Prensa

Subscribe to canal de noticias Prensa
Actualizado: hace 36 mins 34 segs

ESET alerta de aplicaciones falsas de siete entidades financieras en Google Play

Jue, 20/09/2018 - 16:08
  • Bancos de todo el mundo se han visto afectados por un ataque coordinado que pretendía robar credenciales de acceso a tarjetas de crédito y a banca online

Madrid, 20 de septiembre de 2018. ESET , el mayor fabricante de software de seguridad de la Unión Europea, ha alertado sobre una serie de aplicaciones de entidades financieras en Google Play que eran, en realidad, un gancho para robar información confidencial de usuarios de todo el mundo. Las entidades afectadas están localizadas en Austria, Polonia, Suiza, Reino Unido, Australia y Nueva Zelanda.

Mediante el uso de formularios fraudulentos, las aplicaciones maliciosas conseguían los detalles de las tarjetas de crédito de los usuarios afectados, así como las credenciales de acceso a ciertos servicios financieros. Las apps falsas aparecieron por primera vez en Google Play el pasado mes de junio con diferentes nombres de desarrolladores, aunque la compañía ya las ha eliminado de su tienda oficial. El hecho de que las diferentes apps contaran con diversas similitudes en el código hace pensar que se desarrollaron por el mismo delincuente.

El atacante, según apuntan desde ESET, se aprovechaba de que en algunos casos no existiera app oficial para simularla y conseguir la información confidencial de los usuarios. Para ello, solicitaba las credenciales de acceso a la información de la tarjeta de crédito. Una vez introducidos los datos, se enviaban al servidor del ciberdelincuente y el usuario recibía una felicitación o un agradecimiento por haber accedido correctamente a la app. A partir de ese momento, la aplicación fraudulenta ya no realiza ninguna acción.

Los servicios financieros afectados han sido Bitpanda, Santander Bank Polska (Bank Zachodni WBK), PostFinance, TSB Bank, ASB Bank, The Australia and New Zealand Banking Group y Commonwealth Bank of Australia.

ESET aconseja a los usuarios afectados eliminar las apps maliciosas, así como modificar el código PIN y las contraseñas de acceso a sus servicios de banca online, añadiendo siempre que sea posible el doble factor de autenticación. Los usuarios que sospechen haber sido víctimas de este malware deberían también comprobar si existen transacciones inusuales en su cuenta corriente y contactar con su banco.

Desde ESET se recomienda descargar siempre las apps bancarias o financieras desde la tienda oficial de Google y comprobar que estén enlazadas a o desde la web oficial de la entidad. Además, una señal de confianza es comprobar el número de descargas y la valoración de los usuarios. Finalmente, contar con una solución de seguridad actualizada en el dispositivo, como ESET Mobile Security , puede ayudar a detectar cualquier situación anómala.

ESET detectó y bloqueó estas aplicaciones maliciosas como Android/Spy.Banker.AIF, Android/Spy.Banker.AIE y Android/Spy.Banker.AIP

Los usuarios de Kodi en Windows y Linux, en el punto de mira de los ciberdelincuentes

Mié, 19/09/2018 - 10:54
  • Mediante una campaña de minado de la criptomoneda Monero que afecta ya a más de 5.000 usuarios

Madrid, 19 de septiembre de 2018. ESET , el mayor fabricante de software de seguridad de la Unión Europea, ha alertado sobre una serie complementos del popular gestor multimedia Kodi (antes denominado XBMC) que se utilizan, en realidad, para distribuir malware de minado de criptomonedas en Linux y Windows.

Hace unos meses, el repositorio XvBMC, que contenía diferentes complementos para Kodi, fue clausurado por infringir las normas de derechos de autor. Este hecho provocó las sospechas de los investigadores de ESET, que descubrieron que XvBMC formaba parte de una campaña de minado de criptomonedas iniciada en diciembre de 2017. Se trataba, además, del segundo caso de malware distribuido a través de terceros, pero esta vez con Kodi como protagonista.

La plataforma multimedia Kodi no ofrece contenido propio, pero gracias a la instalación de diferentes funciones adicionales desarrolladas por terceros, los usuarios pueden ampliar su experiencia multimedia, por lo que es muy frecuente que se agreguen aplicaciones – incluyendo algunas que facilitan el visionado de contenido de material con derechos de autor- al programa. Hasta ahora no se había encontrado ninguna campaña de malware en el ecosistema Kodi, pero el pasado mes de diciembre ESET descubrió en el repositorio XvBMC dos aplicaciones sospechosas: Bubbles y Gaia. Mediante tareas rutinarias de actualización, los ciberdelincuentes empezaron a distribuir el malware en Kodi desde estos repositorios.

El malware elegido por los cibercriminales en esta ocasión emplea medidas que aseguran que el minado de criptomonedas –Monero concretamente- no pueda ser encontrado fácilmente. De momento, el laboratorio de ESET sólo ha encontrado víctimas entre usuarios de Kodi tanto en Linux como en Windows, pero según apuntan desde la compañía, los ciberdelincuentes habrían conseguido ya unos 6.000 euros de casi 5.000 víctimas. Hasta ahora, los países más afectados por esta campaña son EEUU, Israel, Grecia, Reino Unido y Países Bajos, que son, a su vez, los países con mayor número de usuarios de Kodi.

Desde ESET recomiendan a los usuarios de Kodi en Windows o Linux que analicen los complementos descargados para Kodi antes de instalarlos en sus dispositivos con soluciones efectivas anti malware como el scáner gratuito e de ESET para Windows o la versión gratuita de ESET NOD32 Antivirus para Linux . ESET detecta y bloquea estas amenazas con las denominaciones Win64/CoinMiner.II y Win64/CoinMiner.MK en Windows y como Linux/CoinMiner.BC, Linux/CoinMiner.BJ, Linux/CoinMiner.BK o Linux/CoinMiner.CU en Linux.

BARÓMETRO ESET NOD32 MENSUAL DE SEGURIDAD: Los ataques no se toman vacaciones y aumentan las amenazas a la banca y a dispositivos IoT

Mié, 05/09/2018 - 12:59
  • Las nuevas ediciones de Blackhat y Defcon desvelan algunos de los temas que darán mucho de qué hablar próximamente.

Madrid, 4 de septiembre de 2018. – El mes de agosto es sinónimo de vacaciones para muchos, pero no para los que trabajamos en seguridad informática. Es durante agosto cuando suelen celebrarse en Las Vegas Blackhat y Defcon, las dos conferencias más importantes del sector y que reúnen a miles de asistentes para estar al tanto de las investigaciones más recientes. Como no podía ser de otra forma, ESET estuvo allí un año más y asistimos a un buen puñado de conferencias que trataron varios temas interesantes, aunque no debemos olvidar que agosto también nos ha dejado un buen número de noticias relacionadas con la seguridad.

Informando desde Las Vegas
La gran cantidad de investigaciones que se hacen públicas durante la celebración de Blackhat y Defcon hace que agosto esté repleto de noticias relacionadas con la seguridad. Entre todas las charlas que pudimos disfrutar hay unas cuantas que nos gustaría destacar y otras que darán que hablar durante las próximas semanas, algunas de ellas con protagonistas españoles.

Una de las presentaciones más destacadas fue la del investigador español David Meléndez, quien explicó todo el proceso de fabricación de un dron casero de bajo coste y cómo había conseguido introducirle medidas para dificultar su detección e intercepción por las medidas antidrones clásicas, además de añadirle funcionalidades adicionales de pentesting de redes WiFi y SDR.

Pudimos ver también sobre el escenario al español Sergio de los Santos y a la argentina Sheila Berta presentando su investigación Rock Appround the Clock, pensada para tratar de determinar con cierto grado de exactitud la ubicación geográfica de los creadores de aplicaciones maliciosas en Android. Esto es algo que resulta vital a la hora de poder hacer atribuciones y tratar de averiguar quién está detrás de ciertos tipos de ataques, especialmente los dirigidos.

Asimismo, conocimos el resultado de varias investigaciones donde se analizaban, por ejemplo, las relaciones existentes entre el cibercrimen y el crimen organizado más tradicional. También escuchamos la opinión de representantes de agencias tan importantes como la NSA, con afirmaciones tan tajantes como que la mayor parte de los ataques producidos en 2017 podrían haberse evitado siguiendo unas recomendaciones de seguridad básicas.

La banca, cada vez más amenazada
Desde ESET, se lleva meses informando de ataques relacionados con el sector financiero y agosto no ha sido la excepción, incluso con la banca española siendo protagonista en más de una ocasión. Un ejemplo lo tenemos en el malware Cobalt, y es que, a pesar de que fue detenido el pasado mes de marzo en España el que se cree que fue uno de sus principales responsables, dicho malware sigue en activo apuntando a bancos en Rusia y Rumanía mediante ataques dirigidos de phishing o enlaces maliciosos dentro de un email.

Una de las amenazas descubierta durante 2018 que tiene a los bancos en su punto de mira es BackSwap. Hasta hace poco tan solo había afectado a bancos polacos, pero investigaciones recientes han demostrado que este troyano bancario ha empezado a incluir a los usuarios de seis bancos españoles entre sus objetivos. Este malware suele llegar a sus víctimas mediante un correo malicioso con adjunto ofimático y es capaz de utilizar scripts maliciosos para modificar lo que ven las víctimas en la web de su banco e interceptar los datos confidenciales de los clientes.

Siguiendo con el sector financiero español, el Banco de España, y más concretamente su web oficial, fue una de las víctimas de #OpCatalonia lanzada por Anonymous y que, mediante ataques de denegación de servicio, afectó a varias webs de numerosos ministerios y también a organismos pertenecientes al poder judicial. Todo apunta a que durante las próximas semanas veremos más incidentes similares conforme nos acerquemos al aniversario del 1-O.

Internet de las cosas
Un mes más, los ataques al Internet de las cosas han tenido su protagonismo en varios frentes. En su vertiente más clásica, más de 200.000 routers del fabricante Mikrotik se vieron afectados por una campaña masiva de criptojacking que modificó su configuración para inyectar una copia de Coinhive, el conocido script de minería para navegadores, en algunas partes del tráfico web de los usuarios. Como detalle importante, este ataque solo afectaba a aquellos routers que no hubieran parcheado la vulnerabilidad que apareció el pasado mes de abril.

Además, la botnet Mirai siguió haciendo de las suyas con nuevas variantes que afectan cada vez más a un número mayor de dispositivos. Durante las últimas semanas se han estado monitorizando variantes de este malware, y viendo cómo crecía el número de dispositivos de todo tipo que caían en sus garras, desde routers y cámaras IP a dispositivos Android. Este mayor número de dispositivos afectados se debe a que las nuevas variantes han sido creadas usando un proyecto de código abierto de nombre Aboriginal Linux, lo que facilita la compilación del malware multiplataforma.

La seguridad de los dispositivos médicos ha vuelto a la primera plana tras una presentación realizada en Blackhat que analizaba las posibles formas de aprovechar vulnerabilidades en bombas de insulina. No es la primera vez que este tipo de dispositivos se encuentran en el ojo del huracán, ya que un ataque a dichos dispositivos podría ocasionar graves consecuencias. Entre las acciones maliciosas que se analizaron se encontraría la modificación de la dosis suministrada a la víctima o, incluso, en el caso de un marcapasos, provocar un shock eléctrico.

La privacidad no es un juego
Un mes más los robos de datos personales han tenido su protagonismo en el resumen de amenazas. Y es que empezábamos el mes muy fuerte conociendo la noticia de una brecha de seguridad en Reddit que provocó el robo de datos de varios usuarios de esta plataforma. Por suerte, se trataba de una base de datos muy antigua (2007), aunque los atacantes consiguieron evadir el doble factor de autenticación asociado al SMS, lo que volvió a abrir el debate de si esta medida de seguridad mediante mensajes de texto sigue siendo efectiva o si se debe migrar a otras soluciones más efectivas como las contraseñas de un solo uso, tokens hardware o autenticación biométrica.

Otra plataforma muy utilizada y que también se vio envuelta en cierta polémica acerca de su seguridad fue Instagram. Desde principios de mes, varios usuarios informaron haber sido víctimas de una campaña maliciosa en la que los atacantes consiguieron tomar el control de sus cuentas. Desde Instagram afirmaron estar revisando el incidente y a finales de mes incorporaron nuevas funcionalidades, entre las que se encuentra la posibilidad de utilizar aplicaciones de terceros para la autenticación en dos pasos.

Fortnite, el juego de moda, también quiso incentivar a sus usuarios a que protegieran sus cuentas y por eso lanzó una campaña especial en la que regalaban un gesto para los que juegan al modo Battle Royale al activar el doble factor de autenticación. Sin embargo, también tuvo que solucionar una vulnerabilidad en su versión para Android que permitía a aplicaciones maliciosas con pocos permisos ya instaladas en dispositivos Android secuestrar otras aplicaciones legítimas durante su proceso de instalación.

El adware supera al cryptojacking
Tras varios meses en los que parecía que el minado no autorizado de criptodivisas era imparable, durante el mes pasado vimos cómo las campañas de anuncios maliciosos con la finalidad de instalar extensiones maliciosas en el navegador Chrome experimentaron un importante crecimiento. Esto no significa que los delincuentes hayan abandonado el criptojacking, pero sí que estamos viendo una migración desde la inyección de código de minado en webs a la infección de dispositivos de todo tipo (principalmente del IoT) para utilizarlos sus recursos en la minería de criptomonedas.

Un ejemplo de que el cryptojacking aún tiene mucho que decir lo tenemos en ZombieBoy, un gusano que utiliza vulnerabilidades conocidas como EternalBlue o DoublePulsar para propagarse rápidamente por redes corporativas y utilizar los sistemas infectados para la minería. Este malware está en constante evolución e incorpora una funcionalidad de puerta trasera que permitiría ejecutar otro tipo de malware como ransomware.

Precisamente durante agosto vimos nuevos casos de ransomware protagonizar más de un incidente de seguridad. Variantes como GranCrab consiguieron un impacto bastante importante en algunas regiones como Latinoamérica. Los vectores de infección siguen siendo muy tradicionales, y en esta ocasión se utilizaron principalmente archivos asociados a cracks de aplicaciones legítimas para poder utilizarlos sin pagar la licencia de uso.

Además, también se han observado numerosas campañas de spam durante las últimas semanas. Con asuntos atractivos como los que nos aseguraban ganar dinero rápidamente o la recepción de una factura impagada, los delincuentes han propagado amenazas como la herramienta de control remota DarkComet para tomar el control de nuestro sistema y robar información, o realizar estafas presentadas como formas aparentemente seguras de invertir en criptomonedas.

Para terminar el mes de forma agitada, supimos de la existencia de una vulnerabilidad 0-day en sistemas Windows que permitiría a un usuario local sin permisos suficientes en un sistema vulnerable realizar una escalada de privilegios mediante un fallo en el planificador de tareas de Windows hasta obtener permisos de SYSTEM. Esto abre la puerta a nuevos ataques que no disponen de solución sencilla hasta que Microsoft publique los correspondientes parches de seguridad, previsiblemente el segundo martes de septiembre.

El grupo Turla infecta a organismos del gobierno alemán a través de Outlook

Jue, 23/08/2018 - 08:37

Madrid, 22 de agosto de 2018. – El pasado mes de marzo, el diario alemán Süddeutsche Zeitung revelaba que un grupo de ciberdelincuentes había conseguido traspasar los sistemas de seguridad del Ministerio de Asuntos Exteriores del país y que había estado espiando los correos electrónicos de la institución durante prácticamente todo el año anterior.

ESET, el mayor fabricante de software de seguridad de la Unión Europea, ha procedido a analizar cómo el grupo Turla ha estado utilizando un complemento malicioso para Outlook y para otros clientes de correo electrónico como The Bat! (muy extendido en el este de Europa) para infectar no solo al Ministerio alemán, sino también, al menos, a las oficinas de asuntos exteriores de otros dos países europeos y a un fabricante de la industria de la defensa.

El backdoor creado por el grupo Turla se ha venido utilizando desde al menos 2009, aunque la última versión data de 2018 e incorpora la capacidad de ejecutar scripts de Powershell maliciosos directamente en la memoria de la máquina, lo que representa una táctica sobre la que han estado trabajando los ciberdelincuentes de diferentes grupos en los últimos años.

El objetivo de Turla, también conocido como Snake o Uroboros, es espiar los correos que llegan a las víctimas y robar archivos, aunque también permite al atacante controlar de forma remota las máquinas comprometidas. El malware utiliza el buzón de correo real de la víctima para comunicarse con el atacante y robar los datos a través de documentos PDF adjuntos de forma totalmente invisible (aunque no se aprovechan de ninguna vulnerabilidad ni en los lectores de PDF ni en Outlook como vectores de ataque, sino que se utiliza el MAPI legítimo de Outlook para acceder al correo).

Se trata, según se apunta desde el laboratorio de ESET, del único grupo de espionaje que utiliza herramientas de puerta trasera (introducidas como librerías del sistema maliciosas) controladas completamente desde el correo electrónico.

Cómo funcionó en Alemania Los ciberdelincuentes infectaron en un primer momento la red del Instituto de Administración Pública Federal de Alemania como paso previo a su acceso al Ministerio en marzo de 2017, pero no fue hasta finales de año cuando los servicios de seguridad del país detectaron la brecha, que se hizo pública en marzo de 2018.

Cuando la víctima recibe o envía un mensaje desde una máquina comprometida, el malware genera un registro que contiene metadatos sobre el mensaje, entre los que se incluyen el destinatario, el remitente, el asunto o el nombre del archivo que se adjunta. Todos estos datos se convierten en un archivo PDF que llega a los atacantes y que se envía a la vez que el mensaje legítimo, por lo que no se aprecian picos de envío a horas inusuales. Además, en los mensajes que recibe la víctima se incorpora un PDF con comandos maliciosos.

Asimismo, esta variante incluye interesantes características para garantizar su supervivencia, ya que los atacantes tienen la posibilidad de retomar el control del backdoor mediante el envío de comandos desde cualquier dirección de email, en el caso de que alguna de las direcciones de correo que incorpora por defecto sea bloqueada.

Cómo ganar la batalla al ladrón de móviles

Mar, 07/08/2018 - 12:00

Madrid, 7 de agosto de 2018. – La época veraniega es la más propicia para los delincuentes que quieren hacer su agosto, nunca mejor dicho, con el robo de móviles, tablets y otros dispositivos electrónicos que dejamos descuidados en una terraza de un bar, en la playa o en el parque, aunque incluso mientras paseamos por la calle podemos ser víctimas de los ladrones. De hecho, la Policía Nacional registra alrededor de 10 robos de móviles al día en el transporte público de Madrid y los robos de móviles ya suponen casi el 60% de los delitos que se cometen en el distrito centro, el más turístico, de la capital. En Barcelona, por su parte, los robos de móviles en 2017 alcanzaron casi los 74.000, es decir, unos 200 al día.

Por todo ello, ESET, el mayor fabricante de software de seguridad de la Unión Europea, ha reunido una serie de consejos para saber qué hacer en caso de robo, o pérdida, del dispositivo electrónico:

Lo primero y más importante es contar con una solución de seguridad instalada y actualizada que no solo nos ayudará a mantener seguro todo el contenido del dispositivo sino que, además, nos permitirá encontrar el móvil perdido o sustraído. Soluciones como ESET Mobile Security nos permiten navegar con seguridad y, gracias a la protección antirrobo nos facilita la gestión en remoto del dispositivo, ya sea para geolocalizarlo, para enviar mensajes al presunto ladrón o, incluso, para eliminar todo el contenido almacenado o inutilizar el aparato.

  1. Tener a buen recaudo siempre el comprobante de compra, que no sólo es útil para reclamar la garantía sino también para demostrar la propiedad en caso de que sea necesario denunciar la desaparición del producto.
  2. Guardar el número IMEI del dispositivo, que es su identificación única para que el operador pueda bloquearlo en caso de que sea necesario. Para conocerlo, se puede marcar *#06#.
  3. Bloquear el dispositivo con un PIN o patrón de bloqueo; en caso de que se use esta última opción, es importante mantener limpia la pantalla para que no sea fácil de reconocer con las huellas marcadas.
  4. Hacer copias de seguridad de forma recurrente por si es necesario eliminar los contenidos del móvil de forma remota antes de recuperarlo.

“Siguiendo estos sencillos consejos, estaremos ganando la batalla a los ladrones de dispositivos, ya sea porque seamos capaces de encontrar dónde se encuentra nuestro móvil o portátil o porque lo dejemos inutilizado como para conseguir un rescate o su reventa, verdaderos objetivos del delincuente”, asegura Josep Albors, responsable de concienciación de ESET.

El Mundial de fútbol lleva a los ciberdelincuentes a centrar sus objetivos en el este de Europa

Mié, 01/08/2018 - 13:40

En el otro lado del mundo, los bancos latinoamericanos sufren una racha de ciberataques en forma de phishing, estafas y filtraciones de tarjetas de crédito

Madrid, 1 de agosto de 2018.- El mes de julio que acaba de terminar ha sido un mes intenso en lo que a detección de amenazas y ciberataques se refiere. Los delincuentes no descansan ni en vacaciones y eso ha quedado bien demostrado en la gran cantidad de incidentes que hemos analizado durante las últimas semanas en el laboratorio de ESET.

Antes de que empezara el Mundial de fútbol celebrado en Rusia ya avisábamos de que se podría aprovechar este evento por parte de los delincuentes para conseguir sus objetivos. Así lo vimos en varios casos como, por ejemplo, el que consiguió comprometer durante un par de días la web oficial del conocido software para compartir escritorio remoto Ammyy Admin.

Las investigaciones realizadas a principios de julio demostraron que durante los días 13 y 14 de junio se comprometieron los instaladores de esta aplicación que se encontraban en la web legítima. Esto permitió a los delincuentes introducir un malware bancario y un troyano en el instalador y, además, utilizaron un dominio con una nomenclatura que hacía mención al Mundial de fútbol como fachada para esconder su red de comunicaciones maliciosas.

El mismo tema fue utilizado también en una campaña destinada a los soldados del ejército de Israel que a principios de año utilizó aplicaciones camufladas como apps de citas. Tras descubrirse numerosos casos de personal afectado, los atacantes decidieron cambiar la temática de estas aplicaciones al Mundial de fútbol conforme se acercaba la fecha de celebración del evento.

Pero si hay un país que ha estado en el ojo del huracán en cuanto a ciberataques recientes, este es, sin lugar a dudas, Ucrania. A principios de julio, el Servicio de Seguridad de Ucrania alertó de haber recibido y bloqueado un ataque que tenía como objetivo a una planta de destilación de cloro. Al parecer, los atacantes habrían usado la amenaza VPNFilter detectada a finales de mayo para intentar conseguir su objetivo, aunque, según las autoridades de Ucrania, no habría tenido éxito.

Además, a mediados de julio ESET publicó los resultados de una investigación realizada durante los últimos meses, y en la que se analizaron una serie de herramientas de acceso remoto usadas por los atacantes en una campaña de espionaje que sigue en curso. Las muestras de malware analizadas responden a los nombres de Quasar, Sobaken y Vermin, y están funcionando desde mediados de 2017, usando para su propagación archivos adjuntos en correos electrónicos camuflados como documentos Word y archivos comprimidos autoextraíbles junto a técnicas de ingeniería social básica.

Otra investigación de ESET publicada en julio demostró que dos familias de malware con objetivos en Asia estaban utilizando certificados digitales legítimos pertenecientes a empresas de Taiwán para pasar inadvertidos y saltarse algunas medidas de seguridad. Estas amenazas tenían funcionalidades de robo de credenciales y backdoor, por lo que han podido ser usadas para robar información confidencial en empresas y organismos oficiales de esa región.

Un vector de ataque aparentemente sencillo, pero que también fue utilizado en julio para propagar en dispositivos móviles una campaña de robo de credenciales y encuestas maliciosas, es el de un supuesto vídeo propagado a través de Facebook Messenger para redirigir a los usuarios a una web que simulaba ser la usada para acceder a Facebook. A partir de ese momento, las víctimas solo recibían una serie de encuestas online que sirven para recopilar más datos personales.

Los bancos, objetivo importante durante julio

Durante el pasado mes también se han producido numerosos incidentes relacionados con la ciberseguridad y las entidades bancarias, especialmente en Latinoamérica. Además de los habituales casos de phishing que suelen tener en su punto de mira a los usuarios de la banca online, se produjeron varios casos en los que las víctimas fueron las propias entidades bancarias.

Uno de los casos más sonados fue el de una estafa informática que afectó al Banco de Chile, donde un empleado realizó, al menos durante un año, transferencias no autorizadas por valor de 475 millones de pesos chilenos (cifra que supera los 700.000 dólares) haciéndolas pasar por operaciones legítimas.

Este banco ya sufrió un incidente a finales de mayo, cuando fueron sustraídos 10 millones de dólares mediante un ciberataque que utilizó varias transferencias bancarias en una operación sofisticada en la que se utilizó un código malicioso. En esta ocasión, sin embargo, fue obra de un empleado que consiguió engañar a sus superiores para realizar estas transferencias sin levantar sospechas.

Pero el incidente realmente grave fue el que afectó a las entidades bancarias de Chile y tuvo lugar el 25 de julio, cuando se produjo una filtración masiva de datos de tarjetas de crédito que afectó a más de 14.000 cuentas pertenecientes a 18 entidades bancarias de ese país. Tras esta filtración se encuentra aparentemente el grupo TheShadowBrokers, ya que ellos fueron los que publicaron el enlace a Mega donde se encontraban estos datos.

Móviles, videojuegos y criptodivisas

El caso anterior no fue el único ejemplo de filtraciones de tarjetas de crédito, ya que de nuevo otra investigación de ESET descubrió cómo se estaban distribuyendo en Google Play aplicaciones fraudulentas que se hacían pasar por otras de banca online pertenecientes a entidades de la India. Los delincuentes no solo robaban los datos de las tarjetas de crédito, sino que además los almacenaban en un servidor desprotegido que permitía a cualquiera que conociese su ubicación acceder a esta información sin que fuera necesario una autenticación previa.

En lo que respecta a la parte más lúdica de la tecnología, Fortnite Battle Royale sigue siendo el juego del momento, y esto es algo que no pasa desapercibido para los ciberdelincuentes. Ya sea en su versión para móvil o en la de escritorio, el gancho es lo suficientemente atractivo como para que los usuarios descarguen aplicaciones desde sitios con poca reputación o pulsen sobre enlaces que prometen darles ventajas considerables en el juego.

Esta fiebre está aprovechándose para robar credenciales de usuarios desprevenidos o para conseguir propagar campañas de anuncios maliciosos entre aquellos que buscan la esperada versión para Android de Fortnite, versión que está prevista que aparezca en las próximas semanas. Como ya hemos visto en ocasiones anteriores, con un gancho lo suficientemente potente es posible propagar campañas con una gran variedad de amenazas durante un periodo considerable de tiempo.

Internet de las cosas y ataques tradicionales

La inseguridad que afecta a millones de dispositivos del llamado Internet de las cosas es un problema serio y que provoca numerosos incidentes. El pasado mes el laboratorio de ESET observó varios ejemplos, como el que afectaba a miles de dispositivos de grabación DVR de la marca Dahua. Al parecer, todos los dispositivos comprometidos encontrados tendrían una vulnerabilidad existente desde hace nada menos que cinco años y que permite saltarse el proceso de autenticación y obtener las credenciales de los usuarios, cambiar las contraseñas y otras acciones a través del puerto 37777.

Otro ejemplo de la inseguridad que presentan muchos de estos dispositivos lo tenemos en el ataque dirigido a routers del fabricante Huawei, que habría conseguido comprometer 18.000 de estos equipos en solo unas horas utilizando un único exploit que se aprovecha de una vulnerabilidad de 2017. El mismo atacante estaría preparando una acción similar, pero esta vez contra routers del fabricante Realtek.

Pero, por desgracia, no hace falta que se utilicen este tipo de estrategias cuando otras mucho más veteranas siguen surgiendo efecto. Los casos de phishing que suplantan webs legítimas por otras fraudulentas siguen teniendo éxito, tal y como vimos en el caso de un nuevo phishing de Apple que analizamos el pasado mes. A pesar de que la web fraudulenta estaba bastante bien hecha, los datos solicitados y algunos puntos del correo utilizado como gancho deberían hacer sospechar al usuario que lo recibiera, y aun así hay muchos que siguen cayendo en este tipo de trampas.

Sin embargo, sí que ha habido un caso que nos ha llamado la atención, y ha sido por combinar técnicas de extorsión con el aprovechamiento de credenciales filtradas en alguna fuga masiva de datos. Colocar el nombre de usuario y la contraseña usada en algún servicio online en el asunto del correo puede ser una potente llamada de atención para leer el contenido de ese mensaje. En dicho correo se amenaza con difundir a nuestros contactos un supuesto vídeo grabado mientras se visualizaba contenido pornográfico, y para evitar esta difusión se solicita el pago de una cantidad en bitcoins.

A pesar de que esta campaña no ha tenido mucho éxito recaudando dinero mediante la extorsión, representa una innovación importante en este tipo de amenazas tradicionales”, comenta Josep Albors, responsable de investigación y concienciación de ESET España. “Haber utilizado contraseñas comprometidas para llamar la atención de la víctima es una estrategia muy interesante y que tendremos que vigilar de cerca, puesto que es bastante probable que la veamos en futuras campañas de propagación de amenazas o robo de información”, concluye Albors.

En verano, protección 50 para la piel y 100 para el móvil

Mar, 24/07/2018 - 12:34

Madrid, 24 de julio de 2018. – El verano es la época por excelencia de la desconexión de la rutina y del trabajo, pero lo que se demuestra año tras año es que no somos capaces de desconectarnos de los dispositivos electrónicos, especialmente del móvil, de la tablet y del portátil, en gran medida por la proliferación de tarifas planas y regalos de gigas veraniegos por parte de las operadoras. Con el objetivo de no sufrir ningún contratiempo en esta época en la que nos preocupamos menos de la seguridad en dichos aparatos, ESET, el mayor fabricante de software de seguridad de la Unión Europea, recuerda una serie de consejos prácticos muy fáciles de llevar a cabo:

  1. Realiza una copia de seguridad antes de salir de vacaciones y programa al menos una semanal si tienes contratado un servicio en la nube. En caso de que el móvil se caiga en la piscina, se pierda entre la arena o lo olvidemos en un chiringuito, podremos acceder a las fotos y a los contactos o documentos importantes desde cualquier lugar. Además, no olvides cifrar los contenidos, utiliza contraseñas seguras y no activa el doble factor de autenticación.
  2. Instala una aplicación que te permita saber dónde se encuentra tu aparato por si lo pierdes o te lo roban. Algunas, como ESET Mobile Security, además incorporan funciones de antiphishing para evitar el robo de datos y un filtro de llamadas y mensajes para bloquear a aquellos usuarios no deseados que nos quieren arruinar la hora de la siesta.
  3. Lo sabemos. Pasar horas y horas frente al mar puede llegar a ser aburrido y a ratos apetece conectarse para ver series, películas o escuchar nuestra música favorita. Cuando caigas en la tentación, intenta no conectarte a redes Wifi públicas o inseguras, ya que existe la probabilidad de que haya algún ciberdelincuente intentando aprovecharse de tu debilidad. Elige mejor una conexión VPN o contrata un módem/router WiFi que provea de Internet a todos tus dispositivos.
  4. De la misma manera, si necesitas conectarte a tu banco para realizar alguna transacción o prefieres comprar el balón de playa en Internet en vez de bajar a la tienda, hazlo solamente desde conexiones seguras y en páginas que incorporen unas mínimas medidas de seguridad. Lo más fácil sería comprobar que la conexión se realiza de forma segura y la web incorpora un certificado de seguridad válido, algo que podemos revisar buscando el candado y las siglas https en la dirección de la web.
  5. Cuando descargues una aplicación para jugar, comprar o ver vídeos, asegúrate de que lo haces desde las tiendas oficiales y evita que los ciberdelincuentes se apoderen de tus dispositivos o de la información que almacenas, como ocurrió con Pokémon Go hace un par de años o, más recientemente, con Fortnite .
  6. Mientras buscas planes divertidos para el verano, recuerda que estamos en temporada alta y los precios pueden haberse incrementado, por lo que cualquier chollo que encuentres es susceptible de ser una estafa. Es muy recomendable que compruebes la veracidad de cualquier oferta increíble que llegue por WhatsApp, correo o que descubras pinchando en un banner que has encontrado en cualquier página de Internet. Es probable que no solo acabes dando tus datos personales y financieros a un delincuente y que pierdas el dinero, sino que, además, tu familia se lleve un berrinche por no poder hacer la excursión que les prometiste.
  7. Procura guardarte la envidia a los amigos y compañeros de trabajo y no publiques muchas fotos de tus vacaciones mientras estás fuera de casa, sobre todo en perfiles públicos, para evitar que los ladrones sepan que en tu domicilio no hay nadie. Y si mantienes cierta regularidad en tus publicaciones en redes sociales, evita dar demasiados datos sobre tu ubicación.
  8. Si tus hijos tienen tablet o móvil, asegúrate de que hacen un buen uso del dispositivo. En verano, solemos ser más permisivos y eso puede ser contraproducente. Por eso, es bueno instalar herramientas de control parental que no solo nos ayuden a controlar los sitios que visitan los más pequeños de la casa o las horas que pasan conectados, sino también si están siendo víctimas o cómplices de ciberacoso. Además, pide a tus hijos que sean precavidos con sus publicaciones y los mensajes que envían, cumpliendo ellos también con el consejo de discreción.
  9. Guarda a buen recaudo todos tus dispositivos cuando no los estés usando. Las temperaturas extremas, en este caso el calor o la exposición directa al sol, pueden dañar no solo el aparato -especialmente la carcasa, que se puede deformar, o la batería, que se puede estropear-, sino al usuario, que puede quemarse al cogerlo de nuevo. Y aunque es importante reducir la temperatura en caso de que haya permanecido al sol un rato, recuerda que la nevera no es la mejor opción porque la humedad tampoco es buena para la electrónica.
  10. Y como último consejo, si puedes, utiliza el móvil o el portátil lo menos posible, ya que durante el año, según varios estudios, pasamos entre dos y tres horas con los ojos fijados en pantallas electrónicas fuera de la jornada laboral, con los consiguientes riesgos para nuestra salud, riesgos tales como enrojecimiento, fatiga visual o síntoma del ojo seco como dolencias más leves, o incluso con riesgo o progresión de miopía. El verano es el mejor momento para que nuestra vista descanse.

ESET se une al Comité de Asesores de Europol

Mié, 18/07/2018 - 10:33

Madrid, 18 de julio de 2018. - ESET , el mayor fabricante de software de seguridad de la Unión Europea, ha anunciado que, desde hoy, forma parte del Grupo de Asesores sobre Seguridad en Internet de Europol, un comité que se encuentra integrado en el Centro Europeo de Ciberdelincuencia de Europol. El representante de ESET en el grupo será el investigador sénior de la compañía Righard Zwienenberg.

“La misión de ESET es proteger a cientos de miles de usuarios, así como educar y concienciar sobre los peligros del cibercrimen. En ocasiones, colaboramos con las autoridades para detener a los cibercriminales y ahora, con nuestro conocimiento y experiencia, estaremos más preparados para asesorar al grupo de expertos europeos con el objetivo de proteger a los usuarios de Internet y ayudar en la lucha contra los cibercriminales”, afirma Zwienenberg. “ESET se une al Comité de Asesores como la compañía de tecnologías para la seguridad más grande de toda la Unión Europea, lo que representa para nosotros un verdadero orgullo”.

Europol creó el Centro Europeo de Ciberdelincuencia para reforzar la respuesta legal contra el cibercrimen en la Unión Europea y proteger a los ciudadanos, empresas y gobiernos europeos del crimen online. Desde su creación, el Centro ha realizado una importante contribución a la lucha contra el cibercrimen en una decena de operaciones de alto nivel y en cientos de tareas de soporte operativo.

“Desde su creación en 2013, el Centro Europeo de Ciberdelincuencia ha trabajado con compañías de seguridad para proteger a los ciudadanos de cualquier acto cibercriminal. Estamos muy contentos de que ahora ESET forme parte del proyecto y que, con su asesoramiento, nos ayude a controlar el creciente problema de las actividades delictivas en Internet”, asegura Steven Wilson, responsable del Centro Europeo de Ciberdelincuencia (EC3).

ESET siempre se asocia con las agencias europeas cuando se le requiere para llevar a los criminales ante la justicia, sin importar si el delito se ha cometido dentro o fuera de Europa. En diciembre de 2017, por ejemplo, ESET colaboró con varias agencias de seguridad, incluida Europol, para acabar con la botnet Gamarue. La reputación de ESET es el resultado de las acciones llevadas a cabo en sus 30 años de historia y el reconocimiento de sus clientes y socios en todo el mundo.

ESET descubre una campaña de malware que utiliza certificados digitales de D-Link

Mar, 17/07/2018 - 12:12

Madrid, 17 de julio de 2018. - ESET , el mayor fabricante de software de seguridad de la Unión Europea, ha identificado una campaña de malware que afecta a los certificados digitales de D-Link y Changing Information Technologies. ESET ya ha notificado a ambas organizaciones la situación, por lo que ambas han revocado los respectivos certificados digitales comprometidos.

Según las investigaciones del laboratorio de ESET, un grupo de ciberespionaje altamente cualificado robó y utilizó certificados digitales de las dos compañías taiwanesas. ESET descubrió la campaña de malware cuando sus sistemas detectaron varios archivos sospechosos que habían sido firmados digitalmente utilizando un certificado válido para la firma de código perteneciente a D-Link Corporation. El mismo certificado fue utilizado para firmar un software legítimo de D-Link, lo que evidencia la posibilidad de que el certificado fuera robado.

El análisis llevado a cabo por ESET identificó dos familias de malware diferentes que estaban utilizando de manera indebida el certificado robado; por una parte el malware Plead, un backdoor controlado de manera remota, y, por otra, un componente malicioso diseñado para robar contraseñas. Este keylogger es utilizado para recopilar contraseñas guardadas en aplicaciones como Google Chrome, Microsoft Internet Explorer, Microsoft Outlook y Mozilla Firefox.

“El uso indebido de certificados digitales es una de las maneras que eligen los cibercriminales para intentar ocultar sus intenciones maliciosas, ya que los certificados robados permiten camuflar el malware y dar la apariencia de ser una aplicación legítima, aumentando las posibilidades de que el código malicioso logre evadir las medidas de seguridad sin levantar sospechas”, alerta Josep Albors, responsable de investigación y concienciación de ESET España.

Junto con la muestra del malware Plead firmada con el certificado de D-Link, los investigadores de ESET también identificaron muestras firmadas en las que se utilizó un certificado perteneciente a la compañía de seguridad Changing Information Technology Inc. A pesar de que el certificado de Changing Information Technology Inc. fue revocado el 4 de julio de 2017, el grupo BlackTech sigue utilizándolo para firmar sus herramientas maliciosas.

ESET, líder en seguridad endpoint para Forrester

Mar, 10/07/2018 - 16:36

Madrid, 10 de julio de 2018. - ESET, el mayor fabricante de software de seguridad de la Unión Europea, ha sido reconocido como “líder” en el informe de Forrester “Suites de Seguridad para Endpoint”. El informe de la prestigiosa consultora independiente analizó durante el segundo trimestre de 2018 la capacidad de prevención, detección y limpieza de amenazas en el endpoint de quince de los fabricantes de soluciones de seguridad más importantes del mundo.

Los autores del informe remarcan que “la complejidad del entorno tecnológico” se ha convertido en el “desafío más citado” por los profesionales que respondieron al estudio y que los “compradores quieren una solución de seguridad para endpoint que consolide las capacidades y minimice la complejidad siempre que sea posible”. El informe también destaca que “ESET, en general, es la mejor opción para empresas que busquen una suite completa que requiera de pocos conocimientos técnicos para su puesta en marcha y operatividad”.

Para evaluar el estado del mercado de suites de seguridad endpoint y compararlas entre sí, Forrester se centró en las fortalezas y las debilidades de cada uno de los fabricantes. Tras examinar análisis previos, evaluar las necesidades de los usuarios y realizar entrevistas a expertos y proveedores, Forrester analizó 21 puntos agrupados en tres categorías:

  • Oferta actual: la posición de cada fabricante en el eje vertical del gráfico indica la fortaleza de su oferta actual. Los criterios clave de esta categoría incluyen la prevención de exploits o malware, la detección de comportamientos sospechosos y el rendimiento del producto, que Forrester validó utilizando tests de terceros y opiniones de clientes reales.
  • Estrategia: la posición en el eje horizontal indica la fortaleza de las estrategias de cada fabricante teniendo en cuenta la visión corporativa, la comunidad y la hoja de ruta para futuros desarrollos.
  • Presencia en el mercado: el tamaño de cada fabricante se representa teniendo en cuenta la base de clientes y la presencia de socios en el mercado.

El informe de Forrester señala explícitamente que los profesionales de la industria buscan soluciones de seguridad para el endpoint que sean capaces de detener amenazas modernas y que no sean muy complejas y, por ello, los clientes de ESET califican siempre a la compañía por encima de la media en cuanto a experiencia de usuario. Forrester, además, concluye que la confianza es clave a la hora de elegir una solución de seguridad. Esto, de nuevo, refleja el éxito de ESET y es la causa por la que en este punto ha recibido la puntuación más alta posible en los criterios de evaluación de la comunidad.

Creemos que el reconocimiento de ESET como líder en el informe de Forrester para seguridad en el endpoint, y el éxito que está teniendo la compañía en el mercado, demuestra nuestro compromiso a la hora de ofrecer soluciones de alta calidad para empresas. La misión de nuestra organización es asegurar siempre la tranquilidad de los usuarios de ESET, sobre todo en un entorno como el actual, tan complejo y tan cambiante”, afirma Juraj Malcho, CTO de ESET.

BARÓMETRO ESET JUNIO: El Mundial de Fútbol, en el punto de mira de los ciberdelincuentes

Jue, 05/07/2018 - 16:21
  • Como con cada cita masiva de actualidad, los incidentes de seguridad que tienen como protagonista el campeonato centran el mes de junio
  • Se publican también las primeras alertas sobre robo de datos tras la entrada en vigor del Reglamento Europeo de Protección de Datos

Madrid, 5 de julio de 2018.- El mes de junio marca el inicio de un periodo en el que muchos de los usuarios de dispositivos conectados están más pendientes de empezar las vacaciones que de cerrar el curso laboral o de preocuparse sobre su seguridad. Sin embargo, esto no significa que los incidentes desaparezcan o que los delincuentes descansen. Al contrario: los malhechores aprovechan que muchas personas bajan la guardia para propagar sus amenazas utilizando reclamos, en esta ocasión, tan atractivos como el Mundial de Fútbol que se está celebrando en Rusia.

Estafas y amenazas que se aprovechan del Mundial de Fútbol

Como cualquier otra cita deportiva importante, los delincuentes aprovechan el interés generado por un tema de actualidad para obtener nuevas víctimas. Las citas mundialistas no son una excepción y por eso se viene alertando desde antes de que comenzara el campeonato para que los usuarios tomen nota y no caigan en las trampas preparadas por los criminales.

Tanto los afortunados que han viajado a Rusia para ver los partidos en directo como los que disfrutan de los partidos en sus casas o lugar de vacaciones deben permanecer atentos a las webs fraudulentas que se hacen pasar por las entidades organizadoras en las que se ofrecen entradas para los partidos o aquellas que permiten ver el mundial vía streaming, pero que son maliciosas. En muchas de las webs no oficiales se engaña a los usuarios mediante campañas de ingeniería social para robarles datos privados a través de interminables encuestas.

También se han observado todo tipo de códigos maliciosos, publicidad y aplicaciones potencialmente indeseables ejecutándose en webs no oficiales que, supuestamente, permiten ver deportes online. E incluso, como ya es habitual en los últimos meses, el minado no autorizado de criptomonedas es una de las amenazas más detectadas en estas webs, independientemente del dispositivo usado para navegar.

Otro tema relacionado con el deporte rey que también causó polémica en junio fue la aplicación oficial de La Liga, al incorporar una nueva funcionalidad que permite usar los dispositivos de los usuarios para identificar aquellos locales que ofrecen las retransmisiones de los partidos sin pagar la debida licencia. “A pesar de que la aplicación avisó sobre los cambios y solicitaba permiso, aún está por ver si estos no infringen ningún reglamento de protección de datos”, explica Josep Albors, responsable de concienciación e investigación en ESET España.

Robo de datos

Con la entrada en vigor el pasado mes de mayo del Reglamento General de Protección de Datos europeo se ha generado cierta expectación por saber cómo reaccionarían las empresas afectadas por el robo de datos de sus usuarios. En junio no han faltado ejemplos y, de hecho, uno de los casos con más repercusión ha sido el de Ticketmaster y la empresa con raíces españolas Inbenta. El pasado 23 de junio, la sucursal en Reino Unido de Ticketmaster alertó de la existencia de un malware en el sistema de atención al cliente vía chat que proporciona una empresa de terceros de nombre Inbenta, que Ticketmaster tiene instalado en alguna de sus filiales internacionales y que desactivó nada más conocer lo sucedido.

Ticketmaster alertó de que solo un 5% de sus clientes se habrían visto afectados. Los avisó por email y, además, publicó en su web un aviso sobre lo sucedido que acompañó de medidas que se debían adoptar, así como un servicio gratuito de protección de identidad digital a sus usuarios.

Otra empresa española especializada en la realización de encuestas online, Typeform, también anunció haber sufrido un robo de datos privados de sus usuarios. Al parecer, los atacantes habrían conseguido acceder a un backup parcial de los datos de sus usuarios fechado el 3 de mayo de 2018. La compañía informó de lo sucedido vía web dando información sobre los datos que se habían visto afectados y los pasos a realizar.

La manera de informar sobre estas filtraciones y la transparencia es algo de agradecer y es muy probable que el RGPD haya tenido que ver”, argumenta Albors. Siguiendo estas pautas las empresas afectadas evitan cuantiosas multas y un daño reputacional que sería mucho peor en el caso de no comunicar estos incidentes en el plazo establecido.

Aplicaciones maliciosas en Android

Google ha realizado una gran labor durante los últimos años para evitar que su mercado de aplicaciones Google Play se llene de aplicaciones maliciosas. A pesar de ello, sigue habiendo un elevado número de aplicaciones maliciosas o fraudulentas que son descargadas por miles de usuarios a diario. Esto es debido a que los delincuentes siguen evolucionando sus técnicas para conseguir engañar a los usuarios con técnicas tan simples como añadir un elevado número de supuestas descargas en el nombre del desarrollador para ganarse la confianza de los usuarios.

Sin embargo, también se registran amenazas más avanzadas como la descubierta por el investigador de ESET, Lukas Stefanko. HeroRAT hace uso del protocolo de la conocida aplicación de mensajería instantánea Telegram para el control remoto y el robo de datos confidenciales almacenados en el smartphone de la víctima. Esta herramienta se está vendiendo a un precio muy competitivo que oscila entre los 25 y los 100 dólares dependiendo de las funciones de las que desee disponer el delincuente. Además, su sencilla interfaz de control utilizando Telegram permite que cualquiera con unos mínimos conocimientos sea capaz de comenzar a espiar a sus víctimas.

También Fortnite, uno de los videojuegos del momento, está siendo utilizado como gancho por los delincuentes. Sabedores de la expectación existente ante la llegada en los próximos meses de la versión para Android, son muchos los enlaces que prometen ayudar a descargar la aplicación. Así pues, no es difícil encontrar numerosos video-tutoriales que la prometen pero que, en realidad, lo único que buscan es que instalemos otras aplicaciones o recopilar datos personales a través de interminables encuestas.

Malware y software espía avanzado

Además de las amenazas descubiertas en sistemas Android, desde el laboratorio de ESET también se ha analizado malware para otras plataformas a lo largo del mes de junio. Es el caso de Invisimole, amenaza analizada por la investigadora de ESET Zuzana Hromcová y que es capaz de convertir un ordenador infectado en un completo sistema de espionaje. Además, este malware cuenta con la peculiaridad de haber permanecido oculto desde 2013, debido principalmente a su propagación limitada, ya que solo se ha detectado en unas pocas docenas de equipos en todo el mundo. Este malware dispone de dos módulos principales con numerosas capacidades de espionaje entre las que se incluyen la posibilidad de activar el micrófono, la cámara web, realizar capturas de pantalla o extraer ficheros del sistema de la víctima. Además, incluye funcionalidades de autoeliminación, lo que dificulta el análisis forense de los sistemas afectados. “Todas estas características hacen pensar que se trata de una herramienta de espionaje muy potente desarrollada por alguien con muchos recursos, sin descartar agencias gubernamentales”, afirma Albors.

Más sencillo pero igualmente efectivo es el malware que se ha propagado durante las últimas semanas desde sitios de descarga de cracks para activar software sin pagar por su licencia. Las víctimas veían aparecer en sus sistemas una supuesta aplicación con capacidades de ver y escuchar televisión y radio online pero, en realidad, estaban siendo víctimas de un malware con múltiples funcionalidades entre las que se incluyen el robo de información, el minado de criptomonedas, el envío de spam y también capacidades de rootkit, lo que dificulta su eliminación por completo.

ESET anima a las empresas a llevar la concienciación sobre ciberseguridad hasta el hogar de sus profesionales

Mié, 27/06/2018 - 12:24

Las empresas deberían concienciar en ciberseguridad a sus empleados que, posteriormente, podrían aplicar lo aprendido en casa

Madrid, 27 de junio de 2018.- La necesidad de un uso responsable de la tecnología dentro del puesto de trabajo se da por supuesta desde el momento en el que las organizaciones de cualquier tamaño cuentan con responsables, internos o externos, que deciden qué herramientas utilizar para estar protegidos, que establecen políticas de uso de los dispositivos y la red y que incluso cuentan con procesos y protocolos de actuación en caso de irregularidades.

Sin embargo, tras las ocho horas de trabajo en la empresa, la tecnología sigue presente en la rutina diaria de todo el mundo, también en el hogar y en la relación con el resto de los miembros de la familia. Por ello, ESET, el mayor fabricante de software de seguridad de la Unión Europea, ha colaborado con el Club de Excelencia en la Sostenibilidad en la elaboración de la Guía sobre el Uso Responsable de la Tecnología en el Entorno Familiar, cuyo objetivo es convertirse en una herramienta para que los profesionales se conciencien sobre las amenazas procedentes de la ciberdelincuencia desde su puesto de trabajo.

Hace años que somos personas conectadas, no sólo en el trabajo, sino también en el ámbito privado, por lo que no deberíamos relajarnos en nuestras interacciones con la tecnología una vez que apagamos el ordenador en la oficina”, asegura Josep Albors, responsable de concienciación e investigación en ESET España. “Las tecnologías y los procesos que se aplican en el trabajo también se pueden utilizar, adaptados, a nuestro hogar, especialmente si hay niños, de forma que todo nuestro entorno esté protegido y podamos disfrutar con garantías de las ventajas que aporta la tecnología a nuestra vida cotidiana”. 

En el caso concreto de ESET España, que ha participado en la Guía exponiendo sus buenas prácticas, el objetivo de la compañía consiste en aumentar la concienciación social en la lucha contra el ciberacoso infantil dando a conocer a los adultos los riesgos y amenazas que oculta Internet para los menores, de forma que sean capaces de identificarlos y sepan cómo actuar para proteger a los más pequeños.

Para ello, ESET España ha producido una serie de vídeos en los que, sin previo aviso sobre lo que iba a ocurrir, sitúan a los profesionales con hijos de la compañía frente a una cámara para preguntarles qué serían capaces de hacer en caso de que supieran que sus hijos estaban siendo víctimas de acoso. La pregunta final es “si tanto nos importan nuestros hijos, ¿por qué no los protegemos lo suficiente?”.

El acoso escolar no es algo nuevo, pero sí que hemos visto cómo han evolucionado los métodos utilizados por los acosadores y, a veces, no somos capaces de identificarlo correctamente”, asegura Albors. “Los más pequeños lo aprenden todo de su entorno familiar: desde abrir un libro hasta usar una tablet, por lo que es imprescindible que los padres hagan un uso responsable de la tecnología para que los niños repliquen ese comportamiento y, por un lado, comprendan que no se debe acosar y, por otro, que tienen a personas de confianza en casa para hablar en caso de que sean víctimas o testigos de un acoso”.

En este sentido, desde la compañía se avisa de que es importante que los más pequeños no se sientan controlados ni vigilados, sino que es preferible crear un entorno de confianza en el que sepan que, si ocurre algo, pueden contarlo. En cualquier caso, herramientas como ESET Parental Control ayudan a monitorizar comportamientos para detectar cualquier anomalía y poder actuar lo antes posible. “Se trata de herramientas de ayuda para los padres, pero no de sustitutivos de la enseñanza, por lo que ningún padre debe desentenderse de lo que hace su hijo ni siquiera porque piense que este tipo de herramientas vaya a avisar de conductas sospechosas”, advierte Albors.

Se puede ver el vídeo del proyecto en https://www.youtube.com/watch?v=2zgBD1Rr0W4 y la versión corta del mismo vídeo en https://www.youtube.com/watch?v=26obKAfyzIk.

ESET otorga su II Premio de Periodismo en Seguridad Informática

Vie, 22/06/2018 - 11:30
Manu Martínez, de Radio Nacional de España; José Antonio González, de Colpisa; y Mónica Luengo, de El País son los ganadores de esta segunda edición   Madrid, 21 de junio de 2018. – ESET ha entregado hoy los galardones de su II Premio de Periodismo en Seguridad Informática a Manu Martínez (Radio 5 - RNE), Mónica Luengo (El País Semanal), accésit en la categoría tradicional, y José Antonio González (Ideal), en la categoría de periodismo digital.   Estos premios dirigidos a estimular la creación de contenidos centrados en la seguridad informática a través del buen tratamiento por parte de los medios de comunicación están haciéndose ya un hueco entre los profesionales. De hecho, el incremento de trabajos presentados es sustancial, habiendo pasado de 33 a 48, lo que representa un aumento del 45%. El propósito último de estos premios impulsados por ESET España es acercar a los usuarios el conocimiento necesario para disfrutar de la tecnología de forma segura. “Los periodistas son transmisores, portadores de conocimiento a la sociedad y a través de ellos podremos tener una sociedad más concienciada en ciberseguridad”, explican desde ESET. Los trabajos premiados fueron seleccionados entre un total de 48 candidaturas, la mitad de las cuales fueron presentadas en la categoría digital (a la que podían sumarse contenidos publicados en medios digitales, portales o blogs) y la otra mitad a la categoría tradicional que estaba destinada a artículos y reportajes publicados en diarios, revistas y otros medios impresos o generados por agencias de noticias y materiales periodísticos presentados en radio y televisión. El 65% de los trabajos periodísticos fueron presentados por varones, por un 35% de candidaturas firmadas por mujeres. Entre las temáticas preferidas ha habido más variedad que en 2017, año en el que el ransomware fue la estrella absoluta. En esta segunda edición temas como la privacidad, la seguridad industrial, la protección de la PYME, la nueva normativa de protección de datos, GDPR, las fakenews o el internet de las cosas han ocupado las cabeceras.   Un total de seis trabajos, tres por categoría, fueron destacados por el jurado de expertos constituido para la ocasión por el I ganador de los Premios ESET, Luis Alberto Álvarez, periodista del grupo Unidad Editorial, personal de la casa (Josep Albors, responsable de investigación y concienciación y Laura Grau-Berlanga, responsable de comunicación de ESET), y los miembros de la agencia de comunicación especializada en tecnología Noizze Media. Los miembros del jurado fallaron los premios valorando especialmente la relevancia social del enfoque sobre el tema investigado en materia de seguridad informática y su interés para la comunidad, la originalidad del trabajo, el tratamiento en profundidad de lainformación, la calidad narrativa y la correcta utilización de la terminología técnica.   Para el jurado, la cantidad de trabajos presentados demuestra el interés creciente en la seguridad informática por parte de todo tipo de medios, incluso de los regionales, y no solo de los especializados.   Finalmente, y producto de sus deliberaciones, acordaron distinguir con: - II Premio ESET en Seguridad Informática consistente en un viaje a Las Vegas (EEUU) de 8 días de duración, con todos los gastos pagados, asistencia a la conferencia de seguridad más prestigiosa del mundo, DEFCON 2018, y visita a las instalaciones de ESET Norteamérica a:   Manu Martínez por el programa del espacio 5.0 que dedicó a la ciberseguridad con motivo de la edición de Mundo Hacker Day emitido en Radio 5 de Radio Nacional de España. Martínez es Doctor en Investigación en Medios de Comunicación por la Universidad Carlos III de Madrid, Máster en Radio por la Universidad Complutense de Madrid y Licenciado en Comunicación Audiovisual por la Universidad de Valencia. Desde 2007 dirige en Radio Nacional y Radio 5 el programa "5.0" dedicado a las nuevas tecnologías con la intención de hacer llegar ese mundo especializado a una audiencia generalista. Vinculado profesionalmente a RNE desde 2002, ha sido editor de informativos, subdirector del programa cultural "El ojo crítico" y actualmente dirige Tablero Deportivo, donde ha realizado la cobertura de eventos internacionales como los Juegos Olímpicos de Río 2016, la Eurocopa de Francia de ese mismo año y el mundial de Rusia 2018, donde se encuentra en este momento.   - Los accésits premiados con portátiles convertibles han sido para: José Antonio González por su trabajo publicado en ideal.es, en la categoría de periodismo digital, con el título de “Los verdaderos móviles del crimen”. González es licenciado en periodismo por la Universidad Carlos III Madrid y Técnico Superior en Producción de Audiovisuales y Espectáculos. Comenzó su andadura profesional en Gestiona Radio hasta el año 2016. Posteriormente se incorporó a Capital Radio y desde 2015 colabora en la redacción de noticias y reportajes sobre tecnología para Innova+, la publicación tecnológica de los regionales de Vocento en la Agencia Colpisa.   Y en la categoría de periodismo tradicional se premió el trabajo de Mónica Luengo Cibercrimen. Ciberguerra. Ciberespionaje. Nadie está a salvo en Internet publicado en El País Semanal. Mónica Luengo (Salamanca, 1991) estudió Periodismo en la la Universidad Pontificia de Salamanca y en el Instituto de Ciencias Políticas de París. Ha trabajado en El País, ICON y Buenavida. Desde 2015 es redactora de El País Semanal. Además de los tres trabajos ganadores, el jurado también destacó las buenas aportaciones del periodista de Expansión,Alejandro Galisteo, que presentó un artículo sobre las fakenewsEsther Paniagua, periodista independiente especializada en ciencia y tecnología, que defendió un trabajo publicado en El País Retina; y del bloguero Pablo F. Iglesias (pabloyglesias.com).   El Internet de las Cosas Josep Albors, responsable de concienciación de ESET España y maestro de ceremonias en el acto, también aprovechó la reunión con periodistas para realizar una aproximación al Internet de las Cosas desde el punto de vista de la ciberseguridad. Hoy en día, todos los usuarios utilizan diariamente al menos, un dispositivo del Internet de las Cosas como puede ser el router, y muchos de ellos una cantidad mucho más amplia. Sin embargo, lo más frecuente es descuidar su seguridad. “Algo que no atañe exclusivamente a los usuarios sino también a los fabricantes”, incide Albors. De hecho, según las conclusiones arrojadas por un estudio realizado por la compañía de ciberseguridad y consistente en el montaje de una casa conectada para analizar los riesgos de los dispositivos del Internet de las Cosas, ningún dispositivo puede garantizar total seguridad o inmunidad ante potenciales vulnerabilidades. Sin embargo, la cultura de seguridad de una compañía puede juzgarse a partir de su reacción ante la comunicación de las vulnerabilidades. Así, algunos de los dispositivos probados presentaron vulnerabilidades que fueron resueltas rápidamente por los fabricantes con una actualización de su firmware. Cuando las vulnerabilidades no se solucionan de manera rápida, lo más aconsejable sería elegir un dispositivo equivalente que sí lo haga. Así que, con criterio y precaución, es posible tener un “hogar inteligente” básico y seguro.   Para ESET, el usuario también debería tener una actitud proactiva, comprobando las actualizaciones publicadas por el fabricante y, aunque sea farragoso, leer las políticas de privacidad para conocer qué datos recoge el dispositivo y qué uso hace de ellos. Por último, se aconseja no especificar la ubicación del hogar para evitar facilitar los ataques por parte de los ciberdelincuentes.

Los trucos que usan las apps fraudulentas, al descubierto

Jue, 14/06/2018 - 10:11

La compañía de ciberseguridad ESET revela las estrategias que utilizan estas aplicaciones en Google Play para intentar engañar a los usuarios

Madrid, 13 de junio de 2018.- Google intenta mantener al margen de su tienda las aplicaciones fraudulentas. Sin embargo, en más ocasiones de las deseables, los ciberdelincuentes consiguen publicarlas en estos repositorios oficiales. Lo malo de las aplicaciones falsas es que persiguen un objetivo distinto al que hacen creer a los usuarios y pueden llegar a robar información de sus contactos, sus fotos, leer mensajes o hacer una copia de las contraseñas, entre muchas otras cosas.

Desde ESET, como compañía centrada en velar por la ciberseguridad, hemos alertado a los usuarios en muchas ocasiones de apps falsas como Prisma, el juego Pingu Cleans Up o, más recientemente, cuando el investigador de ESET Lukas Stefanko descubrió un nuevo set de 35 aplicaciones que simulaban estar relacionadas con la seguridad y que sólo mostraban publicidad. En los últimos años hemos visto cómo se han utilizado todo tipo de técnicas para engañar a los usuarios pero, como en muchas situaciones, las más sencillas también pueden resultar las más efectivas”, afirma Josep Albors, responsable de concienciación e investigación en ESET España.

Repasando los conceptos básicos

En primer lugar hay que evitar acudir a repositorios que no sean oficiales. Descargar las aplicaciones desde sitios que no sean Google Play u otras tiendas autorizadas es un riesgo, ya que en las tiendas oficiales existen filtros de seguridad para evitar que las apps falsas aparezcan disponibles. No obstante, se puede conseguir evadir estos filtros y que durante un tiempo aparezcan disponibles hasta que sean detectadas y eliminadas. Por ello, es necesario tener en cuenta otros puntos clave.

La oferta de apps es amplia y variada y, en un primer vistazo, la mayoría de usuarios se fijará únicamente en aquellas con mayor puntuación, que estén lo más arriba posible y, si puede ser, que tengan algún distintivo que las haga destacar. Pero, no sólo hay que vigilar la puntuación. Una vez seleccionada la app en cuestión, comprobar el número de usuarios que la ha puntuado nos puede ayudar a detectar si estamos ante una app legítima. Este aspecto es importante puesto que se puede tener una puntuación elevada con pocos votos y esto los delincuentes lo saben y lo explotan.

Otro punto clave a la hora de comprobar la legitimidad de una app es el número de usuarios que la ha descargado. Si bien se han visto casos de aplicaciones fraudulentas con un elevado número de descargas, esto no suele ser lo habitual, puesto que las apps maliciosas suelen durar poco tiempo en la tienda oficial de Google (gracias a los esfuerzos que la empresa ha realizado en los últimos años para mejorar la seguridad de su tienda de aplicaciones). También es importante que verifiquemos aspectos como el desarrollador de la app, si contiene pagos integrados o incluso leernos la política de privacidad.

Un aspecto fundamental que hay que revisar, aun tratándose de aplicaciones legítimas, son los permisos que vamos a concederle a la aplicación que queremos instalar. Estos permisos pueden revisarse antes y durante la aplicación e incluso podemos revocar algunos a posteriori una vez la aplicación ya ha sido instalada.

Es muy importante prestar atención a los permisos que pide la aplicación, ya que puede que solicite accesos que no parecen tener relación con su función. En ese caso, no los habilites hasta que no investigues un poco más. También puedes revisar los permisos de las apps que ya tengas instaladas para corroborar que todo está en orden y no hay nada sospechoso.

“Teniendo estos puntos en cuenta, lo más probable es que instalemos una aplicación legítima y podamos empezar a disfrutarla sin mayores problemas. Sin embargo, conviene revisar las técnicas que utilizan algunos delincuentes para intentar confundirnos y conseguir que instalemos sus aplicaciones fraudulentas”, explica Albors.

Engaños simples pero efectivos

Los ciberdelincuentes utilizan estrategias de lo más variopintas para intentar engañar a los usuarios menos precavidos; estrategias como las que revisamos a continuación:

  • Utilizar logos y nombres que recuerdan a aplicaciones muy conocidas y ocultar el nombre del desarrollador, en muchas ocasiones sustituido por una cantidad que quiere confundir al usuario con el número de descargas, es una de las estrategias más usadas.

 

Apps subidas con un falso número de instalaciones en lugar del nombre del desarrollador – Fuente: WeLiveSecurity

En algunos casos concretos, el investigador de ESET Lukas Stefanko ha llegado a observar cómo un desarrollador utilizaba esta técnica para aumentar la popularidad y descargas de aplicaciones de reciente creación, cambiando poco tiempo después el número falso de instalaciones por su nombre de desarrollador.

 

Aplicaciones del mismo desarrollador que primero utilizaron una cantidad falsa de instalaciones y luego cambiaron al nombre del desarrollador – Fuente: WeLiveSecurity

Otros añaden una capa adicional de engaño en forma de símbolo de verificación a sus aplicaciones. De esta forma, muchos usuarios pueden pensar que se trata de aplicaciones legítimas, verificadas o de desarrolladores de confianza. Debemos recordar que, actualmente, Google Play no otorga este tipo de verificaciones y lo único que podemos observar en algunas aplicaciones es un distintivo indicando que la app ha sido seleccionada por un grupo de editores como destacada.

Aplicaciones con distintivos falsos de verificación para aparentar mayor legitimidad – Fuente: WeLiveSecurity

Estos sencillos trucos sirven para confundir a muchos usuarios que están buscando aplicaciones para instalar desde Google Play. “La mayoría de estas apps fraudulentas tienen como objetivo a esos usuarios poco precavidos que sólo utilizan el número de descargas como referencia, algo que debe verificarse siempre junto a los puntos clave que hemos visto. Merece la pena perder un poco de tiempo asegurándonos que vamos a descargar la aplicación correcta y que ésta hace lo que se supone que debe hacer. De esta forma nos evitaremos más de una sorpresa desagradable y podremos utilizar estas aplicaciones con tranquilidad”, concluye Josep Albors.

Las claves de ESET para ganar el Mundial de Rusia

Jue, 07/06/2018 - 12:12

Equipos actualizados, soluciones de seguridad de confianza, sensatez a la hora de navegar o conectar dispositivos y otros consejos para conseguir vencer a los ciberdelincuentes con motivo de la celebración de la Copa del Mundo de Fútbol

Madrid, 7 de junio de 2018.- En un par de semanas, el mundo se paralizará, como cada cuatro años, para disfrutar del deporte rey y ver cómo las mejores selecciones nacionales luchan por la ansiada Copa del Mundo de Fútbol en el campeonato que se celebra en Rusia. Y como cada vez que un acontecimiento de índole internacional interesa a millones de personas, los ciberdelincuentes han preparado sus armas para intentar sacar el mayor provecho posible a través de ataques dirigidos, campañas de ransomware o spam y amenazas masivas, entre otros. Por ello,  ESET, el mayor fabricante de software de seguridad de la Unión Europea, ha elaborado una lista de consejos para que todos los aficionados al fútbol puedan disfrutar de la mayor fiesta del deporte sin tener que preocuparse por su privacidad, sus datos o sus dispositivos electrónicos.

En realidad, ganar a los ciberdelincuentes es sencillo si se sigue una táctica similar a la de los equipos de fútbol: la 1-4-4-2”, apunta Josep Albors, responsable de concienciación de ESET España. “Un equipo actualizado, cuatro soluciones de seguridad instaladas en nuestros dispositivos (PC, móvil, tableta y TV), cuatro consejos para utilizarlos de forma responsable y, sobre todo, dos dedos de frente”.

  1. Compra de entradas. España parte, una vez más, como favorita y es probable que a muchos seguidores de la selección les apetezca ir a ver un partido a Rusia. En ese caso, es imprescindible buscar las entradas en sitios oficiales y no fiarnos de ofertas imposibles en sitios web sospechosos. Lo más probable es que paguemos menos de lo que cuesta una entrada real, pero también que perdamos nuestro dinero y, tal vez, incluso los datos de la tarjeta de crédito o de acceso a la banca online, con el consiguiente peligro que puede suponer para nuestros ahorros. En este sentido, es importante contar no sólo con una solución de seguridad de confianza instalada y actualizada en nuestros dispositivos sino también con herramientas como Protección de pagos y banca online.
  1. Televisor conectado. Los grandes eventos deportivos marcan hitos en la venta de televisores. Ahora que todos los equipos vienen conectados a Internet, es importante contar con una solución de seguridad que proteja no sólo el equipo sino también nuestra intimidad con el objetivo de que los ciberdelincuentes no sean capaces de conectarse a la cámara frontal del televisor o al micrófono. Además, es importante que el equipo esté protegido ante ataques de ransomware o malware procedente de USB conectados e infectados. Para evitar estas preocupaciones, ESET propone la nueva solución ESET SmartTV Security para Android, cuya versión de pago incluye, además, la versión premium de ESET Mobile Security para smartphone o tablet Android con la misma cuenta Google.

También pueden llegar ofertas para ver los partidos de forma gratuita en una plataforma de streaming maliciosa (o legítima pero infectada por cibercriminales), donde lo único que se solicitará a la víctima será que descargue un complemento o que realice una actualización de su navegador o de un complemento ya instalado (como puede ser Flash Player) y que, sin querer, termine comprometiendo su máquina con un malware o programa malicioso como adware.

Para evitar comprometer tu dispositivo, lo mejor es que tengas una solución de seguridad instalada y actualizada. Por otra parte, evita caer en la tentación de descargar cualquier complemento que sea requerido para ver el partido.

  1. Los partidos desde cualquier rincón. La capacidad de proceso de los teléfonos móviles y tablets, unido a las redes wifi de alta velocidad a las que podemos conectarnos, hace posible que podamos ver los partidos desde cualquier lugar. ESET recomienda, en cualquier caso, no conectarse nunca a redes wifi inseguras y descargarse solamente apps oficiales de canales de televisión o de retransmisiones deportivas para evitar sustos ante la posible amenaza de robo de información o de secuestro del dispositivo. Lo mejor siempre, según apuntan desde ESET, es contar con una solución de seguridad en el móvil como ESET Mobile Security, con la que podemos navegar más tranquilos y que, incluso, nos ayude a encontrar el móvil en caso de que lo perdamos en un momento de euforia tras el golazo de nuestro jugador favorito. Y si podemos complementarlo con una VPN, mejor que mejor.
  1. Búsquedas en Internet y enlaces maliciosos. Es imposible seguir tantos partidos y toda la información que se genera alrededor del campeonato por lo que es muy probable que queramos, en ratos libres, buscar aquellos datos que se nos han pasado, leer sobre selecciones cuyas destrezas desconocemos o pinchar en alguno de los enlaces, memes o fotos que nos llegarán a través de redes sociales, aplicaciones de mensajería instantánea o correo electrónico. Imposible no saciar nuestra curiosidad ante “fotos de la fiesta de anoche de los jugadores de Italia”, pero debemos ser conscientes que en la mayoría de los casos ese tipo de fotos no será más que un gancho para llevarnos a páginas maliciosas que descargarán algún tipo de malware en nuestro equipo o que nos pedirán nuestros datos personales para ver “las fotos de verdad”. Los ciberdelincuentes aprovechan estas inquietudes para llevar a cabo sus campañas de phishing y disfrazar páginas infectadas de sitios web oficiales. Por eso, ESET siempre recomienda que nos fijemos bien en los enlaces que pinchamos ya sea en buscadores o en otro tipo de páginas y que no son más que un cebo para que lleguemos a páginas de publicidad molesta. Soluciones como ESET Smart Security Premium protegen a los usuarios en la navegación y gracias a funcionalidades como el “Modo Jugador” no interrumpen la retransmisión del partido en caso de que estemos viéndolo en el PC.

Más minado no autorizado en el aniversario de WannaCry

Mié, 06/06/2018 - 11:39

Las campañas de phishing de Mercadona y Netflix y el más de medio millón de routers afectados por el malware VPNFilter protagonizan también los incidentes de mayo

Madrid, 6 de junio de 2018.- El mes de mayo ha venido marcado por la aplicación definitiva del nuevo Reglamento General de Protección de Datos de la Unión Europea y de la avalancha de correos que todos los usuarios han recibido pidiendo consentimiento para seguir usando sus datos. No obstante, las incidencias relacionadas con la ciberseguridad no han faltado.

WannaCry, un año después

El 12 de mayo se cumplía un año desde que WannaCry pusiera en jaque a miles de empresas y organismos públicos en todo el mundo. Este aniversario ha servido para hacer un repaso a lo aprendido y comprobar si esta amenaza, y las que le siguieron, sirvieron de lección.

Si bien el pico de infecciones de WannaCry se produjo en una ventana de tiempo relativamente corta, no podemos decir lo mismo del exploit EternalBlue, utilizado para propagar el malware de forma rápida y eficaz entre los sistemas vulnerables. De hecho, en los últimos meses hemos observado un aumento en su utilización, obteniendo picos máximos de detección a mediados de abril.

“Con estos datos se demuestra que aún quedan muchos sistemas por parchear y que los delincuentes juegan con ventaja a la hora de intentar propagar sus creaciones, al menos entre aquellos usuarios que descuidan las actualizaciones de seguridad de sus sistemas”,comenta Josep Albors, responsable de investigación y concienciación de ESET España.

El minado no autorizado sigue causando problemas

La amenaza que más ha dado que hablar en los últimos meses sigue protagonizando las estadísticas de detección de malware. El minado de criptodivisas no autorizado, que se aprovecha de los recursos de sus víctimas para obtener estas criptomonedas de forma fraudulenta, sigue comprometiendo webs legítimas para introducir código de minado aprovechando vulnerabilidades como las encontradas en el popular gestor de contenidos Drupal a finales de marzo y durante el mes de abril. De esta forma, sitios webs tan conocidos y visitados por miles de usuarios a diario como la del Zoo de San Diego o la del Gobierno de la ciudad mexicana de Chihuahua se han visto afectadas. En España también se observaron algunas webs pertenecientes a gobiernos regionales comprometidas.

Los ciberdelincuentes tratan de infectar cualquier dispositivo conectado que puedan usar a su favor, incluso aquellos considerados seguros por sus usuarios, como son los ordenadores Mac. De hecho, el mes pasado se observó la aparición de un nuevo minero para MacOS que se estaba camuflando como un falso instalador de alguna aplicación conocida, un documento malicioso o en alguna aplicación subida a algún sitio de descargas ilegales.

Las extensiones maliciosas de Chrome siguieron siendo otro de los vectores de ataque usados por los delincuentes para instalar mineros en los sistemas de sus víctimas y, de paso, robar sus credenciales de acceso a sitios web. Esta técnica, conocida desde hace algún tiempo, les sigue funcionando bien a los delincuentes, por lo que es necesario concienciar a los usuarios de los peligros que entraña instalar extensiones en el navegador de dudosa procedencia.

El IoT y los móviles en el punto de mira

Los dispositivos conectados siguen siendo un objetivo muy apetecible para los delincuentes, especialmente si se tiene en cuenta que muchos de ellos no cuentan con las medidas de seguridad más básicas. “Los usuarios no se molestan en protegerlos adecuadamente, y los fabricantes, en muchas ocasiones, lanzan productos llenos de agujeros de seguridad o abandonan el soporte a versiones antiguas”, subraya Albors.

Un dispositivo esencial como son los routers se han vuelto a ver afectados por una campaña de infección masiva que ha logrado introducir más de 500.000 de estos dispositivos de varios fabricantes dentro de una botnet. El malware conocido como VPNFilter consta de varias fases y es capaz incluso de sobrevivir a un reinicio del dispositivo, lo que hace especialmente molesto deshacerse de él. Algunas hipótesis apuntan al conocido grupo APT28 como responsable de este ataque y a Ucrania como objetivo principal. Esto añadiría un caso más a la larga lista de ciberataques que viene sufriendo este país desde hace años.

Por su parte, los usuarios de smartphones con sistema Android han vuelto a exponerse a descargas de aplicaciones fraudulentas en Google Play. Éstas intentaban engañarlos para que las instalasen en los dispositivos y descargaran malware adicional, incluyendo aplicaciones que muestran publicidad de forma “invisible” en el dispositivo, generando beneficios a los delincuentes a costa del dispositivo infectado.

Phishing de marcas conocidas

Hay técnicas que nunca pasan de moda y que, con ligeras variaciones, consiguen que algunos usuarios caigan en la trampa. Es el caso de la suplantación de marcas conocidas mediante webs fraudulentas, técnica conocida como phishing. Durante el mes pasado pudimos observar varios ejemplos, destacando los de Mercadona o Netflix.

En caso del conocido supermercado, los delincuentes lanzaron una campaña de correo electrónico en la que supuestamente estaban ofreciendo tarjetas regalo por valor de 500€. Si el usuario pulsaba sobre el enlace proporcionado era redirigido a una web con apariencia de legítima pero que no tenía nada que ver con Mercadona. En esa web se pedían datos como los de la tarjeta de crédito, supuestamente para poder cobrar el premio, pero lo único que querían los delincuentes era aprovecharlos para realizar compras fraudulentas.

De forma parecida, el correo que se hacía pasar por Netflix nos informaba de la desactivación de la tarjeta de crédito usada para pagar este servicio y nos invitaba a acceder a una web desde donde podríamos rellenar un formulario con los datos de nuestra tarjeta. Obviamente, esta información pasaba a formar parte de la base datos de tarjetas robadas por los delincuentes para ser utilizadas en acciones delictivas o vendidas al mejor postor.

Nuevo mes, nuevas vulnerabilidades

En mayo tampoco faltaron a su cita los habituales boletines de seguridad para productos de Microsoft, Google o Adobe, entre otros. Estos boletines solucionaban, entre otras cosas, vulnerabilidades graves en Windows que permitían la ejecución de código arbitrario o la escalada de privilegios en un sistema comprometido. Adobe Flash Player también corregía fallos graves que permitirían a un atacante ejecutar código malicioso con los permisos del usuario registrado en el sistema. Por su parte, Google añadió parches adicionales para solucionar numerosas vulnerabilidades relacionadas tanto con Meltdown como con componentes de varios fabricantes (Nvidia o Qualcomm entre ellos).

Además, como prueba del importante trabajo que realizan los investigadores de seguridad, especialistas de ESET descubrieron un malware en desarrollo que aprovechaba dos vulnerabilidades desconocidas hasta el momento. La muestra de código malicioso analizada se encontraba camuflada en un fichero PDF y su detección permitió informar tanto a Microsoft como a Adobe para que aplicaran las soluciones necesarias y así evitar que los usuarios sufrieran ataques aprovechando estos agujeros de seguridad.