eset

ESET celebra Día Internacional de la Seguridad Informática repasando los ciberataques más relevantes de 2015

Instagram, utilizado para espiar a usuarios mediante cuentas de famosos

Mediante una publicación realizada en el portal de la compañía de soluciones de seguridad ESET, se ha dado a conocer que el grupo de espionaje Turla, actualmente utiliza un ataque del tipo “abrevadero”, o watering hole, en la popular red social Instagram para espiar a sus usuarios mediante diferentes cuentas de importantes figuras del espectáculo.


Te puede interesar:
Instagram vence a Snapchat en España con 12 millones de usuarios


Se pudo conocer que Turla hace uso de Instagram para espiar a sus usuarios con el fin de infectarlos mediante una extensión malisiosa de Firefox, ya que los ataques de tipo abrevadero se encargan de comprometer las páginas web legítimas que son visitadas por sus objetivos para redirigirles a su infraestructura de mando y control (C&C).

Instagram para espiar a sus usuarios
Una de las cuentas utilizada para espionaje es la de la cantante Britney Spears

Investigadores de ESET recientemente monitorearon diferentes campañas y detectaron una extensión de Firefox utilizaba una URL acortada (bit.ly) con el objetivo de llegar a su C&C, a su vez, se percataron que esa URL no se encontraba en la selección donde se almacenan las extensiones de Firexfox sino que llegaban a ella revisando los comentarios publicados en cuentas de Instagram como la de la popular cantante de pop Britney Spears.

El método utilizado por Turla en Instagram para espiar a sus usuarios consistía en que la extensión buscaba el comentario de cada imagen publicada en la red social del artista y calculaba un valor de hash personalizado, si el hash coincidía con 183, procedía a ejecutar la expresión regular en el comentario con el fin de obtener la ruta a la URL bit.ly.

Malware para Android

Este malware para Android se disfraza de actualización de Flash Player

banner_kaspersky

Un nuevo malware para Android se esconde detrás de una actualización de Flash Player. La compañía de seguridad ESET ha descubierto una nueva aplicación maliciosa que apunta a dispositivos Android y es capaz de descargar y ejecutar un malware adicional.

El nuevo malware para Android disfrazado de Flash Player tiene el nombre de Android/TrojanDownloader.Agent.JI, y se distribuye utilizando páginas webs comprometidas. Un tema en el que ampliará la empresa de seguridad en pocas semanas durante el MWC 2017.


Triada: el nuevo malware móvil peor que HummingBad


Cómo funciona el nuevo malware para Android que parece una actualización de Flash Player

Luego de la instalación, el malware para Android genera un servicio falso de ahorro de batería en el sistema e insta a la víctima a otorgar permisos de administrador dentro de las opciones de accesibilidad de Android, como monitorizar acciones, acceder al contenido de la ventana y activar la exploración por pulsación. Luego de concedidos el atacante puede suplantar las acciones del usuario y mostrar lo que quiera en la pantalla del dispositivo.

Lukás Stefanko, analista de malware de ESET, fue el responsable de la investigación y señaló “En los casos que hemos investigado, este troyano fue utilizado para descargar otro troyano diseñado para vaciar las cuentas bancarias de sus víctimas. Sin embargo, tan solo con un pequeño cambio en el código se podría utilizar para infectar a las víctimas con spyware o ransomware”.

El indicador clave para saber si un dispositivo ha sido infectado con este malware para Android es la presencia de la opción “ahorro de batería” entre los servicios presentes en el menú de accesibilidad. En este caso, el usuario debería utilizar una aplicación de seguridad de confianza para eliminar esta amenaza y también puede desinstalar la aplicación manualmente accediendo a Ajustes, seleccionando el menú Aplicaciones y desinstalando Flash Player.

En los casos que se ha conseguido engañar al usuario para conceder permisos de administrador al malware para Android, el usuario puede retirarlos entrando en Ajustes, seleccionando Seguridad, luego pulsa Administradores de dispositivos y elimina Flash Player.

ESET NOD32

ESET NOD32, el antivirus más confiable según Virus Bulletin

Virus Bulletin ha calificado a ESET como el fabricante de mayor confianza en el segmento de productos domésticos y corporativos en Europa, en una comparativa realizada en el sistema operativo Windows 10 y Windows 10 Pro 64 bits con su producto ESET NOD32.

Esta es la 95 edición de este reconocimiento que entrega Virus Bulletin a ESET, en esta oportunidad le ha valido por la solución ESET NOD32, que luego de la respectiva evaluación no produjo ningún falso positivo y su estabilidad le otorgó la calificación de “sólido”.

John Hawes, jefe de operaciones en Virus Bulletin señaló “ESET sigue siendo el fabricante de mayor confianza a lo largo de los últimos años. Con un motor de detección muy potente y unos resultados sobresalientes en los catálogos de certificación, ESET añade un nuevo galardón VB100 a su amplia colección”.

Por su parte Eduard Kesely, director senior de producto en ESET se refirió al galardón recibido por su solución ESET NOD32 “El antivirus ESET NOD32 sigue ofreciendo una solución ligera, estable y fácil de usar incluso en Windows 10. Después de este primer test, tenemos la confianza de que nuestro producto seguirá siendo líder en el segmento doméstico”.

Al momento de ejecutar las pruebas en Windows 10 para realizar una comparativa, Virus Bulletin señala los resultados óptimos conseguidos en el rendimiento de la CPU y de la memoria RAM de los ordenadores que se utilizaron, debido al bajo impacto en el sistema característico de la solución ESET NOD32.


 

Intel Security apuesta por la biometría en su gama de antivirus 2016


 

ESET NOD32 llega a España de la mano de Ontinet.com, una empresa valenciana dedicada a la comercialización de productos y servicios de seguridad informática y además es el representante oficial de ESET en España, actualmente está presente en todo el territorio nacional por medio de una red de más de 4.200 distribuidores.

 

Ucrania sufre un corte de electricidad por malware

Ucrania sufre un corte de electricidad por malware

Es un hecho que la ciberdelincuencia no da tregua, y muestra de ello ha quedado de manifiesto en las conclusiones de una investigación de ESET, en las que se revela que unos ciberataques fueron los causantes de los fallos eléctricos -del pasado 23 de diciembre- que dejaron sin electricidad durante varias horas a casi la mitad de la población de la región Ivano-Frankivsk, en el suroeste de Ucrania.

Portavoces de la líder en seguridad de Eslovaquia, han reseñado que tras analizar el malware KillDisk utilizado en los ataques, los diestros de ESET descubrieron que la nueva variante del malware incluía funcionalidades adicionales que tenían como objetivo sabotear sistemas industriales. “Los delincuentes estaban utilizando el troyano de puerta trasera BlackEnergy para incorporar el componente KillDisk en los ordenadores afectados de forma que no pudieran reiniciarse”, han especificado.

 

Los expertos de ESET descubrieron que el corte de energía a la compañía TSN no era un incidente aislado y que otras compañías de distribución de electricidad estaban siendo atacadas por cibercriminales al mismo tiempo.

Ahora bien, con respecto a datos acerca de BlackEnergy, de igual manera se ha conocido que es modular y emplea diferentes componentes descargables para realizar tareas específicas. Además, en los últimos ataques contra las compañías eléctricas de Ucrania, incluía funcionalidades adicionales que permitían a este troyano no sólo borrar archivos del sistema para evitar cualquier posibilidad de reinicio –algo común en los troyanos más destructivos- sino que también portaba códigos específicos para sabotear sistemas industriales.

 

El troyano KillDisk se ejecuta en sistemas ya infectados con BlackEnergy (…) Videos y documentos quedan destruidos.

La primera conexión entre BlackEnergy y KillDisk fue denunciada por la Secretaría de Ciberseguridad del Gobierno de Ucrania, CERT-UA, en noviembre de 2015. En ese momento, varias compañías habían sido atacadas durante las elecciones locales en el país y, debido al ataque, se habían destruido documentos gubernamentales y material grabado en vídeo”, han destacado los de ESET.

Y entre otros antecedentes puestos a la luz, se ha sabido que mientras que los principales objetivos de los ataques de 2014 parecían tener que ver con el espionaje -con ataques de alto perfil a diferentes sedes del gobierno ucraniano- en los recientes ataques contra las empresas de distribución de electricidad en Ucrania primero se descargó el troyano destructivo KillDisk y luego se ejecutó en los sistemas previamente infectados con el troyano BlackEnergy.

ESET: ransomware, smartphones y gamers en la mira de ciberataques para 2016

Ransomware, smartphones y gamers en la mira de ciberataques para 2016

Tapar el sol con un dedo se hace imposible, y una realidad existente en el mundo virtual es el riesgo que se corre al tener cualquier aparato conectado a la red. Es por esta razón que ESET, la empresa pionera en la detección proactiva de malware desde hace más de dos décadas, anuncia las tendencias que detectan en materia de seguridad para 2016.

En este sentido, la compañía se ha basado en las experiencias acumuladas durante el 2015, y en sus propias investigaciones, para afirmar que el próximo año vendrá cargado de nuevas infecciones y amenazas tanto para particulares como para empresas, por lo que recomiendan estar bien protegido y preparado para afrontar de la mejor manera posible los ciberataques.

Asimismo, desde ESET se estima que los vectores de ataque más utilizados durante 2016 podrían continuar con la tendencia iniciada en 2015, utilizando el ransomware a la cabeza y los móviles como un objetivo cada vez más atractivo para los ciberatacantes.

El ransomware seguirá dando guerra

El año 2015 ha supuesto la expansión definitiva de las extorsiones provocadas por ransomware, afectando tanto a usuarios particulares como a empresas. En este sentido, los casos detectados a nivel global se han contado por millares trayendo consigo pérdidas calculadas en cientos de millones de dólares de los que se han hecho los delincuentes.

ransomware

Basándose en estos datos, todo apunta a que en 2016 continuarán viéndose casos de ransomware, esto debido a que muchos grupos de ciberdelincuentes han adoptado esta amenaza como modelo de negocio, tal y como pasó anteriormente, según manifiesta ESET, con el virus de la policía.

Es por ello que la empresa asegura que tener una buena solución de seguridad instalada es clave, sin embargo, los ciberdelincuentes actúan de manera rápida y se reinventan constantemente, por ello, no hay que olvidar que la mejor protección es aplicar medidas preventivas para evitar que nuestro sistema se vea afectado. Un buen ejemplo, según la compañía de seguridad, es hacer copias de seguridad con frecuencia.

Malware en dispositivos móviles

En este sentido, se pudo conocer que el ransomware ha sido una de las amenazas que ha dado el salto a los dispositivos móviles en los últimos meses. No obstante, no ha sido la única y todo indica que en los smartphones (especialmente aquellos con sistema operativo Android) se librará una fuerte batalla entre creadores de malware y usuarios durante el 2016.

Malware en dispositivos móviles

Así pues, Eset ha expuesto que el hecho de que muchos usuarios no apliquen medidas de seguridad básicas la -aún escasa- vigilancia que se realiza sobre aplicaciones en mercados oficiales -y, más todavía, en los alternativos- y el uso de enlaces maliciosos en sistemas de mensajería, hace que los smartphones sean un caldo de cultivo ideal para los ciberdelincuentes y sus creaciones. De igual manera manifiestan que incluso es probable que el malware dirigido a usuarios de smartphones con sistemas operativos iOS siga aumentando, tal y como se ha visto durante los últimos meses.

Descontrol en el Internet de las cosas

Si hay una tendencia al alza en el mundo de la tecnología es la de conectar todo tipo de dispositivos a Internet, bien sean cafeteras, televisores, juguetes, automóviles, rifles de precisión, o cualquier otro artículo con acceso a la red, pero de hecho, es una tendencia que evidentemente tiene también sus problemas, y es que muchas veces los fabricantes no revisan bien sus productos antes de lanzarlos al mercado trayendo consigo, en muchos casos, graves fallos de seguridad.

Internet de las cosas

Sin embargo, no toda la responsabilidad es de sus creadores, puesto que tampoco los usuarios tienen por costumbre revisar si sus dispositivos tienen actualizaciones pendientes, más allá de los ordenadores, tablets, móviles y similares.

Dado este enfoque, según manifiesta ESET, son estas las razones que hace que el Internet de las cosas este lleno de dispositivos inseguros que los ciberatacantes pueden aprovechar para tomar su control o robar información personal de sus usuarios. Al respecto se vieron varios ejemplos notables durante el 2015 y, como refiere la compañía de seguridad, 2016 seguirá esta senda.

Ataques a sistemas de pago

En los últimos meses de este 2015, los criminales cibernéticos lograron hacerse de los datos de millones de usuarios que pagaron sus compras con tarjetas de crédito en diversos comercios o cadenas hoteleras. ¿Qué cómo fue posible esto?, pues infectaron los terminales de pago y así pudieron acceder a los datos de las tarjetas usadas.

Ataques a sistemas de pago

Según la empresa de seguridad, con la proliferación de la tecnología contactless y los sistemas de pago desde el móvil es más que probable que los delincuentes amplíen sus objetivos y se pueda observar una mayor proliferación de amenazas que busquen afectar a estos sistemas durante 2016.

Gamers y videojuegos en el punto de miravideojuegos

Lo que comenzó siendo algo anecdótico se ha transformado en un lucrativo negocio para los delincuentes. Teniendo conocimiento de los miles de millones que mueve la industria del videojuego, los ciberdelincuentes engañan a los usuarios para robarles sus preciados bienes virtuales. Es por esta razón que la empresa Eset piensa que la tendencia en este 2016 será ver cada vez más amenazas destinadas a los gamers.

El regreso de las amenazas clásicas y la falta de concienciación

De igual manera, ESET manifiesta que existe algo que les ha sorprendido durante el 2015, asegurando que lo seguirá haciendo en el 2016, y es el hecho de que se sigan propagando amenazas que se consideraban superadas desde hace años. Tal es el caso del uso del correo electrónico como uno de los principales vectores de ataque, el cual sigue siendo muy destacable.

amenazas clásicas

Asimismo, manifiestan que hubo una época en que los kits de exploits permitieron infectar a los usuarios con tan solo visitar una página web, y les resulta especialmente sorprendente que muchos usuarios sigan abriendo archivos maliciosos adjuntos en un email.

De la misma forma, desde el laboratorio de ESET se ha comprobado cómo viejas amenazas -como incluir código malicioso en ficheros de Word o Excel, tan populares a finales de los 90-siguen resultando igual de efectivas en la actualidad. Esto, sin duda, manifiesta una falta grave de concienciación por parte de los usuarios, situación que los delincuentes aprovechan para conseguir más víctimas.

Por esta razón, ESET se ha planteado el objetivo de erradicar de manera permanente estas amenazas haciéndolas de manera definitivamente parte del pasado con las labores de concienciación que espera despierten a los usuarios ante los peligros existentes en este mundo virtual.

ESET celebra Día Internacional de la Seguridad Informática repasando los ciberataques más relevantes de 2015

ESET celebra Día Internacional de la Seguridad Informática repasando los ciberataques más relevantes de 2015

Este lunes 30 de noviembre, en el marco de la celebración del Día Internacional de la Seguridad Informática, ESET ha decido repasar los tipos de ciberataques más relevantes del año, ilustrando tanto escenarios como modus operandi, entre ellos, juegos online, Internet de las cosas, estafas en redes sociales, ransomware y phishing.

Y es que a juicio de Josep Albors, director del laboratorio de ESET España, los ciberdelincuentes aprovechan cualquier resquicio y oportunidad para sacar provecho económico de los usuarios o empresas desprotegidos.

“Por eso, creemos que es imprescindible la labor de información y concienciación de forma que se reduzca al mínimo el impacto que pueda tener un ataque o amenaza, aunque también es imprescindible seguir una serie de pasos básicos, como contar con herramientas de seguridad actualizadas, no acceder a páginas web sospechosas, desconfiar de enlaces o archivos adjuntos en mails procedentes de desconocidos o, en definitiva, llevar la sensatez de la vida real a nuestras actividades online”, ha apuntado el ejecutivo.

Juegos online

El año comenzaba con los ataques a los servicios online de PlayStation Network de Sony y Xbox Live de Microsoft que dejaron a millones de personas sin poder utilizarlos durante semanas; sin embargo, no fue flor de un día y los ataques a plataformas de juego online se mantuvieron durante todo el año.

Reseñan los expertos de ESET, , empresa pionera en la protección proactiva contra el malware desde hace más de dos décadas, los usuarios de Steam fueron engañados por juegos que suplantaban a los originales con el objetivo de que pulsaran sobre enlaces maliciosos.

Sumado a ello, los ciberdelincuentes también aprovecharon el lanzamiento del esperado Mortal Kombat X para propagar malware, así como juegos tan populares como Minecraft o Grand Theft Auto V que fueron utilizados para robar información de los usuarios a lo largo del año.

Internet de las cosas

Cada vez con más frecuencia oímos hablar de los objetos conectados a Internet para hacer nuestra vida más fácil. Y, como siempre recuerdan desde ESET, cualquier dispositivo conectado a la Red es susceptible de ser atacado si no contamos con las herramientas necesarias para protegernos.

Según los balances de la compañía, durante 2015 se ha visto, por ejemplo, cómo un dispositivo aparentemente tan inofensivo como un cargador conectado a una toma de corriente podía ser utilizado para registrar las pulsaciones de ciertos modelos de teclados Microsoft. Esta prueba de concepto desarrollada por un investigador independiente, demostró que, usando materiales muy baratos, se pueden espiar comunicaciones personales.

Una de las vulnerabilidades más sonadas y curiosas detectadas este año, afectaba a reproductores de discos Blu-ray y permitía a un atacante ejecutar código malicioso en el popular software Power DVD o en el hardware encargado de reproducir estos discos. Otro tema recurrente a lo largo de 2015, fue la posibilidad de tomar el control de un avión en pleno vuelo por parte de un atacante.

Con respecto a ese último punto y teniendo en cuenta que varios medios se hicieron eco de la noticia de la detención de un investigador supuestamente por interferir en los sistemas de navegación de una aeronave durante el vuelo, los de ESET enfatizan que a día de hoy, es bastante improbable que se dé este escenario, al menos accediendo a través del sistema de entretenimiento situado en los asientos; sin embargo, afirman que dos investigadores fueron capaces de hackear y controlar remotamente algunas de las funciones de un Jeep Cherokee, por lo que Chrysler se vio forzada a publicar una actualización del software usado en estos vehículos con el objetivo de evitar que millones de conductores se vieran amenazados por un ataque de este tipo.

Estafas en redes sociales

A pesar de utilizar técnicas conocidas desde hace años, todavía a día de hoy hay usuarios que pican en los engaños difundidos a través de las redes sociales.

En esta parte, los diestros de ESET recalcan que las estafas en Facebook, Whatsapp o Instagram han afectado a miles de usuarios que creían estar descargando bonos descuento de sus tiendas favoritas, cuando en realidad estaban abriendo sus puertas a los ciberdelincuentes. Empresas como Starbucks, Mercadona, McDonald’s, Zara o Ikea vieron afectada su imagen por estas estafas.

Sumado a esto, el lanzamiento del Apple Watch fue utilizado por delincuentes para engañar a través de las redes sociales, ofreciéndoles uno de estos dispositivos de forma completamente gratuita. Además, el lanzamiento de Windows 10 también fue aprovechado por los ciberdelincuentes como gancho para conseguir engañar a usuarios desprevenidos y que servían para suscribirles a mensajes Premium o para instalarles molesto adware.

Y la red social Adult Friend Finder, especializada en la búsqueda de relaciones entre adultos o la más conocida todavía red de contactos extra matrimoniales Ashley Madison, se vieron envueltas en asuntos de filtraciones de datos. En total se considera que más de 44 millones de cuentas de usuarios e información confidencial de los mismos fueron expuestos.

Ransomware

El ransomware ha sido sin duda uno de los protagonistas indiscutibles del año en cuanto a amenazas se refiere.

Ahondando en este aspecto, los diestros en seguridad informática de ESET han reseñado que desde principios de 2015, la variante CTB-Locker fue responsable de miles de infecciones en España y otros países. El malware se propagaba a través de ficheros adjuntos a correos electrónicos que decían contener un fax importante o una factura. Consiguió que muchos usuarios desprevenidos lo ejecutasen e infectasen sus sistemas.

Otro caso de ransomware importante durante este año fue el protagonizado por Lockerpin, que afectó a los teléfonos móviles, bloqueando los dispositivos modificando el PIN original. Emblemático también fue el ransomware que afectó a Correos de España.

Nuestro país se convirtió en el foco principal de ataques de diferentes variantes de Filecoder a través de la suplantación de esta empresa. Los usuarios recibían supuestas cartas certificadas online que al ser abiertas infectaban la máquina bloqueando los ficheros”, han recordado los de ESET, apuntado igualmente que en los últimos meses, otra variante de ransomware, conocida como Cryptowall, ha ganado en importancia y ha pasado a ser una de las más distribuidas (incluyendo kits de exploits), ya que ha causado importantes pérdidas a los usuarios infectados, que algunas fuentes llegan a cifrar en más de 325 millones de dólares.

Phishing

El phishing también estuvo presente en las amenazas reportadas a lo largo de todo el año (…) El caso de phishing más curioso de 2015 fue el que supuso la suplantación del popular servicio de mensajería WhatsApp, en el que se invitaba a los usuarios a probar el esperado nuevo sistema de llamadas por voz IP que la empresa estaba a punto de empezar a implantar.

Por un lado, ha habido casos de phishing clásico, como el que afectó a La Caixa, en el que el usuario era redirigido a una web muy similar a la original desde la que se robaban las credenciales de acceso y todos los códigos de la tarjeta de coordenadas del afectado, o el que sufrió el Banco Sabadell con la excusa de implantar nuevos sistemas de seguridad de doble autenticación. Otro caso de phishing que suele repetirse todos los años cuando empieza el periodo de declaración de la renta es el del falso correo de la Agencia Tributaria.

¡Atención! ESET detecta app maliciosa en Android

¡Atención! ESET detecta nueva aplicación maliciosa en Android

Investigadores de ESET le han dado seguimiento y realizado una investigación profunda a una serie de ataques de los cuales han sido victimas varios usuarios de Android, a través de una app maliciosa enlazada directamente con otras de nombre systemdata o resourcea, una peculiaridad que ha resultado muy sospechosa.

El grupo de aplicaciones empaquetadas se descargan al dispositivo y luego le solicitan al usuario confirmar la instalación camuflándose como Manage Setting, para finalmente ejecutarse en segundo plano.

ESET detecta los juegos que instala el troyano como Android/TrojanDropper.Mapin y el troyano mismo como Android/Mapin. De acuerdo con la telemetría de los expertos, los usuarios de Android en India son los más afectados actualmente, con un 73,58 % de detecciones observadas.

Este troyano toma el control del dispositivo y lo hace formar parte de una botnet bajo el control del atacante; y además, tiene la capacidad de establecer un contador que retrasa la ejecución del código malicioso para que resulte menos obvio que el juego troyanizado es responsable de este comportamiento.

En algunas variantes de esta amenaza se necesitaron al menos 3 días para activar todas las funcionalidades del troyano. Muy probablemente, este retraso en la activación es lo que ha permitido a esta amenaza pasar a través del sistema de prevención de malware de Google Bouncer.

Virus en Android

Lo más interesante de este troyano es que estuvo disponible para su descarga de la tienda oficial de Google Play a finales de 2013 y 2014 camuflado dentro de aplicaciones como Hill climb racing the game, Plants vs zombies 2, Subway suffers, Traffic Racer, Temple Run 2 Zombies y Super Hero Adventure por los desarrolladores TopGame24h, TopGameHit y SHSH.

El malware se subió a Google Play entre el 24 y el 30 de noviembre de 2013, y el 22 de noviembre de 2014.

Tras instalarse, el troyano solicita permisos de administrador del dispositivo y empieza a comunicarse con su centro remoto de mando y control. Android/Mapin contiene múltiples funcionalidades, tales como enviar notificaciones al usuario, descargar, instalar y ejecutar aplicaciones y obtener la información privada del usuario, pero su principal propósito parece que es mostrar anuncios a pantalla completa en el dispositivo infectado.

 

Scroll al inicio