Tag Archives: Spam

Cuidado: los troyanos espías resurgen

miniduke-kaspersky-itusersLos troyanos Zeus resurgen y acaparan el 26,2% de los programas maliciosos en el correo electrónico

Lima, Perú, 10 de julio del 2013.— Kaspersky Lab presenta su Informe de spam del mes mayo de 2013, un mes en el que el tráfico de spam en el correo electrónico se redujo a un 2,5% y alcanzó el 69,7%. La proporción de mensajes phishing en el tráfico de correo ha crecido levemente y ha constituido el 0,0024%. El 2,8% de todos los mensajes electrónicos contenía ficheros maliciosos, un 0,4% más que el mes anterior.

Microsoft, en el punto de mira de los spammers

En mayo de 2013, los spammers organizaron el envío masivo de mensajes phishing, supuestamente en nombre del servicio de atención al cliente de Microsoft. En un mensaje remitido desde una dirección a primera vista legítima (dominio Microsoft.com) se notificaba que la cuenta del usuario de ‘Microsoft Windows’ sería bloqueada debido a que no se habían hecho las actualizaciones supuestamente recomendadas en mensajes anteriores. Para evitar el bloqueo, el usuario debía seguir de inmediato el enlace incluido en el mensaje que redirigía a una página fraudulenta creada con el fin de robar información personal. Al leer con atención el mensaje, se puede comprobar que el nombre del sistema operativo está escrito como Microsoft Window (sin la letra ‘s’ al final). Además, en el mensaje se usa como divisor el signo «=», no hay enlaces al sitio oficial de la compañía ni los contactos del servicio de soporte, algo que no es típico en los mensajes legítimos.

Distribución geográfica de las fuentes de spam

Según los resultados del informe, los tres primeros puestos de los países-fuente de spam siguen sin cambios. El primer puesto lo sigue ocupando China, cuya participación en el envío de spam es del 21,4%, un 2,5% menos que el mes anterior. Brasil y México ocupan el puesto número 19 y 20 a nivel mundial, respectivamente.

TOP 10 de programas maliciosos propagados por correo electrónico

En el primer puesto de la estadística de programas maliciosos enviados por correo sigue estando Trojan-Spy.HTML.Fraud.gen. Este programa es una página phishing con un formulario para introducir datos que los ciberdelincuentes envían directamente. En los puestos 2 y 3 (como también en los 8 y 9) se han ubicado los programas de la familia ZeuS/Zbot. Hace tiempo que este famoso troyano no ocupaba puestos tan elevados en la estadística, que en los años 2009-2010 fue muy popular. El objetivo de los programas ZeuS/Zbot es robar diferentes tipos de información confidencial desde los equipos de los usuarios, entre ellos los datos de las tarjetas de crédito. La cantidad de troyanos de esta familia entre los programas maliciosos en el correo de mayo ha alcanzado el 26,2%.

La novedad entre los TOP-10  programas maliciosos es Worm.Win32.Luder.anmw, un backdoor destinado al control remoto del equipo. También han entrado al TOP-10 un backdoor de la familia Android y un troyano-espía de la familia Tepfer, programas ya conocidos en los meses anteriores de este año.

Peculiaridades del spam malicioso

La cantidad de mensajes falsos enviados en nombre de tiendas online ha seguido en crecimiento en mayo. Se ha recibido un envío que finge ser una notificación oficial de la tienda online Amazon. Los ciberdelincuentes agradecían al destinatario un pedido inexistente y le comunicaban que para introducir cambios en el mismo y hacer un seguimiento de su estatus era necesario visitar el sitio web de la compañía o pulsar los enlaces enviados.

En efecto, los enlaces del mensaje conducían al sitio web de la tienda online, y no a páginas phishing o a ficheros maliciosos. Sin embargo, en el mismo mensaje se informaba de que la información adicional sobre el pedido estaba contenida en el adjunto y marcada en color azul, para que el usuario la viese sin esfuerzo. A diferencia de muchos mensajes similares, los spammers no trataban de intimidar al usuario con anular el pedido, para obligarlo a abrir el adjunto. Por el contrario, en el mensaje ponían información sobre cómo rechazar el pedido.

En el archivo adjunto “Your Order Details» with Amazon.zip había un fichero ejecutable Your Order Details with Amazon.PDF.exe, que Kaspersky Lab detecta como Backdoor.Win32.Androm.qp. Según los resultados de mayo, uno de los programas maliciosos de esta familia ocupó el séptimo puesto entre el malware más propagado por correo, y en abril un programa de esta familia estaba entre los tres primeros.

Al llegar al equipo de la víctima, Backdoor.Win32.Androm podía, por ejemplo, descargar otros ficheros maliciosos, enviar información desde la PC del usuario o convertirlo en parte de una red zombi.

En mayo los spammers han seguido enviando mensajes maliciosos falsos en nombre de conocidas compañías logísticas: en nuestras trampas han caído mensajes supuestamente enviados por representantes del servicio de UPS. En ellos se notificaba que el mensajero del servicio no pudo entregar un paquete al destinatario porque la dirección era incorrecta y ahora era necesario reclamarlo en la oficina de la compañía, imprimiendo el documento adjunto al mensaje.

En lugar del documento prometido, en el archivo adjunto UPS_Label_23052013.zip estaba el fichero UPS_Label_23052013.exe, que Kaspersky Lab detecta como Trojan-PSW.Win32.Tepfer.kxdh. En abril, uno de los programas de esta familia ocupó el cuarto puesto entre los programas maliciosos más difundidos en el correo y en mayo, el décimo. Este troyano roba las contraseñas FTP y de los programas de correo de los clientes, como también las contraseñas y nombres de inicio de sesión (logins) introducidos en el navegador de Internet.

Phishing

En mayo la proporción de mensajes phishing en el tráfico de correo ha crecido levemente y constituido el 0,0024%. Según los resultados de mayo, las redes sociales siguen ocupando el primer puesto en la estadística de las organizaciones más atacadas por los phishers. Su índice ha crecido en un 0,5% y alcanzado el 35,93%.

Los sistemas de búsqueda financieros (14,95%) y las organizaciones de pagos (14,93%) han intercambiado puestos y ahora ocupan el segundo y tercer lugar respectivamente. El cuarto puesto lo siguen ocupando las compañías TI (9,93%) y en el quinto puesto están las tiendas online (8,68%). Los proveedores de telefonía y de Internet (8,39%) han bajado un puesto y ahora ocupan el sexto.

eugene-kaspersky-itusers

Eugene Kaspersky, CEO.

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía se ubicó entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 15 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para los consumidores, pequeñas y medianas empresas y grandes compañías. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios en todo el mundo. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico Mundial de Endpoint Security 2012-2016 y Acciones de Proveedores 2011» – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de Endpoint Security en 2011.

El Hacktivismo y el Robo de Identidad

hacktivism-rsa-itusersLos hacktivistas buscan dañar la reputación de corporaciones multinacionales al divulgar grandes cantidades de datos y posteriormente publicarlos de forma gratuita. Desafortunadamente, dichos ataques por lo general terminan dañando más a las mismas personas cuyos intereses dicen representar. Durante abril, RSA identificó 26,902 ataques de robo de identidad en todo el mundo; un incremento del 10% en comparación con marzo.

Lima, Perú, 21 de junio del 2013.— EMC (NYSE:EMC) anunció que de acuerdo con los datos de RSA, la División de Seguridad de EMC, se registró un incremento 10% en los ataques de robo de identidad de abril en comparación con el mes de marzo. En total, RSA identificó 26,902 ataques de robo de identidad iniciados en todo el mundo. En el pasado marzo, identificó 24,347 ataques de robo de identidad en todo el mundo, lo que representó una disminución del 11% en el total de volúmenes respecto al mes anterior (27,463).

El Anti-Fraud Command Center (AFCC, por sus siglas en inglés) de RSA también informó que los Estados Unidos de Norteamérica (EE.UU.) tuvieron la mayor cantidad de ataques de robo de identidad en el mundo; con un registro de 46% del volumen total de ataques. Además, 311 marcas fueron víctimas de ataques de robo de identidad en abril; un aumento del 20% en comparación con marzo.

Si bien los ataques de robo de identidad de abril han mostrado un leve incremento respecto del mes de marzo, es posible que se registren un aumento mucho mayor antes de que termine el trimestre. Lo anterior se debe a los hackeos de grandes bases de datos como el anuncio reciente de más de 40,000 cuentas de Facebook supuestamente hackeadas.

Los hacktivistas y su impacto en el robo de identidad

Los ataques de robo de identidad pueden presentarse en varias formas, como campañas de spam y fraude cibernético lanzadas por criminales; sin embargo, un sólo ciberataque perpetuado por hacktivistas pueden afectar a millones de usuarios.

La mayoría de los hacktivistas se centran en ataques DDoS (Distributed Denial-of-Service o Denegación de Servicio Distribuido) orientados a bancos y entidades de autoridad, pero sus acciones perjudican a miles o millones de usuarios cuya información personal se encuentra almacenada en inmensas bases de datos de dichas instituciones.

Además, en su afán por obtener notoriedad y/o atención de los medios para sus declaraciones, los hacktivistas divulgan públicamente, y a menudo de forma gratuita, cantidades incalculables de datos, proporcionan enlaces al hallazgo y facilitan la descarga para el que lo desee.

Por ejemplo, uno de los hackeos más grandes en nombre de los ideales hacktivistas fue contra la corporación multinacional Sony Entertainment. Los hacktivistas lograron apoderarse de la información de cuentas de casi 25 millones de usuarios. El resultado final fue más allá del daño a la reputación de marca; millones de simples usuarios que no tenían los asesores, abogados ni expertos en seguridad informática que los ayudaran a recuperarse de los daños (como Sony) sufrieron hackeos en sus identidades y finanzas personales.

Los hacktivistas configuran enlaces de descarga públicos para cualquiera pueda ver las bases de datos obtenidas en hackeos a gran escala. Allí termina la participación de los hacktivistas, pero dichos datos son utilizados por cibercriminales y estafadores, quienes los descargan antes de que las autoridades de hosting los desactiven. Para entonces, el daño real a los usuarios finales ya se ha consumado.

Los datos generalmente obtenidos por los hacktivistas incluyen direcciones de correo electrónico, información sobre tarjetas de crédito/débito, otros datos financieros o cualquier información atractiva para los criminales de robo de identidad.

Las acciones de los hacktivistas abren la puerta a una variedad de escenarios de fraudes, entre ellos:

  1. Renta de credenciales de cuentas de juegos mediante su venta a otros jugadores.

  2. Direcciones de correo electrónico válidas para enviar campañas de spam para robo de identidad.

  3. Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación.

  4. Recopilación de información financiera para venderla a estafadores y tiendas de tarjetas de crédito.

  5. Uso de datos robados y/o filtrados para fraudes y robo de identidad.

  6. Acceso a otras cuentas que tenga el usuario. El 61% de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores.

A pesar de que los hacktivistas claman que sus ataques se originan en motivos idealistas, orientado a entidades muy grandes y supuestamente con el objetivo de proteger el derecho a la información de la gente, termina siendo una gran ayuda para los estafadores, divulgando datos confidenciales por el Internet. La realidad es que los hacktivistas terminan dañando más a las mismas personas cuyos intereses dicen representar.

Recursos Adicionales (disponibles en inglés)

Acerca de EMC

EMC Corporation es un líder global que permite a empresas y proveedores de servicios transformar sus operaciones y brindar TI como servicio. El cómputo en la nube es fundamental para esta transformación. Gracias a sus productos y servicios innovadores, EMC acelera el viaje hacia el cómputo en la nube, ya que ayuda a los departamentos de TI a almacenar, administrar, proteger y analizar el recurso más valioso, la información, de una manera más ágil, confiable y rentable. Para obtener más información sobre EMC, visite www.EMC.com.

2 de 5 organizaciones están protegidas contra las amenazas corporativas

kaspersky-itusersLima, Perú, 19 de junio del 2013.— La necesidad de protección contra correspondencia indeseada y malware ahora es evidente para la gran mayoría de las empresas. Según datos recopilados por Kaspersky Lab y por la agencia de análisis B2B International en noviembre de 2012, el 82% de las empresas de todo el mundo ha implementado protección antimalware, mientras que el 80% utiliza tecnologías antispam. Sin embargo, como los ciberdelincuentes usan técnicas cada vez más sofisticadas para robar información, son necesarias herramientas adicionales de protección.

El alcance de la actividad ciberdelincuente contemporánea es impresionante: los especialistas de Kaspersky Lab detectan en promedio 200 mil nuevos programas malintencionados por día, y el 72% de todos los mensajes de correo electrónico son spam. Ello significa que las soluciones que ofrecen protección contra estas amenazas son esenciales, y no es ninguna sorpresa que el 80% de las compañías las hayan adoptado.

Al mismo tiempo, vale notar que los ciberdelincuentes confían cada vez más en la calidad de su malware, más que en la cantidad. En 2012, grandes compañías sufrieron intentos de ataques dirigidos a su infraestructura de TI. En estos ataques, ciberdelincuentes extremadamente habilidosos usan todos los métodos disponibles, inclusive técnicas de ingeniería social y exploits dirigidos a vulnerabilidades aún desconocidas (día cero). Muchas de estas herramientas también se usan en sofisticados ataques masivos contra usuarios particulares y corporativos.

Las tecnologías tradicionales de antivirus no fueron diseñadas para brindar protección contra malware complejo y, por tanto, contra ataques dirigidos. El nivel de seguridad requerido solo se puede alcanzar utilizando tecnologías adicionales de protección (cifrado, Prevención Automática de Exploits, Vigilancia de Sistema, emulador de script, etc.) y restringiendo las actividades no directamente relacionadas al trabajo del empleado (con control de acceso a la red corporativa, dispositivos, aplicaciones e internet).

Sin embargo las conclusiones del estudio llevado adelante por B2B International no son reconfortantes:solo poco más de un tercio de los entrevistados cifra datos corporativos, solo el 43% usa sistemas que detectan ataques contra la infraestructura de TI (IPS/IDS), mientras que el 15% ni siquiera sabe que existen estos sistemas, o no está interesado en usarlos. Menos de la mitad de las compañías entrevistadas controlan el uso de dispositivos externos o aplicaciones de terceros, y solo el 55% usa tecnología NAC. Al mismo tiempo, hay una tendencia positiva: cerca de un quinto de las compañías entrevistadas planean implementar este año una o más de las tecnologías mencionadas. Estas compañías pueden interesarse por la solución corporativa integrada de Kaspersky Lab, la plataforma Kaspersky Endpoint Security for Business, que incluye las más avanzadas tecnologías y herramientas de protección contra ciberamenazas.

Solución corporativa Kaspersky Lab

La plataforma Kaspersky Endpoint Security for Business ofrece protección integral a todos los nódulos de la infraestructura corporativa de TI, entre ellos servidores, estaciones de trabajo y dispositivos móviles (incluso dispositivos móviles pertenecientes al empleado). La estructura modular de la plataforma brinda la flexibilidad necesaria, permitiendo que los departamentos de TI elijan solo las tecnologías de protección relevantes, lo que ayuda a reducir los costos con la seguridad.

Todas las soluciones incluidas en Kaspersky Endpoint Security for Business fueron desarrolladas por especialistas de Kaspersky Lab, de modo que los módulos de la plataforma son completamente compatibles el uno con el otro. Esto evita conflictos entre soluciones y simplifica su implementación. Otra ventaja de la plataforma es que respalda la gestión centralizada de protección, ofrecida por la consola de administración KasperskySecurity Center. Asegura que todos los componentes de Kaspersky Endpoint Security for Business trabajen juntos de manera coordinada, brindando una protección integral eficiente para toda la infraestructura corporativa de TI.