Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Malware

Imagen para ilustrar artículo sobre email security

Email Security: ALTO, ¿quién me escribe?

Se estima que, para fines de 2019, el número de usuarios de email será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el email mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía. Para este año, incluso, el Ponemon Institute predijo que las pérdidas por ciberataques al email alcanzará los 9.000 millones de dólares globalmente. 

Lo más preocupante es que, según estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes. Esto fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos. Comprometiendo, además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes son: phishing, malware, ransomware, robo de identidad e información. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación en el email. 

 

Persona + tecnología = email seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia. Siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas. Recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y sus cega. 
  2. Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato. Esas que le ofrecen algo demasiado bueno para ser verdad o que piden información personal.
  3. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  4. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  5. Cree claves largas y seguras: sus claves difíciles de adivinar y fáciles de recordar. Para lograrlo, defina un método personal para crearlas. Uno que sea creativo y constante a la vez.
El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:
  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance. Este protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar spam, detectar el phishing y analizar contenidos. Entre las opciones, considere la suite de Email Security de Forcepoint. Esta es capaz de eliminar correos que contengan amenazas incluso antes de que el mensaje sea recibido por el usuario. 
  3. Piense global: es recomendable abordar otros potenciales riesgos. Tenga en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad actualizada puede ayudarle a sacarle el máximo provecho al email. Ello tanto a nivel personal, como empresarial. 

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto

Imagen para ilustrar artículo sobre los smartphone

Explore cómo los cibercriminales pueden esconderse en su smartphone

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones para smartphone, las amenazas relacionadas con la tienda Google Play crecieron en un 30% el último año.  

 

En ese sentido, debe saber que Google Play Store está rodeada de cientos de aplicaciones falsas que engañan a los usuarios para que las descarguen. Como resultado, se ejecutan múltiples actividades maliciosas dentro del smartphone de la víctima. Desde Widefense, le contamos algunos de las prácticas criminales más comunes en esta área. 

Crean cuentas fraudulentas para distribuir Malware

Asegúrese de que las credenciales de las apps que descarga son auténticas. Esto debido a que hace poco, por ejemplo, se descubrió una aplicación que supuestamente lo ayudaba a actualizar Whatsapp.  En la cuenta falsa, los títulos y las imágenes eran ligeramente diferentes a los reales, pero para aquellos usuarios poco detallistas no se notaba la diferencia. 

Toman ventaja de nuevos lanzamientos

Querer ser el primero puede ser arriesgado. Si cree que una app llegó antes de la fecha oficial de lanzamiento, dude. Lo recomendable es que chequee la información oficial. Nunca descargue antes de hacer esto, pues los cibercriminales se aprovechan de las últimas tendencias y crean códigos maliciosos para suplantar aplicaciones de moda.

 

Esto fue lo que pasó con una versión falsa de Pokemon GO, mediante la cual lograron infectar miles de dispositivos.

Se aprovechan del Tapjacking

Una app maliciosa puede mostrar una ventana y al mismo tiempo ejecutar código malicioso oculto. Uno incluso capaz de capturar las pulsaciones en la pantalla táctil.  Frente a ello, debe saber que las aplicaciones auténticas se verifican y actualizan  regularmente para garantizar su seguridad. No obstante, si algo le causa dudas, cerciórese de su autenticidad en el sitio oficial del autor.  

 

Funcionamiento del Tapjacking:. cuando un usuario usa una app fraudulenta, por “debajo” se ejecuta una segunda aplicación maliciosa. El objetivo de esta última es secuestrar las pulsaciones en la pantalla de la víctima. Tras ello, los atacantes son capaces de robar contraseñas, suplantar identidades e incluso realizar operaciones no autorizadas en su nombre.

Disfrazan una app del sistema

Una de las técnicas más comunes de los cibercriminales para robar credenciales es hacer creer al usuario que cierta app viene por defecto en el dispositivo. Usando íconos y nombres muy similares a los oficiales logran engañar al usuario. Esto pasó, por ejemplo, con un famoso troyano que se hizo pasar por el software Adobe Flash Player.  

 

Entendemos que, para las empresas, es fundamental concientizar a sus colaboradores en el uso seguro de la tecnología. Hace falta que estos estén alertas. Un descuido puede comprometer sus datos y los de toda la organización. Al respecto, ni pensar que uno de los directivos descargue una app fraudulenta en su celular y capturen sus credenciales con accesos privilegiados. En este artículo le contamos cuánto dinero podría perder.

 

Contar con un aliado en ciberseguridad que lo ayude a definir qué hacer (y qué no) puede marcar la diferencia. Asimismo, evaluar herramientas de protección para garantizar el acceso seguro de los usuarios o elevar la seguridad de su actividad en la nube puede ayudarle a cerrar la brecha entre arriesgar sus activos informáticos y lograr una ciberseguridad robusta.  

 

Consiga una asesoría gratuita y personalizada sobre cómo proteger su empresa de ataques maliciosos en www.widefense.com/contacto.

Imagen para ilustrar artículo sobre la dark web

Cómo evitar que datos confidenciales de su empresa lleguen a la Dark Web

Reforzar el control sobre usuarios, sistemas y cuentas con accesos privilegiados a través de herramientas como CA PAM es esencial. Esto para preservar las operaciones de las organizaciones frente a submundos como la Dark Web

 

La Dark Web es una espacio digital en donde las personas compran y venden de manera ilegal. Desde armamento, hasta malware y hacking tools puede encontrar prácticamente cualquier cosa que se imagine. Incluso, es posible adquirir -por montos absurdos- acceso remoto (RDP, por sus siglas en inglés) a cientos de computadoras hackeadas. No obstante, lo que llama aún más la atención es que si estas estuviesen enlazadas con cuentas privilegiadas de empresas, cualquiera podría manipular datos confidenciales por unos pocos dólares.

Menos de US$10

 

Al respecto, de acuerdo con nuestro partner C.A Technologies, las cuentas con privilegios se pueden ver como “las llaves del reino” en las empresas, porque están habilitadas para configurar y manejar operaciones sensibles, pero si estas cayesen en manos equivocadas, actividades clave de las empresas podrían ponerse en riesgo.

 

Para ejemplificar lo anterior, es posible mencionar un caso reciente en el cual investigadores de McAfee descubrieron que alguien vendía en la Dark Web acceso remoto a computadoras desde donde se manejaba el sistema de seguridad de un gran aeropuerto por tan sólo US$10.

 

En este caso, los investigadores explicaron que no ahondaron más allá, pero afirmaron que, mediante ciertas herramientas, cualquier persona podría comprar la información en la Dark Web, operar en la oscuridad, instalar malware y robar datos sensibles.

 

Lo anterior, evidentemente, supone un gran peligro, pero no sólo para el aeropuerto. También es preocupante para cualquier otra empresa desprevenida cuyas cuentas con privilegios pudieran caer en las manos equivocadas. Ello través de este u otros modus operandi.

Protegiendo las cuentas privilegiadas

 

Si vemos las cuentas con privilegios como “las llaves del reino” en las empresas, es fácil entender, entonces, que es necesario pensar en medidas de seguridad en torno a éstas. En el caso del aeropuerto mencionado, deberían deshabilitar el acceso de sus computadoras a las conexiones RDP, entre otras medidas. No obstante, también existen otras tecnologías que podrían tomar en cuenta para protegerse.

 

En ese sentido, existen tecnologías que proveen manejo de las cuentas con privilegios y se enfocan en diversas actividades como auditar y registrar intentos de acceso, rotar contraseñas, generar llaves basadas en la autenticación, entre otros, sin interrumpir la eficiencia operativa. De esta manera, si un cibercriminal intentase hackear la computadora, sería posible verlo y actuar a tiempo.

 

Entre tales tecnologías, una de las soluciones de ciberseguridad destacadas es CA PAM, un producto que cada vez más negocios han comenzado a implementar para controlar quién tiene acceso a sus cuentas con privilegios, además de auditar quién las usa y para qué.  

 

Finalmente, vale mencionar que muchísimas infracciones y robo de datos confidenciales ocurren cuando las cuentas con privilegios son comprometidas. El ejemplo del aeropuerto internacional es uno de los muchos casos que se puede encontrar en la Dark Web. Por ello, pensar en ciberseguridad es cada vez más urgente para el desarrollo de las empresas.

 

Aprenda cómo proteger sus cuentas privilegiadas con Widefense y CA PAM en www.widefense.com

Imagen para ilustrar artículo sobre Malware

5 consejos para evitar ser víctima de los temidos Malware

En Latinoamérica, se producen 12 ataques de Malware por segundo, de acuerdo con un artículo publicado por la BBC. Asimismo, de los 400 millones de incidentes registrados entre 2015 y 2016, Chile se ubicó en el cuarto lugar de la lista de países afectados en la región. En virtud de ello, cada vez es más importante para las empresas emprender medidas de ciberseguridad.

 

“El malware -del inglés malicious software– es el nombre genérico dado a los programas que tiene como objetivo infiltrarse en una computadora u otro equipo informático sin permiso de su dueño, a menudo con intenciones criminales. El término incluye a virus, gusanos, troyanos y otros programas maliciosos”, se explica en el artículo de la BBC.

 

Al respecto, es importante tener en cuenta que atrás quedó la época en la que los malware eran creados por adolescentes. Hoy, estos programas maliciosos son diseñados por criminales profesionales que hacen uso de tácticas diversas y sofisticadas. Bien conocidos son los casos en los que se «bloquean» datos informáticos (para impedir el acceso a la información) y se exige a “la víctima” un rescate para devolverlos.

 

De hecho, según los datos, los ataques cuestan a Estados Unidos entre 300.000 y 1.000 millones de dólares, una cifra que “supera con creces la inversión que se lleva a cabo en seguridad”, reseña el portal One Magazine.

 

Con ello en mente, le presentamos cinco consejos que pueden ayudarle a evitar dolores de cabeza:
  1. Esté atento: tenga en cuenta que el Malware, en todas sus versiones (troyano, virus, gusano, spyware, ransomware), necesita del factor humano para infectar sus dispositivos, por lo que una actitud precavida e informada puede marcar la diferencia.
  2. Instale un antivirus en todos sus dispositivos, no solo en su computadora. La web avanza a pasos vertiginosos y hoy su celular, Tablet y otros dispositivos conectados también deben protegerse.
  3. ¡Actualice! sabemos que, muchas veces, las actualizaciones parecen demasiadas. Pero eso se debe a una razón. Estas incorporan necesarios parches de seguridad en cada nueva versión. Aplica para apps., programas y navegadores por igual.
  4. Desinstale: deshágase de los programas y aplicaciones que no usa. Una versión desactualizada puede ser la puerta de entrada al Malware.
  5. Sea perspicaz: dude dos veces antes de abrir un correo de un remitente desconocido; hacer click en enlaces; realizar descargas en sitios web y conectar unidades USB. Las técnicas empleadas por los cibercriminales son cada vez más sofisticadas, por lo que la precaución nunca estará de más.

 

El secreto: La prevención

 

A pesar de las medidas de precaución, debe tener en cuenta que los malwares son muy difíciles de detectar. Por ello, existen soluciones que le permiten blindar su sistema y evitar que su reputación, bienes y datos se pongan en riesgo. 

 

«Un malware tarda pocas horas en entrar en un sistema y afectarlo; la identificación del problema y su solución tarda semanas o, incluso, meses«, afirman especialistas, de acuerdo con un artículo publicado por One Magazine.

 

En Widefense contamos con CylancePROTECT®, un software que usa el poder de las máquinas para diseccionar el ADN del malware. De esta manera, la Inteligencia Artificial determina si el código es seguro de ejecutar. Por su parte, las empresas son capaces de identificar y eliminar controles de seguridad redundantes. Reduciendo así la complejidad y los dolores de cabeza de gestión.

 

Ninguna protección es absoluta. No obstante, combinar una actitud precavida, con innovadoras herramientas de protección bien diseñadas garantizarán que sus dispositivos, y su empresa, estén lo más seguras posible.

 

Conozca más de nuestra solución aquí: www.widefense.com/cylance

Imagen para ilustrar artículo sobre la experiencia del usuario

¿Cómo garantizar la seguridad sin afectar la experiencia del usuario?

Uno de los objetivos principales de los ciber atacantes hoy día es comprometer dos aspectos vulnerables: uno, la identidad de los usuarios en la web; el otro, la seguridad de las aplicaciones móviles.

 

Al respecto, los gobiernos han comenzado a aplicar medidas para proteger tanto la seguridad, como la privacidad en la web. No obstante, muchas veces estas impactan directamente en la experiencia del usuario, siempre que se complica para los desarrolladores brindar la máxima eficiencia de la app, sin saber desde dónde se conecta la persona, entre otros aspectos básicos.

 

Afortunadamente, existen estrategias para garantizar la seguridad, sin afectar la experiencia del usuario. Esto para evitar tres fraudes muy conocidos que le explicamos a continuación. 

 

  1. Fraude Sim Swap: Robo de datos mediante técnicas de phishing, en donde el cibercriminal accede a información personal, como el número telefónico. En este caso, el estafador pasa a recibir toda la comunicación entre la institución y el cliente, como por ejemplo SMS OTP, códigos de transacción para pagos, entre otros.
  2. Fake Geolocation: Ataque que consiste en falsificar la geolocalización del dispositivo, con el objetivo de evitar una elevación de nivel de autenticación, o lograr permisos de autenticación y autorización de transacción. Un ejemplo muy común de ello fue el mal uso que ciertos usuarios dieron a Uber al manipular las tarifas por medio de una app.
  3. App Emulator: Ataque que consiste en ejecutar una aplicación en un emulador, con el fin de capturar información referente a la comunicación con los servidores, volcado de memoria, breakpoint analysis, comunicación por túnel de autenticación, permiso de autenticación y autorización de transacción.

 

Construyendo patrones de comportamiento

 

Con el objetivo de enfrentar tales fraudes cibernéticos, C.A Technologies desarrolló lo que llamaron C.A Rapid App Security. Este software captura información, datos y variables sobre usuarios, aplicaciones y dispositivos, con el objetivo de crear ciertos patrones de comportamiento y garantizar la identidad.

 

“CA Rapid App Security captura más de 200 variables, aplica diversos atributos y utiliza un algoritmo patentado por C.A Technologies”, explica Juan Huaman, consultor de la mencionada empresa, en el webinar Estrategias Móviles.

 

C.A Rapid App Security tiene en cuenta ¿Dónde está el usuario? ¿Qué dispositivo está utilizando? ¿Qué está intentando hacer el usuario? Y finalmente, si la acción es consistente con el historial del usuario.

 

Con esta herramienta, es posible identificar si el usuario intenta ingresar desde un dispositivo totalmente distinto al usual; si se usa un “anoninimizador”; si está activado el modo desarrollador; entre otras variables.

 

De esta manera, C.A Technologies apuesta por crear una “sospecha” en torno al comportamiento sospechoso del usuario. Busca “desafiarlo” a comprobar su identidad mediante tareas como enviar una clave desde un correo alterno, entre otros.

 

Ventajas para desarrolladores

 

Para los desarrolladores de aplicaciones, este software presenta dos ventajas concretas adicionales. Una que ayuda a capturar mucha información del cliente de manera totalmente imperceptible para el usuario, de tal modo que no se compromete su experiencia. La otra es que permite acelerar el tiempo de desarrollo, siempre que brinda librerías y componentes preconstruidos. Entre ellos, chats, almacenamiento cifrado, etc. 

 

Finalmente, resalta que es posible proporcionar una experiencia conveniente. Una sin fricción y que agregue de una forma rápida seguridad a sus aplicaciones. El secreto es conocer las herramientas adecuadas para lograrlo.

 

En Widefense, como expertos en ciberseguridad, contamos con las certificaciones y la expertise necesaria. Queremos asesorarlo y ayudarle a implementar las mejores soluciones de C.A Technologies en su empresa.

 

Imagen para ilustrar artículo sobre los Exploit Kits

Exploit kits: el arma no tan secreta de los cibercriminales

¿Se ha preguntado por qué sus dispositivos poseen tantas actualizaciones? La respuesta es sencilla: Resulta que a diario los cibercriminales analizan exhaustivamente los navegadores, Flash, Java, Microsoft Office, entre otros, en busca de vulnerabilidades en el sistema. Y, cuando finalmente las encuentran, no tardan en implementar peligrosos códigos maliciosos conocidos como Exploit.

 

En ese sentido, la palabra Exploit proviene del inglés To exploit (explotar, aprovechar) y se usa para definir aquellos archivos o códigos que toman ventaja de las vulnerabilidades en una aplicación, o en un sistema operativo.

 

Por su parte, los Exploit kit no son otra cosa que “exploits en packs”. Tras el boom que generó en el 2012 el Blackhole kit (un exploit que analizaba lo que había en el ordenador del usuario y cargaba todos los exploits a los cuales era vulnerable), surgieron poco a poco Angler, Magnitude, Neutrino y finalmente Nuclear, un pack que arremete contra sus víctimas con exploits en Adobe PDF, Java e introduce el Caphaw, un conocido troyano bancario que ha generado dolores de cabeza a empresarios en todo el mundo.

 

Cabe destacar que, tras el boom del Blackhole kit, las autoridades han tomado acciones. Poco a poco han capturado a los creadores de estos programas maliciosos. No obstante, hoy los exploit siguen siendo ampliamente usados. Son métodos extremadamente efectivos para distribuir malwares en los dispositivos de los usuarios y generar beneficios a los cibercriminales.

Modus Operandi

 

A pesar de la efectividad de los exploits, hay una serie de eventos que deben ocurrir primero para que efectivamente usted se convierta (o no) en una víctima de estos códigos maliciosos.

 

En primer lugar, los exploit kits parten de un sitio web que ha sido comprometido. Este discretamente redirige el tráfico web hacia un landing page en donde el código malicioso espera a las víctimas. Si el dispositivo está actualizado, el exploit no se activará. Pero si existen vulnerabilidades, el programa se pondrá en marcha.

 

Tras ello, el exploit se aprovecha de la vulnerabilidad para infectar silenciosamente a la víctima con malwares. Finalmente, si el exploit es exitoso, envía un payload (cargamento) al host. Este, por lo general, puede ser un ransomware, botnet malware, ladrones de información o los mencionados troyanos bancarios.

¿Cómo protegerse?

 

Hoy día, con el boom de los Exploit Kits, es importante que su sistema esté preparado para protegerse de estos ataques. Instale todos los parches de seguridad y navegue de manera segura. No obstante, tenga en cuenta que los antivirus tradicionales no siempre pueden detectar estos packs de códigos maliciosos.

 

Ante ello, en Widefense, contamos con la inteligencia artificial de Cylance que protege los endpoints y se encarga de prevenir este tipo de ataques hasta con 36 meses de antelación www.widefense.com/cylance

Por qué los hackers reutilizan el malware

Los desarrolladores de software aman volver a utilizar el código siempre que sea posible, y los hackers no son una excepción. Si bien a menudo pensamos en diferentes cepas de malware como entidades separadas, la realidad es que la mayoría de los nuevos programas maliciosos reciclan grandes fragmentos de código fuente del malware existente con algunos cambios y adiciones (posiblemente tomados de otras vulnerabilidades y herramientas expuestas públicamente).

 

Este enfoque tiene sentido. ¿Por qué reinventar la rueda cuando otro autor ya creó una solución de trabajo? Si bien la reutilización de código en malware puede hacer que los métodos de detección basados ​​en firmas sean más efectivos en ciertos casos, con frecuencia libera tiempo para que los atacantes realicen trabajo adicional de prevención de detección y eficacia de ataque, lo que puede crear un producto final más peligroso.

 

Existen múltiples razones por las cuales los hackers reutilizan el código cuando desarrollan su propio malware. Primero, ahorra tiempo. Al copiar el código siempre que sea posible, los autores de malware tienen más tiempo para centrarse en otras áreas, como la prevención de detección y el enmascaramiento de atribución. En algunos casos, puede haber una sola forma de lograr una tarea con éxito, como explotar una vulnerabilidad. En estos casos, la reutilización de código es una obviedad.

 

Los hackers también tienden a reutilizar tácticas efectivas como ingeniería social , macros maliciosas y spear phishing siempre que sea posible simplemente porque tienen un alto índice de éxito.

Ejemplos de piratas informáticos que reutilizan y mejoran el malware existente

 

El Reaper (o botnet IoT Troop), descubierto por primera vez en octubre por investigadores de Check Point, es un excelente ejemplo de los piratas informáticos que reutilizan y mejoran el malware existente. Toma prestado el código básico de la botnet Mirai increíblemente eficaz. El autor de Reaper parece haber utilizado Mirai como una plataforma, en la que construyeron métodos mucho más efectivos para la explotación y el lanzamiento de ataques. Las adiciones de Reaper al código fuente de Mirai incluyen la explotación activa de vulnerabilidades de IoT conocidas y el uso del lenguaje de programación LUA, permitiendo ataques más sofisticados que DDoS simples.

 

Aquí hay otro ejemplo. A principios de este año, un grupo de hacktivistas conocido como Shadow Brokers publicó públicamente código fuente explotado robado de la NSA. Entre el código fuente se encuentran varias vulnerabilidades de día cero dirigidas al servicio de intercambio de archivos SMB de Microsoft Windows. En un mes, los atacantes reutilizaron el código fuente filtrado para convertir el ransomware 

en ransomworms en las campañas de ataque WannaCry y NotPetya . Estas nuevas variantes de ransomware nos mostraron cómo los atacantes pueden reciclar rápidamente nuevos métodos de ataque y exploits con resultados devastadores.

 

El año pasado, un investigador de seguridad turco publicó dos variantes de ransomware de código abierto, EDA2 y Hidden-Tear, con fines educativos. Como era de esperar, los atacantes utilizaron rápidamente el código fuente para crear sus propias variantes de ransomware unas semanas después de su lanzamiento inicial, incluidos RANSOM_CRYPTEAR, Magic Ransomware y KaoTear. Estas variantes utilizan principalmente el mismo proceso de cifrado básico, cambiando solo la nota de rescate, la conexión de comando y control y, en algunos casos, las rutinas de propagación. Esto ilustra cuán rápido los hackers pueden reutilizar el código público para su propio beneficio.

 

Reutilizando métodos de ataque generales

El código de malware no es el único lugar donde los piratas informáticos reutilizan el código. También reutilizan métodos de ataque generales siempre que sea posible. Los hackers principiantes, o «kiddies de guiones», como suelen denominarse, se basan en herramientas preconstruidas y métodos de ataque para compensar su propia falta de conocimiento. Herramientas como el framework Metasploit de Rapid7 son geniales para los investigadores de seguridad legítimos que realizan pruebas de penetración para clientes, pero también son amados por hackers novatos que no sirven para nada. Rapid7 no es el único fabricante que enfrenta este enigma; toda la industria de pruebas de penetración se basa en herramientas desarrolladas para profesionales, pero utilizadas por igual por delincuentes. En última instancia, existe una necesidad legítima de herramientas de prueba de penetración por parte de los profesionales de seguridad, lo que significa que están aquí para quedarse.

 

Los métodos de ataque también se reutilizan cuando el método es altamente efectivo. Las macros de documento de Office maliciosas han existido desde el comienzo del tiempo y todavía están en uso hoy en día, a pesar de los esfuerzos de Microsoft para hacerlas menos efectivas. Los atacantes continúan utilizando macros maliciosas como método para la entrega de malware principalmente porque es fácil convencer a la víctima para que deje que se ejecuten las macros.

 

La reutilización de códigos es una tendencia que no se detendrá en el corto plazo, si es que alguna vez lo hace. Los autores de código de malware y ataque citan muchas razones por las que abren su trabajo. El desarrollador del EDA2 ransomware afirma que lanzó su código para ayudar a enseñar cómo funciona el ransomware, mientras que el autor de la botnet Mirai lanzó su código en un «último hurra» cuando salieron de la industria de botnets después de que sus ataques les valieran demasiada notoriedad .

 

Los atacantes continuarán construyendo sobre los éxitos pasados ​​de otros para crear ataques más efectivos y devastadores. La reutilización de vulnerabilidades, como lo que vimos con WannaCry y los días cero de la NSA Eternal Blue, seguirá siendo popular para los atacantes siempre que el código de explotación se haga público continuamente.

Fuente: https://www.helpnetsecurity.com/2017/11/16/motivates-bug-hunters/

Bitcoin: Qué es una criptomoneda y que hay detrás de sus transacciones virtuales

 

¿Qué hay detrás de la legalidad de sus transacciones y por qué podría ser importante para el futuro de la economía?

 

Recientemente el Bitcoin alcanzó un peak histórico de USD $5.240, batiendo todos los records antes conseguidos. No obstante, sus fluctuaciones usualmente dejan con más interrogantes que certezas, amén de que mucha gente aún no sabe que es exactamente el Bitcoin o una criptomoneda en general.

La pregunta del millón: ¿Qué es el Bitcoin?

El Bitcoin comenzó a popularizarse en internet el año 2009, cuando Satoshi Nakamoto, anunció su creación. Aunque en principio era un grupo de nicho el que utilizaba esta divisa, con el tiempo comenzó a extenderse incluso entre los inversionistas, posicionándose como la criptodivisa más transada al lado de otras como Ethereum, Litecoin o Ripple.

 

Pero, ¿qué es realmente Bitcoin? Lo que subyace a esta moneda es una red peer-to-peer, o red punto a punto; sí, la misma fórmula que dio origen a sistemas como Napster o BitTorrent. Una P2P es básicamente un conjunto de computadores que funcionan sin un servidor fijo, sino en base a una series de nodos (puntos de conexión o unión), que se comportan como clientes y servidores a la vez. Esto sirve, por ejemplo, para intercambiar archivos sin tener que depender de un servidor concreto que lo aloje.

 

Sin embargo, también sirve para crear cadenas de bloques, otro de los conceptos fundamentales para entender el funcionamiento de la red. Una cadena de bloques o blockchain es, en términos simples, una base de datos que se distribuye por la red; como se encuentra en tantos computadores a la vez, mediante P2P, es prácticamente imposible de falsear, pues un código de tiempo digital.

 

Esta información se asocia a un algoritmo que es lo que indica si ese código es válido o no; Bitcoin es un código encriptado, tremendamente complejo de romper por la red que lo sustenta. Este código se asocia a una dirección, que es lo que finalmente pertenece a la persona que decide obtener un Bitcoin.

Minando Bitcoins

 

Una de las formas clásicas para obtener Bitcoin, además de la compra u obtención como medio de pago, es la minería. La minería de Bitcoin es poner a disposición la capacidad de un hardware para fortalecer el algoritmo que hay tras la red; los usuarios que realizan esta actividad reciben a cambio un porcentaje de la moneda.

 

Para ello, existen distintos métodos, como el sistema de Prueba de Trabajo (proof-of-work), donde se utilizan procesadores de computadora (CPU), tarjetas de video (GPU), chips programables (FPGA) o chips especializados (ASIC), para tener mayor potencia en el procesamiento de datos. Para esto, es necesario tener un software instalado, que permita interactuar con la red. Usualmente, los participantes se organizan en grupos de minería para mejorar aún más el procesamiento y ganancias.

 

Pero, ¿por qué es importante esta actividad? La minería es relevante para validar las transacciones que se hacen. En el mundo no-digital, los billetes tienen seguridad para evitar su falsificación; en el mundo digital, se utiliza un sistema de interacciones en red, para verificar que cada transacción sea legítima y no se realice con datos falsos. La red que hay detrás de la minería, se encarga de comprobar la firma digital para saber si el Bitcoin es realmente es auténtico y se asegura que no haya sido “gastado” con anterioridad. Para esto, se revisan las cadenas de bloques y analizan todas las transacciones posibles almacenadas en la red.

Mitos, realidades y formas de participar

 

Para profundizar en esto, conversamos con Guillermo Torrealba, CEO de SurBTC, empresa tecnológica que decidió apostar por las criptodivisas, ayudando a generar transacciones e inversiones. En un reciente artículo titulado “Mitos y verdades sobre el Bitcoin y las criptomonedas”, el Ingenierio Comercial ayuda a disipar los rumores sobre estas monedas. Dentro de los temas que aborda Torrealba, está la evasión de impuestos en las criptomonedas, ante lo cual menciona lo siguiente:

 

Bitcoin no es mejor ni peor para evadir impuestos. La Ley chilena es clara en que cualquier ganancia de valor debe pagar un impuesto asociado, y esto es responsabilidad de la persona natural o jurídica que invirtió en el activo que se valorizó. Esto es cierto con Bitcoin o con cualquier otro bien y las criptomonedas no tienen ninguna particularidad.

 

En SurBTC recomendamos enfáticamente que nuestros clientes paguen los impuestos asociados, así como nosotros pagamos IVA por todas y cada una de las transacciones que ocurren en nuestra plataforma (…) Cualquier persona que invierte en cualquier activo y este se valoriza en el tiempo, tiene que pagar impuestos. Ahora, no hay un impuesto a la transacción, hay un impuesto al mayor valor, o sea, si uno compra Bitcoin a 100 y lo vende a 150, tiene que pagar un porcentaje por esos 50.

 

Torrealba también es enfático al señalar que en Chile las criptomonedas no son ilegales y que a medida que la industria se desarrolla, en las transacciones de mercados como SurBTC la identidad de los usuarios se conoce (la Red Bitcoin destaca por el anonimato, aunque queda registro no-humano de las transacciones en las cadenas de bloques).

 

Entonces, ¿cómo puede participar una persona sin tantos conocimientos en las transacciones o inversiones con Bitcoin? ¿Sigue siendo un buen método participar en la minería de Bitcoins, poniendo el computador propio a disposición de la red?

 

Hoy día con un computador individual no sirve mucho hacer minería, porque gastarías más en electricidad que lo que podrías ganar en Bitcoin. La tecnología ha aumentado tan rápido que hoy día hay que comprar procesadores especiales para esto.

 

La manera más fácil es registrándose en sitios como SurBTC; ahí uno se crea un usuario, se deposita desde 5 mil pesos y ya se está participando. En caso contrario, si quieres hacerlo de forma independiente, tienes que encontrar una persona que quiera vender Bitcoins y hacer una transacción persona a persona.

 

Para que una persona individual pueda realizar transacciones o invertir en Bitcoin, también debe poseer un monedero para aquello. Así mismo, se pueden obtener porcentajes de Bitcoin, aceptándolos como medio de pago o cumpliendo servicios en algunos sitios web. En ese marco, Torrealba expresó que ciertamente invertir en Bitcoin sigue siendo algo sujeto a riesgo, aunque esto también posibilita obtener mayores ganancias.

 

¿Cómo se ve el futuro de la economía y la inclusión de las criptodivisas?

 

No creo que el anonimato vaya a ser relevante en estas tecnologías a futuro, sino que se va a desarrollar porque es una tecnología más eficiente. Es cierto que es volátil, pero esto es el resultado de un activo que está evolucionando. Si uno busca alta rentabilidad hay que asumir los riesgos.

 

Muy pocas veces nos damos cuenta de una tecnología disruptiva cuando está recién naciendo, usualmente nos damos cuenta cuando ya están desarrolladas. Este es el caso de Bitcoin; está recién naciendo. Si tu descubres una tecnología revolucionaria cuando está naciendo, es difícil invertir, pero en el caso del Bitcoin no es tan así, porque se puede invertir desde 5 mil pesos, lo cual es es una ventaja extraordinaria.

 

Fuente: https://www.fayerwayer.com/2017/10/que-es-el-bitcoin/

Virología Móvil del 2016

En 2016, se registró un aumento significativo en el número de instalación de paquetes de malware móvil, que alcanzó la cifra de 8.526.221, casi el triple que en 2015. En comparación: De 2004 a 2013 encontramos más de 10 millones de paquetes de instalación de malware y alrededor de 2.5 millones en 2014.

En total, desde principios de enero hasta finales de diciembre de 2016, Kaspersky Lab neutralizó más de 40 millones de ataques de software malicioso móvil, con lo que protegió a 4.018.234 usuarios únicos de dispositivos Android (frente a 2.6 millones en 2015).

Geografía de las amenazas móviles

Se detectaron de software móvil malicioso en más de 200 países y territorios del mundo.

Geografía de las amenazas móviles (número de usuarios atacados, 2016)

 

 

TOP 10 de países según el porcentaje de usuarios atacados por malware móvil

  País* % **
1 Bangladesh 50.09%
2 Irán 46.87%
3 Nepal 43.21%
4 China 41.85%
5 Indonesia 40.36%
6 Argelia 36.62%
7 Nigeria 35.61%
8 Filipinas 34.97%
9 India 34.18%
10 Uzbekistán 31.96%

* Excluido de la clasificación a los países donde el número de usuarios del antivirus móvil de Kaspersky Lab durante el periodo analizado fue menor a 25.000.
** Porcentaje de usuarios únicos atacados en el país, del total de usuarios del antivirus móvil de Kaspersky Lab en el país.

 

China, que el año pasado ocupó el primer lugar en esta estadística, continuó manteniendo el primer lugar en la primera mitad de 2016, pero a fin de cuentas terminó en la cuarta posición, al ceder el primer lugar a Bangladesh, que ocupó posiciones de liderazgo en estadísticas similares durante todo el año. En este país más de la mitad de los usuarios de productos móviles “Kaspersky Lab” se enfrentaron con el software malicioso.

El malware móvil más extendido en Bangladesh en 2016 fueron los troyanos publicitarios pertenecientes a las familias Ztorg y Iop, así como los programas publicitarios de la familia Sprovider. Estos programas maliciosos, al igual que los representantes de las familias AdWare.AndroidOS.Ewind y AdWare.AndroidOS.Sprovider fueron los encontrados con más frecuencia en los dispositivos de los usuarios en los países del TOP 10, con la excepción de China y Uzbekistán.

En China los troyanos más comunes fueron Backdoor.AndroidOS.Fakengry.h y Backdoor.AndroidOS.GinMaster.a, además de los representantes de la conducta RiskTool.AndroidOS.

En Uzbekistán los programas maliciosos más comunes fueron Trojan-SMS.AndroidOS.Podec.a y Trojan-FakeAV.AndroidOS.Mazig.b. Además, en Uzbekistán se detectaron con frecuencia representantes de las familias de troyanos publicitario Ztorg e Iop, como también programas publicitarios de la familia Sprovider.

 

Tipos de malware móvil

Distribución por tipo de las nuevas amenazas móviles en 2015 y 2016

 

En comparación con el año anterior, el aumento más significativo fue el de las amenazas tipo RiskTool, del 29% en 2015 al 43% en 2016. Al mismo tiempo, disminuyó la proporción de nuevos programas publicitarios (AdWare), del 21% al 13%.

Por segundo año consecutivo sigue disminuyendo la cuota de paquetes de instalación del tipo Trojan-SMS entre el total de archivos detectados, del 24% al 11%, que es la caída más notable. A pesar de esto, Trojan-SMS sigue siendo relevante: en el año 2016 se detectaron casi 700.000 nuevos paquetes de instalación.

El mayor crecimiento lo mostró el tipo Trojan-Ransom: su cuota entre todos los paquetes de instalación descubiertos en 2016 aumentó casi en 6.5 veces, hasta alcanzar el 4%. Este crecimiento fue impulsado por la difusión activa de dos familias de extorsionadores móviles: Trojan-Ransom.AndroidOS.Fusob y Trojan-Ransom.AndroidOS.Congur.

TOP 20 de programas maliciosos móviles

En la clasificación de los programas maliciosos no se incluyen los programas potencialmente no deseables, como RiskTool y Adware (programas publicitarios).

  Veredicto % *
1 DangerousObject.Multi.Generic 67.93
2 Backdoor.AndroidOS.Ztorg.c 6.58
3 Trojan-Banker.AndroidOS.Svpeng.q 5.42
4 Trojan.AndroidOS.Iop.c 5.25
5 Backdoor.AndroidOS.Ztorg.a 4.83
6 Trojan.AndroidOS.Agent.gm 3.44
7 Trojan.AndroidOS.Ztorg.t 3.21
8 Trojan.AndroidOS.Hiddad.v 3.13
9 Trojan.AndroidOS.Ztorg.a 3.11
10 Trojan.AndroidOS.Boogr.gsh 2.51
11 Trojan.AndroidOS.Muetan.b 2.40
12 Trojan-Ransom.AndroidOS.Fusob.pac 2.38
13 Trojan-Ransom.AndroidOS.Fusob.h 2.35
14 Trojan.AndroidOS.Sivu.c 2.26
15 Trojan.AndroidOS.Ztorg.ag 2.23
16 Trojan.AndroidOS.Ztorg.aa 2.16
17 Trojan.AndroidOS.Hiddad.an 2.12
18 Trojan.AndroidOS.Ztorg.i 1.95
19 Trojan-Dropper.AndroidOS.Agent.cv 1.85
20 Trojan-Dropper.AndroidOS.Triada.d 1.78

* Porcentaje de usuarios atacados por este programa malicioso, del total de los usuarios atacados

 

El primer lugar del Top 20 de 2016 lo ocupa el veredicto DangerousObject.Multi.Generic (67.93%), malware detectado mediante tecnologías de nube. Estas se utilizan cuando las bases de datos antivirus todavía no tienen firmas o métodos heurísticos para detectar determinados tipos de malware. Así se detecta el malware más reciente.

En segundo lugar fue para Backdoor.AndroidOS.Ztorg.c, un troyano publicitario que usa derechos de superusuario para instalar de forma inadvertida diversas aplicaciones. Vale la pena señalar que en 2016 entraron en la estadística dieciséis troyanos publicitarios (resaltados con azul en la tabla), cuatro más que en la calificación similar de 2015.

En el tercer lugar se encuentra Trojan-Banker.AndroidOS.Svpeng.q, que se ha convertido en el troyano bancario móvil más popular de 2016. Su fama se debe a que los delincuentes lo distribuyen a través de la red publicitaria AdSense. Por otra parte, observamos que debido a las vulnerabilidades del navegador Chrome, no se requería que el usuario haga nada para descargar el troyano en el dispositivo. Vale decir que más de la mitad de los usuarios que se toparon con troyanos bancarios móviles en 2016, se enfrentaron con representantes de la familia Svpeng. Estos troyanos utilizan ventanas de phishing para robar datos de tarjetas de crédito, así como para atacar sistemas de banca por SMS.

En los puestos 12 y 13 están los representantes de la familia de extorsionistas móviles Fusob, Trojan-Ransom.AndroidOS.Fusob.pac y Trojan-Ransom.AndroidOS.Fusob.h. Estos troyanos bloquean el dispositivo mediante una ventana propia y exigen un rescate para desbloquearlo.

 

 

CONCLUSIÓN

En 2016 continuó creciendo el número de troyanos de publicidad que pueden usar derechos de superusuario. Durante todo el año, fue la amenaza número uno y no vemos razones para que esta tendencia cambie. Los atacantes se aprovechan de que la mayoría de los dispositivos no reciben (o reciben tarde) las actualizaciones del sistema operativo. Esto hace que la mayoría de los dispositivos sean vulnerables a los exploits antiguos, bien conocidos y que son fáciles de conseguir.

Este año vamos a seguir siguiendo de cerca el desarrollo de los troyanos bancarios móviles: los desarrolladores de este tipo de malware son los primeros en utilizar nuevas tecnologías y se esmeran en buscar maneras de eludir los mecanismos de seguridad implementados en las nuevas versiones de los sistemas operativos móviles.

En 2016 uno de los temas más controvertidos fue la seguridad de los dispositivos del Internet de las cosas. Los diversos dispositivos “inteligentes” que se pueden conectar a Internet se están volviendo cada vez más populares, pero su nivel de seguridad es bastante bajo. En 2016 también descubrimos un troyano que atacaba routers domésticos. Vemos que a los atacantes ya no les bastan los smartphones y están comenzando a interactuar con el mundo exterior. Tal vez en 2017 veamos ataques completos contra los representantes del Internet de las cosas lanzados desde dispositivos móviles.

 

FUENTE: https://securelist.lat/analysis/boletin-de-seguridad-de-kaspersky/84689/mobile-malware-evolution-2016/

Ciberamenazas financieras

En los últimos años se ha observado que grandes grupos de cibercriminales financieros han comenzado a concentrar sus esfuerzos en dirigirse a grandes organizaciones, como bancos, sistemas de procesamiento de pagos, minoristas, hoteles y otras empresas donde los terminales de punto de venta son ampliamente utilizados.

 

Por ejemplo, el grupo de cibercrimen financiero Carbanak y sus seguidores, los llamados hackers de SWIFT, han podido robar millones de dólares de su lista de víctimas, que ha incluido bancos y otras instituciones financieras. Los beneficios de este tipo de ciberdelincuencia son claros – cosechar mayores recompensas. Incluso cuando los costos de preparar y ejecutar ataques contra grandes empresas como estas son altos.

 

A pesar de esta tendencia, los usuarios regulares y las pequeñas y medianas empresas no pueden descansar en los laureles. El número de usuarios atacados de este calibre comenzó a crecer nuevamente en 2016, luego de una disminución en 2014 y 2015.

 

 

Ataques financieros de phishing

 

El phishing financiero es uno de los tipos más extendidos de actividad cibercriminal y en 2016 vimos que se hizo aún más frecuente, aumentando tanto en volumen como en profesionalismo.

Por primera vez en 2016, la detección de páginas de phishing que imitaban los servicios bancarios legítimos tomó el primer lugar en la lista general, ya que los criminales buscaban engañar a sus víctimas para que creyeran que estaban buscando contenido bancario genuino o incorporando sus detalles en sistemas bancarios reales.

 

  • En 2016 la proporción de phishing financiero aumentó 13.14 puntos porcentuales al 47.48% de todas las detecciones heurísticas de phishing. Este resultado es un máximo histórico de acuerdo con las estadísticas de Kaspersky Lab para el phishing financiero atrapado en máquinas basadas en Windows.
  • Cada cuarto intento de cargar una página de phishing bloqueada por los productos de Kaspersky Lab estuvo relacionado con el phishing bancario.

Porcentaje de ataques de phishing financiero detectado por Kaspersky Lab en 2014-2016.

 

 

Malware bancario

 

En 2016 el número de usuarios atacados con malware dirigido a los datos financieros comenzó a aumentar una vez más, después de una disminución en 2014 y 2015.

 

  • En 2016 el número de usuarios atacados con troyanos bancarios aumentó un 30,55% para llegar a 1.088.900.
  • El 17,17% de los usuarios atacados con malware bancario eran usuarios corporativos.
  • Los usuarios de Rusia, Alemania, Japón, India, Vietnam y Estados Unidos son los más atacados por el malware bancario.
  • Zbot siguió siendo la familia de malware bancario más extendida (44,08% de los usuarios atacados), pero en 2016 fue desafiada activamente por la familia Gozi (17,22%).

 

Las tendencias nos muestran que aunque los grupos cibercriminales profesionales han desplazado mucho su atención a ataques dirigidos contra las grandes empresas, los usuarios regulares y las empresas más pequeñas siguen siendo víctimas de malware extendido como Zbot, Gozi, Nymaim, Shiotob, ZAccess, Tinba, Shiz y más.

 

 

Cambio dinámico del número de usuarios atacados por malware bancario 2015-2016.

 

 

Malware de banca Android

 

A partir de mediados de 2016 el número de usuarios de Android atacados estaba aumentando a un ritmo exponencial, de sólo 3.967 usuarios atacados en enero a alrededor de 75.000 en octubre de 2016.

 

  • En 2016 el número de usuarios que se encontraron con Android malware aumentó 430% para llegar a 305.000 en todo el mundo.
  • Rusia, Australia y Ucrania son los países con el mayor porcentaje de usuarios atacados por el malware bancario de Android.

 

Curiosamente, sólo dos familias de malware fueron responsables de este repentino cambio: Asacub y Svpeng, que afectó a un gran número de usuarios, la mayoría de los cuales estaban en Rusia. Mientras que Asacub fue distribuido activamente a través de SMS, Svpeng se difundió a través de Google AdSense y se aprovechó de un problema de seguridad en un popular navegador móvil.

 

Cambio en el número de usuarios atacados con malware Bancario para Android. 

 

Está claro que los cibercriminales financieros están cada vez más en busca de nuevas formas de explotar a los usuarios y extraer dinero de ellos. Los propietarios de dispositivos basados en Android deben ser extremadamente cautelosos al navegar por la Web, especialmente si tienen aplicaciones financieras instaladas.

 

Pero se recomienda precaución para todos. A medida que los depredadores se vuelven más persistentes y como sus métodos crecen más convincentes, tanto los usuarios corporativos como los usuarios domésticos – cualquiera que sea el tipo de dispositivo que usan – deben ser conscientes de los peligros y comprender cómo protegerse de este paisaje cibernético en constante evolución.

 

Fuente e informe completo de Kaspersky Lab: https://securelist.com/analysis/publications/77623/financial-cyberthreats-in-2016/