Tag Archives: exploits

Snowden y el bebé real, protagonistas de mensajes spam maliciosos

snowden-kaspersky-itusersAmérica Latina mantiene la 5ta posición en el ránking de regiones fuentes de spam a nivel mundial

Lima, Perú, 12 de noviembre del 2013.— Kaspersky Lab divulgó su análisis de spam durante el tercer trimestre del 2013 el cual indica que el porcentaje de spam en el total del tráfico de correo electrónico durante el tercer trimestre del año fue del 68,3%, un 2,4% menos que en el trimestre anterior.

Mientras tanto, la proporción de spam malicioso aumentó en más de 1,5 veces en comparación al trimestre anterior. La mayoría de los programas maliciosos propagados por correo apuntaban a los datos de las cuentas de los usuarios, a sus contraseñas y a su información financiera confidencial.

En comparación con el trimestre anterior, el porcentaje de mensajes de correo phishing se triplicó. Trojan- Spy.HTML.Fraud.gen. se colocó a la cabeza de la clasificación de los programas maliciosos más populares propagados por mensajes de correo electrónico. Este programa malicioso está diseñado para parecerse a una página HTML que funciona como un formulario de registro para servicios de banca en línea y que los phishers usan para robar información financiera.

El tercer trimestre de 2013 estuvo rico en acontecimientos que captaron la atención del público, como el nacimiento del bebé real en el Reino Unido, la caza de Edward Snowden por el FBI, y el accidente ferroviario en España. Los ciberpiratas se aprovecharon de todas estas noticias para propagar sus programas maliciosos.

Cibercriminales aprovecharon la noticia de Snowden para propagar programas maliciosos

Los enlaces insertados en todos los mensajes llevaban a sitios web comprometidos que desviaban a los usuarios hacia páginas infectadas con uno de los más famosos paquetes de exploits: Blackhole. Una vez que los usuarios llegaban al sitio, Blackhole comenzaba a buscar vulnerabilidades en los programas instalados en sus equipos,  y cuando encontraba una, descargaba varios programas maliciosos, incluyendo troyanos espía diseñados para robar los datos personales de la víctima.

En el tercer trimestre de este año, nos encontramos con un envío masivo muy interesante: los ciberpiratas imitaron una copia del servicio de soporte técnico de una reconocida compañía antivirus. El correo electrónico informa al usuario que el archivo que supuestamente envió para su análisis resultó ser un programa malicioso. El ‘ingeniero de soporte técnico’ sugería usar una firma adjunta para desinfectar el equipo. Sin embargo, cuando el usuario (que probablemente no había enviado ninguna copia) abría el adjunto, se encontraba  con un programa malicioso que Kaspersky Anti-Virus detectada como Email-Worm.Win32.NetSky.q.”, comentó Darya Gudkova, Director de Contenido de Análisis e Investigación de Kaspersky Lab.

No se registraron cambios significativos en el Top de fuentes de spam por región respecto a los dos primeros trimestres del año. Asia permaneció como la primera fuente regional de spam, seguida por Norteamérica y Europa occidental. América Latina permaneció en el quinto lugar.

stats-13-kaspersky-itusersClasificación de fuentes de spam por región del tercer trimestre de 2013. Fuente: Kaspersky Lab

La versión completa del informe de Spam del tercer trimestre de 2013 está disponible en securelist.com.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 16 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012 – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

Dulces consejos de Kaspersky Labs para protegernos en Halloween

Kaspersky-Labs-teens-itusersLima, Perú, 31 de octubre del 2013.— Disfraces, sustos y engaños son acontecimientos comunes relacionados con la celebración del Día de las Brujas o Halloween pero que en los últimos años también han estado vinculados con situaciones desagradables en línea causadas por los diferentes trucos empleados por los ciberdelincuentes para engañar a sus víctimas y así robarle información sensible o su dinero.

Para evitar grandes sustos en línea y prevenir que tus dispositivos sean envenenados por malware o un virus, Kaspersky Lab ha recopilado una lista de los 5 tricks o mitos más comunes de seguridad TI este Halloween para desmentirlos y ofrece treats o consejos que ayudaran a proteger tu vida digital.

Redes sociales

  • Mito: Las redes sociales como Facebook y Twitter no causan problemas de seguridad. Son totalmente inofensivas.
  • Verdad: Facebook y Twitter, las redes sociales más populares, fueron víctimas de delitos informáticos a principios de este año:
  • En febrero, Twitter anunció que ciberdelincuentes habían logrado robar datos de usuario (incluyendo las contraseñas) de 250.000 miembros de la red social.
  • Dos semanas más tarde, Facebook anunció que varios equipos del personal de la empresa habían sido infectados durante visitas a un sitio para desarrolladores móviles. Facebook describió esto como un ataque sofisticado y específico con el objetivo de penetrar en su red corporativa.

Consejos: ¡No dejes que Twitter o Facebook se conviertan en un monstruo de dos caras!

  • Ten cuidado antes de hacer clic en ese enlace que promete grandes descuentos en disfraces de Halloween: visita el sitio web oficial para realizar compras por Internet.
  • No añadas ni aceptes solicitudes de amistad de personas que no conoces.

Virus

  • Mito: Sólo se puede obtener un virus si visitas a sitios pornográficos o de otro contenido para adultos.
  • Verdad: El método más popular utilizado por los cibercriminales para infectar a las computadoras, tabletas y dispositivos móviles no requiere ninguna acción por parte de la víctima.
  • Los enlaces maliciosos representan el 91 % de todas las amenazas en línea. Estos enlaces conducen a sitios web recientemente hackeados o sitios web creados por usuarios maliciosos para infectar a las víctimas. A menudo, la víctima nunca se da cuenta que está visitando un sitio web infectado o falso.

Consejos: ¡No permitas que un virus informático envenene tus dispositivos!

  • Evita abrir correos electrónicos sospechosos y no hagas clic en ningún enlace de estos correos. Estos son a menudo manipulados con URLs maliciosos o exploits que instalan malware.
  • Si dudas del URL incluido en un correo electrónico, visita el sitio web oficial directamente para comprobar las notificaciones o teclea la dirección URL designada en la barra del navegador.

Amenazas y blancos en línea

  • Mito: Los cibercriminales no atacan a las computadoras de personas comunes y corrientes. No hay nada  de valor en mi computadora o que le interese a un cibercriminal.
  • Verdad: 61 % de los usuarios de computadoras son atacados por amenazas basadas en la web mientras navegan por Internet. Para los ciberdelincuentes, todas las personas son un blanco potencial ya que cualquier información que estos puedan convertir en dinero (contraseñas, archivos de valor para chantaje o ransomware, datos financieros, etc.) es valiosa para ellos.

Consejo: ¡No dejes que la ciberdelincuencia excave una tumba para tu equipo!

Malware móvil

  • Mito: Los virus informáticos y malware sólo afectan a computadoras personales, por lo que mi teléfono inteligente y tableta no corren riesgo de infección.
  • Verdad: 99.9 % de las amenazas móviles están dirigidas a  la plataforma Android. Las mayores amenazas son los troyanos SMS, diseñados a enviar mensajes de texto, sin el conocimiento del usuario, a números Premium, esencialmente robando dinero de cuentas móviles.
  • El número de muestras de malware móviles nuevas detectadas en el primer trimestre de 2013 fue equivalente a la mitad de todos los ejemplares de malware detectados en todo el 2012.

Consejos: ¡No te dejes engañar por el malware móvil disfrazado!

  • Asegúrate de tener un software de seguridad para dispositivos móviles instalado en tu teléfono inteligente o tablet. Descarga una licencia de prueba de Kaspersky Internet Security para Android.
  • Si utilizas un Wi- Fi público en tu teléfono inteligente o tablet, no te conectes a un punto de acceso desconocido o no reconocido.

Protección de contraseñas

  • Mito: El uso de una contraseña corta, fácil de recordar es mejor para mí. Así nunca la olvidaré.
  • Verdad: Si un ciberdelincuente se adueña de  una de tus contraseñas, puedes estar seguro que intentara ingresar esa misma contraseña en todas sus cuentas para ver si tiene éxito.

Consejos: ¡No dejes que la inseguridad de tu contraseña hechice tus cuentas en línea!

  • Cambia tus contraseñas con frecuencia y utiliza una contraseña diferente para cada una de tus cuentas en línea. Nunca vuelvas a utilizar la misma contraseña.
  • Utiliza contraseñas complejas. Trata de usar una combinación de símbolos, letras y caracteres especiales. Mientras más larga, mejor. Intenta una combinación de letras mayúsculas y minúsculas con por lo menos 23 caracteres. Una contraseña de 23 caracteres (131 bits) es lo ideal.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 16 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del «Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012» – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

Corero y Neustar juntos para enfrentar ataques DDoS

corero-ddos-itusersLa combinación de mitigación DDoS en local, junto con los servicios con tolerancia a fallos basados en cloud, ofrece a los clientes de Corero una opción híbrida para la protección DDoS

Madrid, 22 de octubre de 2013.— Corero Network Security (CNS:LN), fabricante líder de Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS) en capa de red y de aplicación, ha llegado a un acuerdo bajo el Programa de Alianzas Estratégicas con Neustar, Inc. (NYSE: NSR), empresa líder de servicios  TIC y de protección DDoS basados en la nube.

De este modo, y como partner del Programa de Alianzas Estratégicas de Neustar, Corero hace posible que sus clientes amplíen el poder de su protección on-premise con la seguridad y flexibilidad añadidas de los servicios de protección DDoS bajo demanda de Neustar, basados en la nube, para luchar contra las crecientes amenazas cibernéticas.

Los ataques DDoS llegan en todo tipo de formas y tamaños, desde ataques de fuerza bruta de gran volumen hasta exploits a nivel de capa de aplicación. Independientemente del  tamaño o complejidad del ataque, el tiempo de caída de los sistemas, debido a un incidente DDoS, puede acarrear pérdidas de ingresos importantes, pudiendo llegar a cientos de miles de dólares por incidente, según algunas estimaciones.

«El dilema al que se enfrentan muchas organizaciones es el de desplegar un dispositivo dedicado para protección DDoS en local o suscribir un servicio de un proveedor en la nube para protección DDoS bajo demanda. Con un enfoque híbrido hacia la protección frente a DDoS, las organizaciones pueden estar tranquilas al contar con una solución que combina lo mejor de ambos mundos,» afirma Nirav Shah, Director de Gestión de Producto de Corero Network Security.

Una combinación de productos única contra ataques DDoS

El Sistema de defensa DDoS (DDS) de Corero proporciona, de forma continuada, protección contra toda la gama de posibles ataques DDoS, desde ataques de fragmentación de paquetes de bajo nivel, pasando por SYN-floods orientados a sesión, hasta ataques avanzados que abusan de la capa de aplicación. En los casos donde un cliente necesita ayuda experta para mitigar un ataque o el ancho de banda del ataque supera la capacidad de conectividad a Internet de una empresa, se proporcionaría una protección adicional mediante el servicio de alta disponibilidad de Neustar SiteProtect DDoS basado en la nube.

Ashley-Stephenson_CEO-de-Corero-itusers

Ashley Stephenson, CEO de Corero.

Además, con el servicio Corero SecureWatch PLUS®, las empresas pueden beneficiarse de la colaboración a través de la comunicación entre los proveedores de soluciones de DDoS, de modo que pueden incluir información sobre amenazas y el control de las mismas en su plan de continuidad del negocio.

El programa de alianzas estratégicas de Neustar hace posible que sus partners puedan proponer a sus clientes un servicio de mitigación DDoS de primera clase. «Neustar está entusiasmado de tener a Corero como socio del programa de alianzas estratégicas. Gracias al hecho de poder complementar  sus soluciones con el soporte de Neustar y de nuestros equipos de expertos en mitigación de ataques, Corero garantizará que sus clientes estén preparados para afrontar la creciente amenaza de los ataques DDoS«, Alex Berry, Senior Vice President de Enterprise Services de Neustar.

«Nuestros clientes han comprobado los grandes beneficios de usar la combinación híbrida de servicios en la nube bajo demanda y las defensas anti-DDoS en local para luchar contra el cada vez mayor abanico de amenazas cibernéticas que desafían hoy en día los negocios online. Nos complace poder proporcionar una solución de mayor alcance para las empresas que sufren los dañinos efectos de la gran variedad de ataques DDoS«, apunta Ashley Stephenson, CEO de Corero Network Security.

Sobre Corero Network Security

Corero Network Security, Primera Línea de Defensa (First Line of Defense ®) de una organización, es una empresa de seguridad de red a nivel internacional y un proveedor líder de soluciones de seguridad de última generación y de defensa frente a la denegación de servicio distribuida (DDoS). Como Primera Línea de Defensa, los productos y servicios de Corero detienen los ataques en el perímetro, incluyendo los ataques DDoS, los dirigidos a servidores y los ataques de día cero, protegiendo la infraestructura TI y eliminando tiempos de caída de los sistemas.

Las soluciones de Corero son dinámicas y responden automáticamente a la evolución de los ataques cibernéticos, ya sean conocidos o desconocidos, permitiendo que la infraestructura  TI existente– como los cortafuegos que no son muy efectivos a la hora de detener el tráfico no deseado en el perímetro de hoy en día – pueda llevar a cabo su objetivo.

Para más información, visite www.corero.com