Todas las entradas de Manuel Díaz Sampedro

Acerca de Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad de Audea Seguridad de la Información S.L.

20Feb/15

Datos bancarios a través de falsas invitaciones a Google+

Datos bancarios a través de falsas invitaciones a Google+

No han tardado mucho tiempo los ciberdelincuentes en intentar sacarle partido a la nueva red social de Google, denominada Google+, y se han puesto a trabajar con ahínco en hacer circular invitaciones falsas (la nueva red social requiere de momento ser invitado).La compañía de seguridad y antivirus Kaspersky ha detectado el envío de falsas invitaciones para formar parte de Google+ que contienen enlaces maliciosos, según podemos leer a través de un comunicado publicado en la página web de Kaspersky.

Fabio Assolini, experto en seguridad de Kaspersky Lab, considera que “nos encontramos frente a un caso de malware, troyanos bancarios en particular, que utilizan invitaciones falsas a la red social Google+ que se lanzará próximamente para robar datos de las víctimas. Actualmente hemos detectado uno destinado a personas de habla portuguesa”.

Según podemos leer en el comunicado de Kaspersky “la invitación falsa invita a pinchar en el link htt://google ****. redirectme.net. El enlace redirige a un troyano bancario muy común de Brasil, un archivo. cmd alojado en Dropbox y que el motor heurístico de Kaspersky Lab ya detecta”.

El mensaje previo ofrece la posibilidad a la víctima de “enviar la invitación a 15 amigos”, pero la intención de este falso malware es recoger los nombres y direcciones de correo electrónico de nuevas víctimas.

Tanto Google como Dropbox han sido ya alertados sobre el archivo malicioso, si bien se pone de nuevo de manifiesto que existe siempre un período de tiempo en el que personas con pocos escrúpulos pueden actuar con cierta impunidad y aprovecharse del número de incautos que puedan caer en la trampa de turno.

Ahora mismo resulta difícil tener una estimación de número de usuarios afectados, pero teniendo en cuenta la velocidad de propagación de este tipo de acciones fraudulentas, podemos estar seguros de que más de uno se estará arrepintiendo de haber aceptado lo que en principio parecía una simple –y atrayente– invitación a la que puede ser la siguiente red social de moda.

No está de más recordar, por tanto, que debemos extremar siempre las precauciones ante mensajes de dudosa procedencia, ya que los atacantes cada vez hacen “mejor” su trabajo y en ocasiones hasta el más precavido y concienciado de los usuarios puede acabar siendo víctima de un engaño.

Áudea, Seguridad de la Información
Manuel Díaz Sampedro
Departamento de Gestión de la Seguridad

 

01Ene/15

Ataques en Cliente

Ataques en cliente

Desde hace años la seguridad informática viene tomando cada vez más protagonismo en todos los ámbitos: empresarial, personal o doméstico y, por supuesto, gubernamental. Esta creciente importancia ha proporcionado grandes avances en la seguridad perimetral fundamentalmente a través de sofisticados firewalls, sistemas de detección y de prevención de intrusiones, monitorización constante de la red, servidores mejor securizados, etc.

En los últimos tiempos, y debido a las mencionadas mejoras en el ámbito de la seguridad perimetral, la ciberdelincuencia se ha orientado hacia la parte más débil: el usuario del sistema. ¿Y cómo llegan estos atacantes hasta el usuario? Las vías más comunes, entre otras, son las siguientes:

Correo electrónico: muchos de nosotros hemos recibido algún correo, digamos, “sospechoso”, en el que nos adjuntaban un archivo todavía más sospechoso y nos “invitaban” amablemente a abrirlo. O en otros casos, nos incluían un link que en el que debíamos hacer click para obtener fabulosos descuentos o acceder a áreas premium de los servicios más variopintos.

Páginas web (phishing): igualmente conocidos son los websites que imitan a otro real (por ejemplo, una imitación de la página de nuestro banco). En muchos casos, salvo que nos fijemos en ciertos detalles de la página que nos pueden dar pistas de que se trata de una “mala copia”, podremos caer en la trampa y pensar que se trata de la página auténtica, por lo que el atacante se habrá hecho con nuestras credenciales de usuario.

Vulnerabilidades o exploits del navegador web: ningún navegador parece estar libre de debilidades de seguridad que se van descubriendo cada mes por todo el planeta. El problema en este caso es que la solución es casi siempre reactiva, es decir, el fabricante del navegador nos ofrece un patch o actualización del mismo cuando la vulnerabilidad ya es conocida por un número notable de personas. En el tiempo que transcurra entre que la vulnerabilidad se ha hecho pública y el usuario instala el parche que la corrige, el sistema estará en serio peligro de ser comprometido por un atacante.

Controles ActiveX: en ciertas ocasiones, cuando navegamos por Internet, nos aparece un mensaje que solicita nuestra autorización para ejecutar pequeños programas en nuestro propio equipo, como requisito imprescindible para poder continuar con nuestra actividad en la página web en la que nos encontramos. Estos programas provienen del servidor web al que hemos accedido, pero se ejecutan directamente en el ordenador del usuario, por lo que el peligro está claro.

Descarga y ejecución de archivos .exe: puede conseguirse a través de técnicas de ingeniería social, es decir, a través del engaño del usuario o del abuso de su confianza, simpatía, etc.

Mensajería instantánea: actualmente los programas tipo Messenger están muy extendidos entre los usuarios, que incluso pueden llegar a aceptar como contactos a personas que no conocen, o que no conocen lo suficiente. En estos casos el atacante intentará que la víctima acepte un archivo y lo ejecute en su equipo.

Explotación de vulnerabilidades de terceros a través del navegador: no podemos dejar sin comentar otra de las vías por las que un atacante puede llegar a controlar el equipo de un usuario, y esa vía es la de aprovechar a través del navegador de Internet las vulnerabilidades o exploits que se dan en aplicaciones de terceros (distintos al fabricante del navegador en la mayoría de los casos). Especial atención se debe prestar a los numerosos exploits que afectan a conocidos reproductores de vídeo que la mayoría de nosotros utilizamos con notable frecuencia.

Y hasta aquí la primera aproximación a los ataques más comunes que pueden lanzarse para hacerse con el control de un equipo de usuario, que podrá servir al atacante como plataforma de ataque a una red entera o a servidores de la organización a la que pertenezca el usuario.

Queda, pues, patente la necesidad de educar y concienciar a los usuarios, pues es la forma más eficaz de proteger en última instancia toda nuestra red.