Cosas a tener en cuenta en cuanto a virus y malwareEscrito por Redacción TNI el 13/08/2013 a las 14:49:172483
El mes de julio que acabamos de dejar atrás ha vuelto a demostrar que, cuando se habla de seguridad informática, no existen las vacaciones. Una vez más, hemos vivido un inicio de verano cargado de noticias muy interesantes y todo tipo de nuevas amenazas y ataques a sistemas y filtraciones de datos.
Los dispositivos móviles han sido, de nuevo, uno de los blancos preferidos de los ciberdelincuentes. Durante el pasado mes de julio, observamos algunas amenazas que tenían como objetivo estos dispositivos, así como también nuevas vulnerabilidades descubiertas por investigadores y que se están presentando en algunas de las conferencias de seguridad más importantes del mundo, como Black Hat.
Un ejemplo de aplicación maliciosa fue la que analizamos a principios del mes y que, si bien no infectaba el dispositivo móvil, sí que lo utilizaba como vector de ataque cuando el usuario lo conectaba a su ordenador. Una vez conectado por USB, un atacante podría obtener información privada del ordenador al que se conecta el móvil y almacenarla para después usarla en contra de la víctima.
El laboratorio de ESET también analizó dos vulnerabilidades que, en teoría podrían afectar a millones de dispositivos móviles. Por una parte, se observó una vulnerabilidad en Android que algunos medios afirmaron que podría llegar a afectar a 900 millones de usuarios. Este fallo permitiría a un atacante troyanizar una aplicación legítima, permitiendo así infectar de manera más fácil a los usuarios al saltarse algunas de las medidas de seguridad del sistema. Semanas después, otros investigadores aportaron más información e incluso se mostraron aplicaciones troyanizadas en algunos mercados de aplicaciones asiáticos. El otro fallo con potencial para afectar a millones de usuarios relacionado con los móviles se centraba en vulnerabilidades en algunos modelos de tarjetas SIM. Este fallo permitiría tomar el control de las tarjetas SIM vulnerables sólo con el envío de SMS especialmente preparados, llegando incluso a poder clonar remotamente la tarjeta.
Asimismo, otro grupo de investigadores informó de la posibilidad de espiar las comunicaciones móviles de una forma barata y relativamente sencilla. Con esta técnica se podría suplantar la identidad del propietario del móvil, gracias a la modificación de un dispositivo similar a un router y conocido como femtocelda, con el que se permite ofrecer cobertura móvil en un área reducida sin cobertura por medios convencionales.
Vuelve el Virus de la Policía
En lo que respecta al malware detectado durante el pasado mes, se han analizado diferentes tipos. Además de los miles de muestras que analiza el laboratorio de ESET a diario, destacan amenazas como las relacionadas con robar monedas virtuales tipo litecoin. Está claro que este tipo de monedas son un botín suficientemente atractivo para los ciberdelincuentes y que se asistirá a más malware similar en el futuro.
No obstante, gran parte del protagonismo se lo ha llevado de nuevo el “Virus de la Policía”. Durante julio se observaron nuevas variantes que utilizaban la imagen de jefes de estado en los mensajes mostrados al bloquear los sistemas, tal vez para generar más confianza en las víctimas y conseguir que paguen por desbloquear sus ordenadores. Asimismo, este mes se han analizado diferentes variantes de este malware en Mac OS, aún de una forma poco elaborada y mucho más sencillas de eliminar que en su versión para Windows. La versión para Mac bloquea el navegador Safari en lugar del sistema completo, por lo que es mucho menos dañina que las que se han observado hasta la fecha. No obstante, desde el laboratorio de ESET se recomienda no bajar la guardia, puesto que puede que sólo sean una prueba para determinar si es rentable diseñar una versión mucho más peligrosa que también afecte a los ordenadores Apple.
Por otro lado, en julio se publicaba en el blog de ESET España un interesante análisis realizado por investigadores de la compañía, donde se comprobó cómo los ciberdelincuentes están utilizando cada vez más Tor a la hora de crear sus botnets. Esto es algo que dificulta la detección de los centros de mando y control y, consecuentemente, este tipo de botnets son más difíciles de cerrar.
Filtraciones en partidos políticos y robo de datos en compañías de videojuegos
Las filtraciones, especialmente de datos de usuarios, también han sido una constante durante el mes de julio. Entre las más destacadas encontramos aquélla en la que se hicieron públicas las cuentas del Partido Popular al filtrar sus libros contables desde 1990 hasta 2011. Esto permitió a algunos usuarios que las descargaron encontrar ciertos apuntes contables curiosos, cuanto menos.
Pero si ha habido una industria que se ha visto afectada especialmente por los robos de datos de sus usuarios durante el mes pasado, ésta ha sido sin duda la del videojuego. Empezaba el mes con la noticia del acceso no autorizado a un servidor de Ubisoft desde el cual los atacantes obtuvieron información privada de los usuarios como su nombre de usuario, email o su contraseña cifrada.
Poco tiempo después, otras dos grandes empresas del sector, como son Nintendo y Konami, sufrían un ataque similar en algunos de sus servidores, desde los que se consiguió robar información de alrededor de 24.000 usuarios de su Club Nintendo. Konami por su parte vio comprometida la información de alrededor de 35.000 usuarios con datos como su nombre, teléfono o email, entre otros. En ambos ataques se utilizó fuerza bruta contra las contraseñas establecidas de los usuarios lo que demuestra una vez más la importancia de contar con una contraseña robusta.
Pero no sólo las empresas de videojuegos vieron comprometidos los datos de sus clientes. Conocidas empresas de llamadas telefónicas y videoconferencia vía wi-fi y mensajería como Viber y Tango también fueron víctimas del robo de datos por parte del mismo grupo hacktivista, que consiguió acceder a un elevado número de información almacenada en bases de datos de estas empresas e incluso realizar un defacement a la web de una de estas empresas.
Por supuesto, el espionaje de agencias gubernamentales estuvo a la orden del día, con anuncios como el que informaba de que la NSA espiaba también a sus aliados europeos. Nuevos datos publicados por varios periódicos demostraron que los llamados cryptofaxes instalados en algunos consulados eran monitorizados por el gobierno norteamericano para obtener información confidencial. De hecho, algunos gobiernos, entre los que se encuentra el de España, colaboró voluntariamente proporcionando información de sus ciudadanos.
Por otro lado, también conocimos más datos acerca de cómo Microsoft habría colaborado en este espionaje permitiendo el acceso al NSA y FBI a mensajes y datos enviados, compartidos o almacenados usando alguno de sus productos como Skype, Outlook o Skydrive.
Funcionalidades en redes sociales
En lo relativo a redes sociales, el laboratorio de ESET analizó a fondo la nueva funcionalidad de Facebook conocida como Facebook Graph que, si bien tiene una utilidad interesante, también puede suponer un problema a la hora de compartir información no deseada.
Por último y como nota curiosa, también analizamos en julio una vulnerabilidad en el sistema de alerta de emergencias de los Estados Unidos, vulnerabilidad que ya fue explotada hace unos meses para emitir una falsa alerta de apocalipsis zombie en una televisión local de EE.UU. Todo esto sin olvidar las interesantes vulnerabilidades que se presentarán en Black Hat y Defcon y que incluyen la posibilidad de interferir en los sistemas de control de un automóvil.
|