Resumen de amenazas de julio

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a julio, mes en el que ocurrieron algunas novedades relacionadas a la compañía. Por un lado, dimos por finalizada la etapa de evaluación y selección de ganadores del Premio Universitario ESET 2012. Asimismo, lanzamos el Desafío N°21 que consistió en descubrir si un ataque en contra de un servidor era perpetrado por un atacante interno o externo. También lanzamos la Guía de Seguridad en Redes Inalámbricas con el fin que los usuarios puedan navegar de forma más segura, por este tipo de conexiones.  Por otro lado, el Laboratorio de Análisis e Investigación de ESET Latinoamérica descubrió una botnet de más de 80.000 computadoras zombis, todas infectadas con Dorkbot y que afecta en gran medida a Chile, Perú y Argentina.

  • En cuanto a acontecimientos relacionados a la seguridad de la información, ocurrieron algunos en donde el denominador común fue la fuga de información sensible como nombres de usuarios y contraseñas. El primer afectado fue Yahoo! a través de su servicio Yahoo! Voices con el robo de 450.000 credenciales. Le siguió Formspring, red social de preguntas y respuestas que tuvo que restablecer 28 millones de contraseñas como forma de prevenir mayores inconvenientes producto de una vulneración de sus sistemas informáticos. En una línea similar, el Gobierno de Argentina fue víctima de un ataque de Anonymous, el que trajo como consecuencia, la imposibilidad de visitar determinados sitios web como el de la Casa Rosada y la Cámara de Diputados. De modo similar y aunque sigue siendo una prueba de concepto, nuestro equipo detalló cómo a través de un keylogger Javascript, es posible robar información sensible que un usuario escriba dentro de un sitio web.

  • Con respecto al mundo mobile, Instagram, conocida aplicación móvil que permite compartir fotografías con otras personas a través de redes sociales, se vio afectada por una vulnerabilidad (corregida) que pudo haber permitido el envío de fotos a desconocidos. En lo que respecta a códigos maliciosos para teléfonos inteligentes, se realizó un análisis a una nueva variante de ZITMO, es decir, una versión de Zeus para dispositivos móviles. Los análisis nos permitieron concluir que este troyano permite entre varias cosas, vulnerar sistemas de doble autenticación utilizados por algunas instituciones financieras y facilitar el robo de mensajes de texto. De forma similar a lo que ocurre con las computadoras, es posible proteger la información de un smartphone si se adoptan algunas medidas preventivas como las que se enumeran en nuestro post 10 consejos prácticos para proteger los dispositivos móviles.
  • Este mes también se caracterizó por el uso de Ingeniería Social y algunos temas novedosos. Valiéndose de la cobertura mediática que recibió el descubrimiento de espionaje industrial de la Operación Medre, encontramos un sitio que promociona productos empleando falsa información técnica sobre ACAD/Medre.A con el fin de asustar al usuario. También pudimos comprobar qué sucede si una persona ante la desesperación, decide comprar un rogue. Siguiendo la misma temática, recibimos una variante del troyano bancario Banload que fue propagado como un supuesto documento PDF que simula contener facturas impagas. Aunque el phishing no es algo nuevo, durante julio encontramos un caso que afectó a usuarios panameños. Aunque el ataque era similar a otros, en esta ocasión los cibercriminales intentaron entregar información más técnica haciendo alusión a las normas ISO. Sin embargo, lo que no contemplaron es que hicieron mención a la norma equivocada. Finalmente, el 9 de julio fue el día cúlmine para todos aquellos usuarios que siguen infectados con DNSChanger, los que a partir de esa fecha, no pueden acceder a Internet si no adoptan las medidas necesarias.

Para obtener mayor información sobre las amenazas destacadas de julio, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research

Autor , ESET

Síguenos