EnHacke
>

Corea: 105,8 millones de números de tarjetas de créditos robadas

tarjeta-bank-150PandaLabs ha informado de un nuevo caso de hackeo masivo de datos delicados. En este caso la gran víctima ha sido Korea Credit Bureau (KCB), una compañía financiera coreana, que ha sufrido un ataque de un pirata informático que ha robado 105,8 millones de cuentas de usuarios que incluyen los detalles de tarjetas de crédito, nombre y apellidos, teléfonos, direcciones e incluso números de pasaporte. 

Según informa la empresa de seguridad, en Corea del Sur cada ciudadano tiene una media de al menos cinco tarjetas de créditos, la cantidad más alta del mundo. Los datos de KCB apuntan que con este ataque al menos 21 millones de usuarios coreanos han sido víctima del robo de datos.

Corea del Sur tiene una población estimada de 50.219.669 de ciudadanos. Es decir, este ataque lo han sufrido al menos un 41.8% de todos los coreanos.

PandaLabs asegura que este caso difiere mucho de los últimos episodios de hackeos masivos. Hablan de Target, tienda por departamentos estadounidense y del robo de cuentas en Alemania. Target sufrió por culpa de un malware, mientras que Alemania fue víctima de una red zombi de ordenadores (botnet).

En el caso de KBC ha sido un empleado que se ha aprovechado de su posición. El ladrón, explica PandaLabs, trabajaba para el departamento antifraude de la empresa y se dedicó durante meses a copiar toda la información de los usuarios del banco y luego la vendió.

The New York Times (NYT) explica que el caso se destapó en Corea del Sur a mitad de enero cuando fue arrestado Park, el empleado de 39 años que Korea Credit Bureau había contratado para mejorar su sistema de seguridad.

NYT reseña que Park copiaba toda la información en un dispositivo mediante USB. Los investigadores coreanos han afirmado que dos empresa de marketing telefónica habían sido acusadas de comprar esta información. Varios millones de coreanos, furiosos, decidieron cancelar sus tarejtas de créditos.

La empresa de seguridad plantea que aunque se trataba de un empleado, el robo se podía haber evitado o detectado con un mejor sistema de cifrado. «Ser capaz de robar información durante meses también indica una falta de supervisión y de control al acceso de datos», explica Luis Corrons, director técnico de PandaLabs.

«Limitando la cantidad de información a la que se puede acceder cada vez, podría mitigar el daño producido en este tipo de robo de datos: si solo se puede acceder a un número limitado de entradas de la base de datos cada vez –digamos 10 registros- esta persona habría necesitado repetir la misma operación más de 10 millones de veces. No solo eso, también se puede limitar la cantidad de información a la que se accede en un periodo de tiempo dado, o incluso mejor, tener una serie de alarmas ligadas a reglas complejas que envíen un aviso cuando tiene lugar algún hecho inusual», aconseja.

Este tipo de sistema ya se está implantando en las entidades financieras y les permite detectar casos de fraude y de robo de identidad.

Bitcoins, Litecoins, Namecoins y cómo roban dinero electrónico en internet

bitcoin150Actualmente las monedas electrónicas como Bitcoin, Litecoin, Namecoin, se están utilizando para pagar diversos productos y servicios.

Qué es el dinero electrónico, se trata de un tipo de moneda alternativa que no depende de un banco central o entidades específicas. Su uso se da a través de internet y puede utilizarse para adquirir bienes y servicios reales. En esta línea, Bitcoin, Litecoin y Namecoin son monedas digitales que utilizan algoritmos criptográficos para regular la creación y transacción de dicha divisa en reemplazo de una autoridad central. Por otro lado, el dinero digital puede ser adquirido mediante la venta de servicios a cambio de monedas digitales, la compra de la divisa utilizando dinero convencional, y la minería.

Esta última alternativa consiste en utilizar los recursos de la CPU y GPU para realizar complejos cálculos matemáticos criptográficos. Si se logra resolver el cálculo de un bloque, el usuario recibe 50 monedas electrónicas. Aunque dicho proceso parece simple, el dinero digital está diseñado de tal modo que la minería se va dificultando y su obtención requiere de mayor poder de cómputo y tiempo.

Las monedas electrónicas y su relación con el malware

Considerando que las monedas electrónicas pueden ser utilizadas para obtener bienes y servicios reales, y que por ende poseen un valor económico intrínseco, los cibercriminales invierten recursos en el desarrollo de códigos maliciosos diseñados para robar monedas electrónicas. La primera metodología utilizada por los atacantes es la de minería utilizando códigos maliciosos. En este sentido, las amenazas capaces de convertir el computador en zombi resultan provechosas para este fin.

Un cibercriminal maneja una red botnet para utilizar el poder de cómputo de varios sistemas con el objetivo de realizar minería y generar monedas electrónicas. En esta línea cabe destacar que el cálculo es sumamente complejo y lento, por lo tanto, mientras más computadores se utilicen para dicho fin, más rápida será la obtención de la divisa electrónica.

Asimismo, una GPU es capaz de realizar una cantidad superior de cálculos en paralelo que una CPU, por lo mismo, se han observado códigos maliciosos como Win32/Delf.QCZ que utilizan el poder de la tarjeta de video en conjunto con el procesador para realizar minería de forma más rápida.

Por otro lado, la repercusión de este tipo de amenazas puede variar. En primer lugar, el aumento en el consumo y precio de la electricidad debido al uso constante de la GPU y CPU. En este sentido, las tarjetas de video de gama alta suelen ser una de las piezas de hardware que más energía consume en un computador.

Este uso excesivo va acompañado de un aumento en la generación de calor, por lo tanto, un sistema cuya refrigeración sea deficiente podría resultar dañado irreversiblemente. Con respecto a qué divisas digitales son blancos de los ciberdelincuentes, es importante considerar que Bitcoin al ser la moneda más popular, es también la más afectada por códigos maliciosos, sin embargo,Litecoin también ha sido objeto de ataques.

MSIL/PSW.LiteCoin.A, este troyano utiliza una segunda metodología de ataque para robar monedas electrónicas. En vez de realizar minería, esta amenaza intenta robar el archivo wallet.dat subiéndolo a un servidor FTP. Dicho fichero se utiliza para almacenar las monedas digitales del usuario.

Pese a que familias de códigos maliciosos como Win32/CoinMiner continúan manteniendo un índice de detección inferior a otras amenazas como Win32/Spy.Banker, a medida que este tipo de divisa se popularice, mayor será la cantidad de malware cuyo objetivo sea la obtención de rédito económico a través de minería, o el robo directo de la “billetera electrónica” de la víctima.

Las cinco amenazas de seguridad para las Mac

Mac_troyanEl número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis.

Desde 2010, el número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis , y según aumenta la popularidad de Mac OS X que ya cuenta con más de 63 millones de usuarios en todo el mundo, lo hace más atractivo para ciber ataques.

En este sentido, Kaspersky Lab ha elaborado un ranking de las mayores amenazas de seguridad de usuarios  Mac OS X y el Top 5 son:

1. Convertirte en un zombie a través de tuMac
Por ejemplo, el troyanoFlashback/Flashfake infectó más de 700 mil Macs. Es la infección de este sistema operativo más grande conocida hasta la fecha. El ataque comenzaba cuando los usuarios visitaban webs de WordPress comprometidas. Entonces, el malware se descargaba automáticamente a través de una vulnerabilidad de Java, infectando a los usuarios y haciendo que su maquina pasara a formar parte de una red zombie global que se manejaba desde el servidor de un cibercriminal.

2. Antivirus falsos/ Ataques de scareware
Distribuidos a través de resultados maliciosos de Google Research, programas falsos de antivirus comoMacDefender MacGuard, estos ataques se basaban en ingeniería social para hacer que el usuario lo descargara, lo instalara y después pagara por la versión “completa”.

El usuario se descarga e instala un antivirus falso. El software le pide que pague por la versión “completa” y al final se encuentra con que el coste se ha triplicado o se ha realizado el cobro varias veces, provocando que ni el Mac ni la cuenta bancaria estén seguros.

3. Vulnerabilidades
Los cibercriminales utilizan diferentes vulnerabilidades del software para conseguir accesos no autorizados a las computadoras de los usuarios. El daño ocasionado por Flashfake fue muy grande ya que la vulnerabilidad CVE-2012_0507 de Java permaneció sin parche de Apple 49 días, dejando a los usuarios vulnerables al ataque. Los cibercriminales explotan la vulnerabilidad, escriben un código exploit específico y lo utilizan para entrar en el computador del usuario y enviar desde allí programas maliciosos.

4. Ataques dirigidos
Las computadoras Mac son muy populares entre usuarios de perfil alto, como pueden ser políticos o ejecutivos, que guardan una gran cantidad de datos valiosos en ellos. Los ciberdelincuentes que estén interesados en robar esta información crean malware específico para Mac OS X con el fin de realizar ataques dirigidos a personas y datos concretos. El proceso empieza cuando la víctima/objetivo recibe un mail con un adjunto y lo abre, ese adjunto explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos.

5. Infecciones de redes Mac – PC
Los Macs pueden, sin ser conscientes, enviar malware de PC a los PC´s de su red, pudiendo infectar a amigos, compañeros o familia al pasar el malware a la red e infectando todos los equipos que estén en ella.

Diez consejos sencillos para aumentar la seguridad Mac:

1) Crea una cuenta non-admin para las tareas diarias.
2) Usa un navegador que tenga sandbox y un track sólido  de resolución de problemas de seguridad de forma rápida, como por ejemplo, Google Chrome.
3) Desinstala el reproductor de Flash.
4) Desinstala Java de tu equipo o, al menos, deshabilita Java en Safari y otros navegadores.
5) Actualiza tu software y parchea el equipo cuando estén disponibles las actualizaciones.
6) Utiliza un gestor de contraseñas para ayudar a luchar contra los ataques de phishing.
7) Deshabilita IPv6Airport y el bluetooth cuando no los estés utilizando.
8) Permite el cifrado del disco completo (MAC OS X 10.7+).
9) Actualiza Adobe Reader a la versión 10 o posterior.

10) Instala una buena solución de seguridad.

Fileless el nuevo malware que ataca la RAM en Windows y Mac

El malware Fileless o Trojan-Spy.Win32.Lurk, explota una vulnerabilidad Java (CVE-2011-3544) como parte de una serie de ataques que han empezado a tener lugar recientemente.

Llama la atención que Fileless inyecta una dll (dynamic link library) cifrada de la web directamente en la memoria del proceso javaw.exe de forma que no crea nuevos archivos en el disco duro cuando infectan los ordenadores a los que ataca. Además al ejecutarse dentro de un proceso considerado como de confianza, su detección es muy difícil para la mayoría de soluciones antivirus.

Una vez que el malware Fileless se instala en el sistema, ataca al control de cuentas de usuarios de Windows para instalar el troyano Lurk y hacer que el sistema forme parte de una red ordenadores “zombie” o Botnet.

Hasta el momento el único método conocido para la propagación de Fileless ha sido a través de banners de varios sitios entre los que destaca la versión online de un popular periodico ruso y otras agencia del mismo país. No obstante los investigadores señalan la posibilidad de que esta amenaza se extienda a otros países.

Respecto a la protección contra esta amenaza, es altamente recomendable que todos los usuarios instalen un parche que cierra la vulnerabilidad CVE-2011-3544 en Java. Ésta esactualmente la única forma segura de prevenir la infección.

Fileless afecta a usuarios de sistemas Windows y Mac OS X. Interesados pueden encontrar completa información sobre este nuevo malware desde la página del investigador de Kaspersky que ha dado a conocer la noticia.

CUIDADO CON BUSQUEDAS DE HALLOWEEN!!


Nunca esta de mas hacer un comentario adicional para que nuestros seguidores permanezcan alerta en caso de nuevas situaciones de riesgo.
En esta oportunidad, debemos de tener cuidado a la hora de hacer busquedas con temas relacionados a HALLOWEEN. Deben de recordar que muchas de las mafias utilizan tecnicas BLACK SEO para poder llegar a mas personas, poder infectarlas, tomar control de su computadora y añadirlas a su red de computadoras ZOMBIE!

A continuación explicaré rapidamente que es el BLACK SEO.

Continuar leyendo

Audio # 2 – Las botnets

En este audio hablaremos sobre las redes de ordenadores zombies o botnets. Estas redes estan conformadas de máquinas infectadas que obedecen a un bot master. Este tipo de ataques es muy utilizado en el cibercrimen para el robo y secuestro de información, para el famoso SPAM, o publicidad de algun producto, entre otros.

Este audio toca ciertos aspectos de las botnets como su definición, medios de difusión, formas de ataque, cibercrimen y  contramedidas. Esperamos sea de su agrado.

Play