Troyanos publicitarios, principal amenaza móvil en 2016
El Universal
Redacción
7 de marzo del 2017
Kaspersky Lab dio a conocer las conclusiones de su informe titulado “Virología Móvil 2016”, el cual reporta que las detecciones prácticamente se triplicaron en comparación con 2015; con un total de 8.5 millones de instalaciones maliciosas identificadas. Este informe anual también destaca la evolución de troyanos dirigidos a las transacciones bancarias móviles. Agentes especialistas del Complejo Mundial de INTERPOL para la Innovación, han contribuido al informe con un análisis del malware móvil en la Dark Web.
En el lapso de un año, se distribuyó un volumen equivalente a la mitad de todo el malware detectado en los 11 años anteriores (15.77 millones de 2004 a 2015). Liderando, estuvieron los troyanos de publicidad móvil, que de los 20 principales programas maliciosos, 16 son de este tipo. Adicionalmente, los productos de seguridad de Kaspersky Lab para dispositivos móviles informaron lo siguiente:
Casi 40 millones de intentos de ataques por malware a dispositivos móviles registrados, con más de 4 millones de usuarios de dispositivos Android protegidos (en comparación a 2.6 millones en 2015)
Más de 260 mil detecciones de paquetes de instalación de troyanos ransomware para dispositivos móviles (un aumento de casi 8.5 veces en comparación al año anterior)
Más de 153 mil usuarios únicos atacados por ransomware para móviles (1.6 veces más que en 2015).
Más de 128 mil troyanos dirigidos a las transacciones bancarias móviles fueron detectados (casi 1.6 veces más que en 2015).
Troyanos publicitarios: ¿Su dispositivo ha sido rooteado?
El troyano publicitario fue el más propagado durante 2016. De los 20 principales programas de malware, 16 fueron de este tipo.
Estos troyanos son capaces de obtener control privilegiado, o acceso root, para permitir que el malware no sólo muestre anuncios publicitarios de manera hostil en el dispositivo infectado, lo que a menudo lo hace imposible de usar, sino que también instale de manera secreta otras aplicaciones. Estos troyanos incluso pueden comprar aplicaciones en la tienda Google Play.
En muchos casos, los troyanos fueron capaces de explotar vulnerabilidades que habían sido corregidas previamente, debido a que el usuario no había instalado la actualización más reciente.
Además, este malware instala simultáneamente sus módulos en el directorio del sistema, lo que dificulta la reparación del dispositivo infectado. Algunos troyanos publicitarios son incluso capaces de infectar la imagen de recuperación, lo que hace imposible resolver el problema mediante la restauración del dispositivo a la configuración de fábrica.
Agentes de esta clase de software malicioso han aparecido repetidamente en la tienda oficial de aplicaciones de Google Play, por ejemplo, haciéndose pasar por una guía para Pokémon GO. En este caso, la aplicación fue bajada más de 500 mil veces y detectada como un Trojan.AndroidOS.Ztorg.ad.
“En el 2016, continuó el crecimiento del número de troyanos publicitarios capaces de aprovechar los derechos de superusuario. A lo largo del año, fue la principal amenaza y no vemos signos de que esta tendencia cambie”, comento Roman Unuchek, Analista Sénior de Malware en Kaspersky Lab.
Ransomware móvil: nuevos acontecimientos
En 2016, 153,258 usuarios únicos de 167 países fueron atacados por troyanos ransomware; 1.6 veces más que en 2015.
El ransomware moderno sobrepone ventanas con mensajes de rescate, lo que hace imposible utilizar el dispositivo. Este principio fue utilizado por el programa de ransomware móvil más popular en 2016, el Trojan-Ransom.AndroidOS.Fusob.
Este troyano ataca principalmente a usuarios en Alemania, Estados Unidos y el Reino Unido, pero evita usuarios de la Comunidad de Estados Independientes y algunos países vecinos. Una vez lanzado, comprueba el idioma del dispositivo y, después de lograr algunos resultados, puede detener su operación. Los ciberdelincuentes que se valen de este troyano suelen demandar entre $100 y $200 dólares para desbloquear un dispositivo. El rescate se paga usando códigos de tarjetas pre-pagadas de iTunes.
Troyanos bancarios para móviles: una amenaza que crece rápidamente
En 2016, más de 305 mil usuarios en 164 países fueron atacados por troyanos dirigidos a las transacciones bancarias móviles, en comparación con más de 56 mil usuarios de 137 países el año anterior.
Rusia, Australia y Ucrania son los tres principales países afectados en términos de porcentaje de usuarios atacados por troyanos bancarios en comparación con el total de usuarios afectados por malware móvil.
Los troyanos que tienen como objetivo la banca móvil, continuaron evolucionando a lo largo del año. Muchos de ellos obtuvieron herramientas que les permitieron evitar los nuevos mecanismos de seguridad de Android y seguir robando información a los usuarios de versiones más recientes de este sistema operativo. Al mismo tiempo, los desarrolladores de troyanos bancarios para móviles continuaron agregando nuevas posibilidades a sus creaciones. Por ejemplo, la familia Marcher, además de sobreponer las aplicaciones bancarias, redirigió a los usuarios de los sitios web de instituciones financieras a páginas de phishing.
El engaño de la Dark Web
Según funcionarios especializados del Complejo Mundial de INTERPOL para la Innovación, que también han contribuido al informe, la Dark Web sigue siendo un medio atractivo para la realización de negocios y actividades ilícitas. Dado su anonimato, sus precios bajos y su estrategia orientada al cliente, la Dark Web proporciona a los criminales un medio para comunicarse e involucrarse en transacciones comerciales, comprando y vendiendo varios productos y servicios, entre ellos los kits de malware para móviles. El malware móvil se ofrece a la venta como paquetes de software (por ejemplo, troyanos de acceso remoto, RAT), soluciones individuales y herramientas avanzadas, como las desarrolladas por empresas profesionales o, en menor escala, como parte de un modelo de ‘Bot como servicio’. El malware móvil también es un tema de interés en tiendas de proveedores, foros y redes sociales.
“Los ciberdelincuentes están aprovechando el hecho de que la mayoría de los dispositivos no reciben actualizaciones del sistema operativo (o las reciben con retraso) y, por lo tanto, son vulnerables a viejos ataques bien conocidos y disponibles fácilmente. Por otra parte, vemos que el panorama de los dispositivos móviles se está llenando de ciberdelincuentes y que estos empiezan a interactuar más con el mundo, más allá de los teléfonos inteligentes. Quizás en 2017 veremos grandes ataques lanzados desde dispositivos móviles a componentes de IoT”, agrego Unuchek.
Google promete solucionar resultados inapropiados de búsquedas
El Informador
–
6 de marzo de 2017
Google dijo el lunes que estaba trabajando para solucionar un fallo en los algoritmos que produjo resultados “inapropiados y engañosos” de su motor de búsqueda y su altavoz conectado.
El gigante de internet reaccionó después de que un blog de tecnología destacara resultados de búsquedas que indicaban que el ex presidente Barack Obama estaba planeando un “golpe de Estado” y que cuatro ex presidentes de Estados Unidos eran miembros del Ku Klux Klan.
El post del editor de Search Engine Land, Danny Sullivan, publicado el fin de semana mostró que Google arrojó respuestas “terriblemente erróneas” a algunas consultas en su casilla “one true answer” (una respuesta verdadera) en la parte superior de los resultados de búsqueda y en las consultas de su altavoz Google Home Speaker.
“Los ejemplos problemáticos que nombro no parecen haber sido intentos deliberados”, escribió Sullivan. “Más bien, parecen ser el resultado de los algoritmos de aprendizaje automático de Google haciendo malas selecciones”.
Sullivan dijo que cuando le preguntó al altavoz si los republicanos estadounidenses eran iguales que los nazis, respondió afirmativamente.
También citó un ejemplo en el que el motor de búsqueda de Google enumeraba a cuatro ex presidentes de Estados Unidos como miembros “activos y conocidos” del KKK, aunque no ha habido evidencia histórica concluyente de que lo apoyaran.
Los comentarios sobre estos hallazgos surgen en medio de una creciente controversia sobre “noticias falsas” que circulan a través de Google y Facebook, y de los esfuerzos de los gigantes de internet para eliminar las informaciones engañosas.
En una declaración, Google dijo que sus resultados en la casilla superior de su motor de búsqueda, conocidos como “fragmentos destacados”, se basan en una fórmula algorítmica.
“Desafortunadamente, hay casos en los que destacamos un sitio con contenido inapropiado o engañoso”, dijo el comunicado de Google. “Cuando nos alertan sobre un fragmento destacado que viola nuestras políticas, trabajamos rápidamente para eliminarlo, lo cual hemos hecho en este caso. Pedimos disculpas por cualquier ofensa que pueda haber causado”.
Google también señaló que incluye un enlace de “comentarios” bajo estos fragmentos que le pueden ayudar a señalar o eliminar contenido inapropiado.
Condusef alerta sobre correo falso de Santander
El Economista
Redacción
6 de marzo de 2017
La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) alertó a la población sobre el envío de un nuevo caso correo electrónico falso, en esta ocasión de Santander.
En este mail, detalla en un comunicado, se le informa a los usuarios que su “código de cliente fue bloqueado temporalmente”, por lo cual se les solicita ingresar a una liga para supuestamente reactivarlo.
Esta técnica, mejor conocida como phishing, es utilizada para robar información personal del cuentahabiente con la finalidad de cometer fraude, ya que dirige al usuario a sitios falsos donde le solicitan datos como nombre, domicilio, contraseñas, número de identificación personal, número de cuenta bancaria de tarjetas de crédito o débito, etcétera.
Este caso se suma a otros de phishing en los que se pretende engañar a usuarios de BBVA Bancomer, Banorte y Citibanamex, e incluso de empresas como Buró de Crédito, entre otros.
Asimismo, dependencias como el Sistema de Administración Tributaria y la Comisión Nacional del Sistema de Ahorro para el Retiro han detectado anomalías similares.
A diciembre del 2016, la Condusef había emitido 17 alertas de phishing, entre las cuales también se pretendía robar datos de los usuarios argumentando que éstos tenían una transferencia retenida, por lo que para acceder al supuesto depósito se les solicitaban sus datos.
Proteja sus datos
Ante esta situación, la comisión recuerda a los usuarios que el phishing se caracteriza por siempre llegar en correos masivos; utilizar la imagen oficial de alguna institución financiera; el mensaje indica transferencias retenidas por grandes cantidades de dinero o que se requiere actualizar la información del usuario; contienen ligas que dirigen a un sitio falso y, finalmente, solicitan datos personales.
“Cabe resaltar que ni las entidades financieras, ni Visa o Mastercard, solicitan datos personales a sus clientes o verificación de sus cuentas mediante correo electrónico”, agrega la Condusef en el comunicado.
Para evitar ser víctima de fraude, si es usuario regular del servicio de banca electrónica, tome en cuenta lo siguiente:
No realice transacciones financieras en computadoras de uso público.
Cambie sus contraseñas de manera regular.
Utilice claves fáciles de recordar, pero difíciles de adivinar.
Procure utilizar contraseñas diferentes, sobre todo si cuenta con el servicio de banca por Internet en más de una institución financiera.
Desactive la opción de recordar contraseñas en el servicio de banca por Internet; así evitará que alguien pueda acceder a su banca en línea.
Procure no apartarse de la computadora cuando tenga abierta una sesión de banca por Internet, También evite dejar su token a la mano.
Sospeche de los correos electrónicos que le soliciten información personal.
Si tiene dudas, acuda a una sucursal de su banco o comuníquese al número de atención a clientes de la institución financiera.
Para cualquier duda o consulta adicional, la Condusef pide a la población comunicarse al teléfono 01 800 999 8080, o bien, visitar la página de internet www.gob.mx/condusef.
0 Comments