SlideShare a Scribd company logo
www.eset.es
www.eset.es
Si alguien esperaba que 2014 fuera a ser tranquilo en cuanto a incidentes de seguridad, ya se habrá dado
cuenta de que no solo no lo ha sido, sino que en los primeros cuatro meses del año hemos sido testigos de
noticias tan sorprendentes como impactantes como el robo masivo de Bitcoins, la aparición de Heartbleed
que se aprovecha de OpenSSL o el protagonismo de las redes sociales a la hora de distribuir numerosos ti-
mos o ganchos en búsqueda de las víctimas propicias.
Además, el Internet de las cosas está mostrando este año su cara más vulnerable, no quedándose fuera ni
televisores inteligentes, ni neveras del futuro ni, por supuesto, coches informatizados y conectados a Inter-
net.
También hemos sido testigos de numerosas actualizaciones de seguridad por parte de los grandes, y hemos
despedido a Windows XP con gran preocupación, dado que todavía hay muchos usuarios que siguen utili-
zándolo y se quedarán desprotegidos al no parchear más Microsoft sus vulnerabilidades.
Los dispositivos móviles y Mac también han sido protagonistas de diferentes amenazas. Y no podía faltar,
cómo no, el robo de datos y su filtración, como en el caso de Electronic Arts o la NSA.
Estos cuatro meses han dado mucho de sí.Así que aquí te lo dejamos, querido lector, con el propósito de que
si todavía no has aplicado los últimos parches o has cambiado la configuración de tu cuenta en aquel juego
online que pudiera haber sido hackeado, lo hagas.
Nosotros seguimos atentos a todas las noticias que vayan sucediendo. Porque 2014 está siendo un año de lo
más interesante. ¡Que lo disfrutes!
Equipo de ESET España
INTRODUCCIÓN
www.eset.es
ENERO
RedesSocialesymensajeríainstantánea
Arranca el año con mucha actividad
En enero cobraron bastante protagonismo aque-
llas amenazas que utilizan todo tipo de redes so-
ciales o servicios de mensajería instantánea para
propagarse o hacer caer a los usuarios en la tram-
pa preparada por los delincuentes. Una de las em-
presas que tuvo un mes movidito en sus cuentas
de redes sociales, y alguna que otra de sus webs,
fue Microsoft. El conocido como Ejercito Electróni-
co Sirio tomó el control temporal de varias cuentas
de Twitter propiedad de Microsoft, entre ellas la de
Skype y una cuenta de soporte de Xbox, además de
varios blogs de la empresa. Aparentemente, no se
comprometió ninguna información confidencial,
puesto que el ataque parecía más orientado a di-
fundir las reivindicaciones de este grupo de hack-
tivistas sirios.
A pesar de que acabábamos de entrar en 2014, las
técnicas utilizadas durante años para engañar a
los usuarios siguen funcionando de la misma for-
ma, con alguna ligera variación. Las imágenes o
noticias impactantes son un reclamo con mucha
efectividad entre los usuarios más curiosos y así
se demostró el pasado mes cuando la falsa noticia
del ataque de una serpiente gigante a su cuidador
en un zoo fue utilizada como gancho para atraer
usuarios a enlaces maliciosos en Facebook.
Precisamente Facebook también fue noticia por
haber pagado la nada despreciable cantidad de
33.500 dólares a un investigador que les informó
de un importante fallo de seguridad en su sistema
de registro. Esta vulnerabilidad permitía dirigir a
una web maliciosa a cualquiera que utilizase sus
datos de registro de Gmail para acceder a su cuen-
ta de Facebook.
www.eset.es
ENERO
RedesSocialesymensajeríainstantánea
Mensajería instantánea como reclamo para
el malware
El popular sistema de mensajería WhatsApp tam-
bién fue utilizado por los ciberdelincuentes para, a
través de correos falsos, engañar a los usuarios y
pedirles que descargasen y ejecutasen un peligro-
so troyano bancario en sus sistemas. Hace unos
meses vimos cómo esta técnica empezaba a ser
utilizada y en enero comprobamos que se están
adaptando los correos fraudulentos a diversas re-
giones del mundo.
“Que se usen las redes sociales para propagar todo
tipo de amenazas y engaños no debería sorpren-
dernos a estas alturas”, declaró Josep Albors, di-
rector del laboratorio de ESET España.“Lo que nos
sorprende, y debería hacernos reflexionar, es que
sigamos cayendo en las mismas trampas que han
utilizado los ciberdelincuentes durante años y que
solo han sufrido un ligero lavado de cara”.
Privacidad en entredicho
La privacidad sigue siendo una de las preocupacio-
nes de los usuarios, y este mes estuvo cargado de
noticias al respecto.
Uno de los servicios de almacenamiento de infor-
mación más utilizados actualmente, como es Dro-
pbox, demostró no ser tan privado como parecía
al descubrirse que se podía acceder a través de
búsquedas en Google a cientos de miles de enlaces
con información privada. Este acceso a datos pri-
vados se produce por una incorrecta configuración
por defecto que puede ser solucionada de forma
sencilla por los usuarios.
La fuga de datos privados más sonada del mes fue
la de los 20 millones de habitantes (un 40% de la
población del país) de Corea del Sur. La informa-
ción personal de este elevado número de personas
quedó al descubierto tras descubrirse que un em-
pleado temporal de la asociación bancaria conoci-
da como Korean Credit Bureau había robado la in-
formación y que la había vendido posteriormente
a empresas de telefonía móvil.
Otro caso sonado similar al anterior fue el aviso
lanzado por la Agencia de Seguridad Alemana aler-
tando del robo de 16 millones de cuentas de correo
y contraseñas, principalmente de ese país.
www.eset.es
ENERO
RedesSocialesymensajeríainstantánea
Al parecer,este robo de información privada se rea-
lizó desde una botnet, que también se aprovecha-
ba de las máquinas infectadas para enviar spam.
Y si hablamos de botnets no nos olvidamos en
enero de hablar de una nueva red de ordenadores
zombis descubierta recientemente y que se encar-
gaba de enviar millones de correos spam. La pecu-
liaridad de esta botnet en concreto era que, entre
los dispositivos que controlaba, se encontraban
algunos no tan habituales, como Smart TV y neve-
ras conectadas a Internet. Sin duda, algo que nos
debería hacer reflexionar sobre si el“Internet de las
cosas” está realmente protegido frente a este tipo
de ataques.
Filtraciones sobre la NSA
De nuevo la NSA tuvo su parte de protagonismo,
como cada mes desde el verano pasado, con nue-
vas informaciones filtradas sobre sus programas
de espionaje. En esta ocasión el punto de mira se
centraba en las aplicaciones para móviles, y con-
cretamente en los fallos presentes en algunas de
las más utilizadas por el público, para obtener
suculentos datos que las agencias de espionaje
pueden utilizar para rastrear a ciertos usuarios.
Sin duda, estos nuevos datos darán mucho de que
hablar también en las semanas y meses venideros.
Otros dispositivos muy comunes en la mayoría de
hogares y a los que pocos usuarios les presta aten-
ción son los routers. Estos dispositivos también
presentan fallos que, de no ser corregidos, permi-
tirían a un atacante, por ejemplo, tomar el control
de algunos dispositivos que se conecten a través
de ellos. En este caso fueron routers de fabricantes
conocidos como Netgear o Linksys, pero cualquier
marca puede verse afectadas si no se aplican los
parches de seguridad necesarios.
Si hablamos de malware, en enero analizamos una
muestra de adware bastante molesta que se dedi-
caba a enriquecer a los ciberdelincuentes a costa
de un fraude por clics en webs de anuncios realiza-
dos sin conocimiento de los usuarios de los siste-
mas infectados.
www.eset.es
ENERO
RedesSocialesymensajeríainstantánea
El virus del fútbol
Sin utilizar técnicas avanzadas pero con una efec-
tividad más que notable, vimos en enero varios
casos de envío de spam con temas de actualidad.
La celebración del mundial de fútbol este año en
Brasil fue aprovechada para propagar uno de los tí-
picos scams o timos nigerianos en los que un usua-
rio se cree ganador de un cuantioso premio pero al
final termina pagando dinero a los estafadores en
espera de ese premio que nunca llega.
Y por si no fueran pocos los problemas derivados
del polémico fichaje del futbolista del F.C. Barcelo-
na Neymar, su nombre y el de su novia actual fue-
ron utilizados en otra campaña de propagación de
malware.
Simulando ser un vídeo erótico de la novia de Ne-
ymar, se nos proporcionaba un enlace que descar-
gaba un peligroso troyano bancario. Una técnica
nada elaborada pero que no deja de ser efectiva al
aprovecharse de la curiosidad y el morbo de la gen-
te.
www.eset.es
FEBRERO
ElpeormesparabitcóinyMac
Febrero quedará marcado como un mes especial-
mente convulso para la moneda criptográfica bit-
cóin, ya que al cierre de Mt. Gox, uno de los mayo-
res mercados de transacción de bitcoines, se unen
los ataques que ha sufrido el sistema durante las
últimas semanas. Los objetivos de los ataques han
sido tanto los usuarios de la moneda virtual como
algunas de las plataformas de intercambio y ope-
raciones encargadas de su gestión. De hecho, el
cierre de Mt. Gox supuestamente pudiera haber
sido provocado por uno de estos ataques, que con-
siguió robar –según sus responsables– alrededor
de 750.000 bitcoines (unos 450 millones de euros).
No obstante, esta plataforma no ha sido la única
afectada, ya que a finales de mes Flexcoin, otra
entidad encargada de gestionar transacciones de
esta moneda, también vio cómo habían desapare-
cido 896 bitcoines. De momento, los usuarios que
confiaron en estas plataformas para almacenar
sus bitcoines no han recibido respuesta ni com-
pensación alguna.
Mac y bitcóin, unidos en los ataques de ma-
lware
Precisamente, dos de los malware que detectamos
el pasado mes y que afectaban a sistemas Mac te-
nían como finalidad robar bitcoines. El primero de
estos códigos maliciosos se camuflaba dentro de
una aplicación de minería de bitcoines modificada
para instalar extensiones en el navegador, monito-
rizar el tráfico web del usuario, identificar y robar
credenciales de acceso a webs de transacciones y
almacenamiento online de bitcoines.
A finales de mes vimos otro malware similar para
usuarios de Mac pero camuflado, esta vez, de otro
tipo de aplicaciones como un editor de textos, un
editor de gráficos o el popular juego Angry Birds.
www.eset.es
FEBRERO
ElpeormesparabitcóinyMac
Además de estos casos de malware, Apple tuvo-
que lanzar este mes una actualización de emer-
gencia para sus sistemas iOS y Mac OS que corre-
gía una grave vulnerabilidad en la verificación de
conexiones SSL, algo que permitía a un atacante
interceptar lo que deberían ser comunicaciones
seguras entre nuestro iPhone/iPad y sitios web con
protección SSL.
Malware en redes sociales
En febrero Facebook cumplió 10 años y, no sabe-
mos si para celebrarlo, adquirió el conocido siste-
ma de mensajería WhatsApp.
Esta compra hizo que los medios se llenasen de ti-
tulares de todo tipo hablando sobre el montante
total de la operación, pero también sobre la priva-
cidad de los usuarios de WhatsApp tras la adquisi-
ción.
Noticia a lo que se unió un intento de secuestro
de su dominio por parte de miembros del Ejérci-
to Electrónico Sirio (SEA). Afortunadamente para
esta red social, los hacktivistas fracasaron en su
intento gracias a la rápida reacción de su adminis-
trador del dominio.
www.eset.es
FEBRERO
ElpeormesparabitcóinyMac
Forbes y el Barça también fueron hackeados
Menos suerte tuvieron en Forbes, que vieron cómo
miembros del SEA conseguían tomar el control
temporal de algunas de sus cuentas de Twitter y
además accedieron a la base de datos de usuarios
registrados en los blogs de Forbes gestionados con
WordPress. Esto supuso tener acceso a las creden-
ciales de más de un millón de usuarios registrados
y de los 79 administradores encargados de gestio-
nar estos blogs.
Y para rematar estos ataques, el mismo grupo se
hizo con el control del la cuenta corporativa de
Twitter del F.C. Barcelona y lanzaron saludos a su
eterno rival, el Real Madrid, además de publicar
consignas en contra del patrocinio de Qatar Foun-
dation.
Robo de datos
Febrero también afectó a varias empresas, como
Barclays Bank, Yahoo o Kickstarter, por el robo de
datos. En el caso de Yahoo, no se especificó la can-
tidad de usuarios que se vieron afectados aunque
sí que la información robada contenía correos re-
cientes y credenciales de acceso de los usuarios.
Algo similar le sucedió al portal más importante
de crowdfunding, Kickstarter, que sufrió una in-
trusión mediante la cual los atacantes accedieron
a los datos de sus usuarios. La información com-
prometida incluía nombres de usuario, dirección
de correo electrónico, domicilio, teléfono y contra-
señas cifradas.
Por otra parte, Barclays Bank sufrió una brecha
de seguridad que permitió la filtración de unos
27.000 ficheros confidenciales. Este ha sido el peor
incidente relacionado con la fuga de información
de un banco británico. Entre otros datos, los ata-
cantes tuvieron acceso a los datos financieros de
sus clientes (como ahorros, ganancias, hipotecas)
y a otros datos como los números de la seguridad
social y las pólizas de seguros. Además del daño a
su imagen, Barclays Bank podría exponerse a im-
portantes sanciones por la agencia británica de
protección de datos.
www.eset.es
FEBRERO
ElpeormesparabitcóinyMac
Microsoft y Adobe lanzaron actualizaciones para
solucionar varios agujeros de seguridad que po-
drían permitir a un atacante tomar remotamente
el control de un sistema vulnerable. Especialmen-
te graves fueron los fallos de seguridad que afec-
taban a Adobe Shockwave Player y Adobe Flash
Player puesto que permitían afectar a sistemas
Windows, Mac y Linux.
También durante febrero vimos el resultado de dos
interesantes investigaciones. La primera de ellas
realizada por dos españoles y que han conseguido
desarrollar un dispositivo de bajo coste que permi-
te tomar el control de casi cualquier coche.
Por otro lado, investigadores de la universidad de
Liverpool han diseñado una prueba de concepto
de un malware que se propagaría a través de redes
Wi-Fi, aprovechándose de puntos de acceso des-
protegidos o con poca seguridad.
Esta amenaza se infiltra sin ser detectada para re-
copilar datos y credenciales de todos los usuarios
que estén conectados a la red y se encuentren na-
vegando en sitios sin protocolos de cifrado.
En lo que respecta a malware más habitual, vi-
moscómo aparecieron nuevas variantes de ran-
somware, pero esta vez, en lugar de hacerse pasar
por algún cuerpo de policía, los ciberdelincuentes
suplantaron la identidad del Consejo Europeo con
la finalidad de obtener los datos de nuestra tarjeta
de crédito.
Como dato curioso, durante los entrenamientos
del equipo de Fórmula 1 Marussiaa a finales de
mes, un troyano infectó los sistemas encargados
de medir la telemetría del coche. Esto impidió que
el equipo realizara las pruebas que tenían previs-
tas, retrasando la puesta a punto del coche y re-
velando la importancia que, cada vez más, tienen
los sistemas informáticos en este tipo de competi-
ciones.
www.eset.es
MARZO
Spam,phishingyseguridadenmóviles
En marzo hubo bastante movimiento de amena-
zas, estafas y bulos por redes sociales y uno de los
ganchos más utilizados por los ciberdelincuentes
ha sido la desaparición del vuelo de Malaysia Air-
lines MH370. Fueron muchos los enlaces de su-
puestos vídeos exclusivos mostrando imágenes de
accidentes aéreos que se hicieron pasar por conte-
nido relacionado con la noticia y no pocos usuarios
cayeron en la trampa, haciendo clic sobre ellos y
descargando malware o terminando en webs con
molestas encuestas online.
Otro de los bulos que se extendieron por redes so-
ciales fue el que mostraba un supuesto vídeo im-
pactante pero terminaba engañando a los usua-
rios para que accedieran a páginas de suscripción
de servicios online a cambio del envío de mensajes
sms de tarificación especial. Esta táctica es algo
habitual actualmente y siempre hay usuarios que
pican, por lo que los ciberdelicuentes no dejan de
repetirla siempre que pueden.
El laboratorio de ESET España observó también
cómo las estafas piramidales van migrando hacia
las redes sociales y, en marzo, conocimos la exis-
tencia de dos empresas que utilizaban este méto-
do para captar inversores. La gente que se involu-
cra en estos supuestos métodos casi milagrosos
para ganar dinero no tarda en bombardear a todos
sus contactos en redes con mensajes para que se
unan al lucrativo negocio, y así la base de la pirámi-
de se va haciendo más grande y las empresas que
orquestan este tipo de estafas ganan más dinero.
www.eset.es
MARZO
Spam,phishingyseguridadenmóviles
Phishing en redes sociales y videojuegos
Relacionado con Twitter, apareció un intento de
phishing mediante el que, utilizando la conocida
técnica de enviar desde una cuenta comprometida
un enlace supuestamente de interés a todos sus
contactos, se intentaba conseguir las credenciales
de los usuarios.
Precisamente, marzo ha sido un mes con distintos
intentos de phishing y alguno de ellos consiguió
comprometer páginas legítimas de importantes
compañías. Este fue el caso de la web de la cono-
cida empresa desarrolladora de videojuegos Elec-
tronic Arts, que se encontró, sin saberlo, alojando
una falsa web de Apple ID que pretendía robar las
credenciales de los usuarios que accedieran a ella.
Más curioso aún fue el caso de los miles de mensa-
jes enviados suplantando la identidad de nuestra
empresa, ESET, a usuarios de toda Europa.Aprove-
chándose de la buena reputación de la compañía,
los ciberdelincuentes instaban a los usuarios que
recibían estos correos falsos a pagar por licencias
de antivirus que no habían comprado. No obstan-
te, tras realizar el aviso pertinente, esta campaña
de phishing no duró mucho y la cantidad de usua-
rios afectados no fue elevada.
Actualizaciones de seguridad de los fabrican-
tes
Como cada segundo martes de cada mes, Micro-
soft publicó sus boletines de seguridad contenien-
do parches para solucionar un buen número de
vulnerabilidades. Entre los parches más destaca-
bles encontramos los que solucionaban un peli-
groso agujero de seguridad en todas las versiones
soportadas de Internet Explorer y que ya estaba
siendo aprovechado por atacantes desde hace va-
rias semanas.Adobe, por su parte, aprovechó para
publicar una importante actualización para Flash
Player que solucionaba dos vulnerabilidades.
www.eset.es
MARZO
Spam,phishingyseguridadenmóviles
No obstante, poco tiempo después Microsoft se
vio obligada a lanzar una alerta de seguridad al
descubrir que una vulnerabilidad sin publicar en
Microsoft Word estaba siendo aprovechada por
atacantes para conseguir ejecutar código mali-
cioso. Este agujero de seguridad afecta a todas las
versiones soportadas de Word para Windows (des-
de la 2003) y Microsoft Office para Mac 2011 por lo
que desde Microsoft se recomendaba aplicar su
solución temporal hasta que publiquen un parche
de seguridad.
Por su parte, Apple lanzó una importante actua-
lización de su sistema operativo iOS, utilizado en
iPhones e iPads, a la versión 7.1. Entre las nuevas
características se encontraba un parche de segu-
ridad que impide realizar el famoso jailbreak, aun-
que la alegría le duró poco a Apple ya que, tan solo
un par de días después, un grupo de investigadores
lanzó el jailbreak para la versión 7.1 de iOS.
Un viejo conocido como es el correo electrónico
siguió siendo utilizado por los ciberdelincuentes
para seguir difundiendo amenazas y estafas. Du-
rante este mes analizamos diferentes casos de
spam que suplantaban a importantes empresas
como Youtube o Facebook. En el caso de Youtube,
el enlace proporcionado redirigía a los usuarios a
una farmacia online donde se podían adquirir me-
dicamentos de forma ilegal.
En otro de los casos de spam analizados, se inten-
taba engañar al usuario por partida doble: prime-
ro adjuntando un código malicioso y, además, su-
plantando la identidad de Facebook para intentar
convencerle de que pulsara sobre un enlace y des-
cargara el mismo malware pero, esta vez, alojado
en Dropbox.
www.eset.es
MARZO
Spam,phishingyseguridadenmóviles
Fallos en dispositivos móviles
Los dispositivos móviles o “ponibles” siguen atra-
yendo la atención de investigadores de todo tipo
en busca de posibles fallos para tratar de corregir-
los. Tratándose de dispositivos que acumulan una
gran cantidad de valiosa información personal
hace que sean muchos los interesados en cono-
cerlos más a fondo. No obstante, a veces nos lleva-
mos alguna sorpresa como cuando descubrimos
que varios de los dispositivos Samsung Galaxy más
vendidos disponen de una puerta trasera que, gra-
cias a un modem integrado, permite realizar ope-
raciones remotas, incluyendo la monitorización e
incluso la modificación de los datos del usuario.
Uno de los dispositivos que más atención atrae
a pesar de no estar aún a la venta son las Google
Glass. Sus capacidades parecen infinitas pero su
seguridad aún está lejos de ser perfecta. Así lo de-
mostraron dos investigadores estadounidenses al
crear una prueba de concepto de un spyware para
estas gafas de Google. Según los investigadores,
mediante su prueba de concepto consiguieron
saltarse la restricción de mostrar una luz de aviso
cuando la cámara integrada estuviese grabando,
lo que en la práctica permitiría espiar sin que el
portador de las gafas estuviese al tanto.
Google también fue noticia por otro tema de pri-
vacidad, como es el uso obligado del cifrado de to-
das las comunicaciones que se realicen empleando
Gmail.
De esta forma, se impide que miradas indiscretas
revisen los correos mientras circulan por los ser-
vidores de Google, una medida que aparece como
consecuencia de los casos de espionaje de la NSA.
www.eset.es
MARZO
Spam,phishingyseguridadenmóviles
Servidores UNIX comprometidos
Marzo fue también el mes elegido por ESET para
desvelar la Operación Windigo, una operación que
llegó a comprometer alrededor de 25.000 servido-
res UNIX en todo el mundo y que consiguió atacar
a 500.000 PCs diariamente mediante el envío de
spam con malware.
Esta operación llevaba activa desde hace más de
dos años y supone un importante descubrimiento
por el perfil de máquinas que los ciberdelincuentes
buscaban comprometer.
También las acciones de Rusia en la península de
Crimea han dado pie a varias acciones de la cono-
cida como ciberguerra. Desde el bloqueo de las co-
municaciones a miembros del gobierno de Ucrania
por parte de Rusia hasta el ataque a varias webs de
organismos estatales rusos por parte de hacktivis-
tas ucranianos.
No se descarta que en los próximos meses se des-
cubran más operaciones similares puesto que In-
ternet ya hace tiempo que es considerado como
un campo de operaciones en conflictos bélicos.
www.eset.es
ABRIL
ElmesdeHeartbleed
El mes de abril ha estado protagonizado sin duda
por una de las vulnerabilidades más graves en la
historia de Internet tanto por importancia como
por su alcance, Heartbleed. Este agujero de seguri-
dad encontrado en algunas versiones de OpenSSL
permite a un atacante acceder a partes de la me-
moria de muchos servidores conectados a la red.
Teniendo en cuenta que OpenSSL está siendo utili-
zado por una amplia mayoría de los servidores con
acceso a Internet podemos hacernos una idea de
la gravedad del ataque y de la gran cantidad de da-
tos confidenciales a los que se puede acceder.
Esta vulnerabilidad ha supuesto que tanto los gi-
gantes de Internet como millones de empresas en
todo el mundo hayan tenido o estén pendientes
de actualizar su implementación de OpenSSL si no
quieren sufrir ataques que aprovechen este aguje-
ro de seguridad.
Demomentohansalidoalaluzunoscuentoscasos
en los que se ha aprovechado esta vulnerabilidad e
incluso ya se han producido las primeras detencio-
nes, pero esperamos que este incidente dé todavía
mucho que hablar en las próximas semanas.
Heartbleed ha relegado a un segundo plano la que,
supuestamente, iba a ser la noticia estrella del
mes: el fin del soporte para Windows XP que
vio cómo el pasado 8 de abril se publicaban las últi-
mas actualizaciones de seguridad para el veterano
sistema de Microsoft. No han sido pocas las oca-
siones en las que se ha avisado de la necesidad de
migrar a un sistema operativo más avanzado, pero
aun así, se calcula que cerca del 30% de usuarios
aún sigue usando Windows XP.
A partir de ahora se abre una ventana de incerti-
dumbre al respecto de la seguridad de los usua-
rios de Windows XP. No podemos decir que hasta
ahora estuviesen especialmente seguros ya que,
a pesar de seguir recibiendo actualizaciones, un
sistema tan antiguo hace tiempo que dejó de ser
eficaz protegiendo contra las amenazas de hoy
en día. No es que Windows XP vaya a morir de la
noche a la mañana pero, si hasta hace un mes era
un sistema inseguro ahora pasa a ser algo comple-
tamente vulnerable y sin posibilidad de solucionar
los agujeros de seguridad que hayan quedado o va-
yan apareciendo.
www.eset.es
ABRIL
ElmesdeHeartbleed
Siguiendo con los sistemas operativos, pero esta
vez de Apple, en abril celebramos 10 años de la
aparición del primer malware para Mac OS X. Han
sido 10 años en los que los usuarios de Mac han
pasado de sentirse prácticamente invulnerables a
reconocer (tímidamente, eso sí) la posibilidad real
de ser infectado por alguna de las amenazas que,
cada vez más frecuentemente, van apareciendo.
Las redes sociales han tenido su parte de prota-
gonismo durante el pasado mes, siendo la nueva
funcionalidad“Nearby Friends” de Facebook la pro-
tagonista de muchos debates acerca de la privaci-
dad de los usuarios que la utilicen. Esta aplicación
permite conocer cuáles de nuestros amigos están
cerca de nosotros y los responsables de Facebook
quieren tenerla activada por defecto. Si a eso uni-
mos que muchos usuarios aceptan a cualquiera
como contacto en las redes sociales podríamos es-
tar ante un incremento en los casos de acoso utili-
zando esta característica.
Una polémica similar se produjo cuando unos in-
vestigadores descubrieron un fallo en la función
de geolocalización de WhatsApp que permite a un
atacante averiguar nuestra posición realizando un
ataque“Man in the middle” si estamos conectado a
una WiFi insegura.
Los investigadores demostraron cómo reconstruir
la imagen que se envía desde Google Maps al dis-
positivo, permitiendo ubicar con bastante exacti-
tud a un usuario.Tras informar aWhatsApp acerca
de esta vulnerabilidad, la compañía ha informado
que ya está trabajando en una solución.
Asimismo, otra conocida aplicación de mensajería
y llamadas por VoIP en dispositivos móviles como
es Viber, sufre de un fallo de seguridad a la hora de
enviar o recibir información de geolocalización del
usuario.
También se detectó que la información almace-
nada en sus servidores se encontraba sin cifrar y
sin contar con ningún mecanismo de autentica-
ción. Del mismo modo que en el caso anterior con
WhatsApp, un ataque “Man in the middle” permi-
tiría obtener información privada de los usuarios.
www.eset.es
ABRIL
ElmesdeHeartbleed
Tampoco la seguridad implementada en los últi-
mos modelos de móviles como el Samsung Galaxy
S5 ha resultado infranqueable para los investiga-
dores. Si el lector de huellas del iPhone 5 fue rápi-
damente vulnerado, el que incorpora el modelo in-
signia de Samsung fue engañado de forma similar.
Simplemente utilizando una copia de la huella di-
gital recreada a partir de una foto de esa huella en
la pantalla de la víctima se pudo sobrepasar esta
medida de seguridad. Esto demuestra que aún
queda mucho por hacer a la hora de implementar
medidas de seguridad biométrica.
Nuestro laboratorio nos informó de una nueva
amenaza que, haciéndose pasar por una capa adi-
cional de seguridad en forma de autenticación de
doble factor en Facebook, nos instalaba una ame-
naza para Android. Esta curiosa técnica de infec-
ción ha demostrado ser relativamente efectiva
puesto que engaña al usuario haciéndole creer que
instalará un mecanismo de seguridad adicional
para acceder a su cuenta de Facebook, algo que
suele ser bienvenido por la mayoría de usuarios.
El Internet de las cosas sigue dando que hablar
cuando nos ponemos a analizar su seguridad. Du-
rante el pasado mes el fabricante de coches eléc-
tricos Tesla vio cómo era posible abrir la cerradura
electrónica que incorpora en sus automóviles.
Esto fue posible debido a que este fabricante uti-
liza una aplicación para iPhone que genera un có-
digo de seis dígitos que puede ser fácilmente ave-
riguado por un atacante simplemente probando
numerosas combinaciones hasta dar con la ade-
cuada. Tras ser informada la empresa de este fallo,
se modificó la aplicación para que no permitiese
más de 5 intentos de acceso incorrectos.
www.eset.es
ABRIL
ElmesdeHeartbleed
Tampoco las Smart TV se libran este mes de su ra-
ción de vulnerabilidades. Esta vez le ha tocado al
fabricante Philips, cuyos modelos de 2013 eran vul-
nerables al acceso no autorizado por parte de ata-
cantes gracias a una contraseña incluida por de-
fecto y que permitía un acceso al dispositivo WiFi
que incorporan estos televisores. Entre las accio-
nes que se podrían realizar se incluyen el cambio
de canal, control del volumen e incluso acceder a
los ficheros guardados en un dispositivo de alma-
cenamiento USB que se encuentre conectado a la
televisión.
Una de las vulnerabilidades más destacadas des-
cubiertas durante abril afectaba al popular soft-
ware de compresión Winrar y que fue utilizada en
una campaña de malware dirigida a gobiernos, or-
ganizaciones internacionales y grandes empresas.
Este fallo permite camuflar un ejecutable malicio-
so de la forma que el atacante quiera (por ejemplo,
como una foto) para, seguidamente, hacerlo pasar
por un archivo ZIP inofensivo.
Las amenazas tradicionales también tuvieron su
hueco en el mes que acabamos de dejar atrás.
Buen ejemplo de ello fue el caso de phishing que
analizamos en nuestro blog y que suplantaba la
identidad del BBVA, buscando capturar las creden-
ciales de usuarios incautos.
Tras realizar un análisis a fondo de este caso com-
probamos que el servidor comprometido para alo-
jar este phishing pertenecía a una facultad de cien-
cia y tecnología de Tailandia. Una prueba más de
que nadie está a salvo si no cuida la seguridad de
sus sistemas.
www.eset.es
¡¡SÍGUENOSENLASREDES!!
SOBRE ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores.
El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en nú-
mero de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus“in the wild”
(activo en el mundo real) desde la fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argen-
tina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de
investigación en Cracovia (Polonia).
ESET fue incluida en la listaTechnology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido
crecimiento en la región de Europa, Oriente Medio y África.

More Related Content

What's hot

Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresasAna Benitez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresaslilian fouz
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosRubendalo21
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 

What's hot (13)

Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Similar to Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 

Similar to Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril) (20)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

More from Yolanda Ruiz Hervás

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate PresentationYolanda Ruiz Hervás
 

More from Yolanda Ruiz Hervás (14)

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 
Malware Fighting
Malware FightingMalware Fighting
Malware Fighting
 

Recently uploaded

taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosLuisAntonioLopezGome
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 

Recently uploaded (20)

taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 

Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)

  • 2. www.eset.es Si alguien esperaba que 2014 fuera a ser tranquilo en cuanto a incidentes de seguridad, ya se habrá dado cuenta de que no solo no lo ha sido, sino que en los primeros cuatro meses del año hemos sido testigos de noticias tan sorprendentes como impactantes como el robo masivo de Bitcoins, la aparición de Heartbleed que se aprovecha de OpenSSL o el protagonismo de las redes sociales a la hora de distribuir numerosos ti- mos o ganchos en búsqueda de las víctimas propicias. Además, el Internet de las cosas está mostrando este año su cara más vulnerable, no quedándose fuera ni televisores inteligentes, ni neveras del futuro ni, por supuesto, coches informatizados y conectados a Inter- net. También hemos sido testigos de numerosas actualizaciones de seguridad por parte de los grandes, y hemos despedido a Windows XP con gran preocupación, dado que todavía hay muchos usuarios que siguen utili- zándolo y se quedarán desprotegidos al no parchear más Microsoft sus vulnerabilidades. Los dispositivos móviles y Mac también han sido protagonistas de diferentes amenazas. Y no podía faltar, cómo no, el robo de datos y su filtración, como en el caso de Electronic Arts o la NSA. Estos cuatro meses han dado mucho de sí.Así que aquí te lo dejamos, querido lector, con el propósito de que si todavía no has aplicado los últimos parches o has cambiado la configuración de tu cuenta en aquel juego online que pudiera haber sido hackeado, lo hagas. Nosotros seguimos atentos a todas las noticias que vayan sucediendo. Porque 2014 está siendo un año de lo más interesante. ¡Que lo disfrutes! Equipo de ESET España INTRODUCCIÓN
  • 3. www.eset.es ENERO RedesSocialesymensajeríainstantánea Arranca el año con mucha actividad En enero cobraron bastante protagonismo aque- llas amenazas que utilizan todo tipo de redes so- ciales o servicios de mensajería instantánea para propagarse o hacer caer a los usuarios en la tram- pa preparada por los delincuentes. Una de las em- presas que tuvo un mes movidito en sus cuentas de redes sociales, y alguna que otra de sus webs, fue Microsoft. El conocido como Ejercito Electróni- co Sirio tomó el control temporal de varias cuentas de Twitter propiedad de Microsoft, entre ellas la de Skype y una cuenta de soporte de Xbox, además de varios blogs de la empresa. Aparentemente, no se comprometió ninguna información confidencial, puesto que el ataque parecía más orientado a di- fundir las reivindicaciones de este grupo de hack- tivistas sirios. A pesar de que acabábamos de entrar en 2014, las técnicas utilizadas durante años para engañar a los usuarios siguen funcionando de la misma for- ma, con alguna ligera variación. Las imágenes o noticias impactantes son un reclamo con mucha efectividad entre los usuarios más curiosos y así se demostró el pasado mes cuando la falsa noticia del ataque de una serpiente gigante a su cuidador en un zoo fue utilizada como gancho para atraer usuarios a enlaces maliciosos en Facebook. Precisamente Facebook también fue noticia por haber pagado la nada despreciable cantidad de 33.500 dólares a un investigador que les informó de un importante fallo de seguridad en su sistema de registro. Esta vulnerabilidad permitía dirigir a una web maliciosa a cualquiera que utilizase sus datos de registro de Gmail para acceder a su cuen- ta de Facebook.
  • 4. www.eset.es ENERO RedesSocialesymensajeríainstantánea Mensajería instantánea como reclamo para el malware El popular sistema de mensajería WhatsApp tam- bién fue utilizado por los ciberdelincuentes para, a través de correos falsos, engañar a los usuarios y pedirles que descargasen y ejecutasen un peligro- so troyano bancario en sus sistemas. Hace unos meses vimos cómo esta técnica empezaba a ser utilizada y en enero comprobamos que se están adaptando los correos fraudulentos a diversas re- giones del mundo. “Que se usen las redes sociales para propagar todo tipo de amenazas y engaños no debería sorpren- dernos a estas alturas”, declaró Josep Albors, di- rector del laboratorio de ESET España.“Lo que nos sorprende, y debería hacernos reflexionar, es que sigamos cayendo en las mismas trampas que han utilizado los ciberdelincuentes durante años y que solo han sufrido un ligero lavado de cara”. Privacidad en entredicho La privacidad sigue siendo una de las preocupacio- nes de los usuarios, y este mes estuvo cargado de noticias al respecto. Uno de los servicios de almacenamiento de infor- mación más utilizados actualmente, como es Dro- pbox, demostró no ser tan privado como parecía al descubrirse que se podía acceder a través de búsquedas en Google a cientos de miles de enlaces con información privada. Este acceso a datos pri- vados se produce por una incorrecta configuración por defecto que puede ser solucionada de forma sencilla por los usuarios. La fuga de datos privados más sonada del mes fue la de los 20 millones de habitantes (un 40% de la población del país) de Corea del Sur. La informa- ción personal de este elevado número de personas quedó al descubierto tras descubrirse que un em- pleado temporal de la asociación bancaria conoci- da como Korean Credit Bureau había robado la in- formación y que la había vendido posteriormente a empresas de telefonía móvil. Otro caso sonado similar al anterior fue el aviso lanzado por la Agencia de Seguridad Alemana aler- tando del robo de 16 millones de cuentas de correo y contraseñas, principalmente de ese país.
  • 5. www.eset.es ENERO RedesSocialesymensajeríainstantánea Al parecer,este robo de información privada se rea- lizó desde una botnet, que también se aprovecha- ba de las máquinas infectadas para enviar spam. Y si hablamos de botnets no nos olvidamos en enero de hablar de una nueva red de ordenadores zombis descubierta recientemente y que se encar- gaba de enviar millones de correos spam. La pecu- liaridad de esta botnet en concreto era que, entre los dispositivos que controlaba, se encontraban algunos no tan habituales, como Smart TV y neve- ras conectadas a Internet. Sin duda, algo que nos debería hacer reflexionar sobre si el“Internet de las cosas” está realmente protegido frente a este tipo de ataques. Filtraciones sobre la NSA De nuevo la NSA tuvo su parte de protagonismo, como cada mes desde el verano pasado, con nue- vas informaciones filtradas sobre sus programas de espionaje. En esta ocasión el punto de mira se centraba en las aplicaciones para móviles, y con- cretamente en los fallos presentes en algunas de las más utilizadas por el público, para obtener suculentos datos que las agencias de espionaje pueden utilizar para rastrear a ciertos usuarios. Sin duda, estos nuevos datos darán mucho de que hablar también en las semanas y meses venideros. Otros dispositivos muy comunes en la mayoría de hogares y a los que pocos usuarios les presta aten- ción son los routers. Estos dispositivos también presentan fallos que, de no ser corregidos, permi- tirían a un atacante, por ejemplo, tomar el control de algunos dispositivos que se conecten a través de ellos. En este caso fueron routers de fabricantes conocidos como Netgear o Linksys, pero cualquier marca puede verse afectadas si no se aplican los parches de seguridad necesarios. Si hablamos de malware, en enero analizamos una muestra de adware bastante molesta que se dedi- caba a enriquecer a los ciberdelincuentes a costa de un fraude por clics en webs de anuncios realiza- dos sin conocimiento de los usuarios de los siste- mas infectados.
  • 6. www.eset.es ENERO RedesSocialesymensajeríainstantánea El virus del fútbol Sin utilizar técnicas avanzadas pero con una efec- tividad más que notable, vimos en enero varios casos de envío de spam con temas de actualidad. La celebración del mundial de fútbol este año en Brasil fue aprovechada para propagar uno de los tí- picos scams o timos nigerianos en los que un usua- rio se cree ganador de un cuantioso premio pero al final termina pagando dinero a los estafadores en espera de ese premio que nunca llega. Y por si no fueran pocos los problemas derivados del polémico fichaje del futbolista del F.C. Barcelo- na Neymar, su nombre y el de su novia actual fue- ron utilizados en otra campaña de propagación de malware. Simulando ser un vídeo erótico de la novia de Ne- ymar, se nos proporcionaba un enlace que descar- gaba un peligroso troyano bancario. Una técnica nada elaborada pero que no deja de ser efectiva al aprovecharse de la curiosidad y el morbo de la gen- te.
  • 7. www.eset.es FEBRERO ElpeormesparabitcóinyMac Febrero quedará marcado como un mes especial- mente convulso para la moneda criptográfica bit- cóin, ya que al cierre de Mt. Gox, uno de los mayo- res mercados de transacción de bitcoines, se unen los ataques que ha sufrido el sistema durante las últimas semanas. Los objetivos de los ataques han sido tanto los usuarios de la moneda virtual como algunas de las plataformas de intercambio y ope- raciones encargadas de su gestión. De hecho, el cierre de Mt. Gox supuestamente pudiera haber sido provocado por uno de estos ataques, que con- siguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). No obstante, esta plataforma no ha sido la única afectada, ya que a finales de mes Flexcoin, otra entidad encargada de gestionar transacciones de esta moneda, también vio cómo habían desapare- cido 896 bitcoines. De momento, los usuarios que confiaron en estas plataformas para almacenar sus bitcoines no han recibido respuesta ni com- pensación alguna. Mac y bitcóin, unidos en los ataques de ma- lware Precisamente, dos de los malware que detectamos el pasado mes y que afectaban a sistemas Mac te- nían como finalidad robar bitcoines. El primero de estos códigos maliciosos se camuflaba dentro de una aplicación de minería de bitcoines modificada para instalar extensiones en el navegador, monito- rizar el tráfico web del usuario, identificar y robar credenciales de acceso a webs de transacciones y almacenamiento online de bitcoines. A finales de mes vimos otro malware similar para usuarios de Mac pero camuflado, esta vez, de otro tipo de aplicaciones como un editor de textos, un editor de gráficos o el popular juego Angry Birds.
  • 8. www.eset.es FEBRERO ElpeormesparabitcóinyMac Además de estos casos de malware, Apple tuvo- que lanzar este mes una actualización de emer- gencia para sus sistemas iOS y Mac OS que corre- gía una grave vulnerabilidad en la verificación de conexiones SSL, algo que permitía a un atacante interceptar lo que deberían ser comunicaciones seguras entre nuestro iPhone/iPad y sitios web con protección SSL. Malware en redes sociales En febrero Facebook cumplió 10 años y, no sabe- mos si para celebrarlo, adquirió el conocido siste- ma de mensajería WhatsApp. Esta compra hizo que los medios se llenasen de ti- tulares de todo tipo hablando sobre el montante total de la operación, pero también sobre la priva- cidad de los usuarios de WhatsApp tras la adquisi- ción. Noticia a lo que se unió un intento de secuestro de su dominio por parte de miembros del Ejérci- to Electrónico Sirio (SEA). Afortunadamente para esta red social, los hacktivistas fracasaron en su intento gracias a la rápida reacción de su adminis- trador del dominio.
  • 9. www.eset.es FEBRERO ElpeormesparabitcóinyMac Forbes y el Barça también fueron hackeados Menos suerte tuvieron en Forbes, que vieron cómo miembros del SEA conseguían tomar el control temporal de algunas de sus cuentas de Twitter y además accedieron a la base de datos de usuarios registrados en los blogs de Forbes gestionados con WordPress. Esto supuso tener acceso a las creden- ciales de más de un millón de usuarios registrados y de los 79 administradores encargados de gestio- nar estos blogs. Y para rematar estos ataques, el mismo grupo se hizo con el control del la cuenta corporativa de Twitter del F.C. Barcelona y lanzaron saludos a su eterno rival, el Real Madrid, además de publicar consignas en contra del patrocinio de Qatar Foun- dation. Robo de datos Febrero también afectó a varias empresas, como Barclays Bank, Yahoo o Kickstarter, por el robo de datos. En el caso de Yahoo, no se especificó la can- tidad de usuarios que se vieron afectados aunque sí que la información robada contenía correos re- cientes y credenciales de acceso de los usuarios. Algo similar le sucedió al portal más importante de crowdfunding, Kickstarter, que sufrió una in- trusión mediante la cual los atacantes accedieron a los datos de sus usuarios. La información com- prometida incluía nombres de usuario, dirección de correo electrónico, domicilio, teléfono y contra- señas cifradas. Por otra parte, Barclays Bank sufrió una brecha de seguridad que permitió la filtración de unos 27.000 ficheros confidenciales. Este ha sido el peor incidente relacionado con la fuga de información de un banco británico. Entre otros datos, los ata- cantes tuvieron acceso a los datos financieros de sus clientes (como ahorros, ganancias, hipotecas) y a otros datos como los números de la seguridad social y las pólizas de seguros. Además del daño a su imagen, Barclays Bank podría exponerse a im- portantes sanciones por la agencia británica de protección de datos.
  • 10. www.eset.es FEBRERO ElpeormesparabitcóinyMac Microsoft y Adobe lanzaron actualizaciones para solucionar varios agujeros de seguridad que po- drían permitir a un atacante tomar remotamente el control de un sistema vulnerable. Especialmen- te graves fueron los fallos de seguridad que afec- taban a Adobe Shockwave Player y Adobe Flash Player puesto que permitían afectar a sistemas Windows, Mac y Linux. También durante febrero vimos el resultado de dos interesantes investigaciones. La primera de ellas realizada por dos españoles y que han conseguido desarrollar un dispositivo de bajo coste que permi- te tomar el control de casi cualquier coche. Por otro lado, investigadores de la universidad de Liverpool han diseñado una prueba de concepto de un malware que se propagaría a través de redes Wi-Fi, aprovechándose de puntos de acceso des- protegidos o con poca seguridad. Esta amenaza se infiltra sin ser detectada para re- copilar datos y credenciales de todos los usuarios que estén conectados a la red y se encuentren na- vegando en sitios sin protocolos de cifrado. En lo que respecta a malware más habitual, vi- moscómo aparecieron nuevas variantes de ran- somware, pero esta vez, en lugar de hacerse pasar por algún cuerpo de policía, los ciberdelincuentes suplantaron la identidad del Consejo Europeo con la finalidad de obtener los datos de nuestra tarjeta de crédito. Como dato curioso, durante los entrenamientos del equipo de Fórmula 1 Marussiaa a finales de mes, un troyano infectó los sistemas encargados de medir la telemetría del coche. Esto impidió que el equipo realizara las pruebas que tenían previs- tas, retrasando la puesta a punto del coche y re- velando la importancia que, cada vez más, tienen los sistemas informáticos en este tipo de competi- ciones.
  • 11. www.eset.es MARZO Spam,phishingyseguridadenmóviles En marzo hubo bastante movimiento de amena- zas, estafas y bulos por redes sociales y uno de los ganchos más utilizados por los ciberdelincuentes ha sido la desaparición del vuelo de Malaysia Air- lines MH370. Fueron muchos los enlaces de su- puestos vídeos exclusivos mostrando imágenes de accidentes aéreos que se hicieron pasar por conte- nido relacionado con la noticia y no pocos usuarios cayeron en la trampa, haciendo clic sobre ellos y descargando malware o terminando en webs con molestas encuestas online. Otro de los bulos que se extendieron por redes so- ciales fue el que mostraba un supuesto vídeo im- pactante pero terminaba engañando a los usua- rios para que accedieran a páginas de suscripción de servicios online a cambio del envío de mensajes sms de tarificación especial. Esta táctica es algo habitual actualmente y siempre hay usuarios que pican, por lo que los ciberdelicuentes no dejan de repetirla siempre que pueden. El laboratorio de ESET España observó también cómo las estafas piramidales van migrando hacia las redes sociales y, en marzo, conocimos la exis- tencia de dos empresas que utilizaban este méto- do para captar inversores. La gente que se involu- cra en estos supuestos métodos casi milagrosos para ganar dinero no tarda en bombardear a todos sus contactos en redes con mensajes para que se unan al lucrativo negocio, y así la base de la pirámi- de se va haciendo más grande y las empresas que orquestan este tipo de estafas ganan más dinero.
  • 12. www.eset.es MARZO Spam,phishingyseguridadenmóviles Phishing en redes sociales y videojuegos Relacionado con Twitter, apareció un intento de phishing mediante el que, utilizando la conocida técnica de enviar desde una cuenta comprometida un enlace supuestamente de interés a todos sus contactos, se intentaba conseguir las credenciales de los usuarios. Precisamente, marzo ha sido un mes con distintos intentos de phishing y alguno de ellos consiguió comprometer páginas legítimas de importantes compañías. Este fue el caso de la web de la cono- cida empresa desarrolladora de videojuegos Elec- tronic Arts, que se encontró, sin saberlo, alojando una falsa web de Apple ID que pretendía robar las credenciales de los usuarios que accedieran a ella. Más curioso aún fue el caso de los miles de mensa- jes enviados suplantando la identidad de nuestra empresa, ESET, a usuarios de toda Europa.Aprove- chándose de la buena reputación de la compañía, los ciberdelincuentes instaban a los usuarios que recibían estos correos falsos a pagar por licencias de antivirus que no habían comprado. No obstan- te, tras realizar el aviso pertinente, esta campaña de phishing no duró mucho y la cantidad de usua- rios afectados no fue elevada. Actualizaciones de seguridad de los fabrican- tes Como cada segundo martes de cada mes, Micro- soft publicó sus boletines de seguridad contenien- do parches para solucionar un buen número de vulnerabilidades. Entre los parches más destaca- bles encontramos los que solucionaban un peli- groso agujero de seguridad en todas las versiones soportadas de Internet Explorer y que ya estaba siendo aprovechado por atacantes desde hace va- rias semanas.Adobe, por su parte, aprovechó para publicar una importante actualización para Flash Player que solucionaba dos vulnerabilidades.
  • 13. www.eset.es MARZO Spam,phishingyseguridadenmóviles No obstante, poco tiempo después Microsoft se vio obligada a lanzar una alerta de seguridad al descubrir que una vulnerabilidad sin publicar en Microsoft Word estaba siendo aprovechada por atacantes para conseguir ejecutar código mali- cioso. Este agujero de seguridad afecta a todas las versiones soportadas de Word para Windows (des- de la 2003) y Microsoft Office para Mac 2011 por lo que desde Microsoft se recomendaba aplicar su solución temporal hasta que publiquen un parche de seguridad. Por su parte, Apple lanzó una importante actua- lización de su sistema operativo iOS, utilizado en iPhones e iPads, a la versión 7.1. Entre las nuevas características se encontraba un parche de segu- ridad que impide realizar el famoso jailbreak, aun- que la alegría le duró poco a Apple ya que, tan solo un par de días después, un grupo de investigadores lanzó el jailbreak para la versión 7.1 de iOS. Un viejo conocido como es el correo electrónico siguió siendo utilizado por los ciberdelincuentes para seguir difundiendo amenazas y estafas. Du- rante este mes analizamos diferentes casos de spam que suplantaban a importantes empresas como Youtube o Facebook. En el caso de Youtube, el enlace proporcionado redirigía a los usuarios a una farmacia online donde se podían adquirir me- dicamentos de forma ilegal. En otro de los casos de spam analizados, se inten- taba engañar al usuario por partida doble: prime- ro adjuntando un código malicioso y, además, su- plantando la identidad de Facebook para intentar convencerle de que pulsara sobre un enlace y des- cargara el mismo malware pero, esta vez, alojado en Dropbox.
  • 14. www.eset.es MARZO Spam,phishingyseguridadenmóviles Fallos en dispositivos móviles Los dispositivos móviles o “ponibles” siguen atra- yendo la atención de investigadores de todo tipo en busca de posibles fallos para tratar de corregir- los. Tratándose de dispositivos que acumulan una gran cantidad de valiosa información personal hace que sean muchos los interesados en cono- cerlos más a fondo. No obstante, a veces nos lleva- mos alguna sorpresa como cuando descubrimos que varios de los dispositivos Samsung Galaxy más vendidos disponen de una puerta trasera que, gra- cias a un modem integrado, permite realizar ope- raciones remotas, incluyendo la monitorización e incluso la modificación de los datos del usuario. Uno de los dispositivos que más atención atrae a pesar de no estar aún a la venta son las Google Glass. Sus capacidades parecen infinitas pero su seguridad aún está lejos de ser perfecta. Así lo de- mostraron dos investigadores estadounidenses al crear una prueba de concepto de un spyware para estas gafas de Google. Según los investigadores, mediante su prueba de concepto consiguieron saltarse la restricción de mostrar una luz de aviso cuando la cámara integrada estuviese grabando, lo que en la práctica permitiría espiar sin que el portador de las gafas estuviese al tanto. Google también fue noticia por otro tema de pri- vacidad, como es el uso obligado del cifrado de to- das las comunicaciones que se realicen empleando Gmail. De esta forma, se impide que miradas indiscretas revisen los correos mientras circulan por los ser- vidores de Google, una medida que aparece como consecuencia de los casos de espionaje de la NSA.
  • 15. www.eset.es MARZO Spam,phishingyseguridadenmóviles Servidores UNIX comprometidos Marzo fue también el mes elegido por ESET para desvelar la Operación Windigo, una operación que llegó a comprometer alrededor de 25.000 servido- res UNIX en todo el mundo y que consiguió atacar a 500.000 PCs diariamente mediante el envío de spam con malware. Esta operación llevaba activa desde hace más de dos años y supone un importante descubrimiento por el perfil de máquinas que los ciberdelincuentes buscaban comprometer. También las acciones de Rusia en la península de Crimea han dado pie a varias acciones de la cono- cida como ciberguerra. Desde el bloqueo de las co- municaciones a miembros del gobierno de Ucrania por parte de Rusia hasta el ataque a varias webs de organismos estatales rusos por parte de hacktivis- tas ucranianos. No se descarta que en los próximos meses se des- cubran más operaciones similares puesto que In- ternet ya hace tiempo que es considerado como un campo de operaciones en conflictos bélicos.
  • 16. www.eset.es ABRIL ElmesdeHeartbleed El mes de abril ha estado protagonizado sin duda por una de las vulnerabilidades más graves en la historia de Internet tanto por importancia como por su alcance, Heartbleed. Este agujero de seguri- dad encontrado en algunas versiones de OpenSSL permite a un atacante acceder a partes de la me- moria de muchos servidores conectados a la red. Teniendo en cuenta que OpenSSL está siendo utili- zado por una amplia mayoría de los servidores con acceso a Internet podemos hacernos una idea de la gravedad del ataque y de la gran cantidad de da- tos confidenciales a los que se puede acceder. Esta vulnerabilidad ha supuesto que tanto los gi- gantes de Internet como millones de empresas en todo el mundo hayan tenido o estén pendientes de actualizar su implementación de OpenSSL si no quieren sufrir ataques que aprovechen este aguje- ro de seguridad. Demomentohansalidoalaluzunoscuentoscasos en los que se ha aprovechado esta vulnerabilidad e incluso ya se han producido las primeras detencio- nes, pero esperamos que este incidente dé todavía mucho que hablar en las próximas semanas. Heartbleed ha relegado a un segundo plano la que, supuestamente, iba a ser la noticia estrella del mes: el fin del soporte para Windows XP que vio cómo el pasado 8 de abril se publicaban las últi- mas actualizaciones de seguridad para el veterano sistema de Microsoft. No han sido pocas las oca- siones en las que se ha avisado de la necesidad de migrar a un sistema operativo más avanzado, pero aun así, se calcula que cerca del 30% de usuarios aún sigue usando Windows XP. A partir de ahora se abre una ventana de incerti- dumbre al respecto de la seguridad de los usua- rios de Windows XP. No podemos decir que hasta ahora estuviesen especialmente seguros ya que, a pesar de seguir recibiendo actualizaciones, un sistema tan antiguo hace tiempo que dejó de ser eficaz protegiendo contra las amenazas de hoy en día. No es que Windows XP vaya a morir de la noche a la mañana pero, si hasta hace un mes era un sistema inseguro ahora pasa a ser algo comple- tamente vulnerable y sin posibilidad de solucionar los agujeros de seguridad que hayan quedado o va- yan apareciendo.
  • 17. www.eset.es ABRIL ElmesdeHeartbleed Siguiendo con los sistemas operativos, pero esta vez de Apple, en abril celebramos 10 años de la aparición del primer malware para Mac OS X. Han sido 10 años en los que los usuarios de Mac han pasado de sentirse prácticamente invulnerables a reconocer (tímidamente, eso sí) la posibilidad real de ser infectado por alguna de las amenazas que, cada vez más frecuentemente, van apareciendo. Las redes sociales han tenido su parte de prota- gonismo durante el pasado mes, siendo la nueva funcionalidad“Nearby Friends” de Facebook la pro- tagonista de muchos debates acerca de la privaci- dad de los usuarios que la utilicen. Esta aplicación permite conocer cuáles de nuestros amigos están cerca de nosotros y los responsables de Facebook quieren tenerla activada por defecto. Si a eso uni- mos que muchos usuarios aceptan a cualquiera como contacto en las redes sociales podríamos es- tar ante un incremento en los casos de acoso utili- zando esta característica. Una polémica similar se produjo cuando unos in- vestigadores descubrieron un fallo en la función de geolocalización de WhatsApp que permite a un atacante averiguar nuestra posición realizando un ataque“Man in the middle” si estamos conectado a una WiFi insegura. Los investigadores demostraron cómo reconstruir la imagen que se envía desde Google Maps al dis- positivo, permitiendo ubicar con bastante exacti- tud a un usuario.Tras informar aWhatsApp acerca de esta vulnerabilidad, la compañía ha informado que ya está trabajando en una solución. Asimismo, otra conocida aplicación de mensajería y llamadas por VoIP en dispositivos móviles como es Viber, sufre de un fallo de seguridad a la hora de enviar o recibir información de geolocalización del usuario. También se detectó que la información almace- nada en sus servidores se encontraba sin cifrar y sin contar con ningún mecanismo de autentica- ción. Del mismo modo que en el caso anterior con WhatsApp, un ataque “Man in the middle” permi- tiría obtener información privada de los usuarios.
  • 18. www.eset.es ABRIL ElmesdeHeartbleed Tampoco la seguridad implementada en los últi- mos modelos de móviles como el Samsung Galaxy S5 ha resultado infranqueable para los investiga- dores. Si el lector de huellas del iPhone 5 fue rápi- damente vulnerado, el que incorpora el modelo in- signia de Samsung fue engañado de forma similar. Simplemente utilizando una copia de la huella di- gital recreada a partir de una foto de esa huella en la pantalla de la víctima se pudo sobrepasar esta medida de seguridad. Esto demuestra que aún queda mucho por hacer a la hora de implementar medidas de seguridad biométrica. Nuestro laboratorio nos informó de una nueva amenaza que, haciéndose pasar por una capa adi- cional de seguridad en forma de autenticación de doble factor en Facebook, nos instalaba una ame- naza para Android. Esta curiosa técnica de infec- ción ha demostrado ser relativamente efectiva puesto que engaña al usuario haciéndole creer que instalará un mecanismo de seguridad adicional para acceder a su cuenta de Facebook, algo que suele ser bienvenido por la mayoría de usuarios. El Internet de las cosas sigue dando que hablar cuando nos ponemos a analizar su seguridad. Du- rante el pasado mes el fabricante de coches eléc- tricos Tesla vio cómo era posible abrir la cerradura electrónica que incorpora en sus automóviles. Esto fue posible debido a que este fabricante uti- liza una aplicación para iPhone que genera un có- digo de seis dígitos que puede ser fácilmente ave- riguado por un atacante simplemente probando numerosas combinaciones hasta dar con la ade- cuada. Tras ser informada la empresa de este fallo, se modificó la aplicación para que no permitiese más de 5 intentos de acceso incorrectos.
  • 19. www.eset.es ABRIL ElmesdeHeartbleed Tampoco las Smart TV se libran este mes de su ra- ción de vulnerabilidades. Esta vez le ha tocado al fabricante Philips, cuyos modelos de 2013 eran vul- nerables al acceso no autorizado por parte de ata- cantes gracias a una contraseña incluida por de- fecto y que permitía un acceso al dispositivo WiFi que incorporan estos televisores. Entre las accio- nes que se podrían realizar se incluyen el cambio de canal, control del volumen e incluso acceder a los ficheros guardados en un dispositivo de alma- cenamiento USB que se encuentre conectado a la televisión. Una de las vulnerabilidades más destacadas des- cubiertas durante abril afectaba al popular soft- ware de compresión Winrar y que fue utilizada en una campaña de malware dirigida a gobiernos, or- ganizaciones internacionales y grandes empresas. Este fallo permite camuflar un ejecutable malicio- so de la forma que el atacante quiera (por ejemplo, como una foto) para, seguidamente, hacerlo pasar por un archivo ZIP inofensivo. Las amenazas tradicionales también tuvieron su hueco en el mes que acabamos de dejar atrás. Buen ejemplo de ello fue el caso de phishing que analizamos en nuestro blog y que suplantaba la identidad del BBVA, buscando capturar las creden- ciales de usuarios incautos. Tras realizar un análisis a fondo de este caso com- probamos que el servidor comprometido para alo- jar este phishing pertenecía a una facultad de cien- cia y tecnología de Tailandia. Una prueba más de que nadie está a salvo si no cuida la seguridad de sus sistemas.
  • 20. www.eset.es ¡¡SÍGUENOSENLASREDES!! SOBRE ESET Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en nú- mero de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus“in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argen- tina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la listaTechnology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.