Resumen de seguridad: un ransomware que habla y malware oculto en adjuntos

Bienvenido a un nuevo resumen semanal de noticias, que incluye los detalles de un ransomware para Android capaz de extorsionar a sus víctimas con un mensaje de voz, un análisis del panorama de educación sobre seguridad en Latinoamérica y una nueva modalidad de los cibercriminales para ocultar su acción maliciosa en archivos de Office.

Comencemos el repaso.

#1 Este ransomware para Android le habla a sus víctimas para extorsionarlas

No fue sacado de una película de ciencia ficción, es una amenaza real: se llama Jisut y las soluciones de ESET detectan a este ransomware mayormente como Android/Lockerpin. Tiene dos características distintivas: la posibilidad de exigir el pago de un rescate a sus víctimas reproduciendo un mensaje de voz, y la habilidad de cambiar el código PIN de bloqueo de pantalla de un dispositivo.

El proceso de infección se activa luego de que el usuario abre manualmente una aplicación maliciosa y hace clic en un botón que dice Click for free activation”. Luego, se le pide a la víctima que conceda derechos de administrador al malware, dificultando la eliminación o desintalación de la app. Además, se bloquea el equipo y se reproduce el mensaje de voz que exige el rescate.

El siguiente video muestra paso a paso el funcionamiento de la amenaza:

#2 La CEO de Yahoo no cobrará su millonario bono anual

A meses de que se conocieran grandes brechas que afectaron a millones y millones de usuarios de Yahoo, Marissa Mayer, CEO de la compañía, confirmó que esta vez se abstendrá de cobrar su bono anual, equivalente a 2 millones de dólares. El dinero será distribuido entre los empleados.

El incidente de 2014 ocasionó que los datos de 500 millones de clientes fueran comprometidos y se reportó como el más grave de todos los tiempos. Pero lo eclipsó el subsiguiente hallazgo de que había ocurrido otra brecha en 2013, la cual había afectado a 1 billón de usuarios.

#3 ¿Por qué los cibercriminales están tan interesados en los smartphones?

Aunque mejoran la conveniencia de los usuarios y permiten ejecutar una enorme cantidad de acciones con comodidad, los smartphones son un blanco popular entre los ciberdelincuentes. Nos propusimos listar 10 motivos por los que los atacan para, partiendo de esa base, saber cómo protegerlos.

#4 Malware y Office, una combinación renovada

Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.

Analizando lo que parecía ser una clásica campaña de macro malware, Diego Pérez, analista de malware de ESET, encontró una sutil diferencia. “Este archivo en particular no tenía en su interior el típico código de macro utilizado para conectarse a algún servidor y descargar el payload dentro de la máquina del usuario. Por lo tanto, la forma de ocultar la acción maliciosa era diferente a lo que usualmente se venía viendo para propagar amenazas”, explicó.

#5 La necesidad de reinventar la educación

En medio de la vuelta a clases en algunos países de Latinoamérica, Camilo Gutiérrez, jefe de investigación de ESET en la región, se pregunta cuándo llegará el momento en que la educación sobre informática y tecnología se tenga realmente en cuenta desde los niveles iniciales.

“Pocos lugares ofrecen una educación en profundidad sobre informática antes de la universidad”, señaló. Lo cierto es que si no se plantea como un posible camino para los niños que demuestren interés, perderemos la posibilidad de contar con su talento; como consecuencia, seguirá creciendo la falta de profesionales calificados para cubrir puestos relacionados a tecnología, desarrollo de software y gestión de la seguridad.

¿Cuál es la situación en el resto del mundo y qué podríamos hacer para revertir la situación? No te pierdas su artículo para saber más sobre esta interesante cuestión.

Si quieres estar siempre al tanto de las últimas novedades y tendencias de seguridad, puedes suscribirte a nuestro newsletter para recibirlas cada semana en tu bandeja de entrada.

Autor , ESET

Síguenos