Tag Archives: troyano

ESET destaca amenazas ocurridas en Octubre

devil-love-eset-itusersBuenos Aires, 09 de noviembre del 2013.— El Laboratorio de Investigación de ESET Latinoamérica detectó un nuevo troyano que extorsiona a la víctima para devolverle información secuestrada.

Tras haber alertado acerca del aumento de troyanos que piden dinero para recuperar información, el Laboratorio de Investigación de ESET Latinoamérica detectó un nuevo caso de ransomware durante octubre. Además, se destaca una falla encontrada en WhatsApp que podría permitir que un tercero intercepte y descifre los mensajes que se transmiten a través de dicha aplicación de mensajería instantánea.

El troyano detectado como Nymaim, que afectó a México, es un malware que extorsiona a la víctima por 150 dólares a cambio del control del equipo infectado. En los últimos meses se ha registrado en la región un importante aumento de casos de códigos maliciosos como este, que cifran la información o bloquean el acceso del sistema a cambio de dinero. Esta técnica se conoce como ransomware.

Pagar por el rescate no hace más que incentivar un modelo de negocio ilícito, por lo que no consideramos recomendable hacerlo”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica. Y sugirió: “Para mitigar el impacto del ransomware, la primera medida que se debe adoptar es mantener el respaldo o backup de la información actualizado. De este modo, se podrán recuperar fácilmente los datos”.

En cuanto a la falla reportada en WhatsApp, se trató de un error en la implementación del sistema de cifrado de la aplicación, que facilitó que un tercero pudiera obtener las conversaciones de un usuario debido a la estructura predecible de los mensajes.

Esta posibilidad aumenta si se utiliza la mensajería instantánea en redes Wi-Fi públicas o que no estén debidamente protegidas. Por lo mismo, en espacios públicos es recomendable utilizar tecnología 3G o 4G frente a otros tipos de conexiones inalámbricas”, añadió Goujon.

En paralelo, hubo otros dos hechos destacados durante el mes de octubre, que tienen que ver con la privacidad:

  • El primero tiene relación con Brasil, país que debido a la información secreta revelada por Edward Snowden sobre la Agencia de Seguridad Nacional de Estados Unidos (NSA), está implementando un sistema de correo electrónico más seguro a nivel de Estado.
  • El segundo afectó directamente al presidente estadounidense Barack Obama y sus cuentas de Facebook y Twitter, que fueron comprometidas presumiblemente por atacantes pertenecientes al Ejército Electrónico Sirio. El incidente ocurrió debido a que se vulneraron las cuentas de correo electrónicopertenecientes a las personas que administran los perfiles sociales del mandatario.

Más información acerca de las amenazas destacadas de octubre disponible en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/11/05/resumen-amenazas-octubre-2013/.

10 cosas que un banco nunca pedirá a sus clientes

droid-eset-itusersESET presenta distintos escenarios de estafas relacionadas al robo de credenciales bancarias, para alertar a los usuarios.

Lima, 19 de setiembre del 2013.— Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo. La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante.

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto: Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2) Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción: Muchos mensajes legítimos de un banco son marcados como urgentes, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3) Mandar un link a una “nueva versión” de la aplicación para home banking: Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4) Usar acortadores de enlaces en un email: Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS. En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5) Mandar un servicio postal a retirar una tarjeta de crédito: Una nueva forma de estafa que consiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6) Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco: Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7) Mandar un email a una nueva dirección sin avisar: Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8) Usar un sitio web no seguro: Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9) Solicitar la desactivación de la solución de seguridad: Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10) Mandar un mensaje con una dirección en blanco: Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

Tener en cuenta estas precauciones y estar alertasles permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutierrez, Especialista de Awareness&Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Más información sobre prevención de ataques informáticos disponible en el Blog de Laboratorio de ESET Latinoamérica http://blogs.eset-la.com/laboratorio/.

McAfee ayudará a la víctimas del DNSChanger

Oficina-McAfee-itusersMcAfee lanza herramientas gratuitas que ayudan a los consumidores a identificar los riesgos de malware de DNS y modificar su configuración de DNS

Lima, Perú, 09 de Julio 2012.— McAfee acaba de lanzar una herramienta gratuita para ayudar a los consumidores que puedan estar infectados por el troyano ‘DNSChanger’ a mantenerse conectados después de que los servidores sean cerrados por el FBI el 9 de julio.  La nueva herramienta de McAfee, disponible en el sitio Web de McAfee, ayuda a los usuarios a identificar fácilmente si el malware los ha afectado y ofrece una solución gratuita si están infectados.

El sistema de nombres de dominio o DNS, convierte nombres de sitios Web accesibles en las direcciones de protocolo de Internet (IP) que las computadoras usan para comunicarse entre sí. Cuando los usuarios ingresan un nombre de sitio Web en sus exploradores Web, sus computadoras se ponen en contacto con servidores DNS.  Si las computadoras tienen la configuración incorrecta para los servidores, no podrán acceder a los sitios Web, enviar correo electrónico ni usar los servicios de Internet.

DNSChanger es un troyano creado por delincuentes cibernéticos para redirigir el tráfico de Internet de millones de consumidores desprevenidos a sitios Web donde los ladrones han lucrado con los avisos publicitarios. Todas las computadoras que todavía estén infectadas con malware de DNSChanger ya no podrán acceder a los sitios Web, correo electrónico, chat o sitios de redes sociales, como Facebook, después del 9 de julio.

“Identificar y cambiar esta configuración manualmente puede ser difícil”, afirmó Vincent Weafer, vicepresidente de alto nivel de McAfee Labs.  “Al ofrecer una herramienta gratuita que los guía a través del proceso, facilitaremos la corrección de sus configuraciones a los consumidores y poder mantenerse conectados.  Para nosotros, esto es parte de nuestra incansable atención a la protección y liberación de los consumidores para que puedan experimentar con seguridad todo lo que Internet puede ofrecerles”.

Los consumidores pueden comprobar fácilmente si están infectados con el troyano DNSChanger visitando www.mcafee.com/dnscheck y haciendo clic en un botón para ver si su computadora está infectada. Si es así, el sitio Web les ofrecerá una solución gratuita para restaurar su configuración de Internet.

congratulations-mcafee-itusers

Acerca de McAfee

McAfee, subsidiaria en propiedad absoluta de Intel Corporation (NASDAQ:INTC), es la empresa dedicada a la tecnología de seguridad más importante del mundo. McAfee proporciona soluciones y servicios comprobados y proactivos que ayudan a proteger sistemas, redes y dispositivos móviles en todo el mundo, lo que permite a los usuarios conectarse a Internet, navegar y comprar en la Web con mayor seguridad. Respaldado por su inigualable solución Global Threat Intelligence, McAfee crea productos innovadores que brindan a los usuarios domésticos, las empresas, el sector público y los prestadores de servicios la capacidad de cumplir regulaciones, proteger sus datos, evitar interrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente la seguridad. McAfee se centra sin descanso en encontrar constantemente nuevas formas de mantener seguros a nuestros clientes. http://www.mcafee.com