La boda real británica objetivo del malware

Categorias: BlackHat SEO,Ingenieria social | | Sin comentarios » |

Hoy, viernes 29 de abril, no hay portal de Internet que no informe sobre la última hora de la boda real británica entre el príncipe Guillermo de Inglaterra y Kate Middleton. Existen multitud de páginas que ofrecen información escrita y contenido multimedia que muestra todo lo que acontece en este evento de forma actualizada. Sin olvidar las redes sociales, las cuales van aportando al segundo todo tipo de información.

Pero no estamos aquí para hablar de la boda, sino de malware. En esta historia no podría faltar el malo de la película, ya que según informan nuestros compañeros de ESET Latinoamérica y ESET Irlanda, los creadores de malware, aprovechándose de la ingeniería social, están intentando engañar a los usuarios con enlaces falsos en los que nos podemos encontrar con falsos antivirus.

Un tema con tanto tirón no podía dejarse escapar como oportunidad para propagar malware. En este caso el malware es llamado Windows Security Alert y se detecta como Win32/Adware.XPAntiSpyware.AB.

En nuestro blog hemos visto muchos ejemplos en los que se utilizan técnicas de Black Hat Seo para posicionar enlaces maliciosos en las primeras posiciones de los buscadores. Por ello desde el departamento técnico de ESET en Ontinet.com aconsejamos mucha precaución a la hora de abrir cualquier contenido llamativo que haga referencia a este evento, comprobando si el enlace al que nos redirige es una página más o menos conocida. También precaución con los enlaces cortos y sobre todo utilizar una aplicación de seguridad correctamente instalada y actualizada en el sistema.

David Sánchez



Disponible la beta de Eset Mobile Security para Android

Categorias: Productos | | Sin comentarios » |

Los dispositivos equipados con el sistema operativo Android han experimentado una impresionante penetración en el mercado de dispositivos móviles durante los últimos meses. Son muchas las compañías que se han animado a lanzar sus móviles, tablets y otro tipo de dispitivos equipados con este sistema operativo de código abierto.

No obstante, la popularidad también acarrea consecuencias negativas y los ciberdelincuentes hace tiempo que fijaron sus miradas en Android como nuevo campo donde realizar sus fechorías. Actualmente ya es extraño que pase una semana sin que observemos un incidente de seguridad relacionado con esta plataforma.

Es por eso que las empresas antivirus se esfuerzan en adaptar sus soluciones a este nuevo mercado y presentan sus soluciones antivirus para Android como una protección frente a las crecientes amenazas que tiene esta plataforma como objetivo. ESET ha diseñado para este sistema operativo una solución de seguridad totalmente integrada con el sistema y que incluye funciones que los usuarios sabrán apreciar.

ESET Moblie Antiviruspara Android incorpora características muy interesantes para los usuarios de dispositivos móviles, como las que describimos a continuación:

  • Protección antivirus de última generación y con bajo impacto en el rendimiento del sistema.
  • Protección antispam contra SMS y MMS de remitentes no deseados.
  • Sistema Anti-Theft ® para bloquear el dispositivo en caso perdida o robo. Permite la alerta por SMS a usuarios definidos.
  • Auditoría de seguridad que le permitirá detectar incidencias en su dispositivo y solucionarlas de forma sencilla.

Desde el laboratorio de ESET en Ontinet.com invitamos a todos los usuarios de teléfonos móviles equipados con sistema Android que deseen probar una solución de seguridad en su dispositivo ,a descargar gratuitamente la beta de ESET Mobile Security para Android. Advertimos, no obstante, que al tratarse de una versión aun en desarrollo, es posible que aun existan fallos y el funcionamiento del dispositivo puede verse afectado.

Josep Albors



Los datos de millones de usuarios de Playstation Network, comprometidos

Categorias: Filtraciones,Hacking | | Sin comentarios » |

Cuando hace apenas dos días analizábamos en este mismo blog el cierre temporal de los servicios de Sony Playstation Network y Qriocity apuntábamos dos posibilidades para que esta situación. La primera eran tareas de mantenimiento de ambos servicios, pero esta posibilidad empezó a perder fuerza conforme pasaban los días y los usuarios seguían sin poder acceder y, sobretodo,  tras el comunicado de Sony del pasado día 22 informando de que este cierre se debía a una intrusión externa.

Por desgracia, se ha cumplido la peor de las posibilidades y, tal como informaban desde Sony ayer por la tarde, el cierre de estos servicios se debe a una intrusión que ha provocado que los datos de millones de usuarios se vean comprometidos. Estos datos incluyen información como el nombre, dirección (ciudad, provincia y código postal) país, dirección de email, fecha de nacimiento, datos de acceso a Playstation Network/Qriocity y la PSN ID. Aunque no esté confirmado, desde Sony también avisan que otros datos como nuestro historial de compra, datos de facturación e incluso nuestro número de tarjeta de crédito (incluyendo la fecha de expiración pero no el código de seguridad) han podido ser robados

Se calcula que más de 75 millones de usuarios de esta red han podido ver sus datos comprometidos por lo que, desde el laboratorio de ESET en Ontinet.com, recomendamos estar atentos a posibles correos que digan provenir de Sony y, sobretodo, de cargos no autorizados en las tarjetas de crédito asociadas a nuestra cuenta de usuario. Es frecuente que, tras una filtración de datos sensibles, empecemos a ver campañas de phishing dirigido, usando los datos robados. Así pues, no es extraño que veamos correos suplantando a Sony que nos solicite acceder a una web falsa y se nos pida que introduzcamos los datos de nuestra tarjeta de crédito, intentando convencernos que es para mejorar la seguridad.

Pero lo realmente grave de esta filtración de datos es que, muy probablemente, habrá muchos usuarios que usen los datos de acceso de su cuenta de Playstation Network para acceder a otros servicios que nada tienen que ver con el de Sony. Si no se actúa rápidamente y se modifican estos datos de acceso es probable no tardemos en observar accesos no autorizados a cuentas de Facebook, Twitter, Gmail y un sinfín de otros servicios. La reutilización de datos de acceso ha demostrado ser un grave problema de seguridad y este es un buen momento para empezar a cambiar este hábito si no lo habíamos hecho ya.

Josep Albors



Navegadores y detección de casos de phishing

Categorias: Phishing | | Sin comentarios » |

Los casos de phishing a entidades bancarias son algo con lo que estamos acostumbrados a convivir. Prácticamente cada día aparecen nuevos casos que afectan a entidades de mayor o menor renombre. Sabedores de este tipo de amenazas, hace tiempo que los desarrolladores de navegadores incluyeron una detección de estos casos para avisarnos cuando estemos accediendo a un sitio falso.

Así pues, cuando recibimos un correo como el que mostramos a continuación, bastantes usuarios pulsarán sobre los enlaces proporcionados, accediendo al sitio web falso.

Es en este punto donde el filtro anti-phishing de los navegadores suele bloquear la web falsa y advertirnos del riesgo que corremos si accedemos a ese sitio web. Al intentar abrir el enlace malicioso en los navegadores Firefox y Google Chrome se nos muestra la respectiva alerta.

No obstante, la detección de este tipo de sitios maliciosos puede tardar más en otros navegadores. En este caso en concreto, por ejemplo, tanto Internet Explorer 9 como Opera no detectan el caso de phishing y nos dejan acceder.

Esto no significa que un navegador sea 100% eficaz a la hora de detectar los casos de phishing, puesto que en otros casos analizados ha ocurrido a la inversa. Es de suponer que en breve estos y otros navegadores incorporen esta web a sus filtros e impidan el acceso de sus usuarios a la misma.

Una vez nos encontramos en la web maliciosa (que se encuentra albergada bajo un dominio ruso) accedemos a una serie de pantallas donde se nos irán solicitando los datos de nuestra tarjeta, incluyendo el pin y el CVV.

Como hemos visto, contar con un navegador que use un buen filtro anti-phishing es importante para evitar caer en este tipo de trampas. Actualmente, los navegadores más usados disponen un filtrado eficaz aunque, tal y como pasa con los antivirus, no es efectivo al 100%. Para evitar que los datos de nuestra tarjeta caigan en manos no autorizadas, desde el laboratorio de ESET en Ontinet.com recomendamos acceder siempre a nuestra entidad bancaria escribiendo nosotros mismos la dirección web en nuestro navegador, evitando seguir enlaces proporcionados por email.

Josep Albors



Cierre temporal de Playstation Network. ¿Ataque o mantenimiento?

Categorias: Hacking | | Sin comentarios » |

Durante estos días de vacaciones de semana santa, muchos usuarios de la plataforma de juego online Playstation Network (PSN) han visto fustradas sus intenciones de aprovechar el tiempo libre del que disponían para echar unas partidas online. Desde la tarde del pasado miércoles 20 de abril, los usuarios de PSN y Qriocity (servicio de streaming de video y música a dispositivos Sony compatibles) permanecen caídos y sin una fecha concreta para que se vuelvan a estar operativos.

En un principio se pensó que esta caída de servicio estaba relacionada con el mantenimiento periódico que se realiza cada último jueves de cada mes, aunque muchos usuarios protestaron por la mala planificación que hizo coincidir ese día con el inicio de las vacaciones. No obstante, según pasaban las horas y el servicio seguía sin restablecerse, otras hipótesis empezaron a cobrar forma.

La propia Sony se encargó de anunciar el día 22 en su blog oficial que la caída de estos servicios se debían a una intrusión externa por lo que todas las miradas se dirigieron al grupo Anonymous, que ya habían lanzado ataques a Sony, haciendo caer los servidores de PSN en protesta por las denuncias de Sony contra el investigador que consiguió vulnerar la seguridad de Playstation 3 y permitió que se pudiese cargar código sin firmar en la consola. No obstante, Anonymous ha lanzado un comunicado indicando que ellos no han tenido nada que ver con esta caída de la PSN y Qriocity.

Así pues, ¿qué puede haber causado esta caída de la PSN justo en una de las fechas en las que más usuarios la podrían haber usado? Si descartamos al grupo Anonymous, aun nos quedan varias teorías que han ido circulando estos días por varios foros de usuarios. Algunas de ellas apuntan a que Sony estaría realizando labores de mantenimiento para securizar su plataforma y evitar que aquellos usuarios con copias no originales de sus juegos puedan disfrutar de los servicios de PSN. Hasta el momento, Sony podía impedir que los usuarios que no tenían la última versión de su firmware oficial accediesen a poder jugar online pero también había maneras de saltarse esas protecciones.

Desde el laboratorio de ESET en Ontinet.com observamos cómo se desarrollan los eventos ya que nos resulta especialmente interesante analizar las reacciones de una empresa como Sony ante ataques de esta magnitud (en el caso de que se confirme de que esta sea la causa). Sea cual sea el motivo, hasta que no se restablezca el servicio no podremos saber si realmente fue un ataque o si se han implementado medidas de seguridad adicionales.

Josep Albors



Sorteamos 3 entradas para la Campus Party de Valencia

Categorias: sorteos | | Sin comentarios » |

Desde el laboratorio de ESET en Ontinet.com, animamos a todos nuestros lectores a participar en el sorteo de tres entradas para poder asistir durante toda la semana a la Campus Party Valencia. Este sorteo permanecerá activo hasta el próximo martes 26 de Abril y participar es tan sencillo como tener una cuenta en Twitter, hacerse seguidor de @ESET_ES y enviar el siguiente tweet:

@ESET_ES sortea 3 entradas a Campus Party Valencia #ESETCAMPUS http://bota.me/entradascampusparty

Para poder participar es necesario tener una cuenta de Twitter. En el caso de no disponer de una, se pueden seguir los pasos descritos en el siguiente enlace para crearse un usuario.

Además, todos los participantes deben hacerse seguidores de @ESET_ES. Al acceder desde el enlace proporcionado, únicamente se deberá pulsar sobre el botón Seguir.

Condiciones:

  • Se participará automáticamente en el sorteo si se es seguidor de @ESET_ES y se envía el tweet mostrado anteriormente. Esa frase debe incluir:

* Etiqueta: #ESETCAMPUS
* Enlace: http://bota.me/entradascampusparty

  • Los premiados en este concurso, no podrán participar en otros concursos realizados por @ESET_ES.
  • Solamente se puede participar una vez por persona o usuario cada día.
  • El sorteo se realizará de forma automática, eligiendo al azar a los afortunados a través de la página random.org.
  • Al enviar su comentario o mensaje en Twitter, está aceptando expresamente las presentes normas.

Entrega de los premios

El día siguiente a la finalización del concurso, miércoles 27 de Abril, se contactará con los ganadores de forma personalizada, para entregar el premio.

Protección de datos

Los datos facilitados en el concurso, así como los recabados de los ganadores, serán incorporados a nuestros ficheros con las siguientes finalidades: mantener el contacto con los participantes, gestionar el concurso, tramitar la entrega de los premios y publicar los ganadores. Los datos de los ganadores también se usarán para evitar su participación en los concursos que se pudieran organizar en un futuro cuando así esté establecido en sus bases. Usted puede ejercer sus derechos de acceso, modificación o cancelación enviando un escrito a nuestro domicilio, acompañado de fotocopia del DNI: Calle Martínez Valls, 56 bajo, 46870 Ontinyent.



Vulnerabilidad en Skype para Android permite acceder a datos confidenciales

Categorias: telefonía,Vulnerabilidades | | 1 Comentario » |

Las aplicaciones para Android siguen siendo un quebradero de cabeza para los usuarios de esta plataforma. Si hace unas semanas comentábamos la eliminación del Android Market de una elevada cantidad de aplicaciones que habían sido catalogadas como maliciosas, ahora vemos como, recientemente, algunos investigadores han comprobado que aplicaciones de terceros podrían acceder a información confidencial de nuestra cuenta de Skype debido a una vulnerabilidad en esta aplicación.

Así pues, una aplicación maliciosa podría acceder a la información relativa a la aplicación Skype para Android almacenada en nuestro dispositivo. Esta información incluye datos del perfil de usuario y mensajes enviados. En la aplicación Skype para Android, los archivos privados se almacenan en una carpeta llamada de igual forma que el nombre de usuario de Skype. Esta carpeta contiene archivos donde se almacenan los contactos, registros de los mensajes, perfil del usuario, etc. No obstante, estos archivos tienen unos permisos inadecuados, permitiendo su lectura a cualquier usuario o aplicación que accediese a la carpeta, ya que además no se encuentran cifrados.

Por defecto, la aplicación de Skype almacena el nombre de usuario en una ubicación conocida, por lo que es fácil para una aplicación maliciosa conseguir acceder a ese fichero. Una vez obtenida esa información, solo se ha de buscar la carpeta con ese nombre para proceder al robo de la información confidencial. Este tipo de información abarca todo tipo de datos personales, como el nombre, dirección, teléfono móvil, fecha de nacimiento, etc.

El acceso a esta información puede hacer que se lancen ataques dirigidos a los usuarios que hayan visto sus datos comprometidos por esta vulnerabilidad. Conociendo esta información privada e incluyéndola en correos de phishing, el usuario será menos propenso a desconfiar y será más probable que caiga en la trampa preparada por los ciberdelincuentes.

Desde Skype ya han asegurado que se encuentran trabajando para solucionar esta vulnerabilidad por lo que, desde el laboratorio de ESET en Ontinet.com, confiamos en que los usuarios pronto dispongan de una versión que solucione este agujero de seguridad.

Josep Albors

Actualización: Skype acaba de anunciar que ha lanzado una actualización de su software para Android que soluciona esta vulnerabilidad. Es recomendable que todos los usuarios de esta aplicación actualicen a esta nueva versión para evitar la fuga de datos.



Cae una de las botnets mas antiguas

Categorias: Botnets | | 1 Comentario » |

La actuación el pasado miércoles 13 de Abril del Departamento de Justicia de los Estados Unidos permitió desactivar una de las botnets más antiguas. Nuestro compañero y veterano investigador David Harley ha querido ofrecernos su punto de vista sobre la caída de esta veterana botnet:

“A continuación me gustaría añadir un poco de información desde el punto de vista de ESET sobre la botnet Coreflood, cuyos centros de control fueron desactivados el miércoles por el Departamento de Justicia. El bot Coreflood es detectado por los productos ESET como Win32/Afcore y ha estado activo desde el principio de la pasada década (concretamente desde 2001), a pesar de que nuestras estadísticas indican una actividad especialmente fuerte entre 2007 y 2009, con picos de actividad máxima a finales de 2008. Esta botnet ha estado relativamente tranquila (en términos de volumen de infección) pero ha mostrado una moderada tendencia al crecimiento en meses recientes, así que su desarticulación parece que ha sido justo a tiempo.

Leer más



Troyano enviado a través de correo electrónico informando de cambio de contraseña de Facebook

Categorias: Ingenieria social,Spam | | Sin comentarios » |

Otro intento más de los creadores de malware de infectar a los usuarios a través de la ingeniería social. En este caso, hablamos de un correo electrónico no deseado que llega a nuestra bandeja de entrada indicando que han modificado nuestra contraseña de Facebook.


Leer más



Suma y sigue. Nueva vulnerabilidad en productos Adobe

Categorias: exploit,Vulnerabilidades | | Sin comentarios » |

Cuando ya empezábamos a echar de menos nuestra ración periódica de vulnerabilidades en productos Adobe, a principios de esta semana, esta compañía volvía la primera plana de la actualidad en seguridad informática por la detección de agujeros de seguridad en Adobe Flash Player, Adobe Reader y Acrobat X. Concretamente, los productos afectados son Adobe Flash Player 10.x (para Windows, GNU/Linux, Mac OS, Solaris y Android) y Adobe Reader 10.x y Acrobat X 9.x para Windows y Mac OS.

Adobe ha lanzado el respectivo aviso de seguridad, informando de las vulnerabilidades en sus productos e indicando que se está trabajando en actualizaciones de los mismos que solucionarían estos problemas. Esto deja a los usuarios de las versiones comprometidas a la merced de los exploits que se aprovechan de estas vulnerabilidades si no los detectan y detienen a tiempo. La situación se agrava cuando, desde hace días se vienen registrando ataques que se aprovechan de esta nueva vulnerabilidad, en forma de correos con documentos de Word adjuntos que incluyen un objeto Flash (.swf) malicioso.

Esta situación no es nueva, puesto que ya se produjo un caso muy similar el pasado mes de marzo, con una vulnerabilidad muy parecida, pero usando archivos de Excel en lugar de Word para propagarse. Asimismo debemos destacar las múltiples plataformas que se pueden ver afectadas por esta vulnerabilidad, demostrando de nuevo que, no solo Windows es objeto de amenazas y que las aplicaciones de terceros suponen, ahora mismo, el mayor vector de entrada de amenazas en los sistemas operativos.

Todos aquellos usuarios que tengan instalados alguno de los programas afectados por estas vulnerabilidades deben extremar sus precauciones a la hora de navegar por webs sospechosas y al abrir archivos adjuntos. Al no existir todavía un parche puede resultar interesante para muchos usuarios usar aplicaciones alternativas hasta que se solucione este problema o incluso actualizar a la versión mas reciente de Adobe Reader X, inmune a esta vulnerabilidad.

Desde el laboratorio de ESET en Ontinet.com venimos observando como este tipo de incidencias se repiten con cierta periodicidad en productos de Adobe y Java. Sabiendo que la cantidad de usuarios que usan estas aplicaciones es muy elevada, resulta preocupante ver la gravedad de estos agujeros de seguridad. Esperamos que las medidas de seguridad y solución de vulnerabilidades que empresas como Adobe han empezado a adoptar ayuden a mitigar incidencias futuras.

Josep Albors



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje