√≥n de pesta√Īas.

Google ha actualizado la tecnología para detectar y eliminar software no deseado gracias a la colaboración con ESET y su motor de detección.

Chrome también detectará las modificaciones que ocurran cuando algunas extensiones cambien los ajustes sin consentimiento del usuario y mostrará un mensaje con la alerta. Otra de las novedades es la limpieza automática de software no deseado.

‚ÄúA veces, cuando descargas software u otro contenido, se instala software no deseado como parte del paquete sin que te des cuenta‚ÄĚ, explica Google en el comunicado oficial publicado en el blog. La herramienta Chrome Cleanup alerta al usuario cuando esto ocurra y le da la posibilidad de eliminar esas piezas no deseadas.

La compa√Ī√≠a ha especificado que Cleanup no es un antivirus per se, sino que s√≥lo elimina el software no deseado de acuerdo a la pol√≠tica de software no deseado de la propia Google, accesible aqu√≠.

Redacción

 

La IA podr√° detener las amenazas de malware en el futuro

El enfoque tradicional de la lucha contra el malware ha sido siempre reactivo. Se libera un nuevo ataque, infecta a unas pocas empresas y los vendedores de antivirus corren para publicar una actualización. Algunas organizaciones pueden obtener la actualización antes de que el malware haga su camino, pero muchas no. Obviamente, esto no es una situación ideal, ya que los buenos están siempre persiguiendo a los malos.

Si usted fuera Marty McFly, podría encender el viejo condensador de flujo con 1.2 Gigavatios de potencia, saltar adelante en el tiempo y traer nuevas actualizaciones y estar así preparado para por ejemplo WannaCry, Qakbot o, mi favorito, Zeus. Afortunadamente, y dado que esa opción la consideramos algo improbable, hay otra forma de detener los ataques antes de que afecten a nadie, y eso es usar sistemas basados en inteligencia artificial (IA).

Cylance ha comenzado recientemente a mostrar el hecho de que sus clientes est√°n protegidos contra las amenazas actuales incluso con modelos m√°s antiguos. Ellos est√°n llamando a esto “Cylance Predictive Advantage”. Aunque Cylance ha marcado este enfoque, todos los proveedores de seguridad basados en IA operar√≠an de manera similar.

Hoy en día, la IA y el aprendizaje automático están siendo utilizados para alimentar más cosas de nuestras vidas de las que somos conscientes.

Amazon sabe lo que la gente quiere comprar, los vehículos autónomos pueden distinguir la diferencia entre un árbol y una persona, y la analítica de video puede escoger a un terrorista de la multitud, aprovechando el aprendizaje automático. La razón por la que necesitamos confiar en una IA en lugar de personas es debido a las enormes cantidades de datos que necesitan ser procesados y la velocidad a la que las máquinas pueden analizar datos y conectar los puntos.

La lucha contra el malware no es diferente. Permanecer delante de los malos ya no se puede hacer manualmente. Requiere buscar petabytes de datos conocidos buenos y malos. Por ejemplo, Cylance ha analizado millones de caracter√≠sticas en m√°s de miles de millones de archivos. Esto es posible hoy porque la nube proporciona potencia de c√°lculo casi infinita. Cylance aprovecha m√°s de 40,000 n√ļcleos en AWS para ejecutar su modelo masivo y complejo y su algoritmo que puede reducir el modelo para funcionar de forma aut√≥noma en un PC o port√°til.

Uno de los hechos menos conocidos de malware es que normalmente se deriva del c√≥digo existente y se modifica un poco para evadir la mayor√≠a de las soluciones AV basadas en firma. Cada tipo de malware deja una firma identificable por lo que si se recopilan y analizan suficientes datos se pueden descubrir los buenos y los malos conocidos. M√°s importante a√ļn, los sistemas basados en IA pueden proteger a las empresas de amenazas futuras ejecutando un n√ļmero casi infinito de simulaciones sobre malware conocido, lo que le permite predecir con eficacia el malware antes de que se haya creado.

Para probar esto, Cylance ejecut√≥ su c√≥digo contra WannaCry y encontr√≥ que la versi√≥n que se utiliz√≥ en noviembre de 2015 habr√≠a bloqueado el ataque, casi 18 meses antes de que el malware fue lanzado. Esto evita que una compa√Ī√≠a tenga que ser el sacrificado “paciente cero” que primero reporta un problema. Otro ejemplo: el modelo de octubre de 2015 de Cylance habr√≠a detenido el rescate de Zcryptor, siete meses antes del lanzamiento del ataque.

Este gr√°fico muestra c√≥mo CPA se enfrent√≥ a una serie de las campa√Īas de malware m√°s conocidas en la historia reciente. Los sistemas basados en la IA predijeron que √©stos pasaran de siete a 18 meses antes de ser descubiertos.
Es hora de que las empresas peleen contra los atacantes y cambien a un modelo de seguridad basado en la IA que pueda proteger a la organizaci√≥n sin requerir que un pu√Īado de compa√Ī√≠as sean comprendidas antes de que el proceso de remediaci√≥n pueda comenzar.

Redacción.

Un ataque de malware compromete el código Coin Hive

Los atacantes han utilizado un malware conocido como Crypto coin mint, un ataque que ejecutan el famoso c√≥digo Coin Hive, seg√ļn recoge la BBC.

Un grupo de hackers ha logrado infectar cientos de equipos de escuelas, centros de caridad y sitios web de intercambio de archivos. El objetivo, seg√ļn recoge la BBC, es generar dinero en efectivo r√°pidamente. ‚ÄúSe trata de un juego de n√ļmeros‚ÄĚ, ha se√Īalado Rik Ferguson, vicepresidente de investigaci√≥n de seguridad de Trend Micro. ‚ÄúAl atacar una gran cantidad de equipos, pueden obtener criptomonedas de una manera sencilla‚ÄĚ.

Para conseguir efecto, los atacantes han utilizado un malware conocido como ‚ÄėCrypto- coin mint‚Äô, un ataque que ejecutan el famoso c√≥digo Coin Hive por el que un sitio que recibe un mill√≥n de visitantes al mes podr√≠a generar alrededor de 116 d√≥lares en la moneda criptogr√°fica llamada Monero. Muchas de las organizaciones afectadas ya han eliminado el c√≥digo, han actualizado sus pol√≠ticas de seguridad y est√°n investigando c√≥mo se implant√≥.

Por su parte, los desarrolladores de Coin Hive ya han declarado que han tomado medidas contra el uso malicioso del c√≥digo. ‚ÄúHubo algunos usuarios que implementaron el script en sitios que previamente hab√≠an hackeado, sin el conocimiento del propietario, aunque ya hemos prohibido varias de estas cuentas‚ÄĚ.

Redacción

 

El usuario final, el eslabón más débil en la cadena del cibercrimen

Easy Solutions, la compa√Ī√≠a de la protecci√≥n contra el fraude, present√≥ la segunda edici√≥n de su reporte ‚ÄúEl Pulso del Cibercrimen en 2017‚ÄĚ.

En este informe los expertos de Easy Solutions investigaron los ataques más sofisticados y recientes que afectan a empresas, instituciones financieras y consumidores alrededor del mundo y entregaron su visión sobre cómo evolucionará el fraude en los próximos meses.

Uno de los puntos m√°s destacados del reporte es donde se concluye que gracias a la curiosidad humana y a cierta cantidad de investigaci√≥n es posible manipular casi a cualquier persona para que acceda a determinado sitio o contenido. ‚ÄúEl usuario final sigue siendo el eslab√≥n m√°s d√©bil de la cadena de seguridad. En vista de que no se puede esperar que los usuarios se protejan a s√≠ mismos, es responsabilidad de las compa√Ī√≠as e instituciones suministrar esa protecci√≥n‚ÄĚ, destac√≥ Maria Lobato, Directora de Marketing de Easy Solutions para Latinoam√©rica. Y agreg√≥, ‚Äúno proteger a los usuarios finales no solo conlleva a p√©rdidas financieras, tambi√©n puede da√Īar la imagen de una marca, corroer la confianza en los canales de comunicaci√≥n y ahuyentar a los clientes de la organizaci√≥n‚ÄĚ.

5 puntos Clave del Reporte:

De acuerdo al reporte de Easy Solutions el phishing (t√©cnica a trav√©s de la cual se suplanta una identidad de una organizaci√≥n para robar informaci√≥n sensible) se ha convertido en el m√©todo n√ļmero uno para diseminar ransomware, troyanos bancarios u otros tipos de ataques.

  • El 97% de las personas no saben c√≥mo reconocer un email de phishing.
  • El 30% de los mensajes de phishing son abiertos por sus v√≠ctimas. Pese a todas las campa√Īas de concientizaci√≥n que se est√°n realizando la compa√Ī√≠a asegura sigue siendo un porcentaje muy alto para garantizar la seguridad de las organizaciones.
  • El 30% de todas las infecciones de malware en compa√Ī√≠as provienen de enlaces a sitios web fraudulentos, seg√ļn dos estudios de 2016 publicados en Infomatika en Alemania.
  • Los ataques de phishing se incrementaron un 65% en 2016.

N. de P. Easy Solutions

 

Redes sociales y Sector Salud, los m√°s afectados atacados

El reciente informe sobre ciberseguridad y amenazas hecho p√ļblico por parte de McAfee Labs desvela como la industria de la salud ha superado al sector p√ļblico en cuanto a n√ļmero de incidentes en el segundo trimestre del a√Īo, representando un total del 26% de las brechas registradas.

Si bien la mayor√≠a de los robos de datos sanitarios se deben a errores humanos o revelaciones accidentales, la realidad es que los ciberataques contin√ļan aumentando.

Se trata de una tendencia que se inició en el primer trimestre de 2016, cuando numerosos hospitales de todo el mundo se vieron afectados por ataques de ransomware.

Resulta adem√°s destacable el hecho de que los ciberataques comiencen a dirigirse hacia entornos de redes sociales. De hecho, Facebook ha emergido como un notable vector de ataque, con Faceliker representando hasta un 8,9% de los 52 millones de muestras de malware detectadas a lo largo del trimestre. Este troyano infecta el navegador de un usuario cuando visita sitios web maliciosos y comprometidos, hackeando los ‚ÄúMe gusta‚ÄĚ de Facebook con el objetivo de promocionar el contenido sin que el usuario tenga ning√ļn conocimiento o permiso. Al final, los clics hackeados pueden hacer que un sitio web o una aplicaci√≥n determinada cuenten con mayor popularidad de los que realmente sea.

Vincent Weafer, vicepresidente de McAfee Labs alerta de que “estas pr√°cticas hacen que las aplicaciones o noticias sean m√°s populares, confiables y leg√≠timas entre los usuarios, de manera que los cibercriminales puedan influir de manera encubierta en la forma en que percibimos el valor y la veracidad de estos contenidos‚ÄĚ.

Por √ļltimo, la industria de la salud, el sector p√ļblico y la educaci√≥n representan m√°s del 50% del total de incidentes de todo el mundo entre los a√Īos 2016 y 2017. El secuestro de cuentas ha sido uno de los principales ataques, seguido por los de tipo DDoS, filtraciones, ataques dirigidos, malware e inyecciones de SQL.

IDG.es

Los ataques DDoS m√°s peligrosos de los √ļltimos 20 a√Īos ¬†

Los ataques de denegaci√≥n de servicio (DDoS) han sido parte del arsenal de los cibercriminales durante 20 a√Īos, y estos ataques son utilizados para su diversi√≥n, o para obtener ganancias de alg√ļn tipo (extorsi√≥n), como desv√≠o para otro ataque, o como actos de protesta. Sea por la raz√≥n que sea, los ataques siguen evolucionando a medida que los criminales utilizan nuevas tecnolog√≠as y perfeccionan sus t√°cticas para causar da√Īos cada vez mayores. Aqu√≠ est√°n seis de los ataques DDoS m√°s hist√≥ricos hasta ahora.

Mafiaboy

Se produjo el 7 de febrero de 2000 cuando un atacante de 16 a√Īos que se llam√≥ Mafiaboy, lanz√≥ uno de los mayores -si no el m√°s grande- ataques de negaci√≥n de servicio de la √©poca.

El ataque de Mafiaboy interrumpi√≥ e incluso derrib√≥ grandes p√°ginas web, como CNN.com, Amazon.com, Yahoo y eBay. El ataque dur√≥ alrededor de una semana y durante gran parte de ese tiempo las v√≠ctimas no pudieron hacerle frente. Seg√ļn informes, Mafiaboy hab√≠a penetrado 50 redes para instalar un software llamado Sinkhole.

Despu√©s del ataque, la polic√≠a de Canad√° y el FBI de Estados Unidos investigaron y fue arrestado en abril de 2000. En septiembre de 2001, Michael Calce (alias Mafiaboy) fue sentenciado en el tribunal de menores canadiense a 8 meses de “custodia abierta”, pasando un tiempo en un centro de detenci√≥n, acceso limitado a Internet y un a√Īo de libertad condicional.

Root DNS server

El 21 de octubre de 2002 se impuso un ataque contra todos los 13 servidores de nombres para la zona raíz del Sistema de nombres de dominio de Internet (DNS).

El ataque -el primero de su tipo- no tuvo éxito en causar estragos en Internet, pero sí que provocó que algunos de los servidores raíz fueran inaccesibles. Los atacantes usaron una botnet para lanzar tráfico falso, pero gracias a una configuración adecuada y a un considerable exceso de aprovisionamiento de recursos, el ataque no fue tan grave como ciertamente podría haber sido.

Algunos lo han llamado la primera ciberguerra. En abril de 2007, la nación de Estonia encontró que sus servicios gubernamentales, financieros y de medios de comunicación en línea estaban desconectados.

Estonia cyberattack

El ataque masivo de DDoS ocurrió simultáneamente con las protestas políticas de ciudadanos rusos que estaban disgustados por la reubicación de un monumento de la Segunda Guerra Mundial. Este virus coincidió no sólo con las protestas ya en curso, sino también con los desafíos políticos y gubernamentales de páginas web.

Los ataques cobraron un peaje extraordinario a Estonia, que en ese momento estaba a la vanguardia del gobierno electrónico, y operaba básicamente sin papel, con la ciudadanía llevando la mayor parte de su banca, e incluso votando, de manera online en ese momento.

Proyecto Chanology

En enero de 2008, un colectivo llamado Anonymous lanzó lo que llamó Chanology en respuesta a los intentos por parte de la Iglesia de la Cienciología de retirar de Internet un vídeo promocional de exclusivo uso interno donde aparece Tom Cruise, un conocido cienciólogo.

Para esta ofensiva, Anonymous emple√≥ numerosos ataques como compartir documentos de Scientology de forma online, hacer bromas, piquetes, etc. El colectivo ciertamente se hizo creativo, llegando incluso a enviar faxes de p√°ginas negras en bucles continuos a la Iglesia. Este ataque a principios de 2008 fue el primer acto espont√°neo de activismo social online, que hoy en d√≠a es m√°s com√ļn.

Operación Ababil

En el oto√Īo y el invierno de 2012 y 2013, 26 o m√°s bancos de los Estados Unidos fueron golpeados con tormentas abrumadoras de tr√°fico de Internet. Un grupo que se autodenominaba el Izz ad-Din al-Qassam Cyber Fighters se atribuy√≥ la responsabilidad de los ataques DDoS y dijo que se llevaron a cabo en represalia por un video anti-islam. Por su parte, las agencias de inteligencia del gobierno estadounidense dijeron que cre√≠an que los ataques eran impulsados por las represalias estadounidenses en Ir√°n.

Los ataques golpearon a sitios como Bank of America, Capital One, Chase, Citibank, PNC Bank, y Wells Fargo, entre otros. Con un tr√°fico de 65 gigabits por segundo, estos ataques lograron interrumpir las operaciones de muchos bancos durante aproximadamente seis meses.

Miranet IoT botnet

Mirai es un malware que alimenta una red de internet de las cosas y que ha logrado causar estragos en el √ļltimo a√Īo, incluyendo el lanzamiento de uno de los ataques DDoS m√°s poderosos de todos los tiempos.

Esencialmente, Mirai funciona explorando Internet para dispositivos IoT conectados y vulnerables y se infiltrará usando credenciales comunes de fábrica, después de lo cual infectará aquellos dispositivos con el malware Mirai.

Descubierto en agosto de 2016 por la firma de investigación de seguridad MalwareMustDie, las botnets de Mirai han estado detrás de ataques como el Dyn de octubre de 2016, afectando a Airbnb, GitHub, Netflix, Reddit, y Twitter; entre otros.

George V. Hulme

 

Aplicaciones potencialmente indeseables: Malware disfrazado de spyware

El comercio electrónico genera todos los días cientos de millones de dólares en flujo para vendedores y compradores y ha requerido, para consolidarse, de herramientas de mercadotecnia como la publicidad en línea, la cual despliega anuncios para que los consumidores accedan a los sitios de las empresas que comercializan productos y servicios.

Para el consumidor este proceso puede parecer simple y transparente, ya que incluso cuando entramos a sitios autorizados o incluso de informaci√≥n de noticias, despliegan un aparentemente tranquilizador mensaje de utilizaci√≥n de ‚Äėcookies‚Äô para recabar informaci√≥n de uso del sitio o de consumo por parte del internauta. ¬ŅPero realmente podemos recibir un mensaje tranquilizador cuando alguien utiliza nuestros datos?

En la actualidad existen aplicaciones que ofrecen a los consumidores de mercanc√≠as y entretenimiento sumarse a una red virtual que mejore la velocidad de conexi√≥n (‚ÄėHola VPN¬ī), o bien acceso a p√°ginas en pa√≠ses donde hay restricciones por derechos de autor (‚ÄėDNSChanger/DNS Unlocker‚Äô) o las que con el pretexto de generar estad√≠sticas de consumo de entretenimiento televisivo solicitan informaci√≥n personal e incluso son parte de bundles de software lo que lleva a que se instalen sin permiso de los usuarios (‚ÄėRelevantKnowledge¬ī).

De acuerdo con el Reporte de Ciberseguridad de Medio a√Īo de Cisco 2017 (MYCR 2017), estas aplicaciones ya son consideradas potencialmente indeseables (Potentially Unwanted Applications, PUA‚Äôs) ya que se ha detectado que al ya estar instaladas en nuestros dispositivos se transforman en un molesto spyware pero que en realidad es malware que detecta y recaba nuestros h√°bitos de consumo y llega hasta el robo de datos y de identidad.

Empresas de software aparentemente legítimas venden aplicaciones malintencionadas, por lo que de acuerdo con el propio estudio MYCR se encontró que los sistemas de 25% de las empresas encuestadas de noviembre de 2016 a marzo de 2017 estaban infectadas por familias de aplicaciones tipo spyware.

En especial estas tres aplicaciones (‚ÄėHola VPN‚Äô, ‚ÄėDNSChanger/DNS Unlocker‚Äô y ‚ÄėRelevantKnowledge¬ī) fueron encontradas en el mercado corporativo en alrededor de 300 compa√Ī√≠as globales y se comprob√≥ que √©stas sustraen informaci√≥n confidencial de las empresas, modifican la configuraci√≥n de dispositivos al instalar software adicional con acceso de terceros y ejecutan c√≥digos remotos para el control total de los mismos, lo que adem√°s abre la puerta a otros malwares.

Por consiguiente, se recomienda a los operadores de plataformas de comercio electrónico, de servicios de entretenimiento por internet o de medios de información que usan cookies, por ejemplo, verificar muy bien que los adware que adquieren e integran a su software estén adecuadamente certificadas, con el fin de evitar la propagación de malware que a la larga será perjudicial para sus clientes.

Las personas que suelen bajar aplicaciones, en especial en empresas que dan acceso a dispositivos personales, proporcionar la capacitación adecuada para que los colaboradores estén informados de los peligros que representan las mismas.

La complejidad contin√ļa obstaculizando los esfuerzos de seguridad de muchas organizaciones. Es obvio que los a√Īos de invertir en productos puntuales que no pueden integrarse est√°n creando enormes oportunidades para los atacantes, que pueden identificar f√°cilmente vulnerabilidades pasadas por alto o vac√≠os en los esfuerzos de seguridad. Para reducir eficazmente el tiempo de detecci√≥n y limitar el impacto de un ataque, la industria debe pasar a un enfoque m√°s integrado y arquitect√≥nico que aumente la visibilidad y la capacidad de gesti√≥n, lo que permite a los equipos de seguridad cerrar las brechas.

 

Por: Yair Lelis,

Gerente de Ventas de Seguridad,

Cisco México,

Incrementó un 40% los ciberataques a dispositivos móviles

Una nueva investigaci√≥n de Avast revela un incremento en los ataques dirigidos a smartphones y tabletas Android a√Īo tras a√Īo, en el segundo trimestre de 2017 fue de casi 40%.

“Los ataques m√≥viles de ciberseguridad est√°n creciendo r√°pidamente a medida que las estrategias de los hackers se vuelven m√°s √°giles y peligrosas, y lo que est√° en juego son principalmente los datos personales y la privacidad del usuario”, dijo Gagan Singh, vicepresidente y gerente general de Mobile and IoT en Avast.

Los usuarios llevan sus datos más valiosos en sus teléfonos inteligentes y, por lo tanto, se deben de preocupar en incluir en ellos características sólidas que protejan su privacidad, asegurando su dispositivo y datos, a la vez que proporcionan comodidad.

La investigación de Avast revela un aumento de ciberataques móviles del 40%, de un promedio de 1,2 millones a 1,7 millones de ataques al mes.

Los investigadores rastrearon un promedio de 788 variaciones de virus por mes, un 22,2% m√°s que en el segundo trimestre de 2016. Los hallazgos tambi√©n muestran que las tres principales amenazas m√≥viles est√°n dise√Īadas para espiar y robar informaci√≥n personal (denominada “Rooters”), y para enviar spam a los usuarios con anuncios, incluso fuera de la aplicaci√≥n (denominados “Downloaders/Droppers” y “Fake Apps”).

 

Principales amenazas para dispositivos móviles 

  1. Rooters (22.80%)¬†‚ÄĒ¬†Los rooters solicitan acceso al¬†root¬†del smartphone o usan exploits para obtener el acceso,¬†ganando as√≠ el control del dispositivo para espiar al usuario y robar informaci√≥n.
  2. Downloaders (22.76%)¬†‚ÄĒ¬†Los descargadores o¬†droppers¬†utilizan t√°cticas de ingenier√≠a social para enga√Īar a las v√≠ctimas para que instalen m√°s aplicaciones maliciosas. Los¬†droppers¬†tambi√©n suelen mostrar anuncios en pantalla completa, incluso fuera de la propia aplicaci√≥n. Estos anuncios no son s√≥lo molestos, sino que a menudo est√°n vinculados a sitios sospechosos.
  3. Fake apps (6.97%)¬†‚ÄĒ Aplicaciones falsas que se presentan como reales con el fin de impulsar las descargas y exponer a los usuarios a m√°s anuncios.

 

N. de P.

El poder de la ingeniería social para realizar estafas en Internet

Seductores, urgentes, oportunos y sensibles, son algunas de las particularidades que contienen los mensajes con los que opera la llamada ingenier√≠a social para enga√Īar a sus v√≠ctimas. Es una trampa delictiva muy antigua, que act√ļa sobre la mente de las personas para manipular su voluntad y, en el entorno digital, tiene alcances muy peligrosos como el robo de identidad, desfalcos financieros, secuestro de informaci√≥n, sabotaje, espionaje y da√Īos a los sistemas de manera masiva, entre sus objetivos criminales.

El principio fundamental de la ingeniería social en el campo de Internet es lograr la colaboración de los usuarios legítimos de los sistemas para que activen mecanismos de hackeo, o bien envolverlos rápidamente en alguna estafa irremediable.

El enga√Īo puede operar a trav√©s de un s√≥lo medio (un correo electr√≥nico, por ejemplo) con una breve historia para que el usuario entregue informaci√≥n sensible o haga clic en un enlace que activa c√≥digos maliciosos. Pero tambi√©n puede ser ejecutado a trav√©s de una secuencia de historias y acciones que incluyen el uso de plataformas m√ļltiples: WhatsApp, mensajes SMS, redes sociales, pagos electr√≥nicos, tarjetas prepago o dep√≥sitos bancarios, que conforme se enlazan, van haciendo m√°s vulnerable a la v√≠ctima.

En el primer caso se incentiva al usuario a actuar, la mayoría de las veces, a través de argumentos financieros sobre riesgos, amenazas o beneficios económicos inéditos; en el segundo caso están los sorteos, las rifas, las cadenas de la fortuna, empleos, donaciones, viajes y hasta promesas de amor.

Estos son algunos de los principios básicos que los psicólogos especialistas en el tema distinguen sobre la forma en la que opera este tipo de delincuencia.

  1. La distracción de la víctima. Desvían la atención del usuario hacia un objetivo que lo sorprenda.
  2. Obediencia. Se busca que el usuario acate las instrucciones de una supuesta autoridad que aparenta ser verídica o confiable.
  3. Testimonios colectivos. Se mandan testigos y evidencias de un n√ļmero considerable de personas beneficiarios del ardid.
  4. Desafío ético. Se pone a prueba la honestidad de la persona sobre actos que lo pueden beneficiar, aunque sean ilegales.
  5. Aspiraciones. Juegan con las necesidades, las fantasías y deseos de la gente.
  6. Presión de tiempo. Exigen que el usuario responda con urgencia para no darle oportunidad a reflexionar.

Es importante considerar estas se√Īales para prevenir ser v√≠ctimas de la ingenier√≠a social con la que proceden las estafas cibern√©ticas, que no solamente consideran serios da√Īos econ√≥micos para las personas, tambi√©n trascienden con efectos emocionales y psicol√≥gicos.

La percepción de inseguridad de la red, afecta nuestro óptimo aprovechamiento de los enormes beneficios que nos acerca. Un poco de atención y cuidado, y un permanente estado de alerta ante los riesgos, evitará que la gran mayoría de los intentos de estafa logren suceder.

 

Staff de Lex Inform√°tica