Tag Archives: código malicioso

ESET identificó nuevo código malicioso que afecta a Latinoamérica

eset-hand-robot-itusersLa botnet Win32/Napolar se encuentra entre las amenazas destacadas de septiembre.

Lima, Perú, 07 de octubre del 2013.— Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (DOS), y el robo de información de sistemas infectados.

A través de distintos navegadores, logra extraer datos ingresados en sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.

En cuanto a la propagación, se cree que lo hace a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima. A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.

Por un lado, el lanzamiento de iOS 7.0 trajo aparejado el descubrimiento de una falla que permitía acceder a aplicaciones sin necesidad de ingresar el código de desbloqueo. A su vez, se evidenció la posibilidad de engañar al lector de huellas dactilares incorporado en el iPhone 5s. Sin embargo, Apple publicó la actualización 7.0.2 que dio solución la vulnerabilidad que permitía evadir el bloqueo.

Con respecto al lector de huellas dactilares y a qué método de bloqueo implementar en el iPhone, se recomienda habilitar la clave extensa en vez de los 4 dígitos por defecto para proteger el dispositivo de accesos no autorizados a la información. Además de actualizar iOS a su última versión e implementar el tipo de bloqueo mencionado anteriormente, se recomienda modificar algunos parámetros de privacidad”, dijo André Goujon, Especialista de Awareness&Research de ESET Latinoamérica.

Asimismo, el Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este Flash eran positivos, lo que significa que las evaluaciones no siempre son fidedignas.

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra quelos cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Es importante recordar que el usuario debe ser consiente de los riesgos a los que se enfrenta si no utiliza de forma adecuada un dispositivo móvil, consejo que cobra mayor relevancia si se considera que, según una encuesta reciente, el 73,9% de los usuarios de América Latina no realiza backup de la información almacenada en este tipo de equipos”, agregó Goujon.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/.

Más información

Recomendaciones para resguardar la info personal durante un viaje

f-secure-itusersF-Secure realizó un estudio que revela los principales cuidados que deben tener los usuarios cuando se van de viaje.

Buenos Aires, 02 de agosto de 2013.— Desde los últimos años es común que las personas agreguen a su kit de viaje sus dispositivos móviles como smartphones o tablets para tomar fotos y compartir momentos con amigos y la familia. Sin embargo, mientras la tecnología hace que viajar sea más fácil, un estudio reciente de F-Secure* detectó cuáles son los puntos en los que los usuarios deben prestar atención para el resguardo de su información personal.

Cuando alguien se va de viaje, ya sea de vacaciones o por trabajo, es normal que las personas accedan a las conexiones públicas de Internet, como por ejemplo, de aeropuertos o restaurantes. Sin embargo, estas conexiones no  siempre son seguras. Según Sean Sullivan, Security Advisor de F-Secure Labs, las redes públicas de WiFi son simplemente eso, redes públicas. Esto debido a que se está compartiendo la red con extraños, y existe el riesgo de que alguien esté usando algún código malicioso para espiar lo que están haciendo los usuarios. “Quizás se puede creer que la privacidad está garantizada porque se está usando el dispositivo personal, pero esto es incorrecto”, agrega Sullivan. Por esto, se recomienda no utilizar ningún programa o aplicación que contenga información confidencial para evitar ser espiado, como puede ser el registro de determinadas cuentas con contraseñas. En mi caso utilizo una conexión pública para compartir algo con algún amigo, pero el home banking lo hago desde mi hogar”.

Esta misma situación también aplica para el uso de computadoras públicas como pueden ser en una librería o un cibercafé. Por lo cual, el especialista en seguridad informática recomienda utilizar estas terminales para leer las noticias o actividades que no requieran una contraseña, ya que la computadora puede estar infectada con un spyware para robar contraseñas.

Si para comunicarse con los familiares se debe  utilizar una computadora pública, Sullivan recomienda crear una cuenta nueva de e-mail para ocuparla sólo durante las vacaciones. “De esta forma, si alguien hackea su cuenta de correo de las vacaciones, tendrá acceso solamente a la información que se comparta sobre el viaje, sin tener acceso a la información sensible que podría estar en la cuenta de e-mail personal”.

Home Banking siempre desde la casa

El 85% de los encuestados sostuvo que siempre hace el Home Banking desde sus computadoras y el 24% desde su smartphone. Pero, ¿qué se debe hacer si es necesario hacer una transacción durante las vacaciones?… Es probable que lo mejor sea utilizar el plan de datos de Internet móvil con la aplicación del banco, aún si significa utilizar el roaming. Esto tendrá un costo mayor, pero será más económico si extraños puedan vaciar la cuenta bancaria.

Sin embargo, surge una pregunta: si los bancos utilizan conexiones https (Hypertext Transfer Protocol Secure por sus siglas en inglés, es un protocolo de transferencia de hipertexto de una forma segura), ¿esto aún no es suficiente para garantizar un acceso seguro en una conexión pública?… Usualmente, pero es importante ser conscientes que pueden influir otros factores. El 39% de los encuestados sostuvo que solamente utilizan una o pocas contraseñas en todas sus cuentas. Así que posiblemente, si se utiliza la misma contraseña en un sitio que no es seguro y se utiliza en uno seguro, como puede ser la cuenta de Home Banking, un criminal digital podrá acceder también a su cuenta bancaria. Este tipo de delincuentes además usan métodos de baja tecnología para poder observar mientras se introduce una contraseña.

Manteniendo el contenido seguro durante el viaje

Según el estudio realizado por F-Secure, el 52% de los encuestados sostuvo que están preocupados por la seguridad y privacidad de su información. Asimismo, el 67% de las personas valora la información que tienen en sus dispositivos mucho más que los aparatos (smartphone, tablet o laptop), lo de demuestra la importancia de poder tener una back up antes de iniciar el viaje. También se puede utilizar la solución de F-Secure Content Anywhere, la cual brinda un servicio que sincroniza los  datos en cualquier dispositivo en una nube personal. Lo anterior elimina la necesidad de llevar discos externos y hace que se pueda compartir información privada de una forma fácil y segura durante las vacaciones. La información del consumidor con la solución en la nube de contenido de F-Secure está encriptada durante la transferencia y en el almacenamiento.

Localización de un dispositivo robado o perdido

El 61% de las personas utilizan sus dispositivos tanto para la vida privada como la profesional, por lo cual es necesario ser cauteloso, y todos sabemos que una pérdida o robo de un teléfono es un gran dolor de cabeza, ya sea durante las vacaciones o en la rutina. Además, la pérdida de un teléfono podría impactar tanto en la información personal como en la de la organización. La aplicación gratis Anti-Theft de F-Secure para smartphones y tablets puede bloquear  y localizar de forma remota su dispositivo, y si es necesario, se puede borrar completamente su memoria. Otro  consejo: asegúrese de que el bloqueo de pantalla protegido por contraseña del teléfono se active después de un corto período de tiempo (el tiempo máximo recomendado de espera es un minuto).

Más consejos para un buen uso de una red WiFi Pública

  • No deje que su dispositivo se conecte de forma automática a una red pública.
  • Elimine los accesos a las redes de WiFi una vez que se vuelve al hogar.
  • No entre en aplicaciones que no necesita mientras viaja.
  • Asegúrese de entrar a la red WiFi del establecimiento en el que se encuentra. Una técnica común de quienes quieren robar información es crear una conexión falsa.
  • Sea consciente de su entorno y cualquier persona que podría estar tratando de mirar por encima del hombro.
  • Utilice un password o clave para cada cuenta.
  • Para las laptos, deshabilite el uso compartido de archivos y activar el firewall, configurarlo para bloquear las conexiones entrantes.
  • Utilice redes VPN (redes privadas virtuales, por sus siglas en inglés) si es posible, que asegure la conexión incluso en una conexión pública.
  • Utilice un router de viaje con una tarjeta SIM de prepago para su propia red WiFi personal.
  • Asegúrese de ver el candado y «https» en la barra de direcciones para cualquier sitio con su información personal. Si no están ahí, evite el sitio.
  • La regla fundamental: cualquier cosa que se haga en una red de WiFi pública, es parte de una conversación pública.

* La encuesta Digital Lifestyle fue realizada por F-Secure en conjunto con GfK durante abril de 2013. Incluyó la respuesta de 6.000 usuarios de banda ancha de entre 20 y 60 años de 15 países: Alemania, Italia, Francia, el Reino Unido, los Países Bajos, Bélgica, Suecia, Finlandia, Polonia, los EEUU, Brasil, Chile, Colombia, Australia y Malasia.

Acerca de F-Secure

F-Secure desarrolla soluciones de seguridad en software y servicios destinados a proteger el contenido que circula por las computadoras y dispositivos móviles para empresas y usuarios finales. Comercializadas a través del modelo SaaS, las soluciones de F-Secure son utilizadas por más de 200 operadores de red en 40 países, alcanzando un mercado potencial de 250 millones de clientes de banda ancha y móviles. Fundada en 1988 y con sede en Helsinki, Finlandia, F-Secure cuenta con más de 990 profesionales repartidos en 20 países.

f-secure.com | twitter.com/fsecure | facebook.com/f-secure

ESET presenta Guía de Seguridad para el resguardo de información

backup-eset-itusersLima, 01 de abril del 2013.— Con motivo del Día Mundial del Backup, celebrado el 31 de marzo, el equipo de ESET Latinoamérica brinda consejos para realizar un buen respaldo de la información.

El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.

Los equipos en los que se guardan fotografías, documentos y datos de valor, pueden sufrir desperfectos en los dispositivos de almacenamiento, fallas por interrupciones en el suministro eléctrico, o bien la sustracción de información por robo del dispositivo o por una infección por un código malicioso. Según una encuesta realizada por ESET Latinoamérica a usuarios de Internet, el 77% de las personas afirmó haber perdido información por no realizar respaldos o no hacerlo de la forma adecuada.

“La información es uno de los activos más importantes para las empresas y las personas. Por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que subestimar las múltiples causas por las que podría ocurrir una situación de pérdida de información”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

De acuerdo al Laboratorio de Investigación de ESET Latinoamérica, se deben tener en consideración los siguientes puntos antes de implementar una solución de backup:

  • Necesidades de cada usuario: Si desea mantener una copia de seguridad de toda la información contenida en la computadora, se recomienda realizar un backup completo utilizando un software adecuado y efectuar respaldos periódicos de los archivos nuevos y modificados. Asimismo, si no se desea un respaldo de todo el sistema, se puede copiar aquellos archivos esenciales en otro lugar de forma manual.
  • Medios de almacenamiento: El espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Los medios de almacenamiento pueden ser: un disco duro, un dispositivo de almacenamiento USB, medios ópticos (CD, DVD, Blu-Ray) o la nube (Internet).
  • Frecuencia de respaldo: Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario.

Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Al cumplir objetivos distintos y complementarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo.

Para conocer más sobre los puntos a tener en cuenta para realizar un respaldo seguro puede acceder a la Guía de Backup de ESET Latinoamérica en: http://www.eset-la.com/centro-amenazas/guias-de-seguridad.