Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a enero, mes que se caracterizó entre varias cosas, por el lanzamiento de la versión 6.0 de los productos de ESET. En esta línea y considerando que los servicios de webmail, redes sociales y bancos son los sitios más suplantados
Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a enero, mes que se caracterizó entre varias cosas, por el lanzamiento de la versión 6.0 de los productos de ESET. En esta línea y considerando que los servicios de webmail, redes sociales y bancos son los sitios más suplantados por los atacantes, la última generación de productos ESET incluyen un nuevo módulo Anti-Phishing destinado a detener este tipo de ataques. Asimismo, ESET Social Media Scanner y el componente Anti-Theft se suman a las nuevas funcionalidades implementadas en ESET NOD32 y ESET Smart Security versión 6.0.
- En enero también se pudieron observar algunos casos de ataques hacktivistas. El primero ocurrió cuando LulzSecPeru filtró información confidencial del Ministerio de Defensa argentino. Datos relacionados con la reparación de helicópteros, modernización de infraestructuras, entre otros, fueron filtrados en Internet por parte de dicho grupo hacktivista. Asimismo, LulzSecPeru atacó el sitio del Ejército de Chile, realizó un defacement en la página de la Escuela de Suboficiales de ese país y finalmente, comprometió algunas empresas de origen peruano. Luego, fue el turno de Anonymous cuando dio de baja el sitio del Instituto Nacional de Estadísticas de Argentina (INDEC). Ambos ataques confirman uno de los aspectos que se mencionó en la publicación Tendencias 2013: vertiginoso aumento de malware para móviles. Frente a cualquier tema social que genere descontento en la población, los grupos hacktivistas atacarán a los que ellos consideran “responsables” como forma de manifestación cibernética.
- Por otro lado, Java volvió a acaparar la atención mediática en enero. A través de un exploit 0-day en Java utilizado masivamente por exploit kits, los cibercriminales nuevamente recurrieron a la explotación de una vulnerabilidad para propagar códigos maliciosos. Es importante destacar que Java es una tecnología multiplataforma, por lo tanto, el peligro que revierte un agujero de seguridad es considerablemente importante. Pese a que el problema fue resuelto en la última versión de este software, aquellos usuarios que puedan prescindir de este programa es mejor que lo desinstalen. Consultando el post ¿Cómo desactivar Java del navegador? es posible encontrar más información al respecto.
- El troyano bancario Win32/Qhost.Banker.NC es un código malicioso que dio que hablar en enero. Primero, utilizó una nueva campaña de propagación geolocalizada que afectó a usuarios chilenos. Aunque la geolocalización es una tecnología que había sido utilizada anteriormente por cibercriminales en ataques de phishing, esta era la primera vez que se implementaba en la propagación de malware. Posteriormente, un falso concurso que promete iPhone 5 e infecta a usuarios de Chile, Costa Rica y Panamá nos permitió descubrir que esta misma amenaza, Qhost.Banker.NC, había sido modificada por los cibercriminales para incluir nuevos países latinoamericanos a los que afectar.
- Con respecto a las redes sociales, se descubrió una vulnerabilidad en el restablecimiento de claves de Facebook que afectó a los usuarios de este popular servicio. El agujero de seguridad que ya fue solucionado por la compañía, permitía que un tercero pudiera cambiar la contraseña de un usuario sin conocer la clave original. Por otro lado, algunas aplicaciones de terceros para Twitter podrían acceder a información confidencial, lo que reafirma la importancia de corroborar los permisos que requieren estos programas para poder funcionar adecuadamente.
- En el plano corporativo, conocer los 3 tipos de controles para el monitoreo del SGSI, determinar la criticidad de los sistemas SCADA, y auditar un servidor web Joomla con Joomscan son medidas que ayudan a mitigar el impacto de amenazas informáticas en estos entornos. Finalmente, ponemos a su disposición 10 consejos para proteger la información durante las vacaciones y los 4 posibles síntomas de una infección en Android.
Para obtener mayor información sobre las amenazas destacadas de enero, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.
André Goujon
Especialista de Awareness & Research
Discusión