NUEVO CASO DE PHISHING AL BBVA

Aunque últimamente estamos hablando en este blog de amenazas más elaboradas que la media a la que estamos acostumbrados, no debemos olvidar aquellas amenazas clásicas que siguen estando presentes y que nos pueden dar más de un susto.

Hoy vamos a analizar un nuevo caso de phishing a una importante entidad bancaria como es el BBVA. Como es habitual, todo empieza con la recepción de un correo electrónico con un aviso de seguridad supuestamente remitido por el banco, en el que se nos ofrece dos enlaces para solucionar la incidencia. No obstante, estos enlaces redirigen a una dirección que poco tiene que ver con la entidad bancaria que está siendo suplantada.

Aún hoy, muchos usuarios no prestan atención a esos detalles de redireccionamiento y solo se fijan en si la página a la que acceden tiene una apariencia similar a la que esperan encontrar. Alguno se fijará en la barra de direcciones del navegador y observará un enlace que parece relacionado con el banco, pero pocos notarán que no se está usando una conexión segura https.

Una vez en esta web, es muy probable que los usuarios que hayan accedido a ella introduzcan su nombre de usuario y contraseña. El siguiente paso que han preparado los ciberdelincuentes es simular un proceso de autentificación cuya primera parada requiere introducir el tipo de documento que usaremos para identificarnos.

En el siguiente paso es donde los ciberdelincuentes obtienen la valiosa información que vienen buscando. No solo se le pide al usuario los datos de su documento de identificación, sino que también han introducido campos para que se rellenen con el número de la tarjeta, el PIN de esta, su CVV y la fecha de expiración.

Con estos datos en manos de los malhechores, es solo cuestión de tiempo que se use esa tarjeta para realizar pagos online o se clone y se use para sacar dinero en cajeros o hacer pagos en diversos establecimientos, siempre a cargo del pobre usuario que ha sido engañado. Como paso final del engaño, los ciberdelincuentes redirigen al usuario a la página web verdadera de la entidad.

Estamos ante un caso más de phishing entre los muchos que se producen todos los días, lo que demuestra que este tipo de engaños aún resultan muy rentables para los ciberdelincuentes. Todavía queda bastante para que el grueso de los usuarios tenga el suficiente conocimiento en seguridad informática como para evitar caer en este tipo de trampas, pero con labores educativas como las que realizamos desde el blog del laboratorio deESET en Ontinet.com esperamos que esa fecha llegue pronto.

Fuente: ESET

 

Anuncios

Operación hacktivista contra firmas globales levanta señales de alarma en el FBI


Al parecer la amenaza de los grupo hacktivista The WikiBoat ha levantado señales de alarma en el FBI. Esto, luego de que diversas empresa, señaladas como supuestos blancos de la operación #OpNewSon, notificaran a medios de comunicación haber recibido un documento con una advertencia por parte de la División Cibernética de la autoridad estadounidense.

Aunque el FBI no ha confirmado directamente a medios de comunicación la existencia de esta alerta, el documento (que ya circula en diversos portales de Internet) busca advertir a firmas como Apple Computer, McDonalds, Exxon Mobil, Hewlett-Packard, Banco de China y Wal-Mart sobre una serie de “ataques en línea contra las organizaciones, posiblemente en forma de una Denegación de servicios Distribuida (DDoS) o posibles intentos de filtración de datos clasificados”.

El mismo sitio especializado en ciberseguridad ThreatPost informó que la División Cibernética no ha respondido de manera inmediata sus correos electrónicos para conocer de manera directa el documento.

Sin embargo explican que la la advertencia se basa en lo que la Oficina denomina “inteligencia de código abierto”, reunido por Infraguard “como parte de nuestras investigaciones en curso asociadas con los ataques del grupo hacktivista denominado como Anonymous”.

Es importante recordar que Infraguard es un grupo de intercambio de datos e información que conecta a la mayoría de las empresas proveedores IT de seguridad con el FBI, con la finalidad entregar análisis y alertas sobre posibles ataques Web, códigos maliciosos o robos masivos de datos.

Aunque la operación #OpNewSon no cuenta con el apoyo de Anonymous, al menos no por el momento, ni tampoco es reflejo de un reclamo político o social, la autoridad advierte que podría tener repercusiones debido a la rápida propagación que podría tener en redes sociales.

La hora del ataque masivo no se ha confirmado, pero una cuenta de Twitter afiliada con el grupo hacktivista anuncia que la operación comenzará el 25 de mayo en punto de las 6:00 de la tarde hora pacífico (4:00 PM México).

The WikiBoat también publicó en Pastebin lo que parecen ser emails y datos del fabricante chino de automóviles, Hyundai, y de la Universidad de Stanford.

fuente: revista digital B:secure

30 ANIVERSARIO DE AMENAZAS INFORMÁTICAS PARA MAC [INFOGRAFÍA]

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.

ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.

Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:

ESET España – NOD32 Antivirus – Historia de amenazas de Mac

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

Infografia: http://blogs.protegerse.com/laboratorio/wp-content/historiamalwaremac.png

Fuente: Laboratorio ESET