Prensa

Subscribe to canal de noticias Prensa
Actualizado: hace 4 mins 18 segs

El malware Plead compromete la seguridad del servicio de almacenamiento cloud WebStorage de ASUS

Jue, 16/05/2019 - 10:20

Madrid, 16 de mayo de 2019. ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha descubierto que los atacantes que se encuentran detrás del malware Plead han estado distribuyendo muestras de esta amenaza a través de routers comprometidos y mediante ataques man-in-the-middle contra el software legítimo WebStorage de ASUS. Estos ataques han sido detectados por la telemetría de ESET en Taiwán, país más afectado por este malware. Hace unos días se informó de que el malware Plead estaba siendo utilizado por parte del grupo BlackTech en ataques dirigidos y centrados en actividades de ciberespionaje, especialmente en países de Asia.

Fue a finales de abril cuando los investigadores de ESET observaron múltiples intentos de propagar el malware Plead de forma poco habitual. El backdoor que incorpora Plead se creaba y ejecutaba utilizando un proceso legítimo denominado AsusWSPanel.exe. Este proceso pertenece a un cliente de servicios de almacenamiento cloud llamado ASUS WebStorage estando el archivo ejecutable firmado digitalmente por ASUS Cloud Corporation.

ESET sospecha que se trata de un ataque man-in-the-middle, tal y como detalla el autor de la investigación, Anton Cherepanov: “el software ASUS WebStorage es vulnerable a este tipo de ataques, ya que las actualizaciones se solicitan y envían utilizando el protocolo HTTP. Una vez descargada la actualización, el software no valida su autenticidad antes de ser ejecutada, por lo que si el proceso es interceptado por los delincuentes, es sencillo intercambiar el archivo por una actualización maliciosa”.

De acuerdo con las investigaciones iniciales sobre este ataque, el malware Plead también compromete routers vulnerables e incluso los utiliza como servidores de mando y control para el malware. “Nuestras investigaciones descubrieron que la mayor parte de las organizaciones afectadas tenían routers fabricados por la misma empresa. Además, los paneles de administración de los routers se encuentran accesibles a través de Internet, por lo que creemos que los ataques man-in-the-middle a nivel de router son el escenario más probable de actuación por parte de los delincuentes”, añade Cherepanov, que aconseja a los desarrolladores de software “no sólo controlar el entorno para localizar posibles intrusiones, sino también desplegar mecanismos de actualización adecuados que sean resistentes a los ataques man-in-the-middle”.
Desde ESET también apuntan a que, aunque sea menos probable, podríamos estar ante un ataque de cadena de suministro, ya que este tipo de ataques ofrece oportunidades ilimitadas para atacantes que quieran llegar a un número muy amplio de objetivos al mismo tiempo.

ESET España convoca la III edición de los Premios de Periodismo en Seguridad Informática

Mar, 30/04/2019 - 10:58

Madrid, 30 de abril de 2019 .- ESET España, el mayor fabricante de software de seguridad de la Unión Europea, anuncia la tercera edición de los Premios de Periodismo en Seguridad Informática, con los que quiere estimular la vocación periodística en el área de la ciberseguridad. “Pretendemos poner en valor el trabajo que realizan periodistas y divulgadores que, a través de sus crónicas, investigaciones y artículos fomentan la ciberseguridad en nuestro país”, indican desde la compañía de software.
En la primera edición, el premio recayó en el periodista de Actualidad Económica Luis Alberto Álvarez. Por su parte, Rufino Contreras (Computing) y Mercè Molist (El Confidencial) consiguieron ex aequo el accésit en la categoría de prensa tradicional, mientras que en la categoría de periodismo digital el accésit fue para Mónica Valle (BitLife). El año pasado, el jurado otorgó el galardón principal a Manu Martínez (Radio 5 de RNE), mientras que el accésit en categoría tradicional fue para Mónica Luengo (El País Semanal) y en la categoría digital para José Antonio González (Ideal).
Los requisitos y la mecánica para participar en el concurso son prácticamente los mismos que en sus anteriores ediciones. El primer premio consiste en la asistencia a una de las conferencias de ciberseguridad más importantes del mundo: DEFCON, que se celebra en la ciudad de Las Vegas (Nevada, EE.UU). De esta manera, el galardón consistirá en un viaje a dicha ciudad en el mes de agosto de 2019, con todos los gastos pagados y con la entrada a este evento incluida. Además, el ganador o ganadora visitará las instalaciones de ESET en San Diego (California, EE.UU), donde la compañía tiene una de sus sedes centrales y donde se realizan investigaciones con la tecnología más moderna y vanguardista en materia de ciberseguridad.
Para optar a los premios, se podrá participar con artículos publicados en medios de comunicación tradicionales o digitales entre el 31 de julio de 2018 y el 10 de junio de 2019 (último día para presentarse al concurso).
“Desde ESET apoyamos el trabajo de los profesionales del periodismo y de la comunicación dedicados a la tecnología, ya que son los responsables de trasladar a la sociedad la necesidad de una mayor concienciación sobre ciberseguridad”, según Mario Reyes, responsable de prensa de ESET España. “Por eso, pensamos que la mejor manera de dar a conocer su labor es a través de estos premios que reconocen su trabajo” .
Los profesionales interesados en participar pueden hacerlo con un trabajo en las siguientes categorías:
- Prensa Tradicional : trabajos publicados en diarios, revistas y otros medios impresos o generados por agencias de noticias y materiales periodísticos presentados en radio y televisión.
- Prensa Digital : contenidos publicados en medios digitales, portales, blogs o en algún otro formato audiovisual como videoblogs y podcast.
Además del primer galardón, los mejores trabajos de cada categoría, Prensa Tradicional y Prensa Digital, también serán premiados.
Las publicaciones que se presenten a concurso serán evaluadas por un jurado formado por personal de los departamentos de Comunicación y de Investigación y Concienciación de la compañía y por periodistas especializados en el sector de la tecnología. Para la selección y calificación se tendrá en cuenta la relevancia social del enfoque sobre el tema investigado en materia de seguridad informática y su interés para la comunidad, la originalidad del trabajo, el tratamiento en profundidad de la información, la calidad narrativa y la correcta utilización de la terminología técnica.
Los trabajos periodísticos deberán enviarse a la siguiente dirección de correo electrónico: comunicacion@eset.es
Las bases y condiciones del concurso están disponibles en el portal creado por ESET España:https://www.eset.com/es/premio-periodismo

ESET consigue el primer puesto en la comparativa de VirusBulletin sobre protección ante spam

Jue, 11/04/2019 - 16:57

Madrid, 11 de abril de 2019. ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha recibido la certificación VBSpam+ por parte de la firma de análisis independientes Virus Bulletin.

Según se publica en el informe “Comparativa sobre Seguridad en el Mail de VBSpam para marzo de 2019”, la mejor herramienta para reducir el spam en el correo electrónico es ESET Mail Security para Microsoft Exchange Server. El análisis estudió el comportamiento de once soluciones globales ante siete listas negras con el objetivo de medir el rendimiento contra diferentes corrientes de emails deseados, no deseados y maliciosos. El proceso de certificación de VBSpam ofrece una visión del rendimiento de las tecnologías de filtrado de spam utilizadas en soluciones de seguridad para correo electrónico corporativo.

ESET Mail Security para Microsoft Exchange Server consiguió la mayor puntuación convirtiéndose en uno de los cuatro únicos productos que alcanzó dicha valoración. Como resultado de esto, ESET se aseguró el primer puesto en la comparativa compartiendo el liderazgo con FortiMail.

Además de analizar la capacidad de reconocimiento de spam, el estudio de marzo de 2019 llevado a cabo por Virus Bulletin ha incorporado una subcategoría de emails que incluyen phishing. La solución de ESET fue la única capaz de identificar el 100% de los correos que contenían algún tipo de phishing.

El reconocimiento de ESET como líder en la seguridad de las comunicaciones por correo corporativo es muestra de nuestro compromiso con las empresas con las que trabajamos. Cualquier organización hoy en día confía en el correo electrónico, por lo que se ha convertido en una herramienta esencial y que debe ser totalmente segura”, afirma Jakub Debski, jefe de producto de ESET.

Las amenazas en Android protagonistas de un mes de febrero en el que ESET alertó de los riesgos de ciberseguridad en IoT

Lun, 08/04/2019 - 13:51

Madrid, 7 de marzo de 2019. Febrero es un mes marcado a fuego en el calendario tecnológico por la celebración del Mobile World Congress de Barcelona, donde se han presentado no solo los dispositivos móviles más actuales, sino las tendencias que se seguirán en el mundo del Internet de las Cosas (IoT) a corto y medio plazo, y donde se incluye la ciberseguridad. ESET acudió al evento y presentó sus investigaciones sobre amenazas tanto en dispositivos móviles como en el IoT.

Amenazas en Android y edificios inteligentes

Aprovechando este importante evento, ESET ha publicado dos investigaciones que tienen que ver, por un lado, con los troyanos bancarios y las falsas aplicaciones de banca online y, por el otro, con los ataques a edificios inteligentes que ya se están produciendo. En lo que respecta a las amenazas como son los troyanos bancarios y aplicaciones de banca fraudulentas para smartphones Android, el investigador de ESET Lukas Stefanko presentó un informe en el que se observan cómo ambas amenazas suponen un riesgo importante para los usuarios a pesar de utilizar técnicas bien diferentes.

Además, el pasado mes de febrero, los investigadores de ESET anunciaron el descubrimiento del primer malware Clipper en Google Play . Este tipo de amenaza se caracteriza por interceptar el contenido del portapapeles y reemplazarlo por aquello que especifique el delincuente. En el caso de las transacciones con criptomonedas el usuario afectado podría acceder a una dirección de cartera online que no se correspondiera con la suya, y sí con la del cibercriminal que se quedaría con las criptomonedas.

En lo que respecta a los ataques a edificios inteligentes, ESET presentó los primeros casos detectados de Siegeware, el secuestro de ciertos sistemas usados en estos edificios solicitando un rescate para poder retomar el control de los mismos. Se han observado varios casos en edificios de oficinas y podría ser una tendencia creciente a corto y medio plazo.

Aumentan los casos de phishing

Desde hace unos meses también hemos visto cómo han ido aumentando los casos de phishing, y febrero no ha sido la excepción. Durante las últimas semanas hemos analizado varias campañas orientadas tanto a usuarios de todo el mundo como a españoles. Durante la primera quincena de febrero se observaron dos campañas que suplantaban la identidad de los conocidos servicios de transferencia de ficheros WeTransfer y Dropbox . En estos correos de phishing se invitaba a los usuarios a descargar unos supuestos archivo, que les conducían a unas webs fraudulentas que solicitaban los datos de acceso. Después, si el usuario los introducía, los delincuentes los robaba.

Además de estas campañas tradicionales de phishing también conocimos una nueva técnica que está empezando a ser utilizada por los delincuentes para resultar más convincentes y conseguir que sus víctimas no duden en introducir sus credenciales. Pudimos ver un ejemplo en una campaña de phishing en Facebook basada en la posibilidad de introducir una pantalla de registro falsa dentro de una web en un formato que puede pasar por legítimo para la mayoría de usuarios. “El incremento de las campañas de phishing demuestra que son una de las amenazas más rentables para los delincuentes” indica Josep Albors, responsable de investigación y concienciación de ESET España. “Es importante que tomemos conciencia de la magnitud de este problema y aprendamos a reconocer de una vez por todas este tipo de mensajes malintencionados para que no sea tan fácil para los delincuentes robar los datos de los usuarios”, concluye Albors.

Ransomware y troyanos

Si bien los casos de ransomware ya no son tan masivos como lo fueron hace meses, eso no significa que esta amenaza haya desaparecido. El ransomware sigue activo e innovando en sus técnicas para infectara nuevas víctimas y pasar desapercibido. Un ejemplo de ello lo tenemos en GandCrab, una de las amenazas de este tipo que más ha dado que hablar recientemente.

Los creadores de este malware han empleado técnicas ingeniosas recientes, como ocultar en una imagen los comandos de descarga del código malicioso que se encarga de cifrar el contenido del sistema infectado. Además, han realizado campañas dirigidas a ciertos países concretos, y han cambiado la imagen utilizada en cada una de ellas. En el caso de Italia, la imagen utilizada fue la del conocido personaje de videojuegos Super Mario. Si hablamos de campañas dirigidas, los usuarios españoles fueron el objetivo de una serie de correos electrónicos que simulaban ser una solicitud de presupuesto que incluía adjunto un documento Excel . Este archivo contenía un código malicioso en forma de una macro y además, los delincuentes se aprovechaban de una vulnerabilidad de 2017 en Office para conseguir una mayor tasa de éxito.

Vulnerabilidades en WinRAR y WordPress

Febrero también ha venido acompañado de vulnerabilidades en aplicaciones y servicios de todo tipo que en algunos casos no han tardado en ser aprovechadas por los delincuentes. Quizás la más llamativa de todas ha sido la descubierta en el manejo de archivos ACE, con WinRAR como principal, pero no como único protagonista. Este agujero de seguridad ha permanecido oculto durante 19 años y, tras hacerse público, no han tardado en aparecer los primeros exploits que intentan aprovecharlo para infectar a los usuarios.

Por último, acaba de ser descubierta en el conocido gestor de contenidos (CMS) WordPress una vulnerabilidad que llevaba oculta más de 6 años. A pesar de que se necesita una cuenta con ciertos privilegios en el CMS para poder aprovecharse de este fallo de seguridad, se ha descubierto que también se puede explotar en cualquier sitio WordPress con cierto plugin instalado que manipule de forma incorrecta entradas Post Meta, algo que ocurre en millones de sitios web actualmente.

ESET recibe el reconocimiento de AV-Comparatives y Canalys por sus soluciones de seguridad para empresa y consumidor y por su programa de canal

Jue, 14/03/2019 - 13:04

Madrid, 14 de marzo de 2019. ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha sido reconocido con diferentes galardones por parte de la organización de análisis independiente AV-Comparatives y por el integrador de canal Canalys.
Reconocimientos a las soluciones corporativas y de consumo En el informe de 2018 de AV-Comparatives , en el que se analiza a 18 fabricantes diferentes, ESET ha conseguido el Gold Award en los análisis de falso positivo y el Silver Award en los análisis de rendimiento. Además, la compañía fue reconocida con cuatro Avanced+ Awards y dos Advanced Awards y la solución ESET Endpoint Security y Remote Administrator fue certificada como Approved Business Product.
“El reconocimiento de ESET por parte de AV-Comparatives es un testimonio de nuestra dedicación al cliente, tanto empresas como consumidores, y de nuestro compromiso para ofrecer siempre las mejores soluciones de seguridad, de forma que la tecnología sea lo más segura posible para todo el mundo”, afirmó Jiri Kropac, responsable del laboratorio de detección en ESET.
El Informe de Seguridad de AV-Comparatives de 2018 resalta los productos con mayor puntuación en los diferentes análisis que la compañía llevó a cabo el año pasado, entre los que destacan el test de protección en el mundo real, el test de falsas alarmas o la eliminación de malware, y confirma los resultados excelentes para ESET. En este sentido, ESET fue el fabricante que alcanzó la cifra más baja de falsos positivos, lo que le valió el Gold Award en esa categoría. “Los falsos positivos pueden causar tanto daño como una infección” y eliminarlos es clave en la seguridad tecnológica de alta calidad, se apunta en el informe. Por otro lado, ESET también recibió un Silver Award en el análisis de rendimiento, que muestra el impacto del producto en el rendimiento de los sistemas.
Analizando ESET Endpoint Security y Remote Administrator , AV-Comparatives también llevó a cabo una serie de análisis para su informe de seguridad corporativa. En el análisis, que revisó herramientas de 16 fabricantes, ESET consiguió la certificación Approved Business Product y una puntuación de 90, la más alta del análisis.
El informe incluye los resultados de los análisis sobre Protección Corporativa en Entornos Reales, Protección Corporativa contra Malware y Rendimiento Corporativo, así como revisiones de productos. Con una tasa del 99,9% de detección del malware y con cero falsas alarmas en programas comunes y un número muy reducido de falsos positivos en software no corporativo, ESET ha mostrado de nuevo ser un fabricante de alto rendimiento. El informe también reconoce que es crítico considerar el entorno en el que los productos de seguridad van a ser utilizados y distingue a ESET por su versatilidad. Además, destaca la coherencia de la solución de ESET para empresas pequeñas aunque trabaje también para grandes corporaciones, por lo que permite a sus clientes crecer de forma segura. El informe concluye que ESET Endpoint y Remote Security es “potente, capaz y con posibilidades de ampliación”.
En el área de consumo, ESET Internet Security recibió un Advanced Award como parte del test de protección en entornos reales dinámicos de AV-Comparatives. Con una tasa de protección del 98,9%, un número muy reducido de falsos positivos y tan sólo cuatro dominios bloqueados de forma incorrecta, ESET Internet Security ha mostrado ser una herramienta potente para el consumidor.
“Campeón” en la matriz de Canalys Por otro lado, Canalys ha publicado su Matriz de Liderazgo en el que se reconoce a 12 fabricantes como “Campeones” en la región EMEA. Entre estos socios del integrador, destaca ESET. Los “campeones” en la matriz de liderazgo de Canalys son fabricantes con una alta puntuación y que han mostrado en los últimos doce meses tanto mejoras en la gestión del canal como en la ejecución de estrategias y en su compromiso por mayor crecimiento.

ESET apunta a la Inteligencia Artificial para mejorar la lucha contra el cibercrimen

Lun, 25/02/2019 - 12:57

Madrid, 22 de febrero de 2019. La Inteligencia Artificial rodea ahora mismo cualquier cuestión no solamente relacionada con el ámbito profesional sino también con la vida privada. Sin embargo, aunque se trata de un concepto muy de moda, la realidad es que las capacidades de esta tecnología distan mucho de haberse hecho realidad hoy en día. Por este motivo, ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha realizado un estudio sobre el papel que pueden jugar la automatización de procesos y la Inteligencia Artificial en la lucha contra el cibercrimen que se presentará en el Mobile World Congress de Barcelona la próxima semana.
El 82% de los profesionales de IT de Europa y EEUU afirman que su organización ya cuenta con algún producto de ciberseguridad que se aprovecha de las ventajas de la automatización, según se destaca en el estudio de ESET. Pero por otro lado, si se les formula la cuestión de si sus organizaciones tienen planes para usar el Machine Learning en su estrategia de ciberseguridad en los próximos 3 a 5 años, tan sólo el 23% responde afirmativamente. Por su parte, el 80% de los profesionales que participaron en el estudio considera que la automatización de procesos ya ayuda o lo hará en el futuro a su compañía a detectar y a responder más rápidamente a cualquier amenaza. Incluso el 76% afirma estar de acuerdo con que esta tecnología resolverá más rápidamente la falta de profesionales en el mundo de la ciberseguridad.
ESET cuenta con una experiencia de más de 30 años en la industria de la ciberseguridad y de más de 20 años en la implantación de tecnologías relacionados con la automatización de procesos en sus soluciones, lo que ha permitido a la organización contar con un motor robusto y resistente y que está incorporado en todas sus soluciones.

“La integración de un motor de automatización de procesos en nuestro sistema de reputación cloud ESET LiveGrid nos ha permitido llevar los beneficios que aporta esta tecnología a todos nuestros clientes, tanto corporativos como consumidores”, asegura Juraj Janosik, investigador de ESET experto de Inteligencia Artificial. “Las grandes empresas además pueden utilizar ESET Dynamic Threat Defense para conseguir una capa adicional de seguridad basada en la nube y que detecte amenazas nunca vistas”.

La Inteligencia Artificial ha transformado muchos aspectos de la rutina de las personas pero el potencial transformador de esta tecnología está, según ESET, aún por ver. Las soluciones que utilicen automatización de procesos en sus desarrollos ayudarán a reducir el fraude, a optimizar procesos de negocio, a mejorar análisis de procedimientos o a desarrollar nuevas soluciones que resuelvan problemas existentes.

Sin embargo, de la misma manera que ocurre con cualquier innovación, ESET alerta también de algunas consecuencias negativas:“las empresas y las personas dependen cada vez más del mundo digital y por ello se enfrentan a nuevas modalidades de riesgo. Los delincuentes también se aprovecharán de la Inteligencia Artificial para atentar contra víctimas específicas y para conseguir información de gran valor, para buscar vulnerabilidades zero-day o para protegerse de botnets o de infraestructuras secuestradas”, continua Janosik.
ESET presentará el estudio sobre Inteligencia Artificial y ciberseguridad en el Mobile World Congress de Barcelona. El autor, Juraj Janosik, estará presente en el stand 7H41 del pabellón 7.

ESET advierte sobre aplicaciones financieras falsas que buscan víctimas entre usuarios de Android

Vie, 15/02/2019 - 12:10

Madrid, 15 de febrero de 2019. ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha alertado sobre las amenazas que suponen las aplicaciones fraudulentas de banca que roban los datos de acceso de las víctimas e incluso dinero de sus cuentas corrientes. Aunque son generalmente muy básicas, las apps bancarias fraudulentas cuentan con una serie de ventajas estratégicas que consiguen que los ataques alcancen sus objetivos de la misma forma que otros tipos de malware muy avanzados. Esta es la principal conclusión del estudio de ESET “Malware bancario en Android: troyanos sofisticados versus apps bancarias falsas”, que se presenta en el Mobile World Congress de Barcelona.
“Los análisis que hemos realizado sobre estos dos tipos de malware, que se encuentran en la tienda oficial de Google, muestran que una simple app bancaria fraudulenta cuenta con ciertas ventajas que los temidos troyanos no tienen”, explica Lukas Stefanko, investigador de malware de ESET y autor del informe.
La mayor ventaja a la hora de atacar a sus víctimas con la que cuentan las apps falsas, según Stefanko, es la falsificación directa de aplicaciones originales. Si el usuario cae en la trampa de la falsificación e instala la app fraudulenta, hay una alta probabilidad de que considere legítima la pantalla de acceso y envíe sus credenciales a los delincuentes. Al contrario que con los troyanos bancarios, no se requieren solicitudes intrusivas que generen sospechas en las víctimas. Además, los troyanos son más fáciles de detectar debido a las técnicas avanzadas que utilizan para infectar a sus víctimas.
“Mientras que a los troyanos se les consideraba una amenaza grave para los usuarios de Android, las apps fraudulentas no eran tenidas en cuenta por sus capacidades limitadas de actuación. Y aunque no son muy avanzadas técnicamente, creemos que pueden llegar a ser tan efectivas vaciando las cuentas del banco de la víctima como lo son los troyanos”, asegura Stefanko.
Con el objetivo de estar protegidos frente al malware bancario, ESET recomienda:

-Actualizar el dispositivo Android y utilizar una solución de seguridad de confianza.

-Descargar apps solamente desde tiendas oficiales y desconectar la opción “Fuentes Desconocidas” en el menú de instalación siempre que sea posible.

-Antes de instalar una app desde Google Play, comprobar las puntuaciones, los contenidos de las reseñas, el número de descargas o los permisos requeridos y prestar atención a los comportamientos de la app incluso después de instalarla.

-Descargar apps financieras o bancarias solo si están enlazadas desde la página web oficial del banco o del servicio financiero.

El informe de ESET para conocer los tipos de malware bancario es un documento adjunto a esta nota de prensa y está en inglés.
ESET en el Mobile World Congress La presentación de este informe llega justo unos días antes de la celebración en Barcelona del Mobile World Congress, donde Lukas Stefanko, autor del mismo, explicará las últimas investigaciones relacionadas con Android. La compañía también mostrará las capacidades que el Machine Learning y la Inteligencia Artificial pueden aportar al mundo de la ciberseguridad. ESET estará presente en el stand 7H41 del pabellón 7.

ESET muestra en el Mobile World Congress el papel de la Inteligencia Artificial para conseguir un mundo más ciberseguro

Mié, 13/02/2019 - 17:12

Madrid, 12 de febrero de 2019 . ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, vuelve al Mobile World Congress de Barcelona, que se celebra entre el 25 y el 29 de este mes, para mostrar el papel que la Inteligencia Artificial juega en la lucha contra el cibercrimen.
La compañía estará presente en el stand 7H41 del pabellón 7 explicando cómo los algoritmos de la Inteligencia Artificial pueden reducir el fraude, evaluar y optimizar procesos, mejorar las técnicas de comprobación y ayudar en el desarrollo de nuevas soluciones. Sin embargo, como cualquier innovación disruptiva, la Inteligencia Artificial también trae consigo algunos inconvenientes sobre los que ESET alertará en el congreso.
“La Inteligencia Artificial es, sin duda, uno de los temas candentes en la industria” , afirma Tony Anscombe, evangelista de seguridad global en ESET. “Hemos asistido a una multitud de escenarios en los que los ciberdelincuentes podrían estar utilizando esta tecnología para avanzar en sus objetivos, por lo que entender cómo operan los criminales es fundamental para desplegar las mejores defensas mediante el uso de algoritmos fuertes y sofisticados” .
Además de la revolución que supone para el mundo de la ciberseguridad la Inteligencia Artificial, ESET llevará al Mobile World Congress otros temas interesantes, entre los que destacan:

•La ciudad y la casa del futuro: Tony Anscombe, evangelista de seguridad global de ESET, explicará los riesgos latentes en la ciberseguridad de los edificios inteligentes, en los que impera el Internet de las Cosas. ESET llevará a Barcelona su ecosistema de protección de dispositivos IoT, una de las prioridades en un mundo cada vez más conectado.

•Troyanos bancarios en Android: el año 2018 ha sido, de nuevo, de récord para el malware contra Android. En esta ocasión, ESET se centrará en los troyanos que han afectado al mundo financiero y presentará el proyecto de investigación de apps maliciosas y amenazas en Android o Google Play.

•Safer Kids Online: ESET quiere que los más jóvenes puedan disfrutar de Internet de forma segura, por lo que mostrará la iniciativa Safer Kids Online, dirigida no sólo a niños, sino también a padres y profesores.

•Investigaciones sobre apps maliciosas: ESET lanzará en el Mobile World Congress un proyecto de control e investigación sobre apps maliciosas y amenazas tanto para Android como para Google Play.

ESET estará presente en el stand 7H41 del pabellón 7.

ESET descubre el primer malware clipper en Google Play

Mié, 13/02/2019 - 17:00

Madrid, 8 de febrero de 2019 . ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha anunciado el descubrimiento del primer malware de Android en Google Play capaz de reemplazar el contenido de la aplicación portapapeles del dispositivo. El objetivo de este malware es conseguir robar criptomonetas Bitcoins y Ethereum, por lo que redirige las transferencias realizadas en estas criptomonedas a la cuenta del atacante en lugar de a la de la víctima.
“Este descubrimiento pone de manifiesto que los clippers que redirigen criptomonedas ya no son solamente una conversación en foros escondidos de Android o de Windows, sino que son una realidad sobre la que los usuarios de Android deben estar alerta”, comenta el autor de la investigación Lukas Stefanko.
El clipper , detectado por ESET como Android/Clipper.C se aprovecha de los usuarios que realizan transacciones con criptomonedas y que normalmente no introducen su clave manualmente, sino que la copian desde el portapapeles. El malware reemplaza la dirección escrita en el portapapeles con la del ciberdelincuente.
Los clippers aparecieron en sistemas Windows por primera vez en 2017. Ya en 2018, ESET descubrió tres aplicaciones maliciosas alojadas en download.cnet.com, uno de los sitios de hosting más conocidos del mundo. En agosto de 2018, se descubrió el primer clipper de Android, que se comercializaba en foros de hacking clandestinos. A partir de ese momento, se ha detectado este malware en varias tiendas de aplicaciones sospechosas.
Los usuarios que solo utilizan la tienda oficial de Google para descargar aplicaciones estaban seguros ante este tipo de amenazas hasta ahora. Este mes de febrero, los investigadores de ESET han descubierto el primer clipper en Google Play. “Afortunadamente, hemos encontrado este clipper muy poco tiempo después de su incorporación a la tienda y, en cuanto ESET ha avisado a Google, se ha eliminado” , afirma Stefanko.
El clipper descubierto por ESET se hace pasar por un servicio legítimo denominado MetaMask, diseñado para utilizar apps descentralizadas de Ethereum sin abrir el modo completo de Ethereum y que se acopla a los navegadores como Chrome o Firefox como una extensión. Actualmente, no existe una versión móvil de este servicio.
“Parece ser que existe una demanda para la versión móvil de MetaMask y los cibercriminales lo saben. Por ello han se han hecho pasar por este servicio para distribuir su malware” , advierte Stefanko. Además, este malware persigue los fondos en Bitcoins o Ethereum de la víctima. En cualquier caso, tan solo solicita al usuario que introduzca la dirección de su cuenta en un formulario falso, por lo que la víctima revela la información confidencial al atacante.
“Con el clipper instalado en el dispositivo, robar no puede ser más sencillo. Son las propias víctimas las que envían, involuntariamente, sus fondos al atacante” , explica Stefanko.
La aparición de este nuevo malware supone un nuevo imperativo para que los usuarios de Android tengan en cuenta una serie de recomendaciones, como mantener el sistema actualizado, utilizar una solución de seguridad específica para dispositivos móviles, descargar solamente apps desde la tienda oficial y, en cualquier caso, comprobar la página web oficial del desarrollador para asegurarse que existe una versión móvil del servicio que ofrece. Finalmente, es necesario también verificar cualquier transacción que implique datos confidenciales o una transacción financiera. Por último, si se usa el portapapeles, debemos comprobar que lo que hemos pegado es realmente lo que queremos escribir.
Para más información sobre este descubrimiento, se puede visitar el blog de ESET.

La filtración masiva de datos personales, protagonista del mundo de la ciberseguridad en enero

Lun, 11/02/2019 - 12:16

Madrid, 11 de febrero de 2019. – Los principios de año siempre vienen cargados de nuevos propósitos y promesas que no siempre se cumplen; también en el mundo de la ciberseguridad. Sin embargo, sabemos a ciencia cierta que determinadas cosas como la proliferación de amenazas informáticas, las brechas de seguridad y las filtraciones de datos van a seguir aumentando durante este 2019 y, desde el laboratorio de ESET, el mayor fabricante de software de seguridad de la Unión Europea, alertan de que conviene estar preparado para hacerles frente.
Sin duda alguna, una de las noticias más destacadas durante el mes de enero fue el descubrimiento por parte del público generalista de una gran colección de datos entre los que se encontraban millones de direcciones de correo, usuarios y contraseñas. Esto fue catalogado por muchos medios como la mayor filtración de datos de la historia, aunque realmente estamos ante una recopilación de datos obtenidos de anteriores filtraciones.
Los números de esta brecha son realmente impresionantes: llegan hasta los 2.200 millones de correos y contraseñas, pero se debe tener en cuenta que muchos de estos datos pertenecen a filtraciones antiguas (algunas con más de 10 años), por lo que es bastante probable que no puedan ser utilizadas en un ataque, al menos de forma directa.
A pesar de que se pueden encontrar contraseñas que seguramente seguirán activas e incluso se estarán utilizando en más de un servicio online, lo que realmente nos debería preocupar de este tipo de incidentes es la recopilación de direcciones de correo electrónico. Con toda la cobertura mediática que se le ha dado a este caso, es muy probable que los usuarios estén más susceptibles de lo normal respecto a su privacidad.
Eso es, por regla general, algo positivo, pero también puede ser utilizado por los delincuentes para lanzar campañas dirigidas a los millones de usuarios cuyos correos aparecen en esas recopilaciones y aprovechar el momento para intentar hacerse con las credenciales actuales mediante técnicas de suplantación de seguridad.
Vuelven las campañas masivas de spam Un ejemplo de cómo los delincuentes utilizan la información recopilada a lo largo de los años es el envío de spam con adjuntos o enlaces maliciosos. A pesar de que esta técnica no es nada novedosa, en pleno 2019 sigue teniendo tanto éxito como hace 20 años. Si en el año 2000 el malware ILoveYou causó estragos entre millones de usuarios de todo el mundo, a principios de este año el Laboratorio de ESET ha detectado varias campañas de envío masivo de spam, de momento centrado en Rusia y Japón, aunque no se descartan objetivos en otros países a corto plazo.
El funcionamiento de estas campañas es realmente sencillo, ya que los atacantes solo tienen que enviar un email con un asunto que resulte llamativo y adjuntar un fichero malicioso. En el caso de la campaña con usuarios rusos, el asunto mencionaba una supuesta factura y el fichero adjunto contenía un archivo javascript que descargaba una variante del ransomware Shade. Por su parte, la campaña dirigida a usuarios japoneses utilizaba nombres de personalidades del mundo del espectáculo de ese país y el adjunto malicioso permitía descargar varios tipos de malware (desde un ransomware a un criptominero).
Campañas exitosas de propagación de malware usando vectores de ataque tan sencillos demuestran que sigue haciendo falta mucha concienciación, a la vez que es una llamada de atención a aquellos usuarios que fueron afectados para que adopten medidas de seguridad efectivas. Las soluciones de ESET, por ejemplo, detectaron el archivo adjunto malicioso como Win32/Injector en el caso de la campaña rusa, y JS/Danger.ScriptAttachment en el caso de la campaña japonesa.
Incidentes en dispositivos iOS Cuando se habla de malware para smartphones, casi siempre se mencionan amenazas para Android. Sin embargo, aunque en menor medida, las amenazas para dispositivos iOS existen también en el ecosistema de Apple, tal y como hemos podido comprobar recientemente con el descubrimiento de varias aplicaciones para iPhone que se conectaban con un servidor malicioso relacionado con un malware anterior para Android.
Hasta 14 aplicaciones para iPhone fueron descubiertas comunicándose de forma encubierta con servidores asociados al malware Golduck. Estas aplicaciones se presentaban como juegos clásicos, y aunque aún no se han observado que descarguen código malicioso propiamente dicho en los dispositivos, sí que algunas de ellas eran publicidad no deseada, además de recopilar información como la dirección IP del smartphone, datos asociados a la ubicación, el tipo de dispositivo y la versión del sistema operativo.
Apple también se vio obligada a desactivar la opción de las llamadas grupales en FaceTime tras descubrirse un fallo que permitía ver y escuchar a otros usuarios de iPhone antes de que estos contestaran. Mediante un sencillo proceso se consigue engañar a la aplicación y se le hace creer que la persona con la que intentamos hablar ya ha aceptado la llamada, lo que permite al atacante escuchar el audio del otro interlocutor sin que él lo sepa. Se espera que Apple solucione este fallo en una próxima actualización.

ESET descubre versiones mejoradas del troyano Danabot

Lun, 11/02/2019 - 11:55

Madrid, 7 de febrero de 2019. Los investigadores de ESET han descubierto nuevas versiones del troyano DanaBot mejoradas con un protocolo más complejo usado en las comunicaciones con el servidor de Mando y Control (C&C) y con modificaciones en su arquitectura, lo que complica su análisis y hace más difícil escribir nuevas reglas para los sistemas de prevención y detección de intrusiones.
Después de ser descubierto en el mes de mayo de 2018 en una campaña de spam dirigida a usuarios de Australia, DanaBot ha reaparecido en distintas ocasiones en Polonia, Italia, Austria, Ucrania y Estados Unidos. En su recorrido europeo el troyano expandió sus capacidades con nuevos complementos y nuevas características en el envío masivo de spam.
ESET detectó el pasado 25 de enero de 2019 varios archivos ejecutables relacionados con DanaBot. Después de una inspección preliminar, se revelaron como nuevas variantes del conocido troyano que utilizaban un sistema diferente de comunicaciones con el C&C. Estas nuevas versiones se están distribuyendo de dos maneras: como “actualizaciones” que se están enviado a antiguas víctimas de DanaBot, y vía spam en Polonia.
En 2018, ESET descubrió que este troyano se expandía en su manera de distribuirse y en sus funcionalidades. A principios de este año se han observado cambios internos que indican un desarrollo constante por parte de sus autores. Las últimas actualizaciones sugieren que están haciendo un esfuerzo para evadir su detección y posiblemente estén prestando atención a las investigaciones publicadas sobre DanaBot para mantenerse alejados de empresas de ciberseguridad como ESET que les siguen la pista.
“La implementación de estas nuevas características por parte de DanaBot es un claro síntoma de que sus creadores están intentando dificultar la investigación de sus actividades criminales”, asegura Josep Albors, responsable de investigación y concienciación de ESET. “La constante evolución de este malware también demuestra que estamos ante un grupo organizado con claros intereses económicos, y no ante desarrolladores amateur de malware” concluye Albors.