Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Upcoming SlideShare
Loading in...5
×
 

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2

on

  • 2,033 views

 

Statistics

Views

Total Views
2,033
Views on SlideShare
629
Embed Views
1,404

Actions

Likes
0
Downloads
2
Comments
0

5 Embeds 1,404

http://blogs.protegerse.com 1381
http://cloud.feedly.com 19
http://www.k0braintheworld.com 2
http://www.inoreader.com 1
http://feedly.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2 Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2 Presentation Transcript

  • 2013 INFORME CUATRIMESTRAL DE SEGURIDAD 2013 www.eset.es mayo-agosto
  • El verano de 2013 ha sido intenso en cuanto a novedades en seguridad informática. No solo hemos sido conocedores del mayor caso de ci- berespionaje de la historia por parte de la NSA, el Gobierno de Estados Unidos y del Reino Uni- do, sino que además todas las grandes tecno- lógicas han visto su seguridad comprometida. No han faltado los timos distribuyéndose a través de las redes sociales, las intrusiones en busca de datos ni las nuevas variantes de los virus más conocidos como el de la Policía. Y también han ido acompañados de vulnera- bilidades y fallos en los “sospechosos habitua- les”, como Java y Microsoft. El ataque a webs, el hackeo de datos y su pu- blicación (como en el caso de las cuentas del Partido Popular), así como los problemas con los juegos online más populares han protago- nizado los titulares de un verano en el que en seguridad también hemos tenido nuestra par- ticular“ola de calor”. No te pierdas este resumen en el que encon- trarás los hechos más relevantes de los últi- mos cuatro meses. ¡¡Feliz vuelta al cole!! www.eset.es INTRODUCCIÓN
  • Si tenemos que destacar los hechos más signifi- cativos en cuanto a seguridad se refiere del mes de mayo, sin duda tenemos que hablar de los innumerables intentos de robo de contra- señas de redes sociales y de los numerosos engaños usando las más variadas triquiñuelas que se emplean para conseguir todo tipo de da- tos. Si en meses anteriores ya hablamos de vulnera- bilidades en Facebook que permitían acceder al contenido privado de un usuario e incluso con- trolar su cuenta, durante este mes observamos cómo una vulnerabilidad similar en Instagram permitiría a un atacante acceder a nuestra cuenta. Esto le permitiría acceder a nuestras fotos e información privada, pudiendo editar o borrar comentarios y fotografías o subir nue- vas imágenes a nuestra cuenta. Como prácticamente todos los meses, los en- gaños a través de Facebook se han seguido produciendo y ha habido varias campañas de propagación de noticias falsas y bulos que lla- maron la atención de los usuarios. Una de las campañas que más nos llamó la atención, por lo sorprendente de la noticia usada, fue una no- ticia en la que se aseguraba haber grabado en vídeo a una bruja llorando. Este tipo de noticias llamativas suelen atraer la atención de los usuarios más curiosos, en- gañándolos para que accedan a enlaces en los que se puede encontrar casi cualquier cosa. En este caso, además de abrirse numerosas ventanas de publicidad tras pulsar el enlace, se nos solicitará que le demos permiso a una aplicación para que acceda a nuestro perfil, pudiendo así acceder a todos nuestros datos, los de nuestros contactos, direcciones de co- rreo electrónico o teléfono, entre otros. Precisamente para mejorar la seguridad de nuestras cuentas de Facebook, la red social ha lanzado una nueva funcionalidad que ha de- www.eset.es MAYO: los engaños en redes sociales
  • nominado como “contactos de confianza”. De esta forma, si perdemos el acceso a nuestra cuenta de Facebook o nos la roban, podremos recuperarla sin pasar por el engorroso proce- dimiento de verificación de la identidad. Serán nuestros contactos de confianza quienes reci- ban unos códigos que nos servirán para poder acceder a nuestra cuenta y recuperar el control sobre ella. También para evitar el robo de cuentas y la su- plantación de identidad, Twitter presentó su sistema de doble autenticación. Si se activa, el usuario recibirá un mensaje SMS en su móvil que le será requerido cuando intente acceder a su cuenta. A pesar de ser una buena idea que otros servicios ya han implementado, el hecho de que Twitter permita utilizar SMS para enviar tanto tweets como comandos especiales po- dría hacer que un atacante utilizara esta carac- terística para bloquear el acceso a la cuenta de su usuario legítimo. También analizamos un caso de malware que utilizaba los servicios de mensajería Skype y Google Talk para propagarse (como anterior- mente ya se hacía con MSN Messenger). Utili- zando el sistema clásico de llamar la atención en forma de mensaje con contenido sugerente en forma de fotos y un enlace acortado para que el usuario no sepa qué se esconde detrás. De esta forma tan sencilla, los ciberdelincuen- tes autores de esta campaña consiguieron in- fectar a más de 300.000 usuarios de todo el mundo, lo que demuestra que las viejas téc- nicas siguen funcionando a poco que se adap- ten. Graves vulnerabilidades en mayo Con respecto a vulnerabilidades en sistemas operativos y aplicaciones, Microsoft ha vuel- to a ser protagonista. Se descubrió una gra- ve vulnerabilidad en el navegador Internet Explorer 8 que había sido utilizada para pro- pagar malware desde páginas web legítimas y que pertenecían a grandes empresas con intereses en la industria aeroespacial, defensa y seguridad, pasando por organizaciones no gubernamentales e incluso llegando a orga- nismos oficiales del Gobierno de los Estados Unidos. www.eset.es
  • Además de esta vulnerabilidad en el popular navegador de Internet, uno de los ingenieros de Google con más experiencia a la hora de encontrar fallos de seguridad anunció haber descubierto uno grave en las versiones actua- les de Windows, desde XP a Windows 8. Según este investigador, esta vulnerabilidad podría ser usada para escalar privilegios, provocar un cuelgue del sistema o ejecutar código arbitra- rio. También en mayo, Microsoft presentó su con- sola de nueva generación, XBOX One. Con este anuncio ya se han presentado las consolas de las tres grandes casas (Nintendo, Sony y Mi- crosoft) que se van a disputar la siguiente gene- ración de consolas de videojuegos. No obstan- te, la arquitectura similar a la de un PC tanto de la Playstation 4 como de Xbox One nos hace plantearnos si no estaremos ante los posibles nuevos objetivos de los ciberdelincuentes. Ciberataques: el género de moda de la primavera Otro tipo de ataques, los dirigidos a grandes empresas, organizaciones o gobiernos tam- bién fueron protagonistas en mayo. En el labo- ratorio analizamos una amenaza detectada en Pakistán y con muchos puntos para haber sido generada en la vecina India. Esta amenaza, que también afectó a algunos ordenadores espa- ñoles, tenía como objetivo robar información de los ordenadores que infectaba. El hecho de que la mayoría de ordenadores afectados se encontrasen en Pakistán y que, tras analizar el código del malware, se encontrasen cadenas de texto en hindi nos hace sospechar de un caso de ciberespionaje entre estos dos países. Asimismo, el prestigioso periódico The Wall Street Journal informó de supuestos cibera- taques contra la red eléctrica de Estados Uni- dos, con todas las sospechas apuntando hacia Irán, según algunas fuentes del Gobierno nor- teamericano. El uso ya habitual de la tecnología por parte de los delincuentes se hizo patente una vez más cuando conocimos la noticia del robo de más de 45 millones de dólares aprovechan- do la existencia de varias vulnerabilidades en el actual sistema de seguridad financiera. En una operación que duró apenas diez horas, to- dos los miembros de una banda repartidos por varios países lograron retirar de varios cajeros alrededor de 40 millones de dólares, cantidad que se sumó a otros cinco millones obtenidos en una operación similar. www.eset.es
  • Junio va a pasar, sin duda, a la historia por haber sido el mes en el que se ha destapado la trama de espionaje de Estados Unidos y del Reino Unido por el exempleado de la NSA y la CIA Edward Snowden. Las sucesi- vas filtraciones de los sistemas de espionaje utilizado por estos países han copado la pri- mera página de todos los periódicos alrede- dor del mundo y tanto las nuevas revelacio- nes como los viajes de Snowden para evitar ser capturado por el gobierno americano da- rán mucho que hablar en los próximos meses. Toda esta trama de espionaje fue descubier- ta a principios del pasado mes cuando cono- cimos la existencia de PRISM a través de los documentos publicados en dos importantes periódicos y que fueron filtrados por Snow- den. En ellos se detallaban las labores de vigi- lancia que se vienen realizando por lo menos desde 2007 y que cuentan con la colabora- ción de las grandes empresas de Internet. En- tre estas empresas encontramos a Google, Microsoft, Yahoo, Facebook, PalTalk, AOL, Skype, Youtube o Apple, entre otras. Obviamente, el revuelo que se armó entre la opinión pública fue de proporciones con- siderables y algunas de estas empresas in- tentaron salir al paso alegando que solo pro- porcionaban aquella información que las autoridades les exigían siguiendo los proce- dimientos que establece la ley, negando cual- quier tipo de acceso libre a sus servidores y a los datos de los usuarios almacenados en ellos. La cosa se complicó aún más cuando descubrimos que la NSA mantiene una vigi- lancia especial sobre aquellos ciudadanos que utilizan herramientas de cifrado de comuni- caciones y datos para proteger su privacidad. Pero la cosa no quedó allí y, a los pocos días, se desveló información que apuntaba a un espionaje realizado por el Reino Unido a los presidentes de los países y sus correspondien- tes delegaciones políticas que acudieron a la reunión del G20 en Londres celebrada en 2009. En esa ocasión, los servicios de espio- naje británicos utilizaron todo tipo de herra- mientas y técnicas para conseguir su objetivo, incluyendo el acceso no autorizado a termi- nales BlackBerry de los delegados para así po- www.eset.es JUNIO: espionaje de EE.UU. y Reino Unido
  • der espiar sus mensajes de correo y llamadas. Con la misma finalidad se establecieron una serie de puntos de acceso a Internet donde se espiaban las comunicaciones de todo aquel que se conectase. Todo este despliegue para obtener una ventaja estratégica en las conver- saciones que los líderes mundiales realizaron durante esos días. Pero no fue este el único caso de espionaje que tuvo como protagonista a Reino Unido, a fi- nales de mes se publicaron más datos que ha- blaban de la operación Tempora, un plan del gobierno británico para controlar todas las co- municaciones que se realicen a través de Inter- net o de llamadas de móvil. Este plan pretendía aprovecharse de la ventajosa posición estraté- gica con la que cuentan algunos países como Estados Unidos o Reino Unido ya que muchos de los cables submarinos más importantes que transportan las comunicaciones se encuentran entre estos dos. En España también tuvimos nuestra ra- ción de polémica En España también tuvimos nuestra ración de polémica cuando salió a la luz el borrador del anteproyecto de Código Procesal Penal del Mi- nisterio de Justicia. En ese borrador se contem- pla la posibilidad de que los jueces autoricen a las Fuerzas y Cuerpos de Seguridad del Estado a instalar software malicioso en los sistemas de aquellos sospechosos de haber cometido delitos con penas máximas supe- riores a tres años. Este cambio en la ley choca directamente con la privacidad de los usuarios y seguramente dé mucho que hablar en los próximos meses. Hablando de troyanos policiales, el ran- somware fue una de las amenazas más impor- tantes del último mes. Hemos visto cómo se seguían propagando variantes conocidas del “Virus de la Policía”, pero también hemos des- cubierto nuevas variantes que incluían nuevas funciones como un registro de las pulsaciones o keylogger. También hemos visto cómo mu- chos servidores Windows 2003 Server caían víctimas de otro ransomware especializado en explotar vulnerabilidades en estos sistemas y cifrar los datos que almacenan para forzar que los usuarios paguen una cantidad si quieren recuperarlos. Varias y curiosas vulnerabilidades Hablando de vulnerabilidades, no solo Micro- soft lanzo sus habituales parches de seguridad de cada segundo martes de cada mes sino que Apple también se ha sumado en junio al pu- blicar varios parches que solucionaban 33 vul- www.eset.es
  • nerabilidades en sistemas OS X. A su vez, Ora- cle publicó una importante actualización que solucionaba 40 vulnerabilidades en Java, algo importante si tenemos en cuenta que estas si- guen siendo una de las puertas de entrada del malware a nuestros sistemas. La vulnerabilidad curiosa del mes vino de la mano de Adobe Flash Player y, aunque se trata de un fallo de seguridad que data de 2011, aún sigue estando activa. Aprovechándose de este agujero de seguridad, un atacante puede preparar una web especial que permite tomar fotografías de todo aquel usuario que la visite si su sistema tiene conectada una webcam. Más peligrosos para nuestra salud resultan los agujeros de seguridad en dispositivos médicos de todo tipo. Durante el pasado mes anali- zamos un estudio donde se indicaba que mu- chos de los dispositivos médicos utilizados a diario tales como desfibriladores, pantallas de monitorización de pacientes y dispositivos de anestesia contienen vulnerabilidades que per- mitirían a un atacante acceder a estas herra- mientas. Muchas y variadas webs, vulneradas y hackeadas Las infecciones en páginas web legítimas si- guieron causando quebraderos de cabeza a los usuarios que confían en ellas. Esto se agrava cuando la web comprometida pertenece a al- guien tan conocido como Eduard Punset ya que personalidades como él cuentan con mi- les de seguidores que acceden a su web prác- ticamente a diario. Precisamente durante el pasado mes Google publicó los resultados de unos estudios sobre navegación segura en los que se confirmaba que la mayoría de malware se distribuía a través de webs legítimas que habían sido comprometidas. Las conocidas como redes de ordenadores zombi o botnets también tuvieron su parte de protagonismo por diversos motivos. Comen- zábamos el mes con una buena noticia con el desmantelamiento de centenares de botnets Citadel gracias a una operación llevada a cabo por Microsoft y el FBI. No obstante, poco des- pués descubríamos que Zeus, uno de los ma- lware más utilizados en años pasados preci- samente para infectar sistemas y convertirlos en bots, había experimentado un importante resurgimiento durante los primeros meses de este año. www.eset.es
  • El mes de julio ha vuelto a demostrar que, cuando se habla de seguridad informática, no existen las vacaciones. Una vez más, vivimos un inicio de verano cargado de noticias muy interesantes y todo tipo de nuevas amenazas, ataques a sistemas y filtraciones de datos de todo tipo. Los dispositivos móviles han sido, de nuevo, uno de los blancos preferidos de los ciberdelin- cuentes, y durante el pasado mes de julio ob- servamos algunas amenazas que tenían como objetivo estos dispositivos, así como también nuevas vulnerabilidades descubiertas por in- vestigadores y que se están presentando en algunas de las conferencias de seguridad más importantes. Un ejemplo de aplicación maliciosa fue el que analizamos a principios del mes y que, si bien no infectaba el dispositivo móvil, sí que lo utili- zaba como vector de ataque cuando el usuario lo conectaba a su ordenador. Una vez conec- tado por USB, un atacante podría utilizar esta herramienta para obtener información privada del ordenador al que se conecta el móvil y al- macenarla para después usarla en contra de la víctima. El laboratorio de ESET también analizó dos vul- nerabilidades que, en teoría, podrían afectar a millones de dispositivos móviles. Por una par- te, se observó una vulnerabilidad en Android que algunos medios afirmaron que podría lle- gar a afectar a 900 millones de usuarios. Esta vulnerabilidad permitiría a un atacante troya- nizar una aplicación legítima, permitiendo así infectar de manera más fácil a los usuarios al saltarse algunas de las medidas de seguridad del sistema. Semanas después otros investiga- dores aportaron más información e incluso se mostraron aplicaciones troyanizadas en algu- nos mercados de aplicaciones asiáticos. El otro fallo con potencial para afectar a millo- nes de usuarios relacionado con los móviles se centrabaenvulnerabilidadesenalgunosmode- los de tarjetas SIM. Este fallo permitiría tomar el control de las tarjetas SIM vulnerables solo con el envío de SMS especialmente preparados llegando incluso a poder clonar remotamente esa tarjeta. Asimismo, otro grupo de investigadores infor- mó de la posibilidad de espiar las comunicacio- nes móviles de una forma barata y relativamen- te sencilla. Con esta técnica se podría suplantar la identidad del propietario del móvil, gracias a la modificación de un dispositivo similar a un router y conocido como femtocelda, que per- mite ofrecer cobertura móvil en un área redu- cida sin cobertura por medios convencionales. www.eset.es JULIO: filtraciones de datos y malware en móviles
  • Vuelve el Virus de la Policía Durante julio se observaron nuevas variantes que utilizaban la imagen de jefes de Estado en los mensajes mostrados al bloquear los siste- mas, tal vez para generar más confianza en las víctimas y conseguir que paguen por desblo- quear sus ordenadores. Asimismo, este mes se analizaron diferentes variantes de este malware en Mac OS, aún de una forma poco elaborada y mucho más sen- cilla de eliminar que su versión para Windows. La versión para Mac bloquea el navegador Safa- ri en lugar del sistema completo, por lo que es mucho menos dañina que las que se han obser- vado hasta la fecha. Por otro lado, en julio se publicaba en el blog de ESET España un interesante análisis reali- zado por investigadores de la compañía, don- de se comprobó cómo los ciberdelincuentes están utilizando cada vez más Tor a la hora de crear sus botnets. Esto es algo que dificulta la detección de los centros de mando y control y, consecuentemente, este tipo de botnets son más difíciles de cerrar. Filtraciones en partidos políticos y robo de datos en compañías de videojuegos Las filtraciones, especialmente de datos de usuarios, también ha sido una constante du- rante el mes de julio. Entre las más destaca- das encontramos aquélla en la que se hicieron públicas las cuentas del Partido Popular al filtrar sus libros contables desde 1990 hasta 2011. Esto permitió a algunos usuarios que las descargaron encontrar ciertos apuntes conta- bles curiosos, cuanto menos. Pero si ha habido una industria que se ha visto afectada especialmente por los robos de da- tos de sus usuarios durante este mes, esta ha sido sin duda la del videojuego. Empezaba el mes con la noticia del acceso no autorizado a un servidor de Ubisoft desde el cual los ata- cantes obtuvieron información privada de los usuarios como su nombre de usuario, email o su contraseña cifrada. www.eset.es
  • Poco tiempo después, otras dos grandes em- presas del sector como son Nintendo y Ko- nami sufrían un ataque similar en algunos de sus servidores, desde los que se consiguió robar información de alrededor de 24.000 usuarios de su Club Nintendo. Konami por su parte vio comprometida la información de alrededor de 35.000 usuarios con datos como su nombre, teléfono o email, entre otros. En ambos ata- ques se utilizó fuerza bruta contra las contra- señas establecidas de los usuarios lo que de- muestra una vez más la importancia de contar con una contraseña robusta. Pero no solo las empresas de videojuegos vie- ron comprometidos los datos de sus clientes. Conocidas empresas de llamadas telefónicas y videoconferencia vía wi-fi y mensajería como Viber y Tango también fueron víctimas del robo de datos por parte del mismo grupo hack- tivista, que consiguió acceder a un elevado nú- mero de información almacenada en bases de datos de estas empresas e incluso realizar un defacement a la web de una de ellas. Por supuesto, el espionaje de agencias gu- bernamentales estuvo a la orden del día, con anuncios como el que informaba de que la NSA espiaba también a sus aliados europeos. Nuevos datos publicados por varios periódicos demostraron que los llamados cryptofaxes ins- talados en algunos consulados eran monito- rizados por el gobierno norteamericano para obtener información confidencial. De hecho, algunos gobiernos entre los que se encuentra el de España colaboró voluntariamente pro- porcionando información de sus ciudadanos. Asimismo, también conocimos más datos acerca de cómo Microsoft habría colabora- do en este espionaje permitiendo el acceso al NSA y FBI a mensajes y datos enviados, com- partidos o almacenados usando alguno de sus productos como Skype, Outlook o Skydrive. Funcionalidades en redes sociales En lo relativo a redes sociales, el laboratorio de ESET analizó a fondo la nueva funcionalidad de Facebook conocida como Facebook Gra- ph que, si bien tiene una utilidad interesan- te, también puede suponer un problema a la hora de compartir información no deseada. Por último y como nota curiosa, también ana- lizamos una vulnerabilidad en el sistema de alerta de emergencias de los Estados Unidos, vulnerabilidad que ya fue explotada hace unos meses para emitir una falsa alerta de apoca- lipsis zombi en una televisión local de EE.UU. www.eset.es
  • Agosto suele ser un mes en el que aparecen muchas novedades debido principalmente a la celebración de dos de los eventos de seguridad informática más importantes a nivel mundial como son Black Hat y Defcon. Ambos suelen celebrarse a finales de julio o principios de agos- to de forma consecutiva y reúnen en Las Vegas a los mejores investigadores para exponer sus descubrimientos y adelantar las tendencias en seguridad que veremos en los próximos meses. ESET España estuvo presente en dichos even- tos y asistimos a varias presentaciones donde se trataron temas de lo más variopinto. Sin duda, uno de los temas estrella fue el hackeo de automóviles, con varias charlas orientadas a demostrar cómo se podía tomar el control de un vehículo conectándose a los varios sistemas de control de los que disponen los automóviles actuales y alterando diferentes parámetros. Una de las charlas que trató este tema fue la que ofrecieron los investigadores españoles Alberto García Illera y Javier Vázquez Vidal, los cuales presentaron los resultados de las inves- tigaciones que realizaron sobre estas unidades de control (ECU) existentes en los vehículos actuales. En esta presentación comprobamos cómo se pueden visualizar y alterar los datos que se intercambian estas ECUs para modificar el comportamiento del automóvil pero tam- bién cómo los datos recopilados de estas en un accidente pueden ayudar a averiguar el moti- vo por el que se produjo. Otra de las charlas que nos llamó la atención y de la que también hablamos en nuestro blog fue la que dio el investigador Craig Young, quien mostró a la audiencia un grave fallo en la forma en la que Google maneja la autenticación de sus usuarios y sus graves consecuencias. En su charla, Craig demostró cómo un token single sign-on de Android co- nocido como Weblogin puede permitir que un atacante acceda a los datos privados almace- nados en cualquier servicio de Google, con el peligro que esto supone para la privacidad. Otro investigador español que presentó en la Defcon fue Jaime Sánchez, que mostró una herramienta en la que estaba trabajando que permitiría aumentar la seguridad en dispo- sitivosAndroid.Estaherramientacuentacon características de IDS e IPS y permitiría añadir una capa adicional de seguridad en los dispo- sitivos con el sistema operativo de Google que complementaría a los antivirus tradicionales. Además, está preparada para detectar vulne- rabilidades existentes e incluso prevenir ata- ques desde Metasploit. www.eset.es AGOSTO: muchos descubrimientos
  • Más de redes sociales Otro protagonista del mes han sido las redes sociales, con varios incidentes de seguridad o noticias relacionados con ellas. Uno de los ca- sos que más repercusión tuvo fue la vulne- rabilidad descubierta en Facebook por un investigador palestino que permitía escribir en el muro de cualquier usuario. Al informar a la empresa a través de su programa de recom- pensas para investigadores que reporten fallos de seguridad, esta se negó a aceptar su descu- brimiento como un fallo de seguridad. Eljoveninvestigadordecidióaprovecharsudes- cubrimiento para publicarlo en el muro del pro- pio Mark Zuckerberg y conseguir así llamar la atención. Y lo consiguió de forma casi inmedia- ta, pero su cuenta fue suspendida y se le negó la recompensa por haber violado los Términos del Servicio al haber hecho uso del agujero de seguridad descubierto en su demostración. Por suerte, varios investigadores y donantes anóni- mos han querido demostrar su agradecimiento y se han recogido más de 12.000 dólares para premiar a este investigador por su buen hacer. Las falsas versiones de aplicaciones conocidas también han aprovechado las redes sociales para propagarse y conseguir llegar a un mayor número de usuarios. Durante el pasado mes vimos cómo una supuesta aplicación de Ins- tagram para sistemas de escritorio apare- cía promocionándose, especialmente entre usuarios de Facebook. El usuario que descar- gaba esta supuesta aplicación de Instagram comprobaba cómo daba un error al instalar y era redirigido a foros de discusión o páginas web donde, supuestamente, se daba la solu- ción, no sin antes rellenar una encuesta. Otra red social que tuvo que solucionar una vulnerabilidad fue Pinterest, una de las redes sociales de mayor crecimiento en los últimos años. Un investigador informó a los responsa- bles de esta red social de un fallo de seguridad que permitiría obtener de forma sencilla el co- rreo electrónico de un usuario simplemente reemplazando una corta cadena de caracteres en una URL perteneciente a Pinterest por un nombre de usuario o ID. Esto hubiera puesto en peligro los emails de cerca de 70 millones de usuarios de esta red www.eset.es
  • social, que podrían haber sido utilizados de for- ma maliciosa por los ciberdelincuentes. Con respecto a las familias de malware, volvi- mos a encontrarnos con una nueva variante del conocido como “Virus de la Policía”, esta vez con un enlace a un vídeo en Youtube donde se nos dice que nuestro sistema está bloqueado y que debemos pagar una multa de 100€ para desbloquearlo, además del ya habitual men- saje en pantalla con imágenes de las Fuerzas y Cuerpos de Seguridad del Estado. Asimismo, también realizamos en nuestro blog un completo análisis de Win64/Expiro, malware característico por infectar archivos de sistemas 64 bits, además de los de 32 bits. Este malware intenta maximizar su rango de propagación infectando archivos ejecutables en medios extraíbles, locales y recursos de red. Instala una extensión para Google Chrome y Fi- refox para redirigir al usuario a webs maliciosas y robar información privada como credenciales bancarias, además de robar certificados y con- traseñas almacenadas en Internet Explorer, Microsoft Outlook y el cliente FTP Filezilla. Vulnerabilidades Las vulnerabilidades en aplicaciones o siste- mas muy usados también tuvieron cabida en las noticias de seguridad de agosto. El popular gestor de contenidos Joomla! tuvo que solu- cionar un agujero de seguridad que permitía a un atacante inyectar contenido malicioso en webs con una versión vulnerable, permitien- do así que estas webs legítimas descarguen malware o se conviertan en sitios de phishing. Debido a la popularidad de Joomla!, el número de webs vulnerables son bastante numerosas, aunque la publicación de un parche de seguri- dad debería hacer que este fallo se mitigase. Otro software del que estamos acostumbra- dos a hablar por sus constantes agujeros de seguridad es Java. En agosto vimos cómo apa- recía un exploit que se aprovecha de una vul- nerabilidad en una versión obsoleta de Java, concretamente la 6, que ya no recibe soporte por parte del fabricante. La inclusión de esta vulnerabilidad en varios kits de exploit puede poner en serio riesgo a aquellos usuarios que aún no hayan actualizado a la versión más re- ciente, haciendo que sean presa fácil de los ci- berdelincuentes si no andan con cuidado. Guerra también en el ciberespacio La actualidad internacional también influyó en varios incidentes relacionados con la segu- ridad informática. El clima de tensión previa a una posible intervención militar extranjera en Siria ocasionó ataques por parte del Ejerci- to Electrónico de Siria a varios medios y sitios www.eset.es
  • webs, algunos tan conocidos como Twitter o The New York Times. Este grupo afín al régi- men sirio consiguió secuestrar los dominios del New York Times durante unas horas y redirigir a todos sus visitantes a páginas webs alojadas en otros países y que se encontraban sirviendo malware. Este tipo de acciones demuestra que la guerra también se libra en el ciberespacio. Otro caso que aún no ha quedado aclarado del todo fue la suspensión de la cotización de la bolsa de Nueva York durante unas ho- ras el pasado 22 de agosto. Aparentemente, y siempre según la versión oficial, todo se debió a un fallo técnico que afectó a los sistemas infor- máticos, aunque viendo incidentes anteriores, también cabe la posibilidad de que se tratase de un ataque. Desde luego, viendo que com- pañías como Apple, Facebook o Google fueron algunos de los valores afectados por este “fa- llo técnico”, no sería descabellado contemplar otras posibilidades. Siguiendo con todo el revuelo armado por la NSA por el espionaje masivo a los usuarios de Internet, Google comentaba el mes pasado que los usuarios de Gmail no pueden esperar obte- ner privacidad de su servicio de correo gratui- to. De esta forma se comprueba para los pocos que aún dudaban de ello, que nuestras comu- nicaciones son observadas e interceptadas por los gigantes de Internet como Google para uti- lizarlas luego en beneficio propio o proporcio- nar estos datos a gobiernos que quieran vigi- lar a sus ciudadanos. En agosto también tuvimos la oportunidad de acudir al evento de videojuegos más impor- tante de Europa en Colonia, Alemania. Allí ESET preparó una serie de actividades orienta- das a los más jugones a la vez que aconsejá- bamos cómo cuidar nuestra seguridad y pri- vacidad aun cuando estamos jugando. Como ejemplo pudimos ver cómo uno de los juegos online más populares como League of Le- gends vio comprometida su seguridad y se consiguió acceder a datos privados de alrede- dor de 120.000 usuarios de Norteamérica. Entre estos datos robados se encontraban nombres reales, nombres de usuarios, direc- ciones de email y passwords, datos que pue- den ser utilizados por ciberdelincuentes para realizar ataques dirigidos a estos usuarios con una probabilidad mayor de éxito. Es importan- te por tanto que los jugones no bajen la guar- diaycuidensuseguridadyprivacidad,conmás esmero si cabe, que el resto de los usuarios. www.eset.es
  • Fundada en 1992, ESET es un proveedor glo- bal de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. www.eset.es SOBRE ESET ¡¡SÍGUENOSENLASREDES!!