miércoles, 22 de enero de 2014

Cómo mantener seguro tu smarphone

La compañía Trend Micro ofrece una serie de consejos para proteger el móvil del malware que acosa Android. No en vano, se espera que para 2014 las apps maliciosas para el sistema operativo de Google superen los 3 millones.


escrito por la Redacción RedesTelecom

Rik Ferguson, vicepresidente de Investigación y Seguridad de la compañía, ofrece una guía, paso a paso, para configurar tu nuevo teléfono smartphone: sacar el máximo partido de la batería, proteger el teléfono contra  pérdidas o robos y mantenerte a salvo del abuso criminal. Los delincuentes se sienten atraídos por la apertura del ecosistema Android. La posibilidad de utilizar múltiples puntos de venta (tiendas de apps) en busca de malware es una herramienta de gran alcance. Además, a diferencia del mundo de iOS (Apple), incluso en el mercado oficial de aplicaciones de Google, no existe una investigación de códigos por adelantado, lo que significa que un criminal puede lanzar su programa viral a todo un conjunto de usuarios de Android más o menos al instante.

Y es que, 2013 ha sido el año de las aplicaciones maliciosas para Android: en septiembre ya había 1 millón de malware para móviles, del cual más de 700.000 apps estaban diseñadas para Android, según el Informe de Seguridad de Trend Micro, mientras se espera que para 2014 las apps maliciosas para el sistema operativo de Google superen los 3 millones.


Trend Micro y malware móvil


Estas razones, junto con una efectiva ingeniería social y una base de usuarios en pleno crecimiento se combinan para hacer de Android la plataforma móvil con más abusos. ¿Cómo mantenerse a la vanguardia y protegidos?
  • Utilizar siempre el bloqueo de pantalla, esto se puede encontrar en los ajustes de seguridad. De lo contrario, si el dispositivo se pierde o es robado el ladrón no sólo será capaz de acceder al correo electrónico y las fotos, sino también tu cuenta de Google que puede incluir información financiera, personal o de otro tipo. 
  • Usar los ajustes de Android para deshabilitar las funciones que no necesitas (por ejemplo, Bluetooth o Wi-Fi) es una buena idea ya que esto te ayudará a prolongar la duración de la batería. Si no dispones de tiempo o lo encuentras complejo, la aplicación gratis Longevity de Trend Micro realmente simplifica este proceso. También te dirá de forma permanente las aplicaciones y servicios que estén haciendo uso de la batería al máximo. 
  • Adobe Flash es compatible con Android, pero puede consumir la batería con mayor rapidez, por no mencionar que es utilizado activamente por los delincuentes para tratar de infectar teléfonos y  equipos informáticos por igual. En el navegador web de Android, podemos cambiar la configuración de plug-in configurándolos para que nos pregunte siempre antes de realizar ninguna acción. De esta manera, las animaciones Flash en los sitios web se reproducirán sólo si tú lo permites. Esto ayuda a ahorrar en batería y ancho de banda a la vez que mejora nuestra seguridad. 
  • Al conectar tu smartphone a una red inalámbrica pública, desactiva la casilla de “auto-conectar” en el futuro. Si el teléfono está cerca de cualquier otra red con el mismo nombre, existe la posibilidad de que se auto-conecte y tus datos podrían ser interceptados. 
  • Presta atención a los permisos que solicitan las aplicaciones de Android al instalarlos. No te saltes esta pantalla pulsando directamente el botón de instalación. Piensa dos veces antes de instalar las aplicaciones que necesitan el permiso para acceder a Internet, enviar o recibir mensajes, llamadas telefónicas o interceptar y acceder a su contacto. ¿Un simple juego para entretenerse un rato realmente necesita estos permisos? 
  • Google hace un esfuerzo para mantenerse a salvo del malware, así que intenta mantenerte alejado de los lugares alternativos del mercado en la medida de lo posible. Google no es infalible y los programas maliciosos se ven con relativa frecuencia, incluso en Google Play, el app store oficial de Google. Asegúrate siempre de comprobar cuál es el editor de las aplicaciones que descargas y moléstate en hacer una investigación antes de descargar una nueva aplicación.
  • Instala algún tipo de anti-malware en su teléfono inteligente, los criminales están prestando mayor atención a la plataforma móvil Android en particular. El precio a pagar es insignificante si se compara con la posibilidad de estar tranquilos.







¿Cuáles fueron las amenazas más importantes de 2013?

Con el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos más preparados para lo que venga en 2014.

 

Publicado en el Blog de ESET, por Matías Porolli Especialista de Awareness & Research


El gusano de Skype

Propagación del gusano por SkypeRodpicom, más conocido como el gusano de Skype, fue sin dudas uno de los códigos maliciosos más destacados en la región en 2013. Utilizando técnicas de Ingeniería Social, este gusano se propagó enviando mensajes a los contactos de Skype y Gtalk de un usuario infectado. Por lo tanto, si alguno de estos contactos hacía clic en el enlace, se descargaba una supuesta imagen en su computadora, que realmente consistía en un archivo ejecutable malicioso. Como podrán imaginarse, y dada la masividad de los medios utilizados para propagarse, este gusano tuvo un gran impacto, afectando a más de 300 mil usuarios a unas pocas horas desde el inicio de la campaña.

Si bien del análisis de la campaña de propagación se concluyó que Latinoamérica no fue la zona más afectada, sí resultó ser la más afectada durante los primeros días debido a la alta velocidad con que se diseminó la amenaza en la región. Así, inicialmente el 67% de las infecciones a nivel global ocurrieron en América Latina. Una vez que la campaña fue dada de baja, se determinó que el 67% de los usuarios latinoamericanos que recibieron el gusano de Skype, se terminaron infectando.


Servidores vulnerables y troyanos bancarios

hesperbot WLS
Durante julio el Laboratorio de Investigación de ESET Latinoamérica estuvo tras un código malicioso que se propagaba a través de una campaña de spam, y que instalaba un plugin de Google Chrome para interceptar todas las páginas web que navegaba la potencial víctima, en búsqueda de sitios web bancarios pertenecientes a entidades financieras de Brasil. Si a lo mencionado se le suma el hecho de que el código malicioso utilizaba un servidor gubernamental legítimo de Brasil (que contenía un error de diseño) para el envío de la información, se tiene una amenaza avanzada, y con la potencialidad de afectar a muchos usuarios brasileños. No es menor el hecho de que Brasil es el país con mayor porcentaje de sitios web gubernamentales infectados, y también el país con mayor porcentaje de servidores vulnerados con códigos maliciosos de tipo backdoor.

Un tiempo después se descubrió Hesperbot, un troyano bancario alojado en una falsificación del sitio del correo postal de República Checa. Este troyano incluye características tales como funcionalidades de keylogging, captura de pantalla y video y posibilidad de establecimiento de un proxy remoto. Además, no puede dejar de mencionarse Theola, un malware que utiliza plugin de Chrome para fraude bancario.

Secuestro de información

RansomwareDurante el 2013, se ha visto el resurgimiento de los códigos maliciosos de tipo Ransomware en diversas formas. Si bien no representan una amenaza novedosa, los Filecoders han regresado este año más fuertes que nunca. Este tipo de malware tiene la capacidad de cifrar archivos en la computadora del usuario infectado, ya sea que hablemos de archivos de texto, planillas de cálculo, fotos o videos; solicitando el pago de un rescate para poder acceder nuevamente a la información personal. Ahora bien, la única forma de recuperar los archivos es con la clave privada con que ellos han sido cifrados, y el pago del rescate no garantiza que los criminales enviarán a la víctima la clave. Por ello, siempre es recomendable no pagar, y llevar a cabo medidas preventivas para no perder los archivos para siempre.

Otro tipo de Ransomware es LockScreen: una familia de malware que bloquea el acceso al sistema operativo hasta que la víctima pague. Si bien este tipo de malware no cifra ni altera los archivos personales del usuario afectado, no permite la utilización del equipo. Así, en Latinoamérica hemos visto durante este año el caso de Multi Locker, un troyano controlado mediante un Centro de Comando y Control (C&C). De acuerdo a las estadísticas obtenidas, México es el país de Latinoamérica más afectado por Multi Locker. Además, recordamos el caso de Nymaim, que variaba el precio solicitado en cada país, y que pedía 150 dólares para liberar las máquinas afectadas en México.

Privacidad en Internet

nsa-effect-on-growth-623x432El caso de Edward Snowden, quien habiéndose desempeñado como contratista de la NSA filtró información sobre los planes de espionaje que ejerce Estados Unidos sobre sus ciudadanos y el mundo en general, ha contribuido al aumento de la preocupación de los usuarios con respecto a su privacidad en Internet. El tema ha estado en el centro de la discusión durante todo el 2013, y seguramente siga así durante el año siguiente.

Otro tipo de ataque a la privacidad de los usuarios en Internet es aquel en el que los cibercriminales se aprovechan de vulnerabilidades o errores de diseño en los servicios más utilizados, para la recopilación de información confidencial. Como tal, podemos mencionar el caso de Facebook, en el cual 6 millones de usuarios vieron su información expuesta, o el de Twitter con 250000 usuarios comprometidos.

Vulnerabilidades y otras amenazas

VulnerabilidadesSabemos que las vulnerabilidades son errores de programación en las aplicaciones que pueden ser explotados por cibercriminales para realizar acciones no contempladas por los desarrolladores, o acceder a información confidencial. Durante el 2013 han salido a la luz muchas vulnerabilidades para diversas aplicaciones que vale la pena mencionar. A lo largo de todo el año, pudo observarse varias veces en noticias de seguridad informática cómo Java seguía sumando vulnerabilidades críticas, muchas de las cuales permitían la ejecución de código en forma remota. Un caso muy resonante es el de Facebook: varios empleados de la compañía resultaron infectados mediante la utilización de un exploit 0-day para Java. Otro caso notable de este año es el de la grave vulnerabilidad en Flash de Google Chrome, que permitía a un atacante tomar control sobre la webcam y micrófono de la computadora de la potencial víctima.

Y si de vulnerabilidades hablamos, no podemos dejar de lado el caso de la vulnerabilidad presente en más de 300 dispositivos quirúrgicos que podría permitir cambiar su configuración. Mediante su explotación, una persona no autorizada que lograse acceso a dispositivos quirúrgicos, desfibriladores o bombas de insulina, podría ejercer un control sobre ellos, modificar variables de funcionamiento e incluso alterar o instalar un nuevo firmware, con todo lo que esto implica para la salud de los pacientes.

Para cerrar este repaso del año, debe mencionarse aquellos códigos maliciosos o amenazas que afectaron diversas plataformas, o que utilizaron técnicas nuevas. Primero, recordemos el caso de Cdorked, un backdoor que afectó a más de 400 servidores web de Apache, Lighttpd y nginx, muchos de ellos de sitios populares. Luego, recordamos aquella falsa aplicación de Adobe Flash que se propagó por Google Play y que realmente era un tipo de malware que buscaba recopilar información sensible del usuario. En cuanto al malware de 64 bits, éste ha visto un crecimiento durante este año; en la región, México y Perú son los países de Latinoamérica más afectados por malware de 64 bits. Por último, durante el 2013 se ha observado cómo las botnets Tor son actualmente una tendencia en crecimiento, con varios casos reportados, y más por venir.


Matías Porolli
Especialista de Awareness & Research



 

viernes, 17 de enero de 2014

La 'piratería' informática empezó siendo un juego de niños

HISTORIA Movimiento 'hacker' en España 


Publicado por El Mundo, escrito por Mercè Molist Barcelona


No hay señor serio que no haya sido un niño travieso, ni hacker que no haya jugado a saltarse los límites. Por supuesto siempre habrá expertos informáticos "puros" que jamás fueron crackers, pero son los menos. Y, posiblemente, la revolución informática les pilló pasada ya su adolescencia, trabajando en la universidad o una empresa que fueron atalaya privilegiada para contemplar la eclosión de la nueva era.

Pero las hordas de hackers que aparecieron en los años 80 y 90 en todo el mundo, también España, no tenían nada de "puros". Eran chavales menores de 18 años ávidos de conocimiento, sin dinero y con tanto tiempo como agallas. Aquella generación empezaría saciando su desbordante curiosidad cibernética con lo que tenía más a mano: los videojuegos y programas de sus consolas (Atari, Amiga, Spectrum, Commodore..), que destripó, pirateó y con los que aprendió a escribir sus propios programas.

En los años 80 la industria española de los videojuegos era fuerte a nivel mundial. La empresa más conocida era Dinamic, también Opera Soft, Topo Soft y Zigurat. Aquí trabajaban programadores de primera, cuyo principal dolor de cabeza eran otros programadores de primera: aquel montón de chicos que rompían las protecciones anticopia de los videojuegos como si fuesen mantequilla y los compartían con amigos o, peor aún, los vendían para gastar el dinero en más juegos y material informático.

El Rastro en Madrid y el Mercat de Sant Antoni en Barcelona congregaban a decenas de vendedores de juegos y programas pirateados, siendo habituales las redadas. También se compraba y vendía warez (así se llama a los programas informáticos 'pirateados') por correo, a través de anuncios en revistas especializadas. Las BBS fueron otro canal habitual de distribución. La revista 'Microhobby' aseguraba en 1986 que el 80% de programas instalados en ordenadores españoles eran warez.

Entre aquellos piratas había viejos conocidos de la escena hacker, como Angeloso, cofundador del portal Isla Tortuga, o Depeche Mode, creador de la legendaria BBS Public NME, refugio de corsarios y forajidos. Curiosamente, cuando Depeche se cansó de piratear videojuegos montó una franquicia de... ¡videojuegos!. Además, formó parte de los dos primeros grupos de hackers de los que se tiene noticia en España: Glaucoma y Apòstols.


La piramide de la 'piratería'. No ha cambiado mucho desde los 80.

El verdadero nombre de Depeche Mode era Michel Izquierdo, un zaragozano que entró en el mundo del warez en 1983, cuando se compró un Spectrum. La consola se le averió y tardaron tres meses en repararla. Dedicó este tiempo a leer un libro de programación y aplicar los conocimientos adquiridos "sacando las tripas a los juegos que tenía". Entre 1983 y 1986, él y un amigo, Super Rata, se dedicaron intensamente a crackear juegos por diversión.

Llegaron a ser un grupo mítico de la escena warez. Firmaban: "Desprotegido por SRS (Super Rata Software) & AWD (indicativo de radioaficionado que correspondía a Depeche Mode)". Explica este último: "Formábamos parte de la mayor red de distribución de juegos crackeados de España, pero nunca cobramos por ellos. Un tío de la universidad de Zaragoza, un coleccionista, nos pasaba una o dos cintas cada semana, con 20/30 juegos para crackear que no sé de dónde sacaba. Y se los devolvíamos crackeados".

La actividad de la gente de Zaragoza llegó a ser tal que algunas tiendas del Rastro madrileño, que vendían juegos desprotegidos, tenían una sección llamada "Desprotecciones Zaragoza". Depeche recuerda: "Víctor Ruiz, uno de los tres hermanos fundadores de Dinamic, me llamó una vez, que no sé cómo consiguió el número, para pedirnos que lo dejásemos".

Otro legendario grupo warez de la época fue "Pablo, Santiago y Emilio". Ellos y SRS & AWD protagonizaron una reñida carrera para ver quien desprotegía antes un producto: "El juego Daley Thompson's Decathlon fue el primero que llevaba un sistema anticopia, con un texto que ponía "Desproteger este programa puede ser perjudicial para la salud". Pablo, Santiago y Emilio lo desprotegieron primero, nos ganaron por dos horas", recuerda Depeche Mode.

SRS & AWD fueron los primeros en introducir efectos, como espirales o líneas, para distraer la espera mientras se cargaba el programa, lo que ahora se llaman "intros". También crearon grabadores y cargadores de alta velocidad y ponían especial atención en facilitar la copia de los juegos, explica Depeche: "Teníamos una filosofía: nuestras desprotecciones debían poderse copiar con el Copión de Argüello, un programa que tenía todo el mundo y que iba bien, además era fácil de escribir y se encontraba en todos los manuales. O se autocopiaban al terminar, con una combinación de teclas".
Después del Spectrum, Depeche se compró un Amiga y, más adelante, un PC. En algún momento de este proceso, segunda mitad de los 80, se cansó del cracking de juegos. Había descubierto una nueva afición: el hacking .




lunes, 13 de enero de 2014

Los ataques informáticos a las administraciones se dispararon en 2013 más de un 58%

Datos del Centro Criptológico Nacional 

  

Publicado por El Mundo, fuente EUROPA PRESS Madrid










Los ataques informáticos a los sistemas de las administraciones públicas españolas se incrementaron en más de un 58% por ciento entre 2012 y 2013, periodo en el que se registraron cerca de 6.400 incidentes, según reflejan los datos del Centro Criptológico Nacional, organismo estatal que depende del Centro Nacional de Inteligencia (CNI).














El portavoz del Instituto Español de Ciberseguridad y presidente de la Asociación Española para el Fomento de la Seguridad de la Información (ISMS), Gianluca D'Antonio, ha aclarado que estas cifras no incluyen al sector privado, que es responsable del 80% de las más de 3.700 infraestructuras que están catalogadas como críticas


Por este motivo, D'Antonio ha destacado la "importancia" de consolidar en España una "estrategia de ciberseguridad nacional que haga frente a estos riesgos", si bien ha dejado claro que el desarrollo de las capacidades oportunas requiere "tiempo y recursos".

Mucho por hacer

Según ha indicado, España todavía está "empezando" a desarrollar dichas capacidades, teniendo en cuenta que la Estrategia de Ciberseguridad Nacional fue aprobada el pasado 5 de diciembre. "Queda mucho por hacer, sobre todo en lo referente a investigación y desarrollo, a una dotación eficaz de recursos y a la coordinación-cooperación entre sector público y privado", ha apuntado. 

Aparte de las consecuencias más evidentes o conocidas, como las ligadas a la seguridad ciudadana o a los servicios básicos, D'Antonio ha advertido de que cada vez hay más "evidencias y modelos analíticos que permiten cuantificar en términos de economía nacional y riqueza el impacto de la ciberinseguridad"

De este modo, ha puesto de manifiesto ejemplos como Países Bajos, que ha estimado en un 2% de su PIB, correspondiente a 10.000 millones de euros, el coste del robo de propiedad intelectual que sufren sus empresas por falta de ciberseguridad. En el caso de Alemania, las pérdidas por robo de propiedad intelectual ascienden a 24.000 millones de euros, un 1,5% de su PIB. 

"De estas cifras macroeconómicas podemos ver la importancia de una estrategia nacional de ciberseguridad como elemento potenciador de la economía de un país. No es sólo una cuestión de seguridad nacional, la ciberseguridad es también un elemento estratégico desde el punto de vista económico", ha explicado.

Voz única

Por eso, ha añadido, muchos países se están dotando de todos los sistemas necesarios para hacer frente a ciberataques: más de un centenar ya poseen algún tipo de cibercapacidad y unos 40 ya se han dotado de una Estrategia de Ciberseguridad Nacional. 

Por este motivo, el portavoz del Instituto Español de Ciberseguridad considera "indispensable" que la Unión Europea (UE) se dote de "una única voz" en estos asuntos, pues existen "muchas infraestructuras críticas que sobrepasan los confines nacionales y para las cuales se necesitan sistemas de protección supranacionales". 


"Europa es un gigante económico, pero un enano tecnológico, ya que más del 70% de la tecnología que utilizamos está diseñada y fabricada fuera de sus fronteras. Este hecho tiene unas indiscutibles consecuencias en lo que se refiere a ciberseguridad", ha explicado. 

No obstante, considera que el espionaje masivo llevado a cabo por los servicios de inteligencia de Estados Unidos en países europeos no se habría evitado con un sistema de ciberseguridad más avanzado, ya que ha afirmado que estas actividades "eran conocidas y cuanto menos toleradas por los países de la UE".