Hackean WhatsApp y Telegram con una simple foto

Hackean WhatsApp y Telegram con una simple foto

Una nueva vulnerabilidad en las versiones para navegador de WhatsApp y Telegram comprometería las cuentas de millones de usuarios, utilizando una simple fotografía.

La vulnerabilidad, revelada por Check Point, permite al cibedelincuente enviar el código malicioso oculto dentro de una fotografía de aspecto inofensivo. Tan pronto como el usuario hace clic en ella, abre el acceso completo a los datos almacenados en WhatsApp o Telegram.

Esta vulnerabilidad comprometería las cuentas de millones de usuarios. Ambas compañías ya desarrollaron una solución que resolvería la falla.

El atacante podría obtener el control completo de las cuentas de las víctimas y acceder a sus conversaciones personales o de grupo, así como sus fotos, listas de contactos, videos y otros archivos compartidos desde cualquier dispositivo.

Una vez que se toma el control de las cuentas de los usuarios, se puede enviar el archivo malicioso a todos los contactos de la víctima, con lo que resulta más factible la propagación del peligro, que potencialmente puede ser a gran escala.

Simplemente enviando una foto aparentemente inofensiva, un ciberdelincuente podría hacerse del control de las cuentas de los usuarios, acceder al historial de mensajes, ver y descargar todas las fotos compartidas y enviar mensajes en nombre de la víctima, explica el jefe de investigación de vulnerabilidad de productos en Check Point.

Con información de El Economista.es

Leer más

Hackers secuestran hotel de lujo en los Alpes

Hackers secuestran hotel de lujo en los Alpes

El Romantik Seehotel Jagerwirt, un hotel de lujo situado en los Alpes austríacos fue atacado por un grupo de hackers el 22 de enero y logró tomar el control del sistema informático.

El secuestro implica el pago de 2 Bitcoins, que significan al cambio actual una cantidad cercana a los 1,500 euros.

El director del hotel, Christoph Brandstätter, decidió hacer público el acontecimiento para crear alerta y que se tomen medidas para impedir este tipo de extorsiones.

El uso de Bitcoins por parte de los ciberdelincuentes es útil como moneda para la transacción, pues es mucho más anónimo, deja menos rastro que PayPal o una transferencia bancaria, explica Rafael Bucio, fundador y director del empresa de seguridad TPX.

Anteriormente, durante el verano, hubo un primer intento por el cual hubo que pagar miles de euros para restaurar y reforzar la infraestructura informática. En ese entonces tampoco tuvieron ayuda de las aseguradoras porque no estaba contemplado en la póliza, según comentó el dueño del hotel.

Rafael Bucio considera que el ataque fue elaborado y dirigido desde hace tiempo. ‘Fueron directamente a los sistemas de acceso y administración con conocimiento de vulnerabilidades. Ya sabían como era el sistema de bloqueo y dieron con un agujero de seguridad en el sistema de gestión general del centro’.

Brandstätter declaró a Forbes que ‘cada euro en manos de estos extorsionadores nos daña. Conozco otros colegas atacados que tuvieron que hacer como nosotros’.

Bucio considera que este tipo de delitos van a continuar en los próximos años: ‘no vamos a decir que tengamos miedo de estar en nuestra propia casa, pero muchos hogares inteligentes, con puertas robotizadas, confían en el Internet de las cosas, que si no se actualizan puede tener consecuencias’.

El dueño del hotel comentó, con cierta ironía, que está pensando en evitar que esto suceda de nuevo. Lo hará volviendo a los orígenes del hotel que tiene 111 años. Van a cambiar todas las cerraduras y volver a la llave física tradicional. ‘Como lo hicieron mis bisabuelos’.

Con información de El País

Leer más

Hackean en Google Maps nombres de sedes del Gobierno mexicano

Hackean en Google Maps nombres de sedes del Gobierno mexicano

Google Maps sufrió nuevos ciberataques en las últimas horas con la finalidad de cambiar el nombre de las dos cámaras legislativas de México, después de que el fin de semana la casa presidencial fuera rebautizada como la “Residencia Oficial de Corrupción”.

La sede del Senado, ubicada en Paseo de la Reforma, aparecía la mañana de este martes en el buscador de mapas de Google con el nombre de “Deplorable Congreso de la Unión”, mientras que la Cámara baja fue renombrada como “Cámara de ratas”.

El primer ataque informático se produjo el fin de semana pasado cuando la residencia de Los Pinos apareció con el nombre de “Residencia Oficial de Corrupción”.

Google ofreció el lunes disculpas y aclaró que “este contenido inapropiado fue creado por un usuario” y agregó que ya había sido “removido”.

Al hacer hoy una búsqueda de Los Pinos, el buscador no arrojó resultados y, en su lugar, envió un mensaje con la leyenda “ocurrió un problema con esa sugerencia”, si bien horas después salió el nombre correcto de la residencia presidencial de México.

En el caso del Senado también ya fue corregido el nombre en Google Maps, no así el de la Cámara baja.

EFE

Leer más

Coches autónomos, un desafío para la ciberseguridad

Coches autónomos, un desafío para la ciberseguridad

Los automóviles son una parte esencial en nuestra vida diaria, además de ser fundamentales para transportar millones de personas diariamente.

No es una sorpresa que el transporte parcial o totalmente autónomo y el potencial de los automóviles sin conductor se hayan vuelto temas de moda. De acuerdo con Gartner, los coches autónomos representarán aproximadamente el 25% de los vehículos de pasajeros en uso dentro de mercados maduros para el 2030.

Para los hackers, los automóviles sin conductor representan otra gran oportunidad para llevar a cabo ciberataques, por lo que garantizar la seguridad de los conductores contra ciberamenazas se ha vuelto un enfoque primordial de desarrollo, así como un gran reto para las industrias automotrices y de seguridad.

Los automóviles sin conductor dependen de sensores, radares, mapeo GPS y una gran variedad de inteligencia artificial que les permite auto conducirse.

El problema empieza con los hackers, que pueden acceder al vehículo de forma remota y comprometer alguno de los sistemas a bordo, lo que daría como resultado un amplio rango de amenazas, que van desde el robo de información personal y comercial,hasta el riesgo físico de las personas y su propiedad.

 

Posibles ataques

Escalada de privilegios e interdependencias del sistema. Los criminales buscarán las vulnerabilidades en los servicios con menor seguridad –como los sistemas de entretenimiento– e intentarán ‘saltar’ a través de las redes internas del auto hacia los sistemas más sensibles. Por ejemplo, generalmente se permite una cantidad limitada de comunicación entre el sistema de administración del motor y el de entretenimiento para mostrar alertas que, potencialmente, pueden ser aprovechadas.

Ransomware. Los ciberdelincuentes podrían inmovilizar el automóvil e informar a los conductores, a través de la pantalla interna del coche, que necesitan pagar un rescate para restaurar las operaciones normales del vehículo. El propietario puede encontrarse lejos de su casa (el rescate puede estar programado para ejecutarse solamente cuando el automóvil se encuentre a una distancia predeterminada de su casa), por lo que el conductor requeriría los servicios de un especialista para reiniciar los componentes afectados. Se estima que la cantidad de este tipo de rescates son significativamente mayores a las que se piden cuando ‘secuestran’ el sistema de una computadora, pero probablemente sean menores a lo que costaría reparar el auto, razón por la que el dueño prefiere pagar el rescate.

 

4 factores para asegurar los vehículos autónomos

1. Comunicaciones internas del vehículo. Los automóviles inteligentes cuentan con diversos y distintivos sistemas a bordo, como sistemas de control, de entretenimiento e incluso sistemas de terceros cargados a petición del dueño. Hasta cierto punto, estos sistemas necesitarán participar en la interacción para dar vida a nuevos servicios, mismos que podrían ser administrados y monitoreados de cerca por los firewalls y Sistemas de Prevención de Intrusiones (IPS, por sus siglas en inglés), los cuales pueden distinguir perfectamente, dentro del área de red del automóvil, entre comunicaciones legítimas y normales de las actividades ilícitas.

2. Comunicaciones externas. Muchos, si no es que todos los sistemas a bordo, tendrán razones para comunicarse con los servicios basados en Internet para buscar funciones como actualizaciones de software y acceso a Internet. Probablemente, las comunicaciones se iniciarán ya sea desde dentro o hacia el vehículo provenientes del fabricante o de Internet. Lo anterior significa también que el tráfico de y hacia el automóvil necesitará ser administrado e inspeccionado contra amenazas y comunicaciones ilícitas, defectuosas o no autorizadas, utilizando firewalls y capacidades similares al IPS.

3. La infraestructura de conectividad usada por el vehículo probablemente estará basada en las redes de celulares como los servicios de datos 3G o 4G, pero con un pequeño giro. Si bien estos servicios de telefonía celular ya proveen conectividad a billones de smartphones y otros dispositivos en todo el mundo, también sufren de seguridad inconsistente. Los automóviles con manejo asistido o incluso sin conductor aumentarán significativamente las apuestas. Un ataque dirigido sobre o a través de la red celular podría disparar una falla crítica a la seguridad en –literalmente– miles de vehículos en movimiento al mismo tiempo. Asegurar las redes celulares a través del abastecimiento de conectividad fundamental al vehículo, requerirá de una exhaustiva revisión para prevenir catástrofes potenciales.

4. Identidad de alta seguridad y sistemas de control de acceso adecuados y diseñados para las máquinas, no para la gente, necesitarán ser incorporadas. Éstos permitirán que los automóviles puedan autenticar las conexiones entrantes para los sistemas esenciales y para los servicios basados en el Internet, con el objetivo de identificar positivamente los vehículos y la información que registran en la nube, así como las transacciones que podrían realizar a nombre de los propietarios.

 

Por Eduardo Zamora, director general de Fortinet México

Leer más

8 tips para usar juguetes inteligentes de forma segura

8 tips para usar juguetes inteligentes de forma segura
  1. Diciembre y enero son los meses más importantes para la industria juguetera en el mundo, que capta alrededor de 85 mil millones de dólares anuales.

En este periodo, la industria de juguetes en México capta el 70% de las ventas, que sumaron 2 mil 400 millones de dólares en el 2015, de acuerdo con datos de la Asociación Mexicana de la Industria del Juguete (AMIJU), y para el 2019 prevé llegar a los 2 mil 721 millones de dólares, según estimaciones de Euromonitor Internacional.

Los juguetes inteligentes se han convertido en un próspero negocio que generó alrededor de 2.8 mil millones de dólares en ventas a nivel mundial en el 2015 y espera llegar a los 11.3 mil millones de dólares en el 2020, de acuerdo con datos de Juniper Research.

En las tiendas online y físicas se pueden encontrar juguetes inteligentes que pueden hacer lo que antes sólo era posible en la imaginación de los niños. Hoy los juguetes entablan conversaciones, reconocen voz e imágenes, identifican movimientos e incorporan información como el clima a través de tecnología de geolocalización.

Por ejemplo, los niños pueden disfrutar de la hora del baño con un patito a prueba de agua que narra cuentos, canta, juega y mide la temperatura de la bañera, además permite bajar nuevos contenidos a través de internet.

También existe un osito que puede charlar, contar chistes, aprender cuáles son las actividades favoritas de los niños, reconocer cuando es lanzado (con un acelerómetro), dar la hora y compartir eventos cercanos (con geolocalización).

Parece muy divertido, sin embargo hay que considerar los riesgos que implica que un juguete se conecte a internet y comparta tanta información. En el caso del antes mencionado osito, expertos en ciberseguridad descubrieron que tenía una vulnerabilidad que permitía revelar el nombre, edad, género, fecha de cumpleaños y otros datos personales de los niños.

Ahora mismo no hay evidencia de que estas brechas de seguridad hayan sido explotadas por los hackers para robar los datos de los pequeños, sin embargo es necesario reconocer que la información que almacenan las empresas de juguetes inteligentes puede ser extraviada o robada en cualquier momento.

Hay que tomar las medidas de seguridad necesarias para evitar a los cibercriminales y proteger los datos sensibles de toda la familia y su bienestar.

Para ello, Sophos, firma especializada en ciberseguridad, comparte una lista de recomendaciones para disfrutar tranquilamente de este tipo de juguetes:

1. Conoce cómo interactúa el producto con internet. Debes entender cómo se conectan e interactúan con internet los juguetes o videoconsolas, qué datos solicitan y recolectan, qué opciones de privacidad tienen y cómo se configuran. Recientemente, una famosa muñeca realizaba una conexión a Internet para responder las preguntas que sus dueñas le hacían, gracias a un software de reconocimiento de voz, sin embargo el juguete no especificaba qué tipo de datos guardaba ni solicitaba consentimiento de los padres para hacerlo.

2. Cambia las contraseñas predeterminadas. Esta es una de las mejores maneras para dar mayor seguridad a los dispositivos: cambia la contraseña del dispositivo a una más compleja, que tenga al menos ocho caracteres y que incluya números, símbolos y letras mayúsculas y minúsculas.

3. Controla el usuario de los niños. Esto es MUY importante, pues muchas de estas plataformas permiten enviar y recibir solicitudes de amistad. Los padres deben estar al tanto de quiénes son sus “amigos virtuales”. Lo más seguro es que sean sus amigos de la escuela, pero nunca está de más verificarlo.

4. Vigila los chats. Si la aplicación ofrece un espacio para conversar con otros amigos virtuales, debe supervisarse qué se dice en dichos entornos para estar seguros de que hablan con amigos de su misma edad.

5. ¿Móvil o consola? Un móvil puede parecer más barato por la disponibilidad de juegos “gratis”. Sin embargo hay que considerar que suelen ser versiones “freemium”, es decir, su uso de forma básica es gratuita, pero para acceder a opciones avanzadas hay que pagar. En las consolas esto no suele suceder y además, las videoconsolas están focalizadas en un determinado tipo de público, por lo que eligiendo la consola adecuada, nos aseguraremos que sus juegos y aplicaciones son aptas para su edad.

6. Limitar la edad recomendada. Si no dejaríamos a un niño ver una película catalogada como “X”, ¿hay alguna razón para hacerlo con los videojuegos?; estos también tienen una clasificación que indica qué edad es la recomendada. Incluso en los juegos para móviles también se puede conocer esta información.

7. Asegura las formas de pago. Si la plataforma cuenta con la opción de adquirir nuevas aplicaciones, contenidos u objetos en el juego, revisa si es posible establecer una contraseña de confirmación de pago. Es muy importante que esta contraseña no sea conocida por los niños y que sean los padres quienes deban introducirla, asegurando así que sólo comprarán bajo autorización.

8. Actualiza el software. Los dispositivos inteligentes casi siempre requieren actualizaciones de software que incluyen parches de seguridad diseñados para proteger de los ciberdelincuentes. Hazlo cada vez que haya una nueva actualización.

Así como va creciendo el negocio de los juguetes inteligentes y sus posibilidades lúdicas, aumentan las dudas y preocupaciones de los padres, sobre si son necesarios, adecuados y cuáles son sus ventajas o desventajas sobre los juguetes tradicionales.
Es un tema que requiere un momento de reflexión, ya que no hay reglas únicas para decidirlo y todo dependerá del contexto, información y sentido común de mamá y papá.
Leer más

Las 6 ciberamenazas más visibles para 2017

Las 6 ciberamenazas más visibles para 2017

Ya sean empresas grandes o pequeñas, así como particulares, los ataques de los hackers siguen aumentando, reinventándose  y ampliando su cobertura hacia los datos de más valor, ya sean números de Seguro Social, tarjetas de crédito, datos de salud, correos electrónicos y contraseñas.

En el foro ESET de seguridad informática, se han analizado las 6 amenazas más visibles de cara al 2017. Los expertos concluyen que los ataques informáticos se centrarán el próximo año en aplicaciones móviles, videojuegos, el Internet de las cosas, los gadgets de la salud y las infraestructuras críticas como la administración pública, el sistema financiero y la industria nuclear.

 

Apps en móviles

Los móviles traen consigo datos personales muy valiosos para los hackers: desde las preferencias y la localización de los usuarios hasta los datos bancarios en aquellos que se operan compras. Ante esto, se explotarán las debilidades de las apps y se desarrollarán versiones con virus.

 

Los videojuegos

A medida en que crece el negocio de los videojuegos, aumentan los ciberataques. PlayStation y Xbox son dos de las plataformas más demandadas en el mundo de los videojuegos, donde los gamers no hacen lo suficiente protegerse.

En febrero del año pasado, la compañía Big Fish Game sufrió un ataque en el que los hackers instalaron un virus en la página de facturación y pago e interceptaron los datos bancarios de los usuarios. Según Camilo Gutiérrez, investigador de ESET, en Latinoamérica el 53% de los usuarios no usa ningún tipo de antivirus y de los que sí lo hacen, el 36% lo desactiva para que no se afecte el rendimiento del equipo.

 

El Internet de las cosas

Los coches robotizados, las casas automatizadas, etc., son nuevos espacios que los ciberdelincuentes pueden aprovechar. Se calcula que sólo en 2016 han habido 6,400 millones de dispositivos conectados a Internet, entre móviles, televisores, relojes, etc. Con tantos objetos conectados, en el próximo año puede aumentar el secuestro de cosas donde se instale un virus que bloquea, por ejemplo, una cámara de seguridad con el fin de pedir dinero a cambio de desbloquearla, es decir, un ransomware. Se estima que los ataques maliciosos logren bloquear los equipos y se exija el pago de un rescate por liberar el disco duro.

 

Gadgets de la salud

Según la consultora Gartner, para 2017 habrá más de 22 millones de wearables, como relojes inteligentes, bandas deportivas y monitores de glucosa conectados a Internet. De acuerdo con ESET, el 39% de las empresas de salud no sabe cómo protegerse de un ciberataque.

 

Las infraestructuras críticas

Las grandes infraestructuras, tales como la administración pública, el sistema financiero, las centrales y redes de energía y la industria nuclear han sido siempre objetivos muy codiciados por los hackers, dado el valor de la información que contienen. Check Point prevé que el año próximo se presenten ataques debido a la actualización de los sistemas de protección, que en estas infraestructuras es escasa.

 

La nube

Check Point estima que se presentarán ataques a la nube, donde cada vez hay más datos almacenados. Al infectar con un virus a un proveedor de servicios cloud, se afectaría a todos los clientes que almacenan sus datos, por lo que con un solo ataque, los hackers tendrían acceso a los sistemas de multitud de empresas. A pesar de que las compañías de Cloud Computing invierten muchísimo en mejorar su seguridad, la creciente demanda de empresas que optan por la nube, hacen de ella un blanco de gran valor.

Check Point presenta en un informe un escenario complejo y alarmante sobre la seguridad en 2017. Los cibercriminales se han adaptado a las nuevas tecnologías incorporadas a las organizaciones y han lanzado permanentemente nuevas variantes de virus. Ante esto, las organizaciones se ven obligadas a desarrollar planes de ciberseguridad para mantenerse un paso adelante de los hackers y prevenir ataques antes de que éstos actúen.

Con información de El País

Leer más

Los hackers, dispuestos a atacar durante el Black Friday

Los hackers, dispuestos a atacar durante el Black Friday

El Black Friday es la gran oportunidad para el ataque de cibercriminales, debido al gran volumen de datos que se genera.

En esta ocasión se dan la oportunidad para interceptar números de tarjetas de crédito, piratear equipos y sustraer información.

La mayor parte del robo de datos se produce al acceder a sitios falsos de comercio electrónico, enlaces sospechosos o anuncios.

Con el anzuelo de increíbles descuentos y grandes promociones, se esconden archivos maliciosos que vulneran los sistemas y permiten el acceso a la información por parte de los hackers.

Además, muchos ataques ocurren a través de correos electrónicos de phising. Los ciberdelincuentes  emplean este tipo de estafa para engañar a las víctimas y robar su información personal, contraseñas, número de tarjeta de crédito, etc.

Ante este escenario, la mayoría de los usuarios no están preparados para hacer frente a los ataques.

Intel Security elaboró algunas recomendaciones para enfrentar este desafío durante el Black Friday:

  • Visita el sitios web conocidos y confiables. Busca pistas de seguridad en la barra de navegador para identificar si el sitio web es seguro. Si una dirección web comienza por “https://”, quiere decir que el sitio está protegido.
  • Los ataques de phishing en esta época son muy comunes y de formas muy diferentes. Para evitar este tipo de ataques hay que examinar cuidadosamente la dirección de correo electrónico del remitente.
  • Una de las mejores precauciones para las contraseñas es utilizar formas más complejas, conteniendo por lo menos 8 caracteres de longitud, con números, símbolos y letras mayúsculas y minúsculas, lo cual permite mejorar el sistema de seguridad.
  • Es imprescindible mantener el software actualizado. Los dispositivos casi siempre requieren actualizaciones de software rutinarias. A menudo, estas actualizaciones incluyen parches de seguridad diseñados para protegerse contra los delincuentes. Se tienen que actualizar los dispositivos tan pronto las actualizaciones estén disponibles.
  • Es importante utilizar sistemas de pago fiables, como PayPal o tarjetas de prepago al realizar transacciones online.
  • No se debe comprar desde una red WiFi no confiable. Se deben evitar las compras a través de redes WiFi públicas, que al ser libres y carecer de contraseñas, son un objetivo fácil para los cibercriminales.

Con información de El Economista.es

Leer más

Exponen más de 400 millones de cuentas en sitio web de adultos

Exponen más de 400 millones de cuentas en sitio web de adultos

Un grupo de hackers expuso más de 400 millones de cuentas del sitio web de citas para adultos y pornografía Friend Finder Networks, según la firma Leaked Source, que estima que se trata de la mayor violación de datos en internet jamás registrada.

De acuerdo con Leaked Source, una firma que se encarga de notificar incidentes de piratería, el ataque sufrido por Friend Finder Network afectó a 339 millones de cuentas de su web AdultFriendFinder.com, definida por la compañía como ‘la comunidad más grande del mundo de sexo y libertinaje’.

Además, el atque afectó a otros dominios de la compañía, entre ellos a 62 millones de cuentas de Cams.com y 7 millones de Penthouse.com.

También se detectó el robo de información de más de 15 millones de cuentas ‘borradas’ que no habían sido eliminadas de la base de datos de la compañía.

Leaked Source considera que el ataque sufrido por Friend Finder Network es el mayor jamás registrado en cuanto a la cantidad de datos robados, por delante del que sufrió la red social MySpace en 2013, con unos 360 millones de cuentas afectadas.

Además de los 400 millones de cuentas de usuarios de estas páginas web que los delincuentes atacaron (que incluyen sistemas de pago por servicios extra), surge el problema de que la mayoría de las cuentas tiene una contraseña débil o extremadamente fácil, de tal manera que los atacantes las obtuvieron y probaron suerte con el correo electrónico y contraseña en otros servicios para acceder a otras webs.

La empresa californiana Friend Finder Network sufrió el año pasado otro ataque que expuso información de casi 4 millones de cuentas, incluyendo datos sobre preferencias sexuales o si el usuario buscaba una relación extramarital.

En una declaración enviada al sitio de tecnología ZDNet, Friend Finder Network no confirmó el ataque revelado por Leaked Source, pero sí admitió ‘vulnerabilidades’ de seguridad.

‘Durante las últimas semanas, FriendFinder ha recibido varios informes sobre potenciales vulnerabilidades de seguridad de una variedad de fuentes’, explicó Diana Ballou, vicepresidenta y abogada de la compañía, al detallar que ya han tomado medidas para revisar la situación.

EFE

Leer más

Microsoft señala a hackers rusos por ataque a Windows

Microsoft señala a hackers rusos por ataque a Windows

Microsoft aseguró hoy que un grupo de piratas informáticos que previamente ha sido vinculado con Rusia atacó y aprovechó una vulnerabilidad descubierta recientemente en el sistema operativo Windows.

La compañía informó que un grupo de hackers denominado Strontium, también conocido como Fancy Bear o Apt 28 y que ha sido relacionado en ocasiones previas con piratas cibernéticos rusos, llevó a cabo recientemente un ataque informático aprovechando un error descubierto en Windows en los últimos días.

El vicepresidente ejecutivo de Windows y Dispositivos, Terry Myerson, dijo que Microsoft se ha coordinado con Google y Adobe para investigar esa acción y desarrollar un parche que la solucione, que está previsto que sea lanzado el próximo 8 de noviembre.

El anuncio de Microsoft llega un día después de que Google alertara de una vulnerabilidad presente y ‘crítica’ en el sistema operativo Windows, un aviso que, debido al poco tiempo que dejó a Microsoft para solucionar esa brecha de seguridad, generó fricciones entre ambas compañías.

‘Esta vulnerabilidad es particularmente grave porque sabemos que está siendo activamente explotada’, señaló Google a través del comunicado.

‘Nosotros creemos en que la participación responsable de la industria tecnológica coloca en primer lugar al cliente, y que requiere una divulgación coordinada de las vulnerabilidades’, criticó hoy Terry Myerson, de Microsoft.

‘La decisión de Google de divulgar esas vulnerabilidades antes de que esos parches estuvieran ampliamente disponibles y probados es decepcionante y expuso a los clientes a un riesgo mayor’, añadió.

EFE

Leer más

Cibercrimen como Servicio, una industria en crecimiento

Cibercrimen como Servicio, una industria en crecimiento

¿Sabía usted que hay una larga lista de propietarios de negocios, que tienen millones de dólares a su alcance, pero de los que nunca oyó u oirá hablar? Estas personas nunca estarán en un artículo ni publicarán una biografía.

Se trata de los propietarios de negocios que operan el Crimeware as a Service o CaaS, un servicio que ofrece a los cibercriminales una nueva dimensión de la delincuencia informática, ya que está más organizado, automatizado y accesible para los criminales con conocimientos técnicos limitados.

Hoy en día, los cibercriminales pueden desarrollar, promocionar y vender cualquier cosa, desde una red de bots a un navegador Exploit Pack o DDoS kits de herramientas de ataque.

En resumen, los ciberdelincuentes pueden obtener datos confidenciales –como números de tarjetas de crédito, nombres y direcciones– con sólo un par de clics y un pago.

El mercado CaaS no se define por un par de pequeños actores maliciosos, sino que es una red compleja y con una variada gama de organizaciones, todas enterradas dentro de Internet.

Estas organizaciones se encuentran fuera del alcance de los índices de búsqueda y puntos de acceso frecuentes, haciéndolos invisibles para un internauta común.

Según el Grupo Antiphishing APWG, el robo de datos personales ha crecido un 250% en 2016, aunque el phishing es sólo un ejemplo de cómo el Crimeware ha alcanzado un tamaño sin precedentes durante este año.

 

Un mercado maduro

Hace diez años, CaaS estaba todavía en las primeras etapas. Como se evidencia en ‘Una breve historia de la piratería’ (A Brief History of Hacking), los actores maliciosos tenían las herramientas y la tecnología que necesitaban para causar graves problemas, pero su atención se centraba más en el poder que en el rédito económico.

En ese momento, los principales cortes eran para demostrar que los hackers podían entrar en los sistemas al aprovechar distintas vulnerabilidades. Pero cuando los ciberdelincuentes comenzaron a pensar más en el dinero que en la fuerza del hacker, las cosas cambiaron.

Mientras más ataques DDoS a gran escala, auguran que será más probable que veamos a la venta de paquetes explotadores de navegador, malware y spyware, ya que son los más rentables.

Aditya K Sood, director de seguridad y del laboratorio de amenazas a la nube en Blue Coat Systems, presenta  algunos de los productos más vendidos por el CaaS en 2016:

  • Las redes de bots o botnets de control: Un botnet es una red de computadoras que están infectados con un software malicioso que permite a los ciberdelincuentes controlar las computadoras sin el conocimiento de los usuarios. Empresarios subterráneos venden el acceso a estos equipos ya infectados que controlan, a menudo en grandes cantidades, por precios que van desde 100 dólares al mes (para alquilar la infraestructura) a 7,000 dólares para comprar un sistema completo.
  • Paquetes explotadores de navegador (BPE, por sus siglas en inglés): Junto con un Botnet, los BPE permiten a los compradores compartir ransomware o software espía a gran escala. Al igual que cualquier sofisticada pieza de malware, BEP tienen módulos integrados para la ofuscación, listas negras, administración y optimización del tráfico. Para un paquete completo BEP, los vendedores pueden pedir de 3,000 a 7,000 dólares.
  • Phishing Toolkits personalizados con Exploits armados: Para los hackers que desean dirigirse a un grupo específico, o sólo a usuarios inesperados, pueden pagar por un agente malicioso para establecer un protocolo de transferencia de correo simple (SMTP), página web estafa o proporcionar listas de correo de alta calidad. Cada una de estas opciones puede costar entre 15 y 40 dólares. Otra oferta popular que combina bien con un conjunto de herramientas de ataque de phishing son los ‘documentos armados’. Estos archivos maliciosos se ven como un documento de Microsoft Office (Word, XLS, PPT, etc.), aprovechando las vulnerabilidades inherentes en el paquete MS Office para descargar malware en el sistema del usuario final. El malware descargado puede ser ransomware, kit de herramientas de acceso remoto (RAT), etc., dependiendo de la elección y la exigencia del vendedor de crimeware. Hoy en día, Office exploits (PPT, WORD, XLS), CVE conocidos o Nth Day pueden costar entre 2,000 y 5,000 dólares.
  • Ransomware: Es una forma popular para que los piratas informáticos ganen dinero, ya que el software de ransomware llevará a cabo los objetivos de la computadora rehén hasta que paguen. Este software puede ser desarrollado en diversos grados de complejidad, y como resultado se pueden ejecutar los costos de distribución. Por ejemplo, el precio de un archivo ejecutable Crypto Locker personalizable es de alrededor de 50 dólares, según una investigación realizada por TrendMicro, aunque los operadores de ransomware tienden a aceptar una reducción del 10% de los beneficios obtenidos de los objetivos.

 

Los precios y las ofertas pueden variar, sobre todo cuando se ofrecen servicios personalizados y/o específicos. Por ejemplo, si un empleado descontento quiere apuntar contra una organización específica o un grupo de usuarios, éste podría comprar un ataque DDoS o un Paquete Explotador de Navegador que un vendedor le ayudará a ejecutar. Esto traería un costo adicional, con un estimado de entre 4,000 y 7,000 dólares para un BEP. Es fácil imaginar cómo estas empresas pueden obtener un gran beneficio con sólo unas pocas transacciones.

Nuestro conocimiento de estos bancos proviene de las pocas organizaciones que han sido descubiertas y clausuradas. Por ejemplo, el cierre de Liberty Reserve en 2013, que fue capturado por el Gobierno de Estados Unidos y etiquetado como ‘un centro financiero del delito cibernético’. A partir de 2006 y hasta que fue cerrada en 2013, este banco virtual hizo transacciones por 6,000 millones de dólares.

Otra fuente de información sobre los beneficios del crimeware es el FBI. La Oficina Federal de Investigación ha sido parte integral en el cierre de organizaciones de ciberdelincuentes y han dejado detallados informes sobre las operaciones, como la ‘Operación borrón y cuenta nueva‘. Por ejemplo, Zeus, un malware que capturó contraseñas, números y demás información necesaria para acceder a cuentas bancarias en línea. Se cree que a través de Zeus sus propietarios han robado millones de dólares a los titulares de las cuentas profanadas.

 

¿Por qué el CaaS está creciendo?

CaaS ha florecido junto con el crecimiento de malware y otros tipos de software de Crimeware. Aparte de los factores tecnológicos que ayudan a crecer a la actividad cibernética maliciosa, las economías de mercado simple están apoyando a la industria.

La oferta y la demanda juegan un papel importante al bosquejar los precios del crimeware. De esta manera, el costo de los diferentes servicios de crimeware se ha incrementado recientemente debido a que varios de estos criminales fueron atrapados durante las operaciones de lucha contra la ciberdelincuencia, afectando el suministro de estos servicios.

 

¿Podemos frenarlo?

La detención de delincuentes informáticos es una prioridad para las organizaciones como el FBI y de los cuerpos de seguridad de todo el mundo. Ya ha habido varios esfuerzos para combatir el delito cibernético, pero ninguno hasta la fecha ha tenido un impacto monumental en la industria de servicios de Crimeware.

Para empezar, las soluciones de seguridad o mecanismos que se están diseñando hoy deben permanecer a la altura de los nuevos métodos de ataque utilizados por los delincuentes cibernéticos en el Caas.

Se requieren soluciones de detección y prevención robustas para localizar la producción de los servicios de software de actividades ilegales tales como infecciones, abuso de los servicios, filtración de datos y otros para que las operaciones no autorizadas pueden detenidas por adelantado sin alcanzar pérdidas económicas significativas.

Entonces, en conjunto con el buen trabajo que el FBI está haciendo para fortalecer la aplicación de la ley contra los autores del delito, todo el mundo necesita ser instruido sobre las nuevas tendencias del cibercrimen, para poner de relieve la eficacia de los hábitos de navegación segura que puede reducir la exposición  de los usuarios a los ataques cibernéticos.

Al final del día, el mercado del CaaS es innovador, pero nosotros también. Nuestra mejor esperanza es continuar iluminando la web oscura y que se sepa que el CaaS existe.

Fuente: Blue Coat

Leer más
Página 1 de 2312345...10...»»