Tag Archives: Kaspersky Security Network
Corrigiendo los problemas de seguridad de Android
Más de la mitad de usuarios de Android no protege sus equipos de amenazas informáticas
Lima, Peruú, 14 de octubre del 2013.— De acuerdo a una encuesta global realizada por la empresa internacional de investigación de mercado B2B International y Kaspersky HYPERLINK «http://latam.kaspersky.com/»
Sólo el 40% de propietarios de teléfonos inteligentes y el 42% de propietarios de tablets que participaron en la encuesta afirmaron que han instalado una solución de seguridad en sus dispositivos y que la están utilizando. Otros encuestados dicen estar contentos de contar con los elementos limitados de seguridad integrados en el sistema operativo, o confiar en sus propios instintos para mantenerse seguros.
Mientras tanto, para los ciberdelincuentes la plataforma Android está bien establecida como el principal blanco entre todas las plataformas móviles. Según Kaspersky Security Network, el servicio de tecnología basada en la nube de Kaspersky Lab que acumula datos sobre ciberamenazas urgentes, el 99% de las muestras de malware actuales dirigidas a dispositivos móviles se han desarrollado para la plataforma Android. Esta amenaza es cada vez mayor: los especialistas de Kaspersky Lab detectaron 35 mil muestras maliciosas en el 2012, mientras que la cifra para el primer semestre de 2013 fue de 47 mil.
Hay dos razones principales por las que los ciberdelincuentes están interesados ??en la plataforma Android: popularidad y funcionalidad. Un programa malicioso puede hacer que un smartphone envíe mensajes de texto a números cortos de tarifas premium, robando así dinero de la cuenta del usuario. También puede convertir el teléfono en un dispositivo espía, dándoles a los estafadores información sobre el propietario del dispositivo, incluyendo todas las llamadas, correspondencia, contraseñas de redes sociales y cuentas de correo de pago, etc. En otras palabras, todas las capacidades de comunicación, entretenimiento y computación de los dispositivos basados ??en Android son tan populares entre los delincuentes como entre los usuarios.
Hay otro riesgo grave que puede tener consecuencias desagradables —la alta probabilidad de que estos dispositivos se pierdan o sean robados. Para muchas personas los teléfonos inteligentes y las tablets se han convertido en el lugar principal para almacenar sus fotos y videos favoritos, correspondencia con amigos y familiares, documentos relacionados con el trabajo y otra información valiosa que no debe caer en manos equivocadas.
Sin embargo, ni siquiera este rápido aumento de amenazas puede prevenir que Android permanezca siendo una plataforma conveniente y útil para muchas tareas. Por lo tanto, se les aconseja a los usuarios de dispositivos basados ??en Android que protejan sus teléfonos inteligentes y tablets con una solución de Internet Security de alta calidad.
Corrigiendo los problemas de seguridad de Android
Kaspersky Lab ha desarrollado Kaspersky Internet Security para Android, una solución avanzada para proteger smartphones y tablets populares basadas ??en Android. La solución integra las tecnologías más avanzadas para la detección de amenazas informáticas basadas en bases de datos extensas de antivirus que reciben actualizaciones a los pocos minutos de que cualquier nuevo ejemplar de malware o vínculo peligroso haya sido identificado por el Kaspersky Security Network. Además, el producto de Kaspersky Lab incluye un conjunto de mecanismos inteligentes que pueden detectar, incluso de forma proactiva, las más nuevas amenazas desconocidas mediante el control de su comportamiento.
Los datos personales almacenados en un dispositivo están protegidos con la ayuda de funciones especiales capaces de ocultar a los contactos, llamadas y textos privados. Si el dispositivo móvil se pierde o es robado, Kaspersky Internet Security para Android cuenta con un set específico de mecanismos que impiden que los delincuentes tengan acceso a sus datos personales.
La versión gratuita contiene la funcionalidad básica del antivirus (escaneo activado por el usuario) y todas las instalaciones de administración a distancia del dispositivo. Utilizando la aplicación de compra integrada, los usuarios pueden actualizar al nivel Premium que, además de la funcionalidad gratuita, proporciona mecanismos de antivirus avanzados, incluyendo escaneo automático de cada aplicación descargada, protección en tiempo real contra las amenazas emergentes y protección web para combatir ataques de phishing. La versión de pago también incluye funciones para la administración de información personal —incluyendo la opción de ocultar los contactos, llamadas, mensajes e historial de miradas indiscretas.
Kaspersky Internet Security para Android está disponible como producto independiente en el sitio oficial de Kaspersky Lab, así como aplicación de Android en Google Play. Además, está incluido en Kaspersky Internet Security – HYPERLINK «http://latam.kaspersky.com/
Acerca de Kaspersky Lab
Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 16 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.
*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del «Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012» – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.
Kaspersky Lab publica nuevos datos sobre Wiper
Kaspersky Lab publica nuevos datos sobre Wiper, el malware destructivo dirigido al sector de la energía en Asia. Este nuevo malware ha puesto en jaque la sostenibilidad y la seguridad mundiales. Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.
Lima, 30 de agosto del 2012.— En abril de 2012 una serie de incidentes hicieron pública la aparición de un nuevo programa de malware destructivo llamado Wiper, que estaba atacando a los sistemas informáticos relacionados con una serie de instalaciones de petróleo al oeste de Asia. En mayo de 2012, el equipo de investigación de Kaspersky Lab realizó una búsqueda impulsada por la agencia de Naciones Unidas para la Información y la Comunidad Tecnológica (ITU), para investigar los hechos y determinar la potencial amenaza de este nuevo malware que ponía en jaque la sostenibilidad y la seguridad mundiales.
Se hace pública una nueva investigación de los expertos de Kaspersky Lab tras un análisis forense digital de las imágenes de disco duro obtenidos de las máquinas atacadas por Wiper. El análisis proporciona información detallada sobre el eficaz método utilizado por Wiper para la destrucción de los sistemas informáticos, incluyendo datos exclusivos de limpieza de patrones y comportamientos destructivos. A pesar de que la búsqueda de Wiper desembocó en el descubrimiento accidental de Flame, Wiper en sí no fue identificado.
Conclusiones:
- Kaspersky Lab confirma que Wiper fue responsable de los ataques lanzados contra los sistemas informáticos del oeste de Asia del 21 al 30 de abril de 2012.
- El análisis de las imágenes del disco duro de las computadoras que fueron destruidas por Wiper revelan un patrón de datos de limpieza específico junto con un nombre de determinado componente de malware, que empezaba con ~ D. Estos resultados son una reminiscencia de Duqu y Stuxnet, que también utilizan nombres de archivo que comienzan con ~ D, y ambos fueron construidos en la misma plataforma —conocida como Tilded.
- Kaspersky Lab comenzó a buscar otros archivos que comenzaran con ~ D a través de Kaspersky Security Network (KSN) para tratar de encontrar archivos adicionales de Wiper basados en la conexión con la plataforma Tilded.
- Durante este proceso, Kaspersky Lab identificó un gran número de archivos en el oeste de Asia, llamados ~ DEB93D.tmp. Un análisis más detallado mostró que este archivo era en realidad parte de otro tipo de malware: Flame. Así es como Kaspersky Lab descubrió Flame.
- A pesar de que Flame se descubriera durante la búsqueda de Wiper, el equipo de investigación de Kaspersky Lab cree que Wiper y Flame son dos programas maliciosos separados y distintos.
- A pesar de que Kaspersky Lab analiza los rastros de infección Wiper, el malware sigue siendo desconocido porque no se han registrado incidentes adicionales de limpieza que sigan el mismo patrón.
- Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.
Análisis forense de las computadoras afectadas
El análisis de Kaspersky Lab de las imágenes de disco duro adoptadas por las máquinas destruidas por Wiper mostró que el programa malicioso limpió los discos duros de los sistemas de destino y destruyó todos los datos que podrían ser utilizados para identificar el malware. El sistema de archivos corrompidos por Wiper impedía reiniciar los equipos y desembocó en un mal funcionamiento general. Por lo tanto, en cada máquina que se ha analizado, casi no quedó nada después de la activación de Wiper, incluida la posibilidad de recuperar o restaurar los datos.
Además, la investigación de Kaspersky Lab revela información valiosa sobre el patrón específico de limpieza utilizado por el malware, junto con algunos nombres de componentes del malware y, en algunos casos, las claves de registro que revelaron los nombres anteriores de archivos borrados del disco duro. Estas claves del registro apuntaban que el nombre de archivo comenzaba con ~ D.
Patrón único de limpieza
El análisis del patrón de barrido de Wiper mostró un método, que se llevó a cabo en cada máquina en la que se activó el malware. El algoritmo de Wiper fue diseñado para destruir rápidamente todos los archivos de forma efectiva y pueden incluir varios gigabytes a la vez. Alrededor de tres de cada cuatro máquinas seleccionadas tenían sus datos completamente borrados, con una operación que se centra en la destrucción de la primera mitad del disco y que luego limpia sistemáticamente los archivos restantes que permitieron que el disco funcionara correctamente, dando lugar a que el sistema finalmente fallase. Además, sabemos que los ataques de Wiper se dirigen a los archivos específicos .PNF, que no tendrían sentido si no se relacionan con la eliminación de componentes maliciosos adicionales. Éste fue también un hallazgo interesante, ya que Duqu y Stuxnet mantuvieron su cuerpo principal cifrado en archivos .PNF.
Cómo la búsqueda de Wiper llevó a descubrir Flame
Los archivos temporales (TMP) que comienzan con ~ D también fueron utilizados por Duqu, que fue construido al igual que Stuxnet, en la plataforma de ataque Tilded. A partir de aquí, el equipo de investigación de Kaspersky Lab comenzó a buscar otros nombres de archivos potencialmente desconocidos relacionados con Wiper y basados en la plataforma Tilded utilizando KSN, que es la infraestructura cloud utilizada por Kaspersky Lab para ofrecer una protección instantánea en forma de listas negras y reglas heurísticas diseñadas para atrapar las amenazas más recientes.
Durante este proceso, el equipo de investigación de Kaspersky Lab descubrió que varias computadoras en Asia occidental contenían el nombre de archivo «“~DEB93D.tmp». Así es como Kaspersky Lab descubrió Flame, sin embargo, no se encontró Wiper usando este método y todavía no se ha identificado.
Alexander Gostev, experto y jefe de seguridad de Kaspersky Lab, afirma: «Basado en nuestro análisis de los patrones de Wiper y examinar imágenes del disco duro, no hay duda de que el malware existió y fue utilizado para atacar los sistemas informáticos en el oeste de Asia en abril de 2012, y probablemente incluso antes —en diciembre de 2011. A pesar de que hemos descubierto Flame durante la búsqueda de Wiper, creemos que Wiper no es Flame, sino un tipo distinto de malware. El comportamiento destructivo de Wiper, combinado con los nombres de los archivos que quedaron borrados en los sistemas, se parece mucho al programa que utiliza la plataforma Tilded. La arquitectura modular de Flame era completamente diferente y fue diseñado para ejecutar una sostenida y exhaustiva campaña de ciberespionaje. Asimismo, no se identificó ningún comportamiento destructivo que fuera utilizado por Wiper durante nuestro análisis de Flame».
En este blog de los analistas de Kaspersky Lab pueden obtener más información sobre Wiper:
http://www.securelist.com/en/blog/208193808/What_was_that_Wiper_thing
Acerca de Kaspersky Lab
Kaspersky Lab es el vendedor privado de soluciones para endpoints más grande del mundo. La compañía está clasificada entre los cuatro vendedores más grandes de soluciones de seguridad para usuarios finales a nivel mundial*. A lo largo de sus 15 años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad TI y ofrece soluciones digitales de seguridad eficientes para consumidores, PYMES y corporativos. La compañía actualmente opera en casi 200 países y territorios, suministrando protección a más de 300 millones de usuarios alrededor del mundo. Para más información, visite: http://latam.kaspersky.com.
*La compañía obtuvo el cuarto lugar en la clasificación global de rentas de seguridad de endpoints por vendedor de IDC, 2010. La clasificación fue publicada en el reporte Worldwide IT Security Products 2011-2015 Forecast and Vendor Shares— diciembre 2011 de IDC. El reporte clasificó a vendedores de software de acuerdo a los ingresos de las ventas de soluciones para la seguridad de endpoints en el 2010.
Virus para móviles acechan Latinoamérica
La mayoría de virus para dispositivos móviles son creados para sistema Android. Se esconden tras aplicaciones y juegos gratuitos aparentemente inofensivos. Los cibercriminales buscan apoderarse del dinero e información personal de los usuarios de dispositivos móviles. Utilizar un antivirus para dispositivos móviles es imprescindible para proteger su información
Lima, 02 de agosto del 2012.— Los ataques a dispositivos móviles seguirán creciendo y cada vez estarán más cerca a los usuarios, independientemente de la plataforma elegida, pero hasta el momento Android sigue siendo la favorita de los ciberdelincuentes.
Información recopilada del Kaspersky Security Network indica que las amenazas más comunes en América Latina durante los seis primeros meses fueron las siguientes: Fuente: Kaspersky Lab (Kaspersky Security Network)
Aplicaciones y juegos maliciosos
El troyano Plangton está incrustado en juegos como El Hombre Salvaje que pueden encontrarse fácilmente hasta en la tienda oficial de Android. “Después de instalado el juego, el troyano puede hacer varios cambios maliciosos en un teléfono inteligente y obtener información personal que puede ser utilizada por un servicio en segundo plano que puede bajar otros módulos que actúan como un espía”, detalla Fabio Assolini, analista de malware, Kaspersky Lab.
El experto explica que entre los cambios visibles están la remoción de atajos, el cambio de la pantalla de inicio, acceso a la configuración del smartphone y sus llamadas telefónicas, además de un acceso completo a Internet. Estas aplicaciones también pueden cambiar la página de inicio del navegador y obtener los favoritos guardados.
Mientras la aplicación maliciosa se ejecuta, un servicio oculto recoge información adicional del teléfono incluyendo el número de identificación del dispositivo (IMEI) y una lista de los permisos otorgados a la aplicación maliciosa, esta información se envía al desarrollador y de esta forma puede controlar remotamente el smartphone de la víctima.
Otra amenaza común en América Latina son los Exploit.AndroidOS.Lotoor, un código explorador utilizado para hacer el jailbreak o rooting de un teléfono. Por lo general, después de aplicar este exploit se puede ejecutar aplicaciones pagadas gratis. El rooting en el Android es muy peligroso porque elimina las protecciones nativas del sistema.
El iPhone también es blanco de los cibercriminales. Kaspersky Lab anunció recientemente el descubrimiento de una aplicación maliciosa en la tienda oficial de iPhone. La aplicación falsa Find and Call roba los contactos de correo electrónico y del teléfono y los envía a los criminales quienes empiezan una campaña para repartir spam a los contactos del móvil violentado.
Ataques a usuarios de banca móvil
En el Perú, de acuerdo a la información de la Asociación de Bancos (Asbanc), solo el número de las operaciones con teléfonos móviles creció 1,349% en los últimos tres años, al pasar de 29,424 en 2008 a 426,352 en 2011.
Es así como, las oficinas y las líneas de telefonía fija de los bancos han dejado de ser amigables para los consumidores. Si bien, actualmente, el 32% de las operaciones se realiza en ventanillas (en 2007 era el 46.6%), las transacciones vía celulares e Internet están creciendo fuertemente y se espera un crecimiento mayor.
La plataforma más utilizada es Android pero este tipo de ataque puede llegar a cualquier usuario, independientemente de que utilice Android, iOS, Blackberry o Windows Mobile.
También hay gusanos que tienen como objetivo la distribución de falsos tokens, usando el nombre de los bancos en la región. Los criminales de la red en Chile por ejemplo han hecho recientemente una amplia campaña de distribución de aplicaciones bancarias falsas, una de estas es el Trojan-SMS.AndroidOS.Stealer.
La detección llamada Dangerous Object es la más común. Esta sucede cuando estos usuarios están en internet y encuentran una página de phishing o incluso un objeto malicioso —el programa antivirus de inmediato bloquea el acceso y protege su teléfono inteligente. La segunda detección más común en América Latina en 2012 fue el Trojan.AndroidOS.Plangton.a, que está bastante diseminado en América Latina, siendo Brasil y México los países de la región con más teléfonos infectados por este gusano.
Recomendaciones para evitar la infección de smartphones
Los delincuentes digitales en América Latina cada vez más van a centrar sus fuerzas en los ataques de phishing y aplicaciones falsas con el fin de infectar, robar datos, SMSs, contactos, información personal y todo lo que esté presente en un teléfono inteligente; pero si los usuarios de dispositivos móviles toman precauciones pueden evitar ser víctimas.
“No haga el jailbreak o rooting de su smartphone. Elija cuidadosamente las aplicaciones que instala en su teléfono y lea las opiniones de otros usuarios. Tenga cuidado con las versiones de aplicaciones pagadas que aparecen de forma gratuita en las tiendas virtuales porque casi siempre son maliciosas y no utilice redes inalámbricas públicas, sino redes de datos de servicio telefónico.”, recomienda Assolini y destaca que actualmente Kaspersky Mobile Security es ofrecido gratuitamente para todos los usuarios de Android en Android market.
Acerca de Kaspersky Lab
Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para terminales. La compañía está clasificada entre los mejores cuatro proveedores de soluciones de seguridad para usuarios de terminales*. A lo largo de sus 15 años de historia, Kaspersky Lab ha mantenido su posición como innovador de seguridad IT y ofrece soluciones de seguridad digital efectivas para consumidores, pequeñas y medianas compañías y corporaciones. La compañía actualmente opera en casi 200 países y territorios alrededor del globo, ofreciendo protección a más de 300 millones de usuarios a nivel mundial. Obtenga más información en www.kaspersky.com.
*La compañía clasificó en cuarto lugar en la clasificación IDC: Ingresos por seguridad de terminales a nivel global por proveedor, de 2010. La clasificación fue publicada en el reporte IDC – Worldwide IT Security Products 2011-2015 Forecast and 2010 Vendor Shares – diciembre de 2011. El reporte clasificó a los proveedores de software de acuerdo con los ingresos obtenidos por soluciones de seguridad para terminales en 2010.