Alerta de Eset sobre Troyano en Google Play!

ESET advierte que los troyanos clicker de sitios pornográficos continúan circulando en Google Play.
 
Investigadores de ESET en tan sólo 7 meses han encontrado 343 aplicaciones maliciosas del tipo clicker de sitios pornográficos en Google Play, y los criminales constantemente suben variantes a la tienda oficial para Android.



ESET, compañía líder en detección proactiva de amenazas, revela que los troyanos clicker de sitios pornográficos, que ESET detecta como Android/Clicker, se muestran como aplicaciones legítimas, apuntando a los juegos en particular.

Esta familia de malware se ha infiltrado en la tienda oficial de Android al menos 343 veces en los últimos siete meses, lo que hace que sea una de las mayores campañas de malware en Google Play registrada hasta la fecha.

"Ha habido muchos casos de campañas de malware en Google Play, pero ninguno de ellos ha permanecido tanto tiempo o ha tenido un número tan grande de infiltraciones exitosas," explica Lukas Stefanko, investigador de malware de ESET que se especializa en malware para Android.

En promedio, 10 nuevos Troyanos clicker han pasado los controles de seguridad de Google todas las semanas durante la campaña, según lo indicado por la investigación de ESET. Además, estos troyanos no sólo se filtran en la tienda – sino que también están hallando su camino hacia los dispositivos de los usuarios.

El número promedio de descargas por aplicación es de 3.600. “Estos troyanos han sido rearmados de forma continua. Las versiones más recientes incluyen siempre un ligero cambio y cuentan con un código ofuscado con el fin de ocultar su verdadero propósito y evadir los controles de seguridad de Google ", comenta Stefanko Después de la instalación que provocan los clics en los falsos anuncios se generan ingresos para sus operadores, robando a los anunciantes y dañando las plataformas de publicidad.

Desde el punto de vista de los usuarios, estos troyanos generan una gran cantidad de tráfico de Internet, lo que podría tener consecuencias negativas para algunos.

A pesar de que los troyanos clicker han tenido éxito en ocultar su verdadero propósito, los usuarios todavía tienen muchas posibilidades para no ser víctima del engaño.

"Las calificaciones de estas aplicaciones falsas reflejan las malas experiencias de sus víctimas, con puntuaciones negativas superando por lejos a los números positivos. Las calificaciones son una potente herramienta de seguridad e instamos a todos los usuarios a prestar atención a ellos ", recomienda Lukas Stefanko.

Secura, integrador de seguridad español, creció un 28% en 2015 superando sus previsiones.


Secura sigue sumando y cierra otro año de marcado crecimiento.
Tras cinco años de éxitos, la firma continua con su proyección, catapultada por su alta especialización, fiel cartera clientes y el aumento de las inversiones en seguridad.



“Un año más Secura ha superado expectativas. 2015 ha sido un año de altos vuelos y cifras récord”, afirma satisfecha Arantxa Calvo Moyano Responsable de Marketing de Secura, integrador especialista en últimas tecnologías de seguridad de la información.

Y es que en un escenario en el que han aumentado las inversiones en seguridad, Secura continúa recogiendo los frutos de su singular, sólida y exitosa estrategia, que le ha reportado excelentes resultados los últimos años, alcanzando un crecimiento del 28% en 2015 rebasando expectativas.

“Cerramos otro año de grandes proyectos, satisfacciones y cifras récord. Hemos continuado ganado importantes despliegues en empresas de referencia con soluciones sólidas como Aerohive Networks (WiFi) y ForeScout (NAC). En esta última tecnología Secura ha sido reconocida como el partner que más proyectos ha ganado en Iberia en 2015, hecho del que estamos especialmente orgullosos.”, destaca Arantxa Calvo, Responsable de Marketing de Secura. “Paralelamente, nos hemos consolidado en clientes tradicionales de Secura implantando nuevas soluciones que vienen a dar respuesta a amenazas avanzadas como Stormshield, para la protección endpoint o Druva que ofrece seguridad en la nube. Otro factor a destacar en este aumento de facturación, es la creciente demanda de formación y servicios profesionales de Secura que va en línea con la alta cualificación y experiencia de nuestro equipo de ingenieros, muy valorada en el canal.”, expone Calvo.

En esta línea para 2016, además de seguir ampliando y potenciando su actual porfolio de seguridad así como las áreas comercial y técnica, Secura pone en marcha un nuevo servicio de consultoría “Security Guardian” en clara apuesta por una atención y seguimiento más cercano y personalizado a sus clientes. “Con el servicio “Security Guardian” pretendemos ir más allá de la tecnología y acercarnos a las personas; convertirnos en el socio estratégico de nuestros clientes, planificando y controlando el estado de su seguridad en todo momento. Esto es, conformamos soluciones globales a medida de sus necesidades aumentando su rentabilidad, manteniendo unos niveles de seguridad óptimos” concluye la Directiva.

Reporte de tendencias de seguridad informática 2016

El Laboratorio de Investigación de ESET presenta su reporte en lo que refiere a ataques y amenazas informáticas para este año. 

ESET, compañía líder en detección proactiva de amenazas, publicó hoy su reporte “Tendencias 2016: (In) Security Everywhere”.






























El mismo se basa en información recolectada por el Laboratorio de Investigación de ESET, revelando importantes problemas, eventualidades y desafíos que enfrentaremos durante este año.

 Los ejes temáticos del informe “Tendencias 2016: (In) Security Everywhere” abarcan:

 • Internet de las cosas: ¿cómo una mayor interconectividad impactará en las empresas que consideran la seguridad de la información como un aspecto clave para mantener sus operaciones comerciales?

 • Ransomware: con nuevas variedades y variantes, este tipo de malware es cada vez más problemático para ambitos corporativos y hogareños.

 • Ataques dirigidos: ¿cómo los kits de ciberespionaje y las APTs pueden impactar en el futuro?

 • Crimeware: ¿qué medidas son necesarias para estar protegido contra las nuevas familias, técnicas y campañas de malware?

 • Haxposure: ¿Cómo los grandes casos de fuga de información están afectando tanto a empresas como a usuarios inocentes?

 • Seguridad móvil: ¿qué podemos esperar de las tendencias de malware para dispositivos móviles?

 • Windows 10: un repaso a las características de seguridad y la privacidad del usuario.

 • Infraestructura Crítica: el análisis de cómo los sistemas críticos están en un riesgo creciente.

 • Leyes y regulaciones: ¿De qué manera las normas impactan en cómo protegemos a nuestros sistemas y usuarios?

Guía para prevenir los riesgos del uso de internet entre niños y adolescentes.

El 50% de los adolescentes que se conectan a Internet revelan información personal. Lanzan nuevas herramientas para prevenir riesgos al navegar la compañías: Toshiba, McAfee e Inter. El 30% de los adolescentes ha sido víctima de abusos en la red durante el curso escolar y el 31% de los niños ha estado expuesto a contenidos perjudiciales.


Las empresas Toshiba, McAfee e Intel han editado una Guía de Seguridad en Internet para ayudar a los entornos familiares a disfrutar de la red, evitando riesgos y peligros, sobre todo para los niños y adolescentes. Paralelamente, estas empresas han puesto en marcha un Test OnLine para que los adolescentes puedan evaluar si navegan en Internet con seguridad, o no. Cabe recordar, que actualmente se produce un ataque hacker a un ordenador conectado a Internet cada 39 segundos . 
 
Con esta iniciativa, estas empresas tratan de contribuir a hacer descender los porcentajes que evidencian los riesgos que hoy en día asumen, tanto niños como adolescentes, como consecuencia del uso de Internet. De hecho, actualmente, el 50% de los adolescentes ha revelado en algún momento información de carácter personal a través de la red, y el 31% de los niños ha estado expuesto a contenidos perjudiciales . Además, se estima que el 30% de los adolescentes ha sido víctima de alguna clase de abuso en el ciberespacio, una o más veces, durante el curso escolar . 
 
En esta nueva guía, Toshiba, McAfee e Intel inciden en una serie de recomendaciones para evitar estas situaciones. Así, y dentro de las denominadas operativas, la guía recomienda ubicar y usar el ordenador en zonas comunes y evitar que niños y adolescentes usen sus equipos de manera privada. Dentro de estas recomendaciones, la guía vuelve a recordar la necesidad de usar contraseñas robustas y “difíciles” de descifrar, y apunta que deben incluir 8 o más caracteres, números, letras y símbolos, y tienen que cambiarse periódicamente. 
 
El segundo tipo de recomendaciones aboga por intensificar y hacer fluida la comunicación entre padres e hijos y fijar una serie de compromisos y normas para la utilización del ordenador, capaces de asegurar un comportamiento correcto en Internet.
 
En este sentido, la guía recomienda llegar a compromisos entre los padres y los hijos sobre qué páginas no se pueden visualizar, pero también sobre aquellas otras, foros, chats o redes sociales, cuyo contenido sí es apropiado visitar. 
 
La guía llama especialmente la atención sobre la necesidad de que niños y adolescentes cuenten a sus padres cualquier situación incómoda o de inseguridad que experimenten durante la navegación en Internet, ya que la red permite un anonimato casi total y convertir a cualquier desconocido en un “ciberamigo”. Además, recomienda a los padres visitar periódicamente los perfiles de sus hijos en las redes sociales. 
 
Finalmente, la guía incluye una serie de recomendaciones técnicas en cuanto a los sistemas de protección y de seguridad básicos con los que debe contar un ordenador. Así, según estas empresas, un ordenador debe contar con soluciones antivirus, firewall y antispyware, pero también con un sistema de control parental que evite el acceso a sitios y contenidos ofensivos y contra el phising.


Imágenes:
Foto Imagen Gratis en Internet
www.fotosdigitalesgratis.com

Preguntas claves antes de ingresar a un enlace de internet

El Laboratorio de ESET Latinoamérica , compañía líder en detección proactiva de amenazas, presenta cuáles son las preguntas que todo usuario de Internet debe hacerse antes de ingresar a un enlace online.

claves de seguridad para no infectarse evitar ataques hackers robos


La compañía de seguridad ESET expone las 5 preguntas que debe hacerse un usuario antes de hacer clic en un enlace recortado. Actualmente las URLs pueden ser utilizadas por los cibercriminales para que conduzcan al robo de contraseñas e información, o incluso a ataques drive-by-download.

Por ello, los expertos de ESET recomiendan realizar las siguientes preguntas:

1. ¿Confío en la persona que envía/publica el enlace?

Los usuarios deben estar alerta y siempre hacerse esta pregunta. Si el enlace ha sido enviado por un amigo o un familiar, en una red social o cliente de correo confiable, es probable que no exista ningún problema. Pero si no está seguro, quizás deba verificar que efectivamente han sido ellos quienes enviaron la información. En cambio, si no reconoce el nombre, la cuenta de correo electrónico o el contenido, es mejor evitarlo. Se debería desconfiar de correos que buscan llamar la atención a partir de la mención del nombre del usuario en el asunto o que dicen ser del banco o sistemas de pago en línea.

2. ¿Confías en la plataforma?

Probablemente no hay necesidad de preocuparse si el enlace ha sido compartido en la intranet de la compañía o en un grupo privado de WhatsApp. Pero se debería tener precaución si hay algo en la carpeta de spam del correo electrónico, o en una cuenta anónima de Twitter. Hay que prestar especial atención a Twitter y Facebook ya que ambos han sido utilizados para enviar spam, con algunos enlaces inclusive dirigiendo a los usuarios a sitios web infectados con malware. Por ello, si el usuario no está seguro sobre el enlace, y no se conoce la plataforma, no debería ingresar.

3. ¿Confías en el destino?

Si el usuario no confía o no conoce el destino, no debería hacer clic en el enlace. Se recomienda hacer una búsqueda web y visitar el sitio web a través de esa ruta.

4. ¿El enlace coincide con un evento de gran trascendencia?

Las campañas de phishing intentan coincidir con el interés que hay sobre eventos de trascendencia. Los cibercriminales aprovechan cualquier ocasión para hacer que un usuario haga clic en un enlace que los lleve a un sitio web malicioso. Esto sucede especialmente alrededor de eventos importantes tales como desastres naturales, los Juegos Olímpicos o Copas Mundiales: el número de correos electrónicos y tweets con spam simplemente se disparan en esos momentos. Antes de ingresar a estos enlaces, hay que pensar las 3 preguntas previas sobre la fuente del mismo.

5. ¿Es un enlace acortado?

El crecimiento de redes sociales como Twitter, Facebook e Instagram ha sido también el crecimiento de los enlaces acortados. La mayoría de éstos son bien intencionados pero aun así puede haber algunos riesgos. Por ejemplo, un cibercriminal puede acortar sus enlaces maliciosos utilizando Bitly, goo.gl o cualquier otro servicio, con el objetivo de que el usuario confíe en dicho enlace como proveniente de una fuente confiable. Además, si combinan este enlace con un tweet o un correo auténtico, el usuario podría pensar que se trata de un mensaje legítimo de un usuario legítimo. Se aconseja hacer las cuatro preguntas expuestas anteriormente y si continúan las dudas, usar servicios como LongURL y CheckShortURL, para restaurar el enlace recortado a su original.



Fotos Imágenes Gratis en Internet

Encriptación de datos: Desde lo básico a lo estratégico.

Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual los proveedores de seguridad están incorporando en sus productos tecnología de cifrado cada vez más controlables para las empresas y más transparentes para los usuarios.



Poco antes de que la máquina de escribir fuera sustituida por la computadora personal y de que los documentos impresos se convirtieran en información codificada en bits, las empresas solían resguardar sus datos más sensibles en carpetas, archiveros y bodegas, cuyo esquema de protección dependía simplemente de controlar el acceso a los mismos mediante el uso de cerraduras, candados, llaves o de avisos con leyendas como “Prohibida la entrada” o “Sólo personal autorizado”.

Pero en el terreno informático, y muy particularmente dentro de un entorno de redes, la propia naturaleza de los documentos obligó a modificar radicalmente tan rudimentario método de protección y hoy en día los negocios manejan complejas estructuras de seguridad que incluyen antivirus, firewalls y aplicaciones de respaldo, por ejemplo, aunque el privilegio de acceder a dicha documentación sigue centrándose en quien tiene “la llave” (usuarios autorizados, administradores de sistemas, etc.) o en quienes necesitan entrar a las redes y los contenidos corporativos para realizar su trabajo ya sea desde sus casas o vía remota.

Debido a lo anterior, tanto las organizaciones como los usuarios deben estar conscientes de la importancia de encriptar sus datos de forma concreta (una carpeta o fichero) o global (encriptado íntegro del equipo). El cifrado de datos es el proceso por el que una información legible, mediante un algoritmo llamado “cifra”, se transforma en información ilegible (conocida como “criptograma” o “secreto”); en ese sentido, quien cuente con los permisos correspondientes y tenga la clave de cifrado puede volver a hacer legible la información, reduciendo así el riesgo de que sea leída por terceras partes o de que termine en manos inapropiadas.

Los algoritmos, sin embargo, suelen ser públicos, lo cual facilita la intromisión de posibles atacantes, por lo que los expertos sugieren basar la seguridad de un sistema de cifrado enteramente en la clave y no en aquéllos. En materia de cumplimiento, los negocios tienen la obligación de encriptar cualquier equipo portátil con el que vaya a accederse a las redes corporativas, así como hacer copias de seguridad externas y cifrar los datos más sensibles en caso de que la transmisión de los mimos se realice a través de un entorno tan descontrolado e inseguro como lo es Internet, para lo que se recomienda el uso de protocolos criptográficos como SSL (Secure Socket Layer), conformando una capa de seguridad que puede aplicarse en diversos ámbitos, como HTTPS, FTP y/o SMTP.

Adoptar VPNs (Virtual Private Network) y cifrar archivos o discos duros son también buenas alternativas para la protección de los datos, aunque tener un fichero o una información cifrada no garantiza absolutamente su integridad o su fiabilidad, ya que pueden presentarse varios problemas aun con los algoritmos más seguros; por ejemplo, la información se perdería en caso de que sea cifrada en un disco duro y éste se estropee; también es probable que un usuario olvide las claves de cifrado o las filtre con la idea de afectar a su compañía, además de que se suele almacenar la clave en el mismo sitio que el fichero cifrado, por lo que si alguien accede a este último también podrá encontrar la clave para descifrarlo.

Una mala gestión de las claves o el manejo de información inválida impedirá que el destinatario acceda a ella aunque el cifrado y descifrado sean correctos, por lo que siempre será necesario realizar backups de los datos, recurrir al método de doble autenticación o garantizar la seguridad de las claves, sobre todo si se tiene a “la nube” como principal repositorio o medio de transferencia.


El eslabón más débil

Pareciera que las soluciones de encriptación fueron diseñadas exclusivamente para las empresas, pero no debemos olvidar que la mayoría de los riesgos a la seguridad tiene como punto de coincidencia al individuo, ya sea como usuario interno o externo de una red corporativa; de hecho, existen tecnologías -como Microsoft BitLocker- que permiten cifrar los archivos de forma local o en el equipo de cada usuario.

El nivel de seguridad que otorga el cifrado depende de la robustez del algoritmo de encriptación, o sea, del modo en que se cifra la información para hacerla ilegible. A fin de satisfacer los requerimientos de las organizaciones en esta materia, la compañía de seguridad ESET estableció recientemente una alianza tecnológica con la empresa DESlock, cuyo producto insignia (DESlock+) permite justamente el cifrado de datos.

Debe mencionarse que el trabajo desde el hogar o desde dispositivos móviles obliga a la extensión de las políticas de seguridad mediante el cifrado más allá del perímetro de una red; en ese sentido, la solución referida ofrece un control completo sin importar dónde se encuentran los usuarios; se trata de una poderosa herramienta de cifrado que, del lado del servidor (DESlock+ Enterprise Server), permite a los administradores de sistemas la fácil gestión de usuarios y estaciones remotas de trabajo de manera independiente o en relaciones de "muchos a muchos".

Esta aplicación facilita además el uso compartido de claves entre clientes en tiempo real, utilizando avanzados algoritmos y estándares para crear claves impenetrables y haciendo posible el cifrado de discos duros, medios extraíbles, archivos y correos electrónicos.

Los datos son una parte crítica de toda organización, pero este valioso activo suele suponer un gran riesgo cuando se traslada o se transmite fuera de la red corporativa. DESlock+ también garantiza una mínima interacción del lado del cliente, mejorando el cumplimiento de normativas por parte del usuario y permitiendo la seguridad de los datos corporativos con un único paquete instalador de Microsoft (MSI).

Aparte de la edición gratuita denominada “Personal”, DESlock maneja las versiones Pro, Standard y Essential (esta última exclusiva para los clientes de ESET) pensando en los requerimientos de distintos tipos de usuarios y tamaños de empresas. Dependiendo de las necesidades, esta aplicación garantiza prestaciones como cifrado completo del disco duro; cifrado de medios extraíbles, archivos, carpetas, textos y portapapeles; cifrado de discos virtuales, compatibilidad con la administración centralizada, así como cifrado portable con DESlock Go y complemento para correo electrónico y archivos adjuntos de Outlook.

Nueva amenaza que circula a través de Facebook

La compañía de seguridad ESET Latinoamérica ha detectado un falso video que anuncia la muerte del cantante Ricardo Arjona en un “trágico accidente aéreo” y que es usado para robar información sensible de los usuarios.



ESET, compañía líder en detección proactiva de amenazas, alerta sobre una nueva amenaza que está circulando por las redes sociales. Se trata de un nuevo scam, es decir, una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad los cibercriminales han utilizado como método de atracción de usuarios, el anuncio de la falsa muerte del cantante Ricardo Arjona en un “trágico accidente aéreo”. Al hacer clic sobre esta noticia, la víctima accede a un enlace acortado que ya obtuvo más de 12.000 clics en dos días con un pico a las 20 horas del 25 de mayo.

De este modo, el usuario es redirigido a otra página en la que se puede reproducir el video, que indica la cantidad de personas que lo están viendo -al momento del análisis, 5.265 personas. Pero al hacer clic en el video, se abre una falsa página de inicio de sesión de Facebook que tiene la función de robar las credenciales de la cuenta.

Después de ingresar las credenciales se puede ver el video pero solo se muestran apenas tres segundos de imágenes de archivo del cantante, acompañadas de un zócalo que indica: “Fallece Nohemí Morales viuda de Arjona – Madre del cantautor Ricardo Arjona murió hoy”. Luego, el video se detiene y se le pide al usuario que lo comparta en Facebook, de modo que el scam se sigue propagando y apareciendo en el inicio de más cuentas.

“Luego del análisis, podemos ver que se trata claramente de un scam para robar credenciales ya que la información del usuario se envía en texto plano a la página, que solo devuelve una función para cerrar el pop up”, explica Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El equipo de investigación de ESET encontró que este scam tuvo un gran impacto en Latinoamérica, lo cual resulta comprensible si pensamos que se trata de un artista local. Tres de los cuatro países más afectados son de la región: Argentina, Colombia y México, con el 35%, 32% y 3% de los clics totales respectivamente.

“Este tipo de engaños puede generar que los usuarios entreguen sus claves a los cibercriminales, que simplemente se valen del uso de la Ingeniería Social para lograrlo. Por eso, para poder identificar engaños siempre es recomendable mirar a la dirección URL y asegurarse de que se está iniciando sesión en la red social, y no en un sitio falso”, aconseja Ramos.



Fotos Imágenes Gratis en Internet

Latinoamérica: Fue descubierto por Eset el gusano más propagado.

Los países más afectados por el gusano son México y Perú. La amenaza se propaga mediante dispositivos USB, posibilitando una infección fácil y rápida hacia otros sistemas.


La familia VBS/Agent.NDH es una de las amenazas con mayor índice de propagación en Latinoamérica. Los países más afectados a nivel mundial corresponden a esta región concentrando casi el 60% de las detecciones en lo que va de 2014.
 
Nueve de los quince países con mayores detecciones de esta familia de códigos maliciosos son de Latinoamérica, con México y Perú liderando el ranking a nivel mundial:   
 
 
 Se trata de un gusano con capacidades de propagación similares a las de la familia Win32/Dorkbot, que tiene la capacidad de infectar dispositivos USB. Las soluciones de seguridad de ESET detectan esta amenaza como VBS/Agent.NDH. Está desarrollada en Visual Basic Script (VBScript) y afecta a sistemas operativos Windows.
 
¿Cómo infecta al sistema?
 
Esta amenaza llega a un sistema como un archivo descargado por otro malware o cuando un usuario visita un sitio web malicioso y sin su conocimiento descarga el código malicioso. También infecta a los dispositivos de almacenamiento extraíbles que se conecten o que estén conectados al sistema infectado. 
 
La propagación de amenazas a través de dispositivos USB y el uso de enlaces directos es una técnica redituable para los cibercriminales quienes apuestan al desconocimiento del usuario para infectar sus sistemas.
 
Esta técnica de propagación es detectada por los productos de ESET como LNK/Agent.AK.
 
¿Qué efectos tiene la amenaza?
 
Este gusano puede usar la computadora víctima para hacer “clics” en anuncios con o sin el permiso de la víctima, y, de esta forma, incrementar la popularidad de un sitio web o alguna aplicación que el atacante administra para ganar dinero.
 
Este tipo de acciones están relacionadas con técnicas de Black Hat SEO con las cuales los atacantes buscan posicionar diferentes sitios entre los primeros resultados de los buscadores. Entre sus capacidades se encuentra la posibilidad de enviar órdenes y comandos para efectuar diferentes acciones en forma remota, lo que convierte al equipo en parte de una botnet.
 
“Se trata de una amenaza que realiza varias acciones en el sistema y que son realmente significativas. Su capacidad de propagación mediante dispositivos USB hace que infecte con mucha facilidad y rapidez otros sistemas, lo que demuestra que actualmente continúa siendo una tendencia este método de propagación mediante accesos directos”, dijo Pablo Ramos, especialista en seguridad de ESET Latinoamérica. “Incluso podemos ver que con el pasar de los años, este continúa siendo un método efectivo de infección, lo cual se debe a que frecuentemente los usuarios pasan por alto que los dispositivos extraíbles son vectores de propagación de amenazas, y por lo tanto no toman los recaudos necesarios para combatir amenazas de este tipo. Por eso, es importante que recuerden contar con una solución de seguridad actualizada en sus equipos”.


 

Malvertising: Ataque por medio de publicidades online.

Para evitar ser víctimas de esta amenaza, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos de seguridad. Debido a que los usuarios están cada vez más atentos a las campañas de phishing, los atacantes migraron su atención a vectores menos protegidos con el fin de mantener el éxito de sus campañas. Un ejemplo de ello es el caso de Malvertising. Se trata de un programa malicioso que se oculta en publicidades en páginas de terceros.


Actualmente no hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o software desactualizados (y no contar con una solución de seguridad), y visitar una página infectada. Si un atacante tiene acceso a los datos de navegación de la víctima, lo que suele ser posible, tratará de explotar eventuales vulnerabilidades en su equipo.
 
Quizás la modalidad más novedosa y peligrosa en el creciente mercado de malvertising es el real-time bidding (subasta en tiempo real), proceso en el cual la información del usuario es ofrecida a múltiples empresas de publicidad, que hacen sus ofertas según el perfil del entorno. Los atacantes suelen ofertar valores más altos y, por ende, tener mejores probabilidades de realizar el engaño.
 

Esta amenaza se caracteriza por tener las siguientes características:
 
• Las empresas de publicidad venden los datos de los usuarios a otras empresas, para que las mismas puedan crear más publicidad, basada en los gustos y entornos del usuario.
 
• Las “otras empresas” muchas veces son, de hecho, atacantes que logran inyectar malware en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni mucho menos del usuario.
 
• Sin hacer clic en ningún enlace (con tan simplemente visitar la página), el atacante busca vulnerabilidades (en los plugins del navegador y software instalado), y al encontrarlas, instala el malware sin que el usuario se dé cuenta (si no las encuentra, nada ocurre).
 

Para evitar ser víctimas de malvertising, el Laboratorio de Investigación de ESET Latinoamérica desarrolló los siguientes consejos:
 
• Evitar instalar plugins, a menos que sean absolutamente necesarios.
 
• Leer los permisos requeridos por los plugins antes de instalarlos.
 
• Habilitar la función “click-to-play”, disponible para todos los navegadores, de forma que antes de ejecutar cualquier plugin, el usuario debe permitir dicha ejecución.
 
• Tener un software de seguridad instalado y actualizado.
 
• Proteger las configuraciones avanzadas del software de seguridad con contraseñas robustas.
 
• Instalar siempre la última versión del navegador utilizado para acceder a Internet.
 
• Actualizar siempre programas como Java o Adobe, desde sus sitios oficiales.


Imágenes:
Foto Imagen Gratis en Internet

Malware se propaga por facebook al descargar fotos de Jennifer Lawrence.

Según el Laboratorio de Investigación de ESET Latinoamérica, el código malicioso permite al atacante controlar de manera remota los sistemas infectados y robar información sensible del usuario.
cogidos maliciosos infecciones infectar ordenadores computadoras

Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible.  
 
Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un backdoor que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas.
 
El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema.
 
De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante.
 
Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de “Mis Documentos”, deshabilitará el acceso al “Administrador de Tareas” (Task Manager) como así también al Editor de Registros (regedit.exe).
 
A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook.


Foto Imagen Gratis en Internet