Buscar

Mostrando entradas con la etiqueta troyano. Mostrar todas las entradas
Mostrando entradas con la etiqueta troyano. Mostrar todas las entradas

2012/02/29

Un nuevo troyano amenaza a los usuarios de Mac

Un nuevo virus troyano está amenazando a los dispositivos Macinstosh de Apple y a sus usuarios. Se trata de Flashback.G, que es capaz de infectar equipos y robar contraseñas de servicios como Google, PayPal y banca online.
Según informa The Telegraph, el nuevo malware es una cepa de Flashback, un virus troyano descubierto en septiembre, y se dice que está aumentando su tasa de infección.

El virus trata de tomar el control de los Mac de manera encubierta, y para ello utiliza tres métodos distintos. Dos de ellos explotan las vulnerabilidades en el lenguaje de programación Java, y no requieren de la intervención del usuario para tener éxito.
Si Java no está instalado o actualizado, Flashback.G intenta engañar a los usuarios, instalándolo mediante un certificado de seguridad falso que parece que viene de Apple, de acuerdo con Intego, una empresa de seguridad informática. Según la compañía "la mayoría de los usuarios no van a entender lo que esto significa" y le darán click a "continuar" para permitir la instalación.
Además, los usuarios de Mac que utilicen la versión previa de OS X, Snow Leopard, corren un mayor riesgo, ya que Java estaba incluido por primera vez en el paquete de instalación.
Por esto, Intengo afirma que "es esencial que quienes utilicen OSX 10.6 actualicen Java inmediatamente". Si el Mac está infectado, algunas aplicaciones como Safari y Skype, se "caerán" todo el rato.

2012/02/06

Descubren un troyano para Android que muta con cada descarga

Investigadores de la empresa de seguridad Symantec han descubierto un nuevo troyano para Android capaz de modificar su código cada vez que es descargado con el fin de superar las detecciones antivirus.
Esta técnica, que lo que hace es generar virus polimórficos, no es nuevo en el mundo de los ordenadores, donde existe desde hace años, pero acaba de ser adoptada en el mercado móvil. La técnica se basa en un mecanismo que modifica ciertas partes del troyano con el fin de asegurar que cada aplicación maliciosa que descarga es única. Los expertos aseguran que es algo diferente de los polimorfismos locales, donde el malware modifica su propio código cada vez que se ejecuta.
Symantec ha identificado múltiples variantes de Android.Opfake, todas ellas distribuidas desde páginas webs rusas. El malware tiene instrucciones de enviar mensajes SMS a números premium desde varios países europeos y otros que antes pertenecían a Rusia.
Detectar amenazas de malware que utilizan polimorfismo puede ser difícil para algunos productos de seguridad, sobre todo si basan su capacidad de detección en firmas estáticas. En el caso de Android.Opfake el nivel de polimorfismo no es muy alto y sólo algunos de los archivos de datos del troyano son modificados por el servidor de distribución.
Los smartphones, que ofrecen capacidades similares a las de un ordenador, han llamado la atención de los ciberdelincuentes, que están aplicando todos sus conocimientos del mercado de ordenadores para hacer que sus creaciones tengan incluso más éxito.

Los troyanos baten su propio récord

  El número de creaciones de software malintencionados batió un récord el pasado año, con una cifra de 26 millones de muestras de malware, siendo los troyanos los más creados y detectados.
Según el Informe anual realizado por PandaLabs, el año 2011 cierra con un 30 por ciento de las muestras totales de malware en la base de datos de Panda Security, 88 en total. Esta cifra, que asciende de forma exponencial, es la mayor registrada en toda la historia de la compañía.
Estas cifras muestran la capacidad que poseen los cibercriminales de crear y distribuir nuevas amenazas de forma automática, que han aumentado de 63.000 a 73.000 nuevos ejemplares diarios.
El tipo de software malintencionado más popular de este último año es el troyano. Casi 3 de cada 4 nuevos ejemplares de malware son troyanos. Según el estudio realizado por PandaLabs, mientras que en 2009 los troyanos ocupaban el 60% de los nuevos ejemplares creados, en 2010 bajó al 56%. En este año ha vuelto a crecer y se sitúan en un 73% de las nuevas muestras. Les siguen los virus (14,24%) y los gusanos (8,13%). 
Los países con más ordenadores infectados, según el estudio son, Tailandia, China y Taiwán con 60, 56 y 52 % respectivamente. Estos países son los únicos que sobrepasan el 50% de infecciones a nivel mundial.
En el informe se han incluido los malware más destacados ocurridos este año. En primer lugar fue el robo de datos a Sony, que fue el mayor robo de datos de la historia.
Las Redes sociales ocupan el segundo lugar, Twitter, que ha recibido ataques utilizando los trending topics, Facebook y actualmente también Google+. Estas compañías tienen millones de usuarios,aunque no han sido especialmente atacados por los ciberdelincuentes.
Por último, los Gobiernos de todos los países han sido objetivo de ataques, así como las compañías relacionadas con los mismos (como fábricas de armas). 2011 ha sido el año de la historia en el que hemos visto más casos de intrusiones en gobiernos e instituciones de todo el mundo.

2011/08/17

Alertan de un troyano para Android que contesta a las llamadas


Expertos en seguridad han dado la voz de alarma sobre un nuevo troyano para dispositivos Android con capacidad para grabar las conversaciones de los usuarios, responder a las llamadas y ejecutar comandos de forma remota a través de SMS.
Esta nueva amenaza se denomina ADROIDOS_NICKISPY.C y trata de engañar a los usuarios haciéndose pasar por una aplicación para Google+, la red social de Google, utilizando el icono de esta plataforma e instándose en los dispositivos como Google++.
Una vez que el usuario ha descargado esta aplicación el troyano empieza a actuar. Lo que hace diferente a NickiSpy del resto de variantes de este troyano encontradas hasta la fechas es su capacidad para “contestar automáticamente las llamadas entrantes”, según afirma Mark Balanza, analista de Trend Micro.
El experto explica que NickiSpy es capaz de ocultar las llamadas entrantes al usuario ya que una vez que intercepta una llamada realizada desde un número determinado definido en el fichero de configuración activa el modo silencio.
Al parecer el troyano necesita que la pantalla esté apagada para poder interceptar la llamada y cuando lo hace muestra al usuario la página de inicio habitual. Además es capaz de acceder a la localización GPS del terminal, leer y enviar SMS, bloquear el teclado y transmitir información del teléfono a servidores remotos.
NickiSpy puede contestar a las llamadas en terminales con Android 2.2 o versiones anteriores ya que los terminales con Gingerbread están protegidos gracias a la desactivación del permiso “modify_phone_state”.

2011/08/03

Descubren un troyano que puede grabar llamadas en celulares con Android


Un investigador de la empresa CA Technologies denunció la aparición de un virus para Android que puede grabar las llamadas de las víctimas.
El virus también tiene una carpeta de configuración que hace sospechar al investigador que podría estar preparado para enviar las conversaciones a un servidor remoto.
La apertura de Android, el sistema operativo de Google, tiene muchas ventajas, pero también hace que sea, en general, más propenso a la aparición de aplicaciones maliciosas, aunque también se han dado casos en el sistema operativo de Apple.
Ahora, en CA Technologies, que ya había advertido de un troyano que almacena información sobre la llamada, han encontrado un virus que puede grabar llamadas, informó el diario español El Mundo.
Por el momento, parece que no está incluido en ninguna aplicación, pero tiene la capacidad de camuflarse como si fuera software legítimo, aunque tiene que solicitar los permisos necesarios para grabar la llamada.
Según explica Dinesh Venkatesan, que ha probado el software malicioso en un emulador de Android, las llamadas se almacenan en formato ".amr" en la tarjeta de memoria de los dispositivos.

2010/12/30

Descubierto un peligroso troyano para Android

El crecimiento exponencial del número de terminales móviles con sistema operativo Android les ha convertido en un nuevo objetivo de los intereses más maliciosos. Investigadores han descubierto un peligroso troyano que afecta a la plataforma de Google y que ha sido bautizado como Geinimi.
Según conocemos de la mano de SoftZone.es, una nueva amenaza se cierne sobre los usuarios de terminales con Android. El exitoso sistema operativo de Google que triunfa en el mundo entero de la mano de móviles como el Samsung Galaxy S, LG Optimus One o los diversos modelos de fabricantes como HTC, no está ni mucho menos exento de ser un blanco para los creadores de malware.

La nueva amenaza detectada se hace llamar Geinimi y una vez infectado el terminal podría permitir la creación de botnets para tomar el control remoto del móvil de la víctima infectada. El troyano se camufla dentro de aplicaciones legítimas y juegos distribuidos en tiendas chinas alternativas de aplicaciones. Aunque de momento sólo afecte al país asiático no es de extrañar que dé el salto a otros mercados como el estadounidense o incluso el europeo.

Ante este tipo de situaciones siempre es aconsejable la precaución en primer lugar a la hora de instalar aplicaciones en nuestros dispositivos. También disponemos de otras aplicaciones para reforzar la seguridad en Android como Lookout (disponible gratuitamente en el Android Market) así como controlar los permisos de usuario dado que la mayoría del malware camuflado en las aplicaciones legítimas requiere de permisos para poder instalarse.

No es el primer troyano que conocemos para el sistema operativo de Google. El pasado mes de agosto os informamos de la aparición de una de estas aplicaciones maliciosas que se introducía en los terminales a través de SMS y que podía hacer que el sistema enviase mensajes y realizase llamadas a números de tarificación adicional sin consentimiento del usuario, con el consiguiente riesgo de perjuicio económico que podría sufrir.

ADSL Zone

2010/10/18

Un troyano mutante para móviles vampiriza las facturas de sus atribuladas víctimas

Silicon News

Quien crea que los cibercriminales no han pensando en el teléfono móvil como su inmediata víctima podrían acabar viéndose pillados por unos malos de la red que van mucho más rápido. Los virus para móvil no son ciencia ficción y los cibercriminales los han perfilado lo suficiente como para que ya den bastante miedo.
Kaspersky acaba de descubrir a un troyano mutante que ataca allí donde más duele en el corazón de los usuarios de telefonía móvil, la factura. El  troyano FakePlayer SMS está diseñado para smartphones Android y se dedica a enviar -sin el consentimiento de la víctima - sms a los números 7132 y 4161, como recoge ITespresso.
El susto llega en la factura: cada uno de esos mensajes cuesta 6 euros a su víctima.

2010/10/02

Más de 60 acusados en EEUU de robar con el troyano Zeus

Yahoo!

La fiscalía estadounidense ha presentado cargos contra más de 60 acusados de integrar una red mundial de ciberdelito que usó el troyano Zeus y otros virus en Internet para robar más de 3 millones de dólares de cuentas bancarias estadounidenses.
El plan estuvo ideado por hackers no identificados que tenían su base en el este de Europa y que secuestraron cuentas bancarias usando un código de software que puede dañar ordenadores y robar contraseñas de usuarios, dijeron fiscales federales.
"El ratón y el teclado pueden ser bastante más eficaces que la pistola y la máscara", dijo el fiscal estadounidense Preet Bharara a los periodistas el jueves.
Los fiscales describieron una organización compleja "de mulas de dinero" en la que los extranjeros que entraron en Estados Unidos con visado de estudiante eran reclutados como "mulas" para abrir cuentas bancarias con nombre falso. Las cuentas se usaban luego para recibir y transferir los fondos robados, dijeron.
La fiscalía federal anunció cargos contra 37 acusados, mientras que los fiscales de distrito de Manhattan acusaron a 36 personas además de a 19 arrestados con anterioridad.

2010/09/03

Un troyano bancario usa el 'gancho' del rescate minero de Chile

El Pais

Los ladrones telemáticos buscan todo tipo de cebos. Ahora emplean el interés informativo del rescate de los mineros en Chile para captar a sus víctimas. Según ha explicado Luís Corrons, de Panda Labs, a este diario, el engaño se basa en un mensaje de correo que propone ver un vídeo en YouTube sobre el citado rescate. "Cuando el internauta clica el enlace para ver el vídeo, al mismo tiempo que se le muestra, se instala un programa malicioso en el ordenador". Una vez instalado, cuando la víctima acuda desde su navegador a consultar su cuenta en el banco, el programa le presentará una página falsa para introducir las claves de acceso que, de esta manera, pasarán a conocimiento de los ladrones. Una vez obtenida esta información, el mismo programa reenvía a la página verdadera del banco.
Según Corrons, este troyano es uno de los más antiguos que se conocen. Es de la familia Banbra y se llama así porque afecta en particular a bancos brasileños o con oficinas en este país. Aunque tecnológicamente no tiene la sofisticación de algunos ejemplares de troyanos creados en la Europa del Este, según Corrons, ha mejorado mucho en sus técnicas de engaño a la víctima.

2010/08/23

¿Qué importancia tuvo un ordenador lleno de troyanos en el accidente de Spanair?

Silicon News

Rocambolesco giro en las investigaciones sobre el accidente aéreo que hace dos años afectó a uno de los aviones de la compañía aérea Spanair y que ocasionó la muerte de 154 personas: el ordenador con el que la compañía registraba los fallos de sus aeronaves y avisaba de la situación no funcionaba correctamente y no pudo por tanto registrar a tiempo los tres avisos del avión siniestrado.
Según ha publicado el diario El País, la culpa de esta incidencia informática estaba en la deficitaria seguridad del equipo. El ordenador afectado estaba infectado por varios troyanos, ocasionando el malware un retraso en el funcionamiento del equipo que podría haber tenido trágicas consecuencias.
La infección o no del equipo con software malicioso ha entrado ya en la investigación sobre el accidente, según publicaba el diario. La situación no sería más que una muestra más de la complicada situación de la profesión informática en España, según los Colegios Profesionales de Ingeniería e Ingeniería Técnica Informática, CCII – CONCITI.
"Los fallos y problemas informáticos no se producen por arte de magia: detrás de cada uno de ellos hay profesionales que deberían ejercer su responsabilidad correctamente", alertan desde los colegios profesionales en un comunicado a los medios, en el que reclaman que el Gobierno regule de una vez por todas la profesión informática. Los Colegios profesionales reclaman leyes que regulen "el desarrollo, mantenimiento, explotación y auditoría" de los sistemas informáticos de las compañías.

2010/08/18

Otro troyano para Android

El Mundo

Un día más, otro susto más con una aplicación Android. Esta vez, la aplicación en cuestión no es un troyano ruso que vacía cuentas bancarias, sino un clon de aspecto inocente del juego Snake llamado Tap Snake. Sin embargo, Tap Snake no es sólo un juego. En realidad es un 'software' cliente de una aplicación de espionaje comercial llamada GPS Spy .
En combinación con Tap Snake, GPS Spy puede hacer el seguimiento de la ubicación física del teléfono móvil con el juego instalado.
No obstante, no se trata de una amenaza grave. Por muy terrible que suene el 'spyware' móvil, el peligro no es para tanto, según afirman investigadores en seguridad.
Si buscábamos un juego de serpientes y hemos terminado con Tap Snake, los permisos que nos solicita al instalarlo deberían servirnos de aviso. ¿Acceder a la ubicación? ¿Acceder a Internet? ¿Para qué iba a necesitar eso un juego? ¿Por qué parpadea el icono del satélite (GPS) cuando jugamos al juego?
Todo esto deberían ser señales claras para un usuario de teléfonos inteligentes con experiencia de que el juego en cuestión podría estar haciendo entre bastidores algo más de lo que debería.
Sin embargo, el problema está en que las víctimas de este juego probablemente no sean los usuarios experimentados, sólo los corrientes.

Cómo funciona Tap Snake/GPS Spy

Tras permitir a un tercero acceder a su teléfono, ya sea a sabiendas o no, la víctima descubrirá que se ha instalado un juego nuevo en el dispositivo. De lo que no se daría cuenta es de que el sencillo juego de serpientes tiene dos funciones ocultas.
"Primero", explica la empresa de seguridad F-Secure en una entrada en su blog, "el juego no se cerrará. Una vez instalado, se ejecuta siempre de fondo, y se reinicia automáticamente cuando reiniciamos el teléfono. En segundo lugar, cada 15 minutos, el juego informa secretamente a un servidor de la ubicación GPS del teléfono".
Para que se produzca el espionaje en sí, no obstante, quien quisiera realizar el espionaje tendría que comprar GPS Spy, una aplicación espía para móviles de 4,99 euros registrada con el mismo código en clave o la misma dirección de correo que Tap Snake. Debido a este requisito, primero tendría que acceder físicamente al dispositivo que quiere vigilar.
Los datos GPS que se transmiten entre ambas aplicaciones se almacenan en el servicio App Engine gratuito de Google, según afirma Symantec, la empresa de seguridad que identificó el código malicioso como AndroidOS.Tapsnake. GPS Spy, a continuación, puede descargar los datos y mostrarlos en Google Maps para hacer un seguimiento fácilmente. Cada punto de datos registrado incluye un mapa y un sello temporal, junto con coordenadas de latitud y longitud.
Symantec afirma que ha decidido clasificar esta aplicación como troyano, ya que no deja ver su propósito principal de entrada, sino que lo enmascara como un juego inocente. Aún así, reconoce que usarlo para espiar probablemente requeriría "algo de ingeniería social también, algo como 'Ey, deja que te enseñe este juego tan chulo'".

¿Es la seguridad responsabilidad del usuario?

Las empresas de seguridad advierten del peligro, pero también señalan que no es muy grave y que es poco probable que se extienda demasiado. Según advierte la fuente de noticias de la industria GoMo News, los usuarios de Android sólo "tienen que prestar atención" a los permisos que solicitan las aplicaciones.
Ese fue el mismo consejo que dio Google cuando los teléfonos Android sufrieron el ataque de un troyano la última vez. "Los usuarios deben aprobar explícitamente este acceso para poder continuar con la instalación", explicaba un portavoz de Google. "Aconsejamos siempre a los usuarios que sólo instalen aplicaciones de confianza. En particular, los usuarios deberían tener cuidado al instalar aplicaciones ajenas al Android Market".
El problema con este modelo de seguridad, como bien saben los usuarios de Windows, es que cuando dejamos la seguridad en manos del usuario final, se producen problemas.
Microsoft finalmente resolvió algunos de estos problemas con la incorporación del 'Control de cuentas de usuario' en Windows Vista y Server 2008. Ahora es una función estándar en sistemas operativos Windows. El CCU, como se le conoce, es la irritante pero protectora caja emergente que aparece para advertir a los usuarios finales de que los programas están solicitando un acceso más amplio.
¿Es momento de que Google implante también su propia versión de un sistema de alertas de seguridad? ¿O acaso los usuarios de Android simplemente aceptarían sin pensar estas advertencias, como hacen actualmente en la mayoría de las aplicaciones?

2010/07/19

Microsoft avisa del peligro de un troyano USB

Fuente: eWeek.

El gigante del software mundial ha publicado un informe de seguridad en el cual avisa de una vulnerabilidad zero-day relacionada con un troyano que se propaga a través de dispositivos USB.
Según Microsoft la vulnerabilidad responsable de este troyano existe porque Windows no trata correctamente los accesos directos, de forma que un código malicioso puede ejecutarse cuando el usuario pincha dos veces sobre los iconos de acceso directo en dispositivos USB infectados.
Para sistemas que tengan la característica AutoPlay habilitada, los usuarios tendrán que navegar manualmente al directorio raíz del dispositivo.
En Windows 7 dicha característica está deshabilitada, y aunque no existe parche para el problema, hay ciertas soluciones que implican la edición del registro de Windows.

2010/06/30

El 'peligro' de los genes troyanos

Fuente: Publico.

"Muchos laboratorios están estudiando si los organismos modificados genéticamente son seguros para el consumo humano pero, hasta donde yo sé, el nuestro es el único que estudia si serán seguros para el planeta", declaró en febrero de 2004 el biólogo Richard Howard, de la Universidad de Purdue (EEUU). Exageraba. Científicos de la Universidad de Ohio, por ejemplo, habían analizado en 2003 más de 150.000 semillas cultivadas en México para buscar huellas de contaminación de genes de plantas transgénicas en el maíz nativo. No hallaron ni rastro, pero estos estudios eran poco conocidos cuando Howard se topó con una peligrosa carambola producida por un pez transgénico.
Su equipo, con dinero del Departamento de Agricultura de EEUU, descubrió con un modelo matemático (no en condiciones naturales) que la versión modificada genéticamente de una especie de pez, el medaka japonés, se reproducía tres veces más rápido que sus hermanos no transgénicos debido a su mayor tamaño. Sin embargo, por cada 100 crías naturales que llegaban a adultas, sólo 70 transgénicas lo conseguían. "Imagina un pastel, y que te comes un tercio al día. La mitad habrá desaparecido en dos días y en una semana sólo te quedará una décima parte. Es concebible que un efecto similar ocurra en las poblaciones de peces si un organismo modificado con estos genes troyanos se escapa", alertaba Howard.
Su estudio, publicado en la revista PNAS, es la principal munición de las ONG que se oponen a los "peces frankenstein". Para AquaBounty, la empresa que desarrolla el salmón transgénico, el riesgo es ínfimo. La compañía, que sólo venderá los huevos a las piscifactorías, asegura que todos sus salmones serán hembras estériles que se criarán en instalaciones cerradas. "Como estos peces son incapaces de reproducirse, no puede haber flujo genético a los salmones salvajes", arguyen.

"Habrá que pescar más"

Sin embargo, al responsable de la campaña de Transgénicos de Greenpeace, Juan-Felipe Carrasco, no le tranquiliza esta respuesta. Señala que los salmones pueden "desequilibrar los ecosistemas" si llegan al mar, "como ha ocurrido con truchas no transgénicas de piscifactoría que han escapado y están compitiendo por su mayor tamaño con las poblaciones naturales". Para Carrasco, es necesario cambiar el sistema: "Para dar de comer a este monstruo hay que pescar más y plantar más soja, porque consume pienso vegetal y animal. Lo que hay que hacer es consumir productos locales y de temporada y evitar los derivados animales, no producir salmones transgénicos".

2010/04/06

Los bancos, acosados por los troyanos

Fuente: the INQUIRER.

Un nuevo informe de PandaLabs revela que el 61% de las nuevas amenazas creadas en el primer trimestre del año fueron troyanos bancarios, un tipo de ataques claramente destinados a conseguir rápidos beneficios económicos.
Este tipo de troyanos se une al crecimiento de la creación de virus informáticos tradicionales, una categoría que perdió protagonismo durante los dos últimos años según ese estudio del laboratorio antimalware de Panda Security.
En el primer informe trimestral 2010 se indica además que las redes sociales y los ataques BlackHat SEO que hacen uso de Apple y Facebook como gancho son temas recurrentes entre los ciberdelincuentes.

2010/03/10

Un virus troyano... en un cargador de baterías USB

Fuente: El Pais.

Las agencias de seguridad estadounidenses han detectado un virus troyano...en un cargador USB de baterías para ordenador. La empresa afectada, Energizer, ha comunicado que cierra la teledescarga del programa que lo alberga. Según el comunicado, el Duo Charger permitía, adjuntando un programa específico, conocer el estado de la carga desde la pantalla del ordenador. El cargador, sin este programa añadido, funciona sin problemas. Los mismos se han detectado en la versión para Windows.

La compañía ha anunciado que colabora con las autoridades para analizar cómo este programa malicioso ha podido ser introducido. Según US.-Cert, el citado programa, en el momento de conectarse al ordenador carga los ficheros UsbCharger.dll y Arucer.dll. Este último es el que contiene el código que abre la puerta del ordenador a los intrusos. El virus permite el control remoto de la máquina, enviar y recibir ficheros, etcétera. El remedio inmediato es desinstalar el programa adjunto al cargador y borrar el fichero Arucer.dll así como bloquear su puerto de entrada.

El virus, una vez infectada la máquina, trabaja sin necesidad de que el cargador esté conectado.

2010/02/10

Botnets rusos se enfrentan con troyanos

Fuente: ITespresso.

Investigadores de seguridad han dicho que un troyano creador de botnets relativamente desconocido, Spy Eye, ha añadido una nueva funcionalidad para desplazar a su mayor rival, conocido como Zeus. Bautizada como “Kill Zeus”, la nueva característica añadida a Spy Eye elimina el software de Zeus de los ordenadores infectados, dando al primero acceso exclusivo a los nombres de usuario y contraseñas.

Zeus y Spy Eye son conjuntos de herramientas para hacer troyanos que después los ciberdelincuentes utilizan para generan una red botnet de programas que roban contraseñas. Este tipo de programas aparecieron como un gran problema en 2009 y se estima que y han causado daños por valor de 100 millones de dólares.

Troyanos como Zeus y Spy Eye roban credenciales de banca online, una información que después de utiliza para vaciar las cuentas de los bancos y transferir el dinero a usuarios que funcionan como “mulas” y que pueden sacar el dinero del país. Viendo las grandes oportunidades que ofrecen últimamente han aparecido nuevos troyanos, incluido Filon, Clod o Bugat, que se descubrió justo el mes pasado.

Las luchas territoriales no son nuevas entre los cibercriminales. Hace dos años un programa malicioso llamado Storm empezó a atacar servidores controlados por un rival conocido como Srizbi. Años antes, el autor del gusano Netsky programó su software para eliminar los programas rivales Bagle y MyDoom.

Spy Eye se vende por unos 500 dólares en el mercado negro, una quinta parte de las versiones Premium de Zeus.

Los caballos de Troya, protagonistas

Fuente: Cope.

Según el último Informe sobre Software Malicioso de G Data durante 2009 se detectaron 1.588.005 tipos diferentes de software malicioso, un 78% más que en 2008. Podemos medir la magnitud de esta cifra si tenemos en cuenta que el número de programas maliciosos detectados en una semana de 2009 se corresponde, aproximadamente, con todos los generados en 2004. De este informe se desprende también que casi el 60% del malware se generó en un segundo semestre de 2009 especialmente “productivo”. Los más utilizados por los ciberdelincuentes son los populares caballos de Troya, que representan el 38,7% del total. La clave, atacar desde dentro.

El número de malware camuflado en forma de archivos PDF se ha triplicado, mientras que los programas de adware (aplicaciones que descargan anuncios emergentes que afectan al rendimiento del PC y en ocasiones recopilan datos personales) se han reducido en un 25% .

En cuanto a 2010, los traficantes del mercado negro digital y los ladrones de identidad seguirán apostando por el malware como herramienta para conseguir sus fines delictivos y desgraciadamente el robo de datos seguirá siendo para todos ellos un negocio lucrativo. Los inmensos ingresos de esta economía sumergida (unos 70.000 millones de euros al año en todo el mundo) favorecen la creación de nuevas tecnologías para la propagación y ocultación de programas de malware.

Los troyanos bancarios, los programas espía, los keylogger (rastrean pulsaciones sobre el teclado), rootkits (programas aparentemente inofensivos que esconden otras aplicaciones que permiten control remoto y acceso a información sensible) y exploits (comandos que aprovechan vulnerabilidades y fallos del software instalado en un PC) serán las herramientas más utilizadas por las mafias digitales.

Windows y redes sociales, objetivo del malware 2010
El sistema operativo Windows, debido a su implantación masiva en usuario final y empresas, seguirá concentrando la mayoría de los ataques, aunque las aplicaciones interactivas de la web 2.0, y especialmente las redes sociales Facebook (350 millones de usuarios), My Space (100 millones aproximadamente) y Twitter (alrededor de 75 millones), se convertirán en objeto de deseo para los generadores de spam y se valoran en los bajos fondos de Internet como una suculenta fuente de información y datos personales. “Los ciberdelincuentes apuestan por la efectividad del spam procedente del círculo de amistades y aprovechan la circunstancia de que los mensajes que llegan de parte de la libreta de direcciones de por ejemplo Facebook son considerados como fiables para la mayoría de los usuarios, que no reparan en que pueden proceder de una cuenta secuestrada y funcionar como fuente de difusión masiva de malware”, afirma Jorge de Miguel, responsable de G Data Iberia.

Además, cuanto más popular se hace el alquiler de software y su comercialización en Internet (SaaS y Cloud Computing), más “interesante” se hace para los cibercriminales la captura y el control de la aplicación de Internet alquilada y los sistemas de seguridad para la computación en la nube tendrán que evolucionar al ritmo en que lo han hecho para los tradicionales sistemas de sobremesa.

Cuatro reglas de oro para navegar seguro
· Mantener el software siempre actualizado. Y en todos los casos el sistema operativo y el navegador de Internet. Los ordenadores con software anticuado son la presa más fácil.
· Usar un sistema de protección antivirus fiable y mantenerlo actualizado.
· A la hora de introducir cualquier dato personal en formularios online, pregúntese si el operador de la página web necesita realmente la información solicitada. Los códigos PIN, TAN, contraseñas o códigos de seguridad de las tarjetas de crédito (CCV) sólo se deben proporcionar si se está realizando un pago.
· Asegúrese de que envía la información sensible encriptada vía https, la versión segura del habitual http que escribimos antes de las direcciones web.

2007/11/20

El troyano del Live Messenger se difunde como la pólvora

Fuente: the INQUIRER.

Seguro que alguno de vosotros ha recibido a través del messenger un archivo ZIP con una foto para descargar con un encabezado en inglés aunque enviada por uno de vuestros contactos. Es una nueva forma de troyano IRC y ya ha infectado a 11.000 ordenadores.

Según informa Silicon France, unos 11.000 equipos podrían ya estar infectados con el troyano Bot IRC, que se difunde a través de una descarga en archivo ZIP desde el Live Messenger. Este archivo es enviado por un usuario remoto a través de una IRC y es capaz de enviarse a sí mismo a través del MSN una vez se instala en el ordenador de la víctima. Empezó a difundirse el domingo 18 de noviembre y en sólo dos días se ha extendido como la pólvora. El troyano es una nueva forma de troyano IRC, de los que utilizan prestaciones de mensajería instantánea para difundirse y que una vez en el PC de la víctima, toma control del equipo transformándolo en una computadora zombie que forma parte de una botnet.

2007/08/13

Troyano utiliza a Hotmail y Gmail como hosts de correo spam

Fuente: DiarioTI.

Hasta ahora se han detectado más de medio millón de cuentas Hotmail además de unas 49,000 en Google.

Diario Ti: BitDefender anunció que luego de haber bloqueado a los criminales detrás del troyano Trojan.Spammer.HotLan que genera y utiliza cuentas de Yahoo para enviar spam, los autores del malware han cambiado a generar cuentas de Hotmail y Gmail para enviar su spam, habiendo hallado aparentemente una forma de evadir los sistemas “captcha" de los dos proveedores de correo Web.

Los sistemas captcha supuestamente aseguran que son humanos, no computadoras, los que intentan crear la cuenta, en un esfuerzo por diseminar este tipo de abusos.

Cada copia activa del troyano HotLan intenta crear una cuenta, enviando la imagen captcha en forma cifrada a un sitio Web con control de spam, desde donde se le devuelve una solución y se ingresa en el campo apropiado. Luego, el troyano toma correos electrónicos spam cifrados de otro sitio Web, los descifra y los envía a direcciones (supuestamente válidas) tomadas de otro sitio Web.

“Se habían creado 514,000 cuentas de Hotmail hasta el viernes pasado, además de unas 49,000 en Google", comentó Viorel Canja, director de BitDefender Antivirus Lab. “Sin embargo, cabe mencionar que mientras que la mayoría de las cuentas de Hotmail son operacionales, las cuentas de Gmail se bloquean muy rápido, por lo general un par de días después de su creación".