Aplicaciones, Del dia, Desarrollo, Destacado, Industria, News, Noticias, Seguridad, Tendencias

Chrome ofrece herramienta para detectar y eliminar software no deseado

Google ha anunciado una nueva herramienta para “ayudar a los usuarios de Windows a recuperarse de infecciones software no deseado”. Ya está disponible y la firma espera que se utilicen por “decenas de millones” de usuarios en los próximos días.

Las extensiones publicadas mejorarán el navegador, prometen desde Mountain View, gracias por ejemplo a la posibilidad de personalizar la gestión de pestañas.

Google ha actualizado la tecnología para detectar y eliminar software no deseado gracias a la colaboración con ESET y su motor de detección.

Chrome también detectará las modificaciones que ocurran cuando algunas extensiones cambien los ajustes sin consentimiento del usuario y mostrará un mensaje con la alerta. Otra de las novedades es la limpieza automática de software no deseado.

“A veces, cuando descargas software u otro contenido, se instala software no deseado como parte del paquete sin que te des cuenta”, explica Google en el comunicado oficial publicado en el blog. La herramienta Chrome Cleanup alerta al usuario cuando esto ocurra y le da la posibilidad de eliminar esas piezas no deseadas.

La compañía ha especificado que Cleanup no es un antivirus per se, sino que sólo elimina el software no deseado de acuerdo a la política de software no deseado de la propia Google, accesible aquí.

Redacción

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Movilidad, News, Noticias, Seguridad

La IA podrá detener las amenazas de malware en el futuro

El enfoque tradicional de la lucha contra el malware ha sido siempre reactivo. Se libera un nuevo ataque, infecta a unas pocas empresas y los vendedores de antivirus corren para publicar una actualización. Algunas organizaciones pueden obtener la actualización antes de que el malware haga su camino, pero muchas no. Obviamente, esto no es una situación ideal, ya que los buenos están siempre persiguiendo a los malos.

Si usted fuera Marty McFly, podría encender el viejo condensador de flujo con 1.2 Gigavatios de potencia, saltar adelante en el tiempo y traer nuevas actualizaciones y estar así preparado para por ejemplo WannaCry, Qakbot o, mi favorito, Zeus. Afortunadamente, y dado que esa opción la consideramos algo improbable, hay otra forma de detener los ataques antes de que afecten a nadie, y eso es usar sistemas basados en inteligencia artificial (IA).

Cylance ha comenzado recientemente a mostrar el hecho de que sus clientes están protegidos contra las amenazas actuales incluso con modelos más antiguos. Ellos están llamando a esto “Cylance Predictive Advantage”. Aunque Cylance ha marcado este enfoque, todos los proveedores de seguridad basados en IA operarían de manera similar.

Hoy en día, la IA y el aprendizaje automático están siendo utilizados para alimentar más cosas de nuestras vidas de las que somos conscientes.

Amazon sabe lo que la gente quiere comprar, los vehículos autónomos pueden distinguir la diferencia entre un árbol y una persona, y la analítica de video puede escoger a un terrorista de la multitud, aprovechando el aprendizaje automático. La razón por la que necesitamos confiar en una IA en lugar de personas es debido a las enormes cantidades de datos que necesitan ser procesados y la velocidad a la que las máquinas pueden analizar datos y conectar los puntos.

La lucha contra el malware no es diferente. Permanecer delante de los malos ya no se puede hacer manualmente. Requiere buscar petabytes de datos conocidos buenos y malos. Por ejemplo, Cylance ha analizado millones de características en más de miles de millones de archivos. Esto es posible hoy porque la nube proporciona potencia de cálculo casi infinita. Cylance aprovecha más de 40,000 núcleos en AWS para ejecutar su modelo masivo y complejo y su algoritmo que puede reducir el modelo para funcionar de forma autónoma en un PC o portátil.

Uno de los hechos menos conocidos de malware es que normalmente se deriva del código existente y se modifica un poco para evadir la mayoría de las soluciones AV basadas en firma. Cada tipo de malware deja una firma identificable por lo que si se recopilan y analizan suficientes datos se pueden descubrir los buenos y los malos conocidos. Más importante aún, los sistemas basados en IA pueden proteger a las empresas de amenazas futuras ejecutando un número casi infinito de simulaciones sobre malware conocido, lo que le permite predecir con eficacia el malware antes de que se haya creado.

Para probar esto, Cylance ejecutó su código contra WannaCry y encontró que la versión que se utilizó en noviembre de 2015 habría bloqueado el ataque, casi 18 meses antes de que el malware fue lanzado. Esto evita que una compañía tenga que ser el sacrificado “paciente cero” que primero reporta un problema. Otro ejemplo: el modelo de octubre de 2015 de Cylance habría detenido el rescate de Zcryptor, siete meses antes del lanzamiento del ataque.

Este gráfico muestra cómo CPA se enfrentó a una serie de las campañas de malware más conocidas en la historia reciente. Los sistemas basados en la IA predijeron que éstos pasaran de siete a 18 meses antes de ser descubiertos.
Es hora de que las empresas peleen contra los atacantes y cambien a un modelo de seguridad basado en la IA que pueda proteger a la organización sin requerir que un puñado de compañías sean comprendidas antes de que el proceso de remediación pueda comenzar.

Redacción.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Tendencias

Hackers lanzan ataques de bajo costo en lugar de ataques sofisticados

La estrategia detectada pone un punto crucial en evidencia, las redes de las empresas están llenas de puntos débiles que facilitan a los criminales conseguir sus objetivos utilizando herramientas poco costosas. ¿Qué significa? Aquéllos opten cada vez más por utilizar campañas de ingeniería social en lugar de ataques sofisticados.

Así lo aseguran los analistas de Kaspersky Lab. Todo tras identificar una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Frente a técnicas sofisticadas o costosas, ahora su querencia pasa por usar campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.

Un modo de actuar que también deja al aire otra evidencia: las infraestructuras TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Sirva como ejemplo Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab. Un ataque económico y, también, peligroso.

La historia es la siguiente: todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución. Sin embargo, y como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.

Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.

Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.

Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos como puede ser el caso de imágenes. En consecuencia, otra técnica malintencionada conocida para la transferencia de datos robados.

Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque.

Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.

“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab.

Para proteger su infraestructura TI de ataques como Microcin, los expertos de Kaspersky Lab recomiendan a las organizaciones que utilicen herramientas de seguridad que permitan detectar operaciones malintencionadas y no sólo software peligroso.

Redacción

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Movilidad, Redes sociales, Seguridad, Seguridad

Redes sociales y Sector Salud, los más afectados atacados

El reciente informe sobre ciberseguridad y amenazas hecho público por parte de McAfee Labs desvela como la industria de la salud ha superado al sector público en cuanto a número de incidentes en el segundo trimestre del año, representando un total del 26% de las brechas registradas.

Si bien la mayoría de los robos de datos sanitarios se deben a errores humanos o revelaciones accidentales, la realidad es que los ciberataques continúan aumentando.

Se trata de una tendencia que se inició en el primer trimestre de 2016, cuando numerosos hospitales de todo el mundo se vieron afectados por ataques de ransomware.

Resulta además destacable el hecho de que los ciberataques comiencen a dirigirse hacia entornos de redes sociales. De hecho, Facebook ha emergido como un notable vector de ataque, con Faceliker representando hasta un 8,9% de los 52 millones de muestras de malware detectadas a lo largo del trimestre. Este troyano infecta el navegador de un usuario cuando visita sitios web maliciosos y comprometidos, hackeando los “Me gusta” de Facebook con el objetivo de promocionar el contenido sin que el usuario tenga ningún conocimiento o permiso. Al final, los clics hackeados pueden hacer que un sitio web o una aplicación determinada cuenten con mayor popularidad de los que realmente sea.

Vincent Weafer, vicepresidente de McAfee Labs alerta de que “estas prácticas hacen que las aplicaciones o noticias sean más populares, confiables y legítimas entre los usuarios, de manera que los cibercriminales puedan influir de manera encubierta en la forma en que percibimos el valor y la veracidad de estos contenidos”.

Por último, la industria de la salud, el sector público y la educación representan más del 50% del total de incidentes de todo el mundo entre los años 2016 y 2017. El secuestro de cuentas ha sido uno de los principales ataques, seguido por los de tipo DDoS, filtraciones, ataques dirigidos, malware e inyecciones de SQL.

IDG.es

Leer más...

Aplicaciones, Desarrollo, Industria, Movilidad, News, Noticias, Principal, Seguridad

Los ataques DDoS más peligrosos de los últimos 20 años  

Los ataques de denegación de servicio (DDoS) han sido parte del arsenal de los cibercriminales durante 20 años, y estos ataques son utilizados para su diversión, o para obtener ganancias de algún tipo (extorsión), como desvío para otro ataque, o como actos de protesta. Sea por la razón que sea, los ataques siguen evolucionando a medida que los criminales utilizan nuevas tecnologías y perfeccionan sus tácticas para causar daños cada vez mayores. Aquí están seis de los ataques DDoS más históricos hasta ahora.

Mafiaboy

Se produjo el 7 de febrero de 2000 cuando un atacante de 16 años que se llamó Mafiaboy, lanzó uno de los mayores -si no el más grande- ataques de negación de servicio de la época.

El ataque de Mafiaboy interrumpió e incluso derribó grandes páginas web, como CNN.com, Amazon.com, Yahoo y eBay. El ataque duró alrededor de una semana y durante gran parte de ese tiempo las víctimas no pudieron hacerle frente. Según informes, Mafiaboy había penetrado 50 redes para instalar un software llamado Sinkhole.

Después del ataque, la policía de Canadá y el FBI de Estados Unidos investigaron y fue arrestado en abril de 2000. En septiembre de 2001, Michael Calce (alias Mafiaboy) fue sentenciado en el tribunal de menores canadiense a 8 meses de “custodia abierta”, pasando un tiempo en un centro de detención, acceso limitado a Internet y un año de libertad condicional.

Root DNS server

El 21 de octubre de 2002 se impuso un ataque contra todos los 13 servidores de nombres para la zona raíz del Sistema de nombres de dominio de Internet (DNS).

El ataque -el primero de su tipo- no tuvo éxito en causar estragos en Internet, pero sí que provocó que algunos de los servidores raíz fueran inaccesibles. Los atacantes usaron una botnet para lanzar tráfico falso, pero gracias a una configuración adecuada y a un considerable exceso de aprovisionamiento de recursos, el ataque no fue tan grave como ciertamente podría haber sido.

Algunos lo han llamado la primera ciberguerra. En abril de 2007, la nación de Estonia encontró que sus servicios gubernamentales, financieros y de medios de comunicación en línea estaban desconectados.

Estonia cyberattack

El ataque masivo de DDoS ocurrió simultáneamente con las protestas políticas de ciudadanos rusos que estaban disgustados por la reubicación de un monumento de la Segunda Guerra Mundial. Este virus coincidió no sólo con las protestas ya en curso, sino también con los desafíos políticos y gubernamentales de páginas web.

Los ataques cobraron un peaje extraordinario a Estonia, que en ese momento estaba a la vanguardia del gobierno electrónico, y operaba básicamente sin papel, con la ciudadanía llevando la mayor parte de su banca, e incluso votando, de manera online en ese momento.

Proyecto Chanology

En enero de 2008, un colectivo llamado Anonymous lanzó lo que llamó Chanology en respuesta a los intentos por parte de la Iglesia de la Cienciología de retirar de Internet un vídeo promocional de exclusivo uso interno donde aparece Tom Cruise, un conocido cienciólogo.

Para esta ofensiva, Anonymous empleó numerosos ataques como compartir documentos de Scientology de forma online, hacer bromas, piquetes, etc. El colectivo ciertamente se hizo creativo, llegando incluso a enviar faxes de páginas negras en bucles continuos a la Iglesia. Este ataque a principios de 2008 fue el primer acto espontáneo de activismo social online, que hoy en día es más común.

Operación Ababil

En el otoño y el invierno de 2012 y 2013, 26 o más bancos de los Estados Unidos fueron golpeados con tormentas abrumadoras de tráfico de Internet. Un grupo que se autodenominaba el Izz ad-Din al-Qassam Cyber Fighters se atribuyó la responsabilidad de los ataques DDoS y dijo que se llevaron a cabo en represalia por un video anti-islam. Por su parte, las agencias de inteligencia del gobierno estadounidense dijeron que creían que los ataques eran impulsados por las represalias estadounidenses en Irán.

Los ataques golpearon a sitios como Bank of America, Capital One, Chase, Citibank, PNC Bank, y Wells Fargo, entre otros. Con un tráfico de 65 gigabits por segundo, estos ataques lograron interrumpir las operaciones de muchos bancos durante aproximadamente seis meses.

Miranet IoT botnet

Mirai es un malware que alimenta una red de internet de las cosas y que ha logrado causar estragos en el último año, incluyendo el lanzamiento de uno de los ataques DDoS más poderosos de todos los tiempos.

Esencialmente, Mirai funciona explorando Internet para dispositivos IoT conectados y vulnerables y se infiltrará usando credenciales comunes de fábrica, después de lo cual infectará aquellos dispositivos con el malware Mirai.

Descubierto en agosto de 2016 por la firma de investigación de seguridad MalwareMustDie, las botnets de Mirai han estado detrás de ataques como el Dyn de octubre de 2016, afectando a Airbnb, GitHub, Netflix, Reddit, y Twitter; entre otros.

George V. Hulme

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnología de Apoyo

El Ransomware-as-a-Service se especializa y abarata      

La compañía Sophos ha publicado un amplio informe sobre los últimos kits de ransomware detectados en la Dark Web, dispuestos a modo de tienda de aplicaciones para que los usuarios que lo deseen puedan adquirir el código por un precio de entrada de apenas 39 dólares. Sophos pone como ejemplo al ransomware Philadelphia, una modalidad más avanzada que ofrece personalización y funciones avanzadas de extorsión, como pueda ser la ruleta rusa. 

Cada vez resulta más fácil crear y lanzar ataques de ransomware, independientemente de los conocimientos o habilidades que se tengan al respecto. Basta con estar dispuesto a gastarse una pequeña cifra no superior a los 400 dólares, para valerse de kits de malware que se venden al mejor postor a través de la Dark Web. Con estos kits de ransomware, es posible lanzar ataques y secuestrar datos de ordenadores o sistemas ajenos. A esta nueva tendencia se le ha dado en denominar Ransomware-as-a-Service (RaaS) por la tipología y forma de comercializarse bajo un modelo de Marketplace en la denominada Web Oscura. 

Los creadores de estos kits (The Rainmakers Labs) como los denomina Sophos, llevan su negocio de la misma forma que lo hace cualquier empresa legal dedicada a la venta de software. El kit denominado Philadelphia aparece lista para la venta en los escaparates ocultos de la Dark Web, y dispone de un video tutorial para ponerlo en marcha con el fin de poder personalizarlo con diferentes opciones. 

Es posible encontrar otros kits de ransomware que varían en precio desde los 39 a los 200 dólares. El coste de Philadelphia se eleva a 400 dólares debido a las funcionalidades implementadas y opciones que promete a los compradores, como actualizaciones periódicas y un acceso a versiones ilimitadas. Es posible personalizar el texto, color del mensaje de rescate, así como funciones para presionar el pago del rescate. 

Sophos ofrece una serie de recomendaciones para protegerse frente a las modalidades de RaaS, como el hecho de realizar backups de manera habitual, no habilitar macros en documentos adjuntos recibidos por mail, aplicar parches de seguridad con regularidad, así como utilizar herramientas del tipo Sophos Incercept X, que permite evitar el avance del ransomware y todas sus modalidades al bloquear el cifrado no autorizado de archivos. 

Redacción  

 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

Alertan sobre el alto índice de fraudes en comercio electrónico en México

Ingenico ePayments señala que las ventas online en América Latina ascienden a 72 mil millones para el 2017, con base en un informe de Visa Merchant Sales & Solutions, eso obliga a las empresas a implementar estrategias eficientes y efectivas para la gestión de fraudes.

“El panorama de crecimiento que presenta el eCommerce incluye el previsible aumento del índice de fraudes, por lo que las empresas deben ocuparse más en prevenir los delitos por vía electrónica. Sobre todo, también deben considerar que hay otra modalidad que está creciendo: el mCommerce, cuyo origen es el comercio electrónico, pero que en este caso implica la migración de todas las transacciones para ser ejecutadas desde un teléfono móvil u otro dispositivo inalámbrico. Es decir, en tanto que los canales de compra se multiplican y diversifican, a la vez crece el riesgo en las operaciones comerciales”, puntualizó Matías Fainbrum, director general de Ingenico ePayments Latinoamérica.

De acuerdo con el informe de Visa, los comercios de América Latina y el Caribe reportaron índices de contracargos de 1.7%, de revisión manual de 28%, y de rechazo de órdenes de 9.2%. Esto indica que posiblemente los comercios estén sacrificando una parte importante de órdenes válidas, alejando así a los clientes genuinos y reduciendo potenciales ingresos.

“Debemos considerar la dificultad para detectar fraudes en el mCommerce, que es un canal que avanza a tal grado que Visa también informó que se pronostica un crecimiento que alcanzaría los 16,600 millones entre 2015 y 2020. El problema es que el 67% de los comercios de América Latina y el Caribe evalúan las órdenes en busca de fraude en el canal móvil con los mismos métodos utilizados para eCommerce, pero su diseño no es adecuado para la detección precisa del fraude móvil. Por eso en Ingenico coincidimos en que se deben distinguir el eCommerce del mCommerce para distinguir las causas del fraude en cada caso y buscar reducirlo en ambas modalidades”, indicó Fainbrum.

México, con altos índices de riesgo en eCommerce

Es indudable entonces que el crecimiento de la tecnología móvil, específicamente de los smartphones, ha permitido que la experiencia del comercio online haya avanzado de ser una experiencia de compra en cualquier momento, a una experiencia de compra no solo en cualquier momento, sino en cualquier lugar.

El principal directivo de Ingenico abundó en cuanto a los datos arrojados por el informe referido, en donde Visa postula que, en Latinoamérica, México es el país que tiene mayores índices de contracargos por volumen de facturación (CV), con 2.2 %; pero también de órdenes rechazadas (OR), con 14.3%; de revisión manual (RM) con 86%; de órdenes revisadas (ORV) con 25%; a la vez del menor índice de órdenes aceptadas por revisión (OA), con 50%.

“Debido a ello, los comercios en México deben implementar herramientas efectivas de detección de fraude móvil como parte de sus estrategias integrales de administración de fraude para mejorar sus índices de prevención. La realidad es que el eCommerce sigue avanzando en los distintos canales, y solo los comercios que diseñen estrategias optimizadas contra el delito podrán aprovechar las oportunidades de crecimiento que se presenten, a la vez que minimizan los riesgos. Una empresa puede mantener bajo su índice de fraude si pone en marcha un sistema preciso de detección automatizada y puede evitar gastos innecesarios si se ahorra la revisión manual de las órdenes más ambiguas”, señala la firma.

Soluciones automatizadas, la propuesta de Ingenico

Durante el proceso de evaluación automatizada, Ingenico recomienda que los comercios utilicen una combinación de herramientas para determinar el nivel de riesgo de fraude. “Hay una serie de herramientas de detección de fraude que se utilizan en América Latina, entre las que destacan el número de verificación de tarjeta, el historial crediticio y el de órdenes del cliente, la verificación de e-mail, la autenticación del pagador (3-D Secure), la detección de proxy, los resultados de motor de búsqueda, y la visita a sitios de redes sociales. Sin embargo, hay más de ellas que el comercio puede usar para incrementar el nivel de seguridad, y en ese sentido nosotros ofrecemos la tecnología necesaria para que un comercio se sienta seguro y respaldado para seguir creciendo en los entornos del eCommerce y del mCommerce”, abundó Fainbrum.

Como sucede en cualquier ámbito, los delincuentes tienden a enfocarse hacia los sitios en donde encuentran menor resistencia al delito, en donde hay menos barreras y ellos corran el menor riesgo. “Por eso en Ingenico consideramos que el comercio digital, no solo en México, sino en América Latina, continuará creciendo en los diferentes canales, y los comercios que reduzcan el riesgo de manera exitosa, aprovecharán todas las oportunidades que presenta el eCommerce”, finalizó Matías Fainbrum.

N de P. Ingenico

Leer más...