Actualidad Info Actualidad

Barómetro Eset NOD32 mensual de seguridad

Las filtraciones en la CIA y la NSA ponen en evidencia el uso de ciberarmas para el espionaje

Redacción Interempresas08/05/2017

El mes de abril tuvo como protagonista absoluto, en la industria de la ciberseguridad, a las filtraciones de las herramientas utilizadas por la CIA y por la NSA (Agencia de Seguridad Nacional de EE UU) en los últimos años. Estas revelaciones han servido, principalmente, para que se solucionen vulnerabilidades en aplicaciones y sistemas operativos, pero también para que aparezca nuevo malware.

Ya en marzo, Wikileaks empezó a filtrar una serie de documentos y herramientas pertenecientes principalmente a Vault 7, todo un arsenal preparado para ser utilizado en operaciones de espionaje. Y en abril, los responsables de Wikileaks han seguido revelando nueva información sobre este grupo de ciberarmas, que ha sido analizada minuciosamente en busca de posibles vulnerabilidades.

Algo similar le sucedió a la NSA. El grupo conocido como Shadow Brokers robó su arsenal particular de ciberarmas y lo subastó sin éxito. Pero, el pasado viernes 14 de abril, Shadow Brokers dió un golpe de timón y decidió publicar un enlace de descarga de varias herramientas interesantes, que no tardaron en ser analizadas por numerosos investigadores. “Lo más destacable de estas filtraciones fue descubrir que la NSA había desarrollado su propio marco de trabajo para ejecutar exploits en lugar de utilizar otros ya conocidos y asentados como Metasploit”, subraya Josep Albors, responsable de investigación y concienciación de Eset España.

Sorprendió sobremanera que Microsoft tuviera listos los parches de seguridad que solucionaban la mayoría de las vulnerabilidades que aún estaban activas tan solo un día después de que estas fueran publicadas, algo que muchos interpretaron como que ya estaba al tanto de la posible filtración.

El grupo Shadow Brokers robó el arsenal de ciberarmas de la NSA e intentó subastarlo sin éxito

El grupo Shadow Brokers robó el arsenal de ciberarmas de la NSA e intentó subastarlo sin éxito.

Engaños para descargar apps maliciosas en dispositivos móviles

Desde el Laboratorio de Eset, la mayor empresa de seguridad informática con sede en la Unión Europea, se sigue observando una tendencia al alza en malware para Android, “si bien aún está lejos de la cantidad de amenazas que se generan para Windows, el crecimiento de las dirigidas a Android comienza a ser preocupante”, confirma Albors. “Una de las técnicas preferidas por los delincuentes es la de engañar a los usuarios para que instalen aplicaciones maliciosas en sus dispositivos, y durante el mes de abril tuvimos varios ejemplos de ello”, afirma.

A pesar de estar cada vez más en desuso, todavía hay muchos usuarios que buscan la manera de instalar el complemento Flash Player en sus dispositivos. Se trata de algo curioso porque Flash Player siempre estuvo integrado de forma gratuita en Android hasta que la plataforma prescindió de él por sus múltiples problemas de seguridad. “El engaño consiste en convencer a los usuarios para que terminen instalando un navegador gratuito compatible con este complemento, pero cobrando 18 euros por ello”, explica el director del Laboratorio de Eset.

Otra de las aplicaciones preferidas para propagar malware en dispositivos Android son los juegos. Los delincuentes aprovecharon la popularidad de Frontline Commando D-Day para ofrecer una supuesta versión con trucos y modificaciones. En lugar de descargarse desde el repositorio oficial, lo hacía desde un sitio de descarga controlado por los atacantes y la aplicación que instalaba permitía básicamente tomar control remoto del dispositivo.

Todo un clásico, como son las aplicaciones de linterna, volvieron a ser utilizadas para propagar malware durante las últimas semanas. En esta ocasión, la aplicación fraudulenta ocultaba un troyano bancario que recopilaba información del sistema y de las aplicaciones instaladas.

Además, los delincuentes no dejaron pasar la ocasión de la Semana Santa y aprovecharon para lanzar una nueva campaña de falsos cupones con motivos de Pascua. Un ejemplo fue la falsa campaña supuestamente lanzada por Ferrero Rocher a través de mensajes de WhatsApp, que pretendía que los usuarios se subscribiesen a servicios de SMS Premium.

Los engaños para descargar apps maliciosas siguen siendo tendencia en los dispositivos móviles

El ransomware sigue en auge

El incremento de las amenazas en dispositivos móviles no significa que los delincuentes hayan abandonado otras plataformas como Windows, ni mucho menos. Un ejemplo han sido las nuevas variantes de los ransomware Cerber y Karmen. Éstas no se conforman con infectar a miles de víctimas y demandar un rescate por sus archivos, sino que, además, se ofrecen como un servicio para los aprendices de criminales. “Por una módica cantidad, les proporcionan apoyo e instrucciones para que empiecen a conseguir víctimas por su cuenta, pese a tener conocimientos básicos de informática”, explica Albors.

Otra amenaza destacable del mes de abril fue Shaturbot, un troyano con funciones de puerta trasera que se propagaba por páginas de torrents. Este troyano infectaba a sus víctimas y las convertía en parte de una botnet que después utilizaba para atacar sitios webs creados con el conocido gestor de contenidos WordPress, intentando descubrir sus contraseñas por defecto por fuerza bruta.

Sin embargo, la amenaza más detectada por Eset durante el mes de abril fue Submelius, un malware que se propaga desde sitios web de dudosa reputación. Este malware se camufla de falsa extensión de Google Chrome y se queda instalado en el ordenador. A partir de ese momento, los usuarios son asediados con ventanas emergentes con falsas alertas y avisos mostrando publicidad o intentando que la víctima descargue algún tipo de código malicioso.

Amenazas en el Internet de las cosas que vibran

La nota curiosa del mes la puso un vibrador con Wifi, linterna y cámara. De nuevo, uno de estos dispositivos del Internet de las cosas es protagonista debido a la mala implantación de la seguridad, que permitiría saber qué usuarios disponen de un vibrador de este tipo, e incluso podrían intentar atacarlos y robar información de la víctima como fotografías y vídeos comprometidos.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    09/04/2024

  • Newsletter Seguridad

    02/04/2024

ENLACES DESTACADOS

Congreso asLAN

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS