Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias

7,356 views

Published on

El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.

De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.

En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.

Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.

Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.

En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.

También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.

Más en http://blogs.protegerse.com.

Published in: Technology
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Muchísimas gracias, Jose. ;-) Un saludete!!
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Efectivamente , Android , y a distancia el sistema de Mac , cada vez son los centros de atención del malware. Todo el informe como siempre interesante
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias

  1. 1. INFORME ANUAL DE SEGURIDAD 20122012 www.eset.es
  2. 2. INTRODUCCIÓN El año 2012 ha sido uno de los más interesan- tes de los últimos años desde el punto de vista de la seguridad. Hemos tenido casi de todo... - Twitter y Facebook son las palabras más repetidas en este informe, lo que quiere decir que han tenido más problemas de se- guridad. - Anonymous ha campado a sus anchas y ha hecho de todo, bueno y malo. - La privacidad de grandes compañías como Google, además de las redes socia- les, ha dado mucho de qué hablar. - Mac y Android se han llevado la palma en cuanto a mayor número de códigos mali- ciosos. - Han sido desarticuladas varias redes de botnets, que incluso operaban en termina- les móviles. En fin, ha habido tiempo de todo menos de aburrirse. Este es el resumen del año, y que conste que hemos tenido que hacer un gran ejercicio de creatividad para poder resumir en solo 12 páginas lo que ha sido un año lleno de intensidad. Que la seguridad nos acompañe en el 2013 ;-). www.eset.es
  3. 3. ENERO: Cierre de Megaupload Comenzábamos el año con la noticia del Durante ese mes analizamos una vulnerabili- cierre de Megaupload y todas las reaccio- dad en ciertos modelos de cámaras web que nes que se produjeron especialmente de permitía observar lo que estuviesen viendo grupos hacktivistas como Anonymous. en ese momento miles de estos dispositivos. Hubo múltiples ataques, especialmente contra Aun hoy, son muchos los usuarios que las agencias encargadas de gestionar los dere- desconocen este fallo y pueden ser vi- chos de autor y contra empresas como Sony. gilados por cualquiera como si de En varios países, pero también en el nuestro, un Gran Hermano global se tratase. vimos cómo se hacían públicos algunos datos privados de los responsables de la ley Sinde, Las redes sociales también fueron campo de empezando por los de su promotora, Ángeles propagación de amenazas y engaños, como González Sinde, y los del actual Ministro de Edu- los que prometían volver a la versión anterior cación, Cultura y Deporte, José Ignacio Wert. del Timeline de Facebook o el uso de fotogra- fías llamativas para engañar a los usuarios y Estos datos incluían domicilios, teléfonos hacerlos completar innumerables encuestas. personales, datos de familiares e incluso fo- tografías de su residencia, estando a disposi- Enero también fue el mes en el que Mi- ción de cualquiera que quisiera consultarlos. crosoft decidió terminar con el soporte de Internet Explorer 6 y en el que Apple re- En enero también vimos varias intrusiones tiró de su iTunes Store la aplicación Whats- importantes, como la que sufrió la web de App por supuestos fallos de seguridad. venta online de zapatos Zappos.com, pro- piedad de Amazon.com. En esta intrusión se comprometieron los datos de 24 millones de clientes, pero no fue la única ya que grandes empresas como T-Mobile o incluso la Uni- versidad de Harvard se vieron afectadas. www.eset.es
  4. 4. FEBRERO: En San Valentín, novios mil En febrero observamos cómo se vol- vía a utilizar la festividad de San Valen- tín para propagar engaños y amenazas. Usando diversas técnicas, los ciberdelincuentes propagaban sus creaciones y observamos cómo seguían usando técnicas clásicas, como el envío de emails con enlaces o adjuntos maliciosos. También se usaron las redes sociales como vector de ataque, llenándose Facebook, Twit- Durante este mes vimos varios casos de ter e incluso LinkedIn de enlaces con moti- webs legítimas que estaban usándose para vos de San Valentín que ofrecían diversos pre- propagar malware, algo que se repetiría a mios. Entre estos enlaces encontramos varios lo largo del año y que, en esta ocasión, afec- que promocionaban falsas farmacias online. taba a versiones vulnerables de Wordpress. Las actividades de los grupos hacktivistas El FBI anunció su intención de desconec- también estuvieron presentes este mes reali- tar los servidores usados por el malware zando acciones como, por ejemplo, publicar DNSCHanger, acción que podría ha- los datos personales de miles de usuarios de ber ocasionado que miles de usuarios in- foros neonazis o datos de acceso a Youporn. fectados perdiesen el acceso a Internet. No obstante, la acción que más repercu- El popular ransomware conocido como “Vi- sión tuvo en España fue la filtración de da- rus de la policía” continuó infectando mi- tos que realizó Anonymous durante la les de ordenadores en España y alrededor de celebración de los Goya y que contenía Europa, pidiendo un rescate a los usuarios datos personales de usuarios almacena- para poder desbloquear sus sistemas. Esto dos en servidores de la Academia de Cine. no evitó que se siguiesen distribuyendo ame- nazas clásicas en forma de phishing a varios bancos o estafas que hacían creer a sus vícti- mas que habían ganado una supuesta lotería con motivo de las Olimpiadas de Londres. www.eset.es
  5. 5. MARZO: Ai seo te pego, ai, ai... Como ya vimos en el resumen del mes ante- Una vulnerabilidad en la implemen- rior, el “Virus de la Policía” representaba una tación del protocolo RDP en siste- de las principales amenazas para los usuarios. mas Windows hizo saltar todas las alar- mas y Microsoft tuvo que explicar cómo Durante marzo se detectaron múltiples va- mitigar esta amenaza para evitar una infec- riantes de este malware y fueron bastan- ción masiva en miles de sistemas vulnerables. tes los usuarios que vieron sus ordenado- res afectados por este código malicioso que Asimismo, Microsoft fue noticia al ayu- suplanta a la Policía de varios países y pide dar a desmantelar varias botnets ba- un rescate por desbloquear el ordenador. sadas en el conocido malware Zeus. Mac también sufrió los efectos del malware, Por su parte, ESET colaboró con las auto- principalmente de dos amenazas. La primera de ridades de Georgia para desmantelar una ellas, OSX/Imuler, simulaba ser fotos de la mo- botnet que tenía como objetivo espiar al delo Irina Shayk que, al intentar ser abierta por el gobierno de ese país de Europa del Este. usuario, ejecutaba el malware en el dispositivo. Otros vectores clásicos de propagación Por su parte, Flashback seguía evolucionando como el spam consiguieron propagar para afectar al mayor número de usuarios posi- amenazas usando como gancho a juga- ble, algo que comprobaríamos el mes siguiente. dores del F.C. Barcelona como Alexis, Java siguió usándose como vector de Piqué y su novia, la famosa cantante Sha- ataque y, debido a sus característi- kira o al cantante brasileño Michel Teló. cas multiplataforma, fueron varias las amenazas que se aprovecharon de vulnera- De esta forma atraían la atención de sus vícti- bilidades en este software para propagarse. mas y obtenían sus datos bancarios bien usan- do técnicas de phishing o troyanos bancarios. Entre estas amenazas encontramos también ataques dirigidos, como los sufridos por va- rias organizaciones pro-Tíbet y que detecta- ban el sistema operativo usado para lanzar un exploit diferente para cada uno de ellos. www.eset.es
  6. 6. ABRIL: lluvia de amenazas para Mac Durante este mes, el protagonis- Los móviles con sistema operativo An- mo fue sin duda de Flashback, el troya- droid tuvieron durante este mes un goteo no para sistemas Mac OS que conta- constante de malware como, por ejemplo, ba ya con varias variantes a sus espaldas. RootSmart, evolución de otra amenaza an- terior y que permitía ganar permisos de Fue en abril cuando se descubrió una bot- administrador en el dispositivo infectado. net compuesta con más de 600.000 usuarios infectados principalmente por De nuevo volvimos a observar un supues- contar con una versión vulnerable de to ataque dirigido cuando el Ministerio del Java y que Apple no actualizó a tiempo. Petróleo iraní y otras empresas asociadas anunciaron haber sido víctimas de un gusa- Otras amenazas para Mac como OSX/Sabpab no informático. Al parecer, no se vio compro- quisieron aprovecharse de este agujero de segu- metido ningún documento oficial y tan solo ridad y decidieron incorporar estas vulnerabili- se desconectaron temporalmente algunas dades en Java como vectores de propagación. refinerías para evitar que sufrieran daños. Las webs legítimas vulnerables siguieron siendo aprovechadas por los ciberdelincuentes para pro- Con respecto a intrusiones y filtraciones de da- pagar sus amenazas entre usuarios confiados. tos, Nissan y VMWare anunciaron que algunas de sus redes se vieron comprometidas y se ha- Este mes comprobamos cómo se podía bía conseguido acceder a datos confidenciales comprometer la seguridad de 180.000 que llevaron a la filtración de alguno de estos. webs usando una simple inyección SQL. Por su parte, Microsoft alertó de la exis- El ransomware siguió haciendo de las su- tencia de una vulnerabilidad en Hotmail yas y al “Virus de la Policía” se le unieron que permitía a un atacante acceder a las otros como Win32/Ransomcrypt y otras cuentas de los usuarios y cambiar las con- variantes que infectaban el sistema y reem- traseñas. Esta vulnerabilidad fue apro- plazaban el MBR original por uno propio im- vechada, sobre todo, en países árabes. pidiendo que el sistema arrancase normal- mente hasta que el usuario ceda al chantaje. www.eset.es
  7. 7. MAYO: el mes de las redes Durante este mes, miembros españoles Apple volvió a encontrarse en el centro de Anonymous protagonizaron una in- del huracán tras un error en la actualiza- trusión en una importante multinacio- ción del sistema operativo Lion que permi- nal especializada en sanidad y con mu- tía acceder a contraseñas de los usuarios chos intereses económicos en España, para y a archivos supuestamente protegidos. protestar contra los recortes en sanidad. Por su parte, la seguridad de iOS fue rota Twitter anunció cambios en sus políticas de de nuevo al presentarse una nueva he- privacidad que no gustaron a sus usuarios. rramienta que permitía realizar jailbreak. Asimismo, también sufrió una filtración de más de 55.000 nombres de usuario y contra- Yahoo! cometió un grave descuido al lan- señas de otras tantas cuentas de usuarios. zar una nueva extensión para el nave- gador Chrome e incluir su clave privada. También durante este mes se descubrió un ex- ploit que se aprovechaba de una vulnerabilidad El “Virus de la Policía “ seguía causando pro- en Skype para obtener las IP de nuestros con- blemas a los usuarios y cambió su estrategia tactos. haciéndose pasar por una denuncia de la SGAE. Por su parte, la conocida herramienta Sudo, También observamos varios casos de phis- usada en sistemas basados en el kernel de Li- hing con varios bancos como objetivos. Otros nux, también tuvo problemas de seguridad. servicios como Skydrive de Microsoft fueron usados como ganchos en una nueva campa- El esperado lanzamiento del videojuego ña de spam con enlaces maliciosos prepara- Diablo III provocó que algunos ciberde- dos para robar contraseñas de Windows Live. lincuentes se aprovecharan del interés de muchos jugadores para engañarles y con- ducirles a webs fraudulentas. Un buen nú- mero de estos usuarios se quejó pocos días después del robo y venta de sus cuentas. www.eset.es
  8. 8. JUNIO: filtraciones y más filtraciones El malware protagonista de este mes fue También los jugones vieron cómo uno de los Flame, una nueva ciberamenaza dise- juegos online más conocidos del momento, ñada para espiar y obtener información League of Legends, sufría una filtración de de ciertos países, especialmente de Irán. datos de usuarios registrados en Europa y Asia. No obstante, no fue el único ataque dirigido des- Los ciberdelincuentes aprovecharon vul- cubierto durante este mes, puesto que investi- nerabilidades en Microsoft XML para pro- gadores de ESET descubrieron Medre, un nuevo pagar malware usando Internet Explorer. gusano especializado en robar diseños realiza- dos con Autocad y enviarlos a emails en China. Otra vulnerabilidad en el software de bases Perú fue el país más afectado por este caso de de datos MySQL y Maria DB podía ser apro- espionaje industrial aunque también se encon- vechada para acceder como administrador. traron casos en otros países de habla hispana. Con respecto a vulnerabilidades en sistemas Las filtraciones de datos siguieron estando a la SCADA, estos fueron también el objetivo de orden del día, afectando a un elevado núme- hacktivistas. Alguno de ellos consiguieron ac- ro de empresas, LinkedIn entre ellas. Esta red ceder a los sistemas de gestión de varias aerolí- social vio cómo alrededor de 6,4 millones de neas, a los sistemas de control de pacientes de cuentas de usuarios fueron comprometidas. varios hospitales y a varias redes internas de en- tidades bancarias como Cobank o Citibank. Poco después, la red social eHarmony, también anunció la filtración de infor- Durante junio el malware tradicional tam- mación de 1,5 millones de sus usuarios. bién hizo de las suyas usando el envío de en- laces y ficheros adjuntos maliciosos, como Twitter también vio cómo los hacktivis- los que recibieron en la empresa Digital- tas publicaban 10.000 nombres de usua- bond en forma de emails con ficheros PDF rio y contraseñas aprovechando una vul- modificados adjuntos que contenían, en rea- nerabilidad en TweetGif. Por otra parte un lidad, una herramienta de control remoto supuesto ataque de hacktivistas dejó sin para acceder a los sistemas comprometidos. acceso a Facebook a miles de usuarios. www.eset.es
  9. 9. JULIO: ¡destape frente al calor! Este mes pudimos asistir a Blackhat USA También vimos cómo el exportero Cañi- y Defcon en Las Vegas, donde vimos mu- zares publicaba accidentalmente fotos de chas charlas interesantes. Entre estas, des- su mujer desnuda en su cuenta de Twitter. tacamos las que dieron dos investigadores españoles y que descubrieron graves vulne- Asimismo, analizamos la aparición de un nuevo rabilidades en el sistema de transporte pú- malware para Android en China que compra- blico español y en OVH, uno de los provee- ba aplicaciones sin consentimiento del usuario. dores de servicios más grande de Europa. Apple sufrió el ataque de un nuevo malware de nombre OS/X Crisis. Esta amenaza utilizaba En España se destapó la existencia de una red técnicas de ofuscación para evitar ser detec- de espionaje encargada de investigar a todo tado, realizando funciones de puerta trasera, tipo de personalidades. La “Operación Pitiu- aunque no consiguió una propagación desta- sa” contaba con informadores en todo tipo de cable. organismos oficiales y empresas privadas que se encargaban de recopilar datos privados. Muchas fueron las webs afectadas por filtra- ciones de datos durante este mes como por Grum, la tercera mayor botnet a nivel mun- ejemplo Yahoo! con alrededor de 453.000 dial fue desmantelada ese mes y con ella credenciales de acceso filtradas. El sitio de un tercio del envío de spam a nivel global. Android Forums también vio cómo se fil- traban más de un millón de credenciales. Asimismo, ESET descubrió Dork- bot, una botnet especialmente acti- Las redes sociales sufrieron el clásico engaño va en países hispanohablantes y que ro- de enlaces maliciosos en Facebook que inten- baba información personal del usuario. tan que los usuarios pulsen sobre enlaces pre- parados especialmente para despertar la curio- Las tiendas de aplicaciones de Apple y sidad. Android vieron cómo se les colaba una aplicación maliciosa y recopilaba da- Una vulnerabilidad en Kindle Touch permi- tos de los contactos para enviarles spam. tía que se ejecutase código solo con visitar una web. No tardó en usarse este agujero de seguridad para liberar el dispositivo aun- que también podría ejecutarse código mali- cioso y obtener las credenciales del usuario. www.eset.es
  10. 10. AGOSTO: los Juegos Olímpicos y la Supercopa, ¡a escena! Durante este mes se descubrieron varias vul- Dentro de las amenazas sofisticadas analiza- nerabilidades en el software de Java que hicie- mos Raksha, un malware persistente con uso ron que se convirtiera una vez más en el vector de tecnología Bootkit que podría llegar a con- de ataque preferido por muchos atacantes. vertirse en una amenaza de difícil eliminación. El uso de falsas noticias y el aprovechamiento Las amenazas diseñadas para dispositi- de la popularidad de eventos como los Juegos vos móviles continuaron apareciendo, Olímpicos fueron varios de los ganchos usa- como la nueva variante de Android/Spy. dos para atraer a los usuarios a pulsar sobre Zitmo que permitía su control median- enlaces maliciosos y abrir ficheros adjuntos. te mensajes de texto o el protocolo HTTP. Asimismo, fueron varias las marcas famosas Grandes empresas como Philips vieron usadas como reclamo en casos de phishing. cómo se filtraban miles de correos electró- La red social española Tuenti vio cómo algu- nicos internos mientras que otra gran intru- nos ciberdelincuentes se intentaban apro- sión consiguió más de un terabyte de datos vechar de su cambio de look para prepa- de empresas como la CIA, el MIT, grupos rar portales falsos y capturar contraseñas. financieros de Wall Street y gobiernos como el de Estados Unidos, China y Japón. Por su parte, Twitter tuvo un alto prota- gonismo en el partido de vuelta de la Su- Por otra parte, en España seguimos obser- percopa ya que varias cuentas de fa- vando varias estafas y engaños en webs mosos futbolistas fueron secuestradas. de compra/venta de artículos de segun- da mano. Los estafadores compraban o Durante agosto analizamos el malware Do- vendían artículos, pidiendo que se envíe rifel/Quervar, que infectaba archivos de el artículo o el dinero a un país africano. Word y Excel, cifrándolos a continuación y convirtiéndolos en ejecutables. Otra amena- za dirigida conocida como Shamoon afectó a la mayor compañía petrolera del mundo, in- fectando alrededor de 30.000 ordenadores. www.eset.es
  11. 11. SEPTIEMBRE: otra vez Facebook, Twitter... y ¡Mahoma! Facebook fue protagonista de varios inci- intrusión en varios de los servidores del sis- dentes de seguridad y privacidad. Por una temas de moneda virtual Bitcoin, desde don- parte se aprobó el sistema de publicidad Pre- de se robaron alrededor de 24.000 Bitcoins. mium que permite a las empresas enviar publicidad personalizada. También vimos Con respecto a actividades hacktivistas, un fallo en el diseño de Facebook que per- destacamos todo el revuelo tras la publica- mitiría a otro usuario publicar algo en nues- ción de un polémico vídeo y unas viñetas tro muro e impedir que lo elimináramos. satíricas del profeta Mahoma, lo que oca- sionó las protestas de grupos radicales mu- Asimismo, la supuesta publicación de un vídeo sulmanes dejando varias webs inaccesibles. comprometido en Facebook y su propagación en enlaces de Twitter hizo que muchos usua- Las vulnerabilidades en software estuvieron rios instalasen un falso códec con malware. presentes de la mano de Java al descubrirse una vulnerabilidad crítica. Por su parte, Mi- WhatsApp también fue usada como gan- crosoft solucionó una grave vulnerabilidad cho para atraer a los usuarios a instalar una en Internet Explorer y también fue protago- versión falsa de una aplicación pero lo úni- nista por los cambios realizados en su políti- co que conseguían era realizar encuestas ca de privacidad y por su colaboración en la y llenar sus muros de Facebook de basura. desmantelación de una botnet emergente. Asimismo otro escándalo relacionado con la privacidad afectó a una concejal cuando Adobe también tuvo su ración de vulnerabi- se difundió por este medio un vídeo íntimo. lidades en varios productos como Photoshop CS6, ColdFusion y Flash Player. Esta empresa Las filtraciones y robo de datos también es- sufrió además una intrusión en uno de sus ser- tuvieron presentes y vimos casos como el vidores que provocó el robo de un certificado del robo de 12 millones de datos identifica- que permite firmar sus propias herramientas. tivos de usuarios de Apple, la filtración de 100.000 nombres de usuario y contraseñas Se descubrieron agujeros de seguridad graves de personal de Google, IBM, Oracle, Sam- en varios modelos de móviles Android y termi- sung y Apple, la publicación de datos fisca- nales iPhone, entre las que destacamos la vul- les del candidato republicano a las elecciones nerabilidad que dejaba inutilizados terminales presidenciales de EE.UU., Mitt Romney o la Android con solo visitar un enlace malicioso. www.eset.es
  12. 12. OCTUBRE: el mes de los robos de información Redes sociales y servicios de mensajería Los jugones también se vieron en el punto de fueron usados durante ese mes para pro- mira de los atacantes con ejemplos como la pagar malware como el gusano Dorkbot, muerte virtual de varios personajes de World que se hacía pasar por una foto de perfil. of Warcraft aprovechándose de un exploit, el uso de Bad piggies como reclamo para Twitter empezó a ser usado por los ci- que los usuarios se descargasen aplicaciones berdelincuentes para reclutar a muleros y maliciosas o la publicación de un análisis que también fue el canal por el cual la presen- demostraba cómo aprovecharse del manejo tadora Paula Vazquez publicó su núme- de direcciones web desde Steam para enga- ro de teléfono y recibió miles de llamadas. ñar al usuario y llevarlo a un enlace malicioso. El spam también tuvo su protagonismo Durante octubre observamos todo tipo y vimos varios tipos de correos malicio- de vulnerabilidades como las presen- sos que se hacían pasar por avisos de Face- tes en varios modelos de cámaras IP que book, recibos de fax digital, avisos de Linke- permiten ver lo mismo que ve la cámara. dIn o respuestas a mensajes publicados en foros que contenían enlaces maliciosos. Además de las habituales vulnerabilida- des en el software de Java o aplicaciones Los colectivos hacktivistas realizaron varios de Adobe se descubrieron varias en Fire- ataques encontrándose entre las víctimas fox que permitían a un atacante descu- 57 de las universidades más prestigiosas brir las webs visitadas por los usuarios o del mundo, varios sitios del Gobierno aus- ejecutar código arbitrario en el sistema. traliano, Orange, la NASA o el estado de Carolina del Sur. Una de las acciones que El sistema Mac OS X de Apple adoptó una me- más repercusión obtuvo fue el defacement dida drástica al eliminar el complemento de que sufrió la web de la policía británica mien- Java de sus sistemas para así evitar nuevos tras que en España se realizaron varios ata- agujeros de seguridad. Mientras tanto, el 26 de ques a webs de varios partidos políticos de este mes Microsoft lanzó al mercado la nueva las que se obtuvo información confidencial. versión de su sistema operativo Windows 8. www.eset.es
  13. 13. NOVIEMBRE: Skype, WhatsApp, Deusto... hasta Pipi Estrada En noviembre tuvieron especial protagonis- Twitter bloqueó accidentalmente y for- mo las filtraciones de datos desde teléfo- zó un cambio de contraseña a 140 mi- nos móviles. Por una parte, la filtración de la llones de usuarios tras un inciden- agenda del periodista Pipi Estrada provo- te con varias cuentas involucradas. có que numerosos famosos recibieran cien- tos de llamadas y mensajes de desconocidos. Los hacktivistas lanzaron una serie de opera- ciones que ocasionaron numerosos ataques Por otra parte, el supuesto caso de difu- y filtraciones a todo tipo de webs y afectando sión de fotos eróticas de estudiantes de a empresas como VMWare, Imageshack o Deusto acaparó titulares en la mayoría de incluso a miembros del Gobierno de Estado medios de comunicación. Tras una inves- Unidos. El otro foco de atención se encontra- tigación, descubrimos que se trataba todo ba en la #OpIsrael donde también se produ- de un engaño y que las fotos no pertene- jeron numerosas filtraciones como protesta a cían a los estudiantes de esa universidad. los bombardeos de Israel en la franja de Gaza. La seguridad en dispositivos móviles siguió En materia de espionaje internacional vimos provocando casos como el del troyano Boxer, cómo se propagaba un troyano especializa- amenaza para Android presente en 63 países. do en robar archivos .jpg, jpeg y .dmp y que los enviaba a un servidor en Oriente Medio. Aplicaciones como Instagram sufrie- ron vulnerabilidades que permitían ac- Asimismo, dos países aliados como Fran- ceder y modificar de forma no autoriza- cia y EE.UU. también se vieron envueltos da al contenido de la cuenta del usuario. en una trama de espionaje al descubrirse una intrusión en la red del Gobierno francés. Por su parte, WhatsApp vio cómo se propaga- ban numerosos bulos como el que indicaba que En España vimos cómo la nueva web del la aplicación pasaría a cobrar por los mensajes. Senado, con un coste superior al medio millón de euros, presentaba fallos de se- Skype sufrió una grave vulnerabilidad en guridad mientras que, a nivel internacio- su sistema de recuperación de cuentas que nal, el servicio de alojamiento GoDaddy permitía hacerse con el control de cualquier comprobó cómo webs que alojaba se es- cuenta solo conociendo el email asociado. taban usando para propagar ransomware. www.eset.es
  14. 14. DICIEMBRE: el acabose... En el mes que cerraba el año en el que, se- Twitter y Facebook fueron víctimas de una gún el Centro Criptográfico Nacional, las vulnerabilidad que permitía publicar actuali- altas instituciones del Gobierno de España zaciones en nombre de otros usuarios usando han recibido el mayor número de ciberata- SMS. ques, vimos toda una serie de ataques y fil- traciones por parte de grupos hacktivistas. A su vez, Facebook, junto a muchos otros servicios de Google experimentaron caí- Siguiendo con las operaciones inicia- das durante un buen rato el mismo día. das el mes anterior entre partidarios de Israel y de países musulmanes vimos Facebook también anunció el cambio toda una serie de ataques a webs de los de sus políticas de privacidad tras rea- que se filtraron miles de datos privados. lizar una encuesta entre sus usuarios En Oriente Medio, la #OpSyria siguió conde- en la que apenas hubo participación. nando los ataques del Gobierno sirio a su po- blación, produciéndose incluso la desconexión Por su parte, Instagram fue protagonista de un durante unas horas de Internet del país entero, gran revuelo cuando anunció cambios en su aunque no quedó claro quién realizó esta ac- política de propiedad intelectual que, resumi- ción. damente, le daba derecho a hacer lo que qui- siera con las fotos de los usuarios. Universidades de todo el mundo y varias agencias aerospaciales también fueron víc- Hotmail vio publicada una vulnerabilidad que timas de este tipo de ataques donde se hi- permitía el robo de sesiones aunque se en- cieron públicos datos supuestamente prin- contrasen cerradas. A su vez, Oracle anunció vados y miles de credenciales de acceso. que empezaría a actualizar automáticamente a los que usasen versiones antiguas de Java. Pero no fueron los únicos en sufrir estos cibera- taques ya que varias webs de contenido porno- Mientras tanto, en Wordpress se publicó una gráfico vieron cómo se publicaban miles de cre- vulnerabilidad en uno de sus complementos denciales de acceso a servicios online de pago. más famosos que podría usarse para obtner Asimismo, Anonymous inició una campaña contraseñas e información de la base de datos. para exponer a pederastas usuarios de Twit- ter para que se tomasen acciones contra ellos. www.eset.es
  15. 15. SOBRE ESET Fundada en 1992, ESET es un proveedor glo- bal de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el ¡¡SIGUENOS EN LAS REDES!! récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. www.eset.es

×