EnHacke
>

¡Cuidado con los contactos ‘falsos’ de Facebook! Te utilizan para propagar ‘spam’

MALWARE-FACEBOOK

Según los expertos de Kaspersky Lab, los propagadores de bombardeos publicitarios utilizan cuentas falsas para hacerse con los datos de los usuarios.

¿Quién no ha recibido una invitación de amistad enFacebook de alguien que no conoce? Lo más recomendable es no hacerle caso, pero si se decide aceptar al contacto, hay que asegurarse antes de que no se trata de una cuenta falsa. Muchos de estos usuarios lo único que pretenden es utilizar al nuevo ‘amigo’ para hacer más visible su ‘bombardeo’ de publicidad.

Según informan los expertos de la compañía de sistemas de seguridad informática Kaspersky Lab, los ‘spammers’ utilizan varias técnicas en las redes sociales para intentar hacerse con los datos de los usuarios.

Entre ellas, han detectado la creación de cuentas falsas, como la de Addison, una atractiva joven de un pueblo de Bavaria que empezó a enviar solicitudes de amistad a muchas personas en esa región. Al ver su atractiva foto de perfil, muchos aceptaron su petición.

Al cabo de un tiempo, Addison y otros perfiles similares comenzaron a publicar “fotos de una tienda virtual de gafas de una marca muy popular, que con seguridad eran falsificaciones”, han señalado desde Kaspersky Lab.

“Además, para aumentar el nivel de propagación de sus imágenes publicitarias, los ‘spammers’ etiquetaron a sus nuevos ‘amigos’ de Facebook”, ha explicado el experto Stefan Ortoloff.

Pero los afectados no son solamente aquellos que caen en la trampa de estas cuentas, los ‘spammers’ son capaces de robar los datos de los amigos de estos y ‘atacarles’ también con publicidad.

Para evitar estas situaciones, el consejo de los especialistas en el tema es que se ajuste de forma adecuada la configuración de Facebook, para ofrecer la mayor protección a los datos.

Onion, nuevo ransomware que cifra tus archivos y exige un rescate en bitcoins

onion-680x400

Aparece un nuevo ransomware que cifra la información de nuestro equipo y solicita posteriormente una compensación económica en bitcoins para liberar los archivos. Onion, como así ha sido bautizado, es el sucesor de CryptoLocker, otro malware que ya causó muchos quebraderos de cabeza en el pasado a miles de usuarios.

La compañía de seguridad Kaspersky Lab, ha informado acerca de un nuevo malware, conocido como Onion que haría uso de la técnica de cifrado de archivos para posteriormente solicitar una cantidad al usuario a modo de rescate. Es el sucesor de otros ransomware como CryptoLocker o GpCode. Para su propagación, se ha valido de TOR (The Onion Router), la red de comunicaciones de baja latencia que ha permitido a sus creadores actuar en ella desde el anonimato, protegiendo la dirección IP y la información transmitida. Cuando los archivos han sido comprometidos en el equipo de la víctima, el troyano informa mediante una cuenta atrás, que se dispone de 3 días para pagar en bitcoins por el desbloqueo de la información o esta será eliminada. Lo que convierte a Onion en una especial amenaza, son las mejoras en la arquitectura empleada en los esquemas criptográficos que utiliza el troyano, haciendo que por el momento su descifrado sea imposible incluso cuando se intercepta la comunicación entre el malware y el servidor remoto.

Su origen todavía permanece oculto aunque se especula con que pudiera tener relación con algunos de los territorios que forman el CEI –la comunidad de estados independientes de exrepúblicas soviéticas-, ya que su actividad se ha detectado principalmente en esa zona aunque también ha comenzado a expandirse hacia distintos países de Europa y Asia. Además, fragmentos de cadenas del troyano indican que los ciberdelincuentes responsables hablarían ruso.

¿Qué precauciones se pueden tomar?

Las autoridades ya han advertido en el pasado del peligro que suponen este tipo de troyanos, ante los que recomiendan protegerse en la medida de lo posible con programas y sistemas de seguridad informática proporcionados por algunos de los antivirus del mercado. No obstante, esta clase de software suelen ir un paso por detrás, más si como ocurre en ocasiones, el malware empleado es tan complejo y novedoso que requiere de un tiempo para desarrollar defensas contra estas amenazas. Otro de los consejos que pueden ayudar en la lucha contra Onion y este tipo de troyanos es la recomendación de realizar de forma periódica copias de seguridad de nuestros archivos, de modo que en el caso de sufrir un ataque de estas características, no dependamos del pago de un rescate que posiblemente no solucione el problema ya que no hay garantías de que los hackers vayan a proceder al descifrado de la información. Este problema es particularmente grave en empresas ya que en muchas ocasiones la información afectada es clave para el desarrollo de la actividad, aunque también afecta a equipos de particulares. Se recomienda además realizar la copia de seguridad con sistemas de almacenamiento que sean extraídos al instante para evitar que la infección se extienda a ellos.

Alertan de falsas Web que te estafan con dinero para ver los partidos del mundial

Falsa-Web-streaming-Brasil-Mundial-de-futbol

Preocupación genera la creciente infección de quienes caen en manos de cibercriminales en falsas Web que promenten ver los partidos del Mundial.

Una encuesta publicada por YuMe, dice que las computadoras son el dispositivo más usado para hacer streaming de video de los partidos del Mundial de Fútbol, con un 33%, mientras que las tabletas ocupan el 22 por ciento de los casos, frente a los teléfonos inteligentes con un 11%.

Esto se suma a que la mayor parte de los encuentros se están transmitiendo en horarios de oficina, y por ello, muchos fanáticos recurren a la Web para ver sus partidos favoritos en vivo. Sin embargo, los ciberdelincuentes saben que el Mundial representa una gran oportunidad para engañar a la gente, robarle su dinero e infectar sus equipos, y han ajustado sus tácticas para sacarle el mayor provecho a este evento de escala mundial.

“El riesgo está en que cuando buscamos en internet un partido en vivo del mundial, es posible que nos encontremos con avisos pagados que nos desvíen hacia contenidos fraudulentos, maliciosos o falsas web. además estos sitios prometen todos los partidos a cualquier hora. prometen imágenes de alta calidad tomadas por las mejores cámaras ubicadas en las canchas. y por supuesto, aceptan todas las tarjetas de crédito” (dmitry bestuzhev, director del equipo de investigación y análisis para kaspersky lab américa latina).

Cuando los usuarios entran a sitios fraudulentos, estos les pueden pedir que descarguen un complemento especial que sirve para todos los navegadores. Se supone que sea el reproductor que se necesita para ver la transmisión en vivo de los partidos pero en realidad se trata de un programa Adware que no reproducirá nada y drenará los recursos de la computadora.

Kaspersky Lab le recomienda a los fanáticos del Mundial mantenerse alerta y emplear el sentido común al buscar contenidos de la Copa Mundial en la Web. Para ver los partidos en vivo, lo mejor es visitar las páginas oficiales de las cadenas que tienen los derechos para trasmitirlos en la web.

El iPhone es atacado por un malware

iphone-malware-2Una reciente noticia se ha dado a través de Kaspersky, quien detecto que el iPad y iPhone vienen siendo atacados por un malware, la empresa de seguridad Kaspersky Lab alertó sobre una serie de ataques de ransomware a dispositivos iPhone y iPad.

El ataque se viene dando en los países de Australia y Rusia. Los usuarios atacados dijeron que en la pantalla se muestra un mensaje diciendo que el iPad o iPhone ha sido hackeado y le exige al usuario enviar el equivalente de 100 dólares, a través de PayPal a una dirección de Hotmail para desbloquearlo.

Los presuntos agresores cibernéticos, habrían usado la aplicación “Buscar” (“Find My Phone” en inglés) de Apple para bloquear las pantallas de los dispositivos y mandar mensajes pidiendo el ingreso de dinero a una cuenta PayPal, según varios usuarios. La aplicación antirrobo bloquea los teléfonos declarados como perdidos.

En respuesta a las consultas sobre el ataque informático, Apple confirmó que había habido un incidente. El gigante de la tecnología dijo en un comunicado por correo electrónico que “toma la seguridad muy seriamente y que la iCloud nunca estuvo en peligro durante el incidente”.

Para evitar ser víctima de estos ataques, Kaspersky Lab ofrece los siguientes consejos:

• Al crear tu ID de Apple, utiliza dos direcciones de correo electrónico. No olvides crear un nombre de ID de Apple especial, diferente al de tu dirección de correo electrónico.
• Crea preguntas y respuestas secretas para recuperar tu ID. También es útil configurar una contraseña o PIN para bloquear la pantalla de tu dispositivo.
• Crear contraseñas seguras, y nunca ingresar tu contraseña a páginas sospechosas.

Si tu dispositivo móvil está bloqueado, ¿qué puedes hacer?
Utiliza el servicio oficial de Apple iForgot. Este te ayudara a cancelar la contraseña y te enviara una nueva a uno de tus correos electrónicos adicionales, además, puedes contactar al servicio de soporte de Apple para recibir una consulta en línea y recuperar acceso a tu dispositivo de manera manual.

Cibercriminales usan temática del mundial de fútbol para estafar

futbol_150

A pocos días de iniciarse el mundial de fútbol Brasil 2014, los cibercriminales aprovechan la coyuntura para estafar a los amantes del llamado Deportes Rey.

El informe de los analistas de Kaspersky Lab señala que se ha encontrado una red de estafadores, mayormente de origen brasileño, los cuales realizan ataques sofisticados de phishing y malware para robar información de la computadora y luego vaciar sus cuentas bancarias.

Según Fabio Assolini, Investigador de Seguridad Senior del Equipo Global de Investigación y Análisis en Kaspersky Lab, la empresa detecta entre 50 y 60 nuevos dominios de phishing cada día, y eso es solo en Brasil.

De esta forma, los cibercriminales clonan páginas conocidas para nosotras, las cuales son abiertas con normalidad por los usuarios sin saber que están dando carta abierta a que alguien más acceda a su información.

FakeInst, el troyano que te roba los datos si quieres ver porno

troyanos-FakeInst-Kaspersky_Lab-malware-dispositivos_infectados_150FakeInst, el troyano de origen ruso que estafa a los usuarios de móviles con los SMS Premium es ya una realidad que amenaza a los usuarios españoles. El malware, que afecta a 65 países, tiene al menos 14 versiones que una vez instalados en el teléfono móvil se actualiza para consumar la estafa una y otra vez.

FakeInst funciona como una falsa aplicación para ver contenidos multimediales pornográficos, según informa Kaspersky Lab, que descubrió el troyano en febrero de 2013.

El malware, que se ha instalado definitivamente en España, aprovecha la curiosidad y la imprudencia de los usuarios con diferentes estrategias.

Una de ellas funciona a partir de una invitación a participar en concursos y sorteos con falsos premios. Para recibirlos pide al usuario mandar los datos personales, que en realidad sirven para consumar la estafa y engordar la factura de móvil del usuario con envíos de SMS Premium.

Otro de los engaños es camuflada como aplicación para ver vídeos pornográficos. Esta pide autorización al usuario para enviar un SMS para la visualización de contenidos.

Después de esto y en posesión de estos datos, el malware abre un sitio web de libre acceso desde el que descifra el país de origen de la víctima para mandarle los códigos apropiados y estafarlo.

Lo peor es que este troyano se mantiene en contacto con los servidores alojados en Rusia y desde ahí recibe nuevas órdenes de los ciberdelincuentes para mantenerlo activo.

Aumentan problemas de seguridad en Android

android_malware_150_5Los usuarios del sistema operativo móvil Android, de Google, se ven constantemente amenazados en su seguridad dado que esta plataforma es abierta y libre.

Solo en 2013, el 98% de los programas maliciosos (malware) para dispositivos móviles estaban dirigidos a Android, según el antivirus Kaspersky.

Al parecer, este año no será diferente porque Google confirmó recientemente en su blog oficial que la versión Jelly Bean 4.1.1 de Android sería vulnerable a la falla Heartbleed, que la semana pasada alertó a las páginas web de todo el mundo.

La compañía aclaró que las otras versiones no se han visto afectadas.

Las vulnerabilidades a este sistema operativo suman y siguen: un nuevo estudio demostró que una tercera parte de las aplicaciones Android descargadas fuera de Google Play, es decir, obtenidas desde sitios no oficiales, contienen algún tipo de código malicioso.

Para el estudio la firma de ciberseguridad Opswat descargó unas 12 mil apps de las cuales el 32% presentaban malwares. Entre ellas, Twitter y Angry Birds.

Finalmente, la U. de New Hampshire descubrió un error en WhatsApp para Android: la app envía datos de la ubicación de una persona cuando ésta manda su localización a otro contacto a través de los mapas de Google.

Como la imagen de la ubicación no está cifrada, cualquiera puede interceptar la comunicación. Carlos Castillo, analista de malware del antivirus McAfee, dice que en la seguridad informática nunca hay una solución definitiva porque siempre surgen amenazas.

“Sin embargo, con cada nueva versión de Android se implementan mejoras que ayudan a asegurar cada vez más la plataforma” .En su opinión, la mejor manera de proteger el dispositivo Android es deshabilitar la opción (que viene por defecto) de instalar aplicaciones de fuentes no confiables, es decir, aplicaciones que no son distribuidas en Google Play.

Por su parte, Dmitry Bestuzhev, director de investigación y análisis en Kaspersky Lab América Latina, llama a no “rootear” el aparato, es decir, no desbloquearlo para tener las atribuciones de un administrador que permiten instalar aplicaciones desde fuera del ecosistema de Android.

“A su vez, introducir una contraseña fuerte para desbloquear la pantalla, no conectarse a wifi públicas para realizar transacciones y revisar cada uno de los permisos que solicitan las apps antes de descargarlas ayuda a proteger el aparato” , dice.

¿Cómo saber si tu Android está infectado?

android_calavera_150De acuerdo con la firma Kaspersky Lab, 98.1 por ciento de todo el malware móvil detectado durante el año 2013 se dirige a dispositivos con sistema operativo Android y tan solo en lo que va del año se han detectado 143 mil 211 muestras de malware móvil.

Estos números ponen en alerta a todos los usuarios, quienes, según la firma de seguridad, deben mantenerse alerta del comportamiento de su teléfono inteligente.

1.- Anuncios no deseados: Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos -al margen de que puede considerarse normal en las aplicaciones-, es probable que tengas instalado un “adware”.

2.-Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga “clic” en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

3.- Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

4.- Aplicaciones no solicitadas: Algunas apps “maliciosas” compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

5.- Apps que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

6.- Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El “malware” móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

7.- Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

El robo de datos financieros encabeza la lista negra de spam malicioso de 2013

cibercrimen_150La redes sociales siguen siendo el blanco favorito de los phishers con un 32,11% de los ataques, según Kaspersky Lab.

En el año 2013, el porcentaje de spam en el tráfico de correo electrónico ha disminuido respecto al año anterior aunque ha aumentado el porcentaje de spam malicioso, según el último informe de spam del año 2013 de Kaspersky Lab. El spam está cambiando y cada vez tiene menos publicidad. En cambio, hay más estafas, programas maliciosos y phishing. Incluso los usuarios experimentados de Internet tienen que estar atentos para no caer en las trampas de los cibercriminales dada la complejidad para detectar estos correos fraudulentos.

El porcentaje de spam en el total del tráfico de correo electrónico disminuyó también el pasado año, bajando en un 2,5% respecto a 2012 quedando en un 69,6%. Aunque los líderes de envío de spam siguen siendo China (un 23%) y EE.UU (un 18%). Desde estos dos países se envía el 40,6% de spam mundial. España con un 0,64% ocupa la vigésima posición del top 20 de los países fuente de spam.

Una técnica muy utilizada por los anunciantes durante el 2013 fue la de los envíos masivos “grises”. Estos mensajes se envían desde servidores de organizadores de envíos en los que el cliente se puede dar de alta o de baja. Sin embargo, además de a los suscriptores, se envían a enormes bases de datos compradas que no han dado su consentimiento para recibir estos envíos. Esta situación provoca que una parte del envío masivo sea legal y otra ilegal, lo que es un nuevo desafío para la industria antispam en el desarrollo de nuevas tecnologías que detecten estos envíos.

Por lo general los mensajes maliciosos y de estafadores están pensados para personas muy ingenuas o que saben poco de las reglas de seguridad de Internet. Sin embargo, en 2013 los analistas de Kaspersky Lab registraron numerosos envíos masivos que parecían notificaciones de compañías antivirus. Estos correos maliciosos estaban pensados para personas con conocimientos en seguridad informática.

Los expertos de seguridad TI recomiendan a los usuarios actualizar con frecuencia sus programas antivirus ya que esto garantiza la protección de sus equipos. Esto es precisamente lo que tratan de usar los delincuentes cibernéticos como gancho de sus ataques. En el mensaje enviado en nombre de las compañías de antivirus más conocidas, recomendaban al usuario actualizar de inmediato su sistema usando el fichero adjunto. Este archivo es en realidad un troyano perteneciente a la familia ZeuS que estaba destinado al robo de la información confidencial del usuario, sobre todo datos financieros.

En 2013 los spammers aprovecharon el revuelo ocasionado por diferentes sucesos mundiales. La mayoría de los envíos de spam que explotaban sucesos importantes eran estafas o contenían archivos maliciosos.

Entre las organizaciones atacadas por los phishers ha aumentado el número de organizaciones que no tienen relación directa con los datos financieros. En el TOP 100, la cantidad de ataques contra las redes sociales ha crecido un 7,6% desde 2012 llegando al 32,11%. Los portales de búsqueda con un 15,91% ocupan la segunda posición y los ataques contra el correo electrónico se han multiplicado por 4 llegando al 12,46%. Al mismo tiempo, los índices de las organizaciones financieras y las tiendas online se han reducido en un 6% y un 12,2% respectivamente.

 

‘ChewBacca’ contraataca: Un nuevo troyano roba datos de miles de tarjetas de crédito

9c6380afa4a1e627734f0aa6ad14e216_articleUn nuevo software maligno apodado ‘ChewBacca’ se utiliza ya en 11 países y ha robado datos de al menos 49.000 tarjetas de pago, recabando millones de datos de transacciones, la mayoría en EE.UU., Australia, Canadá y Rusia.

Este troyano bancario relativamente nuevo denominado ‘ChewBacca’, como uno de los personajes de ‘La Guerra de las Galaxias’, comenzó a circular en diciembre y ha robado en un lapso de dos meses miles de datos de tarjetas de crédito desde los diferentes puntos de los sistemas de venta, según queda reflejado en un informe de RSA FirstWatch, la división de seguridad informática de la empresa de software EMC.

Este troyano, que fue detectado por primera vez por Kaspersky Lab, puede robar datos tanto a través de un keylogger genérico capturando todas las pulsaciones de teclado, así como escanear la memoria y volcar los datos vinculados con las tarjetas de crédito.

En el momento de la infección, el troyano crea una copia de sí mismo para empezar su funcionamiento automáticamente con el inicio de la sesión. Al ser activado, ‘ChewBacca’ crea un archivo de log con todas las pulsaciones del teclado llamado system.log en la carpeta system %temp%. 

Pese a que el malware se comunica con el servidor central a través de la red anónima Tor, que oculta las direcciones IP, lo que dificulta su rastreo, los especialistas de RSA han logrado determinar su ubicación y entregaron los datos a FBI.

Página siguiente »