Mobile Security

Bitdefender Mobile Security incluye una auditoría de la aplicación que controla los permisos de las aplicaciones instaladas, un módulo antirrobo y seguridad Web.

BitDefender está abriendo un nuevo frente en su guerra contra el malware y otras amenazas de Internet con el lanzamiento de BitDefender Mobile Security, su producto de seguridad para el mercado Android.

Bitdefender Mobile Security incluye funciones tales como una auditoría de la aplicación que controla los permisos de las aplicaciones instaladas, un módulo antirrobo que permite al usuario localizar un dispositivo perdido o robado, y seguridad Web que alerta a los usuarios de Android de amenazas como los ataques de phishing o el malware oculto en páginas web.

“La seguridad está garantizada por la experiencia de BitDefender en la lucha contra las amenazas online. Además, al trabajar en la nube, nuestra aplicación apenas consume recursos o batería. Así, los usuarios de Android pueden sentirse protegidos sin notar que su dispositivo se vuelve más lento”, señala Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Anuncios

Sólo disponible en Estados Unidos

Los usuarios de Android podrán comprar música directamente desde el teléfono.

Según se esperaba, Google lanzó la tarde del 16 de noviembre su servicio ampliado de música. Google Music (al hacer clic en el enlace desde direcciones IP no estadounidenses, el servicio notifica que el servicio sólo está disponible en ese país).

Aparte de poder descargar hasta 20.000 archivos propios de música y compartirlos entre distintas unidades, los usuarios podrán comprar música desde tres de los grandes sellos discográficos, aparte de una serie de sellos y distribuidores independientes de música.

Por ahora, Google no ha llegado a acuerdo alguno con Warner. Al momento de su lanzamiento, la tienda online ofrece alrededor de 13 milllones de títulos.

La comercialización de la música se realizará mediante Android Market, ya sea en una unidad provista de Android 2.2 o superior, o mediante un navegador.

Google también ofrece su propia aplicación gratuita de Google Music para Android.

Por el momento, la tienda en línea y la aplicación están disponible únicamente en EEUU. Google no se ha referido al lanzamiento del servicio en otros países.

La música que los usuarios compren mediante Google Music, puede ser intercambiada con otros usuarios mediante Google+. Cada usuario podrá escuchar la canción del caso una vez.

El servicio es bastante ordinario y es lanzado con cierta tardanza respecto de la competencia. En 2006, Google desmentía tener planes de incursionar en el mercado de la música online.

Desde ya se esperaba que estaría disponible sólo en Estados Unidos, pero aún así causa decepción entre los usuarios de Android en el resto del mundo. Esta situación probablemente obedece a asuntos de copyright.

Google Music ha estado en etapa de pruebas desde mayo pasado.

Informe de ESET

Durante octubre se detectó una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos.

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.

Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto. A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.

El inconveniente para el usuario surge al momento de intentar recuperar su información, ya que al ingresar al sitio web provisto por la aplicación encontrará solamente su lista de contactos. Mientras que para poder acceder al resto de la información se le solicitará el pago de 5 dólares.

“Al momento de realizar la instalación de una aplicación en los dispositivos móviles, se recomienda a los usuarios corroborar la reputación del desarrollador, los permisos que solicita y además utilizar herramientas de seguridad que permitan una correcta administración de su información. La creciente utilización de dispositivos móviles los convierte en objetivos interesantes para el desarrollo de amenazas informáticas, motivo por el cual es fundamental proteger nuestros equipos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Puede leer más sobre el caso visitando el Blog de Laboratorio de ESET Latinoamérica: blogs.eset-la.com

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles que consiste en el envío masivo de mensajes de texto al número telefónico de la víctima. Esto genera un fuerte problema de rendimiento en el equipo, que se vuelve prácticamente imposible de utilizar.

Los mensajes de texto que recibe la víctima cuentan con un número de PIN que debe ser ingresado en una página web o enviado como respuesta del mensaje recibido. Si el usuario realiza tal acción, su número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto pago.

“Entre otra de las problemáticas que genera este tipo de ataques, tenemos que tener en cuenta que el número provisto por el atacante ha sido confirmado como válido y puede ser utilizado para futuras campañas de propagación de spam o de otro tipo de amenaza”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: blogs.eset-la.com

3er Trimestre 2011

“Robar dinero digital es una mina de oro. Criminales con ayuda de terceros colectan dinero de operadores móviles y escuchan a escondidas en Android”, recalca AVG en su informe trimestral de seguridad informática.

AVG Technologies, proveedor líder de seguridad de internet y dispositivos móviles, presenta hoy su “Reporte AVG de Amenazas Generado por la Comunidad, del Tercer Trimestre del 2011″, que proporciona información, antecedentes y análisis sobre las tendencias y novedades en el panorama de las amenazas globales.

– El mes pasado, Keith Alexander, director de la Agencia de Seguridad Nacional de los Estados Unidos le dijo a los asistentes de la conferencia “Maneuvering in Cyberspace” que el costo global del cibercrimen está estimado en US$1 trillón. (1*)

– La semana pasada, el PCeu – la unidad de crimen electrónico de la Policía Metropolitana – reporto haber prevenido cibercrimenes valuados en más de £140 millones en el Renio Unido a través de los últimos seis meses. (2*)

– Un reporte reciente del Poneman Institute – un centro de investigación de póliza de seguridad de información basada en los Estados Unidos – establece que en el último año, el costo intermedio del crimen cibernético ha incrementado un 56 por ciento y ahora le cuesta a las empresas un promedio de US$6 millones por año. (3*)

El cibercrimen ha cambiado mucho desde los tiempos en que solo era una forma de vandalismo digital. Ahora se ha convertido en un negocio criminal estructurado para obtener ganancias financieras que valen billones. En este reporte, AVG se enfoca en algunos de los más notables desarrollos de crímenes cibernéticos en el último trimestre.

Robando dinero digital

El dinero digital se ha vuelto muy popular en muy poco tiempo. Facebook Credits, Xbox Points, monedas de Zynga y Bitcoin ahora tienen un rol vital en una economía global de juegos de multi-billones de dólares. Más allá de tener valor virtual, mucho de este dinero es intercambiado activamente por dinero real. Esto ha sido notado por cibercriminales, ahora enfocados en robar carteras digitales de las computadoras de las personas. En junio una cartera digital conteniendo US$500,000 fue robada cuando alguien entró en la computadora de la víctima y transfirió la mayoría, pero no todo, el dinero de su cartera.

Subcontratar la parte difícil, colectar el dinero

En una licitación para subcontratar la molestia y riesgos de colectar dinero, los cibercriminales se están moviendo fuera de los detalles de las tarjetas de crédito y están cada vez más y más usando operadores de teléfonos móviles para hacer las colectas para ellos. Un criminal puede instalar un Trojan en el Smartphone de una víctima que envía mensajes SMS Premium cuando el dueño está durmiendo. Pueden estafar en Facebook para obtener los números de teléfonos de personas y registrarlos para un costoso cargo de teléfono mensual. El operador móvil del la victima procesara los cargos y transferirá el dinero a la organización criminal, aunque vivan en otro lado del mundo. Cuando o si la victima detecta los cargos y el operador móvil es prevenido para detener los pagos, cantidades considerables pueden haber sido robadas. Si las cantidades son suficientemente pequeñas, muchas víctimas no lo notaran por meses.

Escuchando a escondidas a través de Android

Con Android ocupando casi el 50 por ciento del mercado de los smartphones en el mundo, no es sorprendente que los criminales cibernéticos consideren a la plataforma como un blanco atractivo. La mayoría de malware Android se enfoca en hacer dinero de SMS Premium. Más sin embargo, en julio AVG investigo un Trojan que graba las conversaciones telefónicas de victimas y mensajes SMS y los envía a los servidores de atacantes para el análisis para identificar potenciales datos confidenciales. Esto claramente demuestra el poder de los sistemas operativos modernos móviles pero también los tremendos riesgos de los usuarios de móviles sin protección que están expuestos.

Otras conclusiones del reporte:

– Rogue AV Scanner es actualmente la amenaza más activa en la web

-Exploit Toolkits es responsable de más del 30% de todas las actividades de riesgo en los sitios web maliciosos (‘Fragus’ es el más popular, seguido por el ‘Blackhole’)

-Angry Birds Rio Unlocker es la aplicación Android mas popular maliciosa
– Los Estados Unidos todavía es la fuente más grande de spam, seguido por la India y Brasil

“En el tercer trimestre empezamos a ver una tendencia clara en los cibercriminales cambiando su enfoque en simplificar la recolección del dinero”, dijo Yuval Ben-Itzhak, Chief Technology Officer, AVG Technologies. “Las Pandillas bien organizados de criminales ahora están dejando a operadores móviles encargarse de la parte de la colecta del dinero enfocándose en teléfonos móviles y engañado a victimas para hacerles cargos que aparecen en su cuenta de teléfono mucho tiempo después. No solo es más fácil, sino que también permite aumentar en enorme volumen apropiarse de dinero robando pequeñas cantidades de grandes grupos de victimas.”

Un reporte reciente escrito por la agencia de investigación The Future Laboratory (Cybercrime_Futures), revela que mientras los cibercriminales y los programas maliciosos están creciendo en sofisticación y son más difíciles de detectar, los usuarios están, de manera alarmante, convirtiéndose en el eslabón débil ya que son menos atentos a proteger sus propios dispositivos en línea. La combinación de estos dos factores representa un escenario potencialmente desastroso.

JR Smith, CEO de AVG Technologies, dijo “Cada día es más evidente que cada individuo que no está protegido nos hace más vulnerables, entonces es vital que como una sociedad global encontremos maneras para confrontar esta tendencia y asegurarnos de que estamos todos protegidos. Estamos asegurando las vidas digitales de las personas, o como nos gusta decir: Proporcionando tranquilidad al mundo conectado”.

Sobre el Reporte
El Reporte de AVG se basa en el tráfico y los datos de la Community Protection Network (red comunitaria de protección) y es seguido por la investigación de AVG, durante un período de tres meses. Este reporte proporciona una visión general de la actividad web, de dispositivos móviles, los riesgos y las amenazas del spam. Las estadísticas de referencia se obtienen de la AVG Community Protection Network.

AVG Community Protection Network es un entorno de observación en línea, ayudando a todos en la comunidad a protegerse unos a otros. La Información sobre las amenazas más recientes se recolecta de los clientes que optan por participar en el programa de mejora del producto y se comparte con la comunidad para asegurarse de que todos reciban la mejor protección posible.

AVG se enfoca en la construcción de comunidades que ayudan a varios millones de participantes en línea y se apoyan mutuamente en temas de seguridad informática y contribuyen activamente en los esfuerzos de investigación de AVG.

Estudio trimestral de McAfee

McAfee publicó hoy el Informe de amenazas de McAfee: Segundo trimestre de 2011 , que muestra que la cantidad de malware dirigida a los dispositivos Android subió un 76% desde el último trimestre, lo que lo transforma en el sistema operativo móvil más atacado.

El año 2011 también ha resultado ser el primer semestre más activo en la historia del malware, incluida la aparición por primera vez de un antivirus falso para Mac y un importante repunte en los rootkits, lo que sugiere que la recopilación integral de especies de malware de McAfee alcanzará un récord de 75 millones de muestras a fin de año.

“Este año hemos visto números que superan los récords en lo que respecta al malware, especialmente en dispositivos móviles, donde el repunte se correlaciona directamente con la popularidad”, indicó Vincent Weafer, vicepresidente senior de McAfee Labs. “Los ataques generales son cada vez más sigilosos y sofisticados, lo que sugiere que podríamos presenciar ataques que pasen desapercibidos por largos periodos. Los grupos hacktivistas de alto perfil también han cambiado el panorama al trazar una línea entre los ataques para obtener una ganancia personal y los ataques perpetrados para enviar un mensaje”.

El informe también detalla una actividad específica que determina la manera en que operan los criminales cibernéticos, como los “libros de precios” del crimen cibernético que determinan el precio que se suele pagar por grandes listas de direcciones de correo electrónico, y actos de hacktivismo y guerra cibernética.
2011 en camino a alcanzar un “muestrario” récord de malware
Con aproximadamente 12 millones de muestras únicas durante la primera mitad del año 2011, que implica un aumento de 22% respecto de 2010, este ha sido el primer semestre más activo en la historia del malware. Al sumar los números del segundo trimestre, la suma total de todas las muestras de malware existentes en la base de datos de McAfee ha alcanzado aproximadamente los 65 millones, y los investigadores de McAfee estiman que este “muestrario” de malware llegará al menos a 75 millones de muestras a fin de año.

Android es el principal objetivo de la mayoría de los malware móviles
Con el gran volumen de información personal y de datos empresariales que ahora se encuentra en los teléfonos móviles de los usuarios, el malware móvil aumenta de manera constante, a menudo imitando el mismo código que las amenazas basadas en PC. Durante el segundo trimestre de 2011, el malware basado en el sistema operativo Android superó al sistema operativo Symbian como el objetivo más popular para los desarrolladores de malware móvil. A pesar de que el sistema operativo Symbian y Java ME siguen siendo los objetivos de preferencia a la fecha, el rápido aumento en el malware para Android durante el segundo trimestre indica que la plataforma podría volverse cada vez más un objetivo para los criminales cibernéticos, lo que afectaría todo, desde aplicaciones de calendario a aplicaciones de comedia, mensajes SMS y actualizaciones falsas de Angry Birds.

Un antivirus falso para Apple, rootkits y malware sigiloso alcanzan un nuevo terreno
Existen más usuarios de Mac que nunca antes, y a medida que las organizaciones adoptan cada vez más los equipos Mac para su uso empresarial, Apple se ha convertido ahora cada vez más en un objetivo para los autores de malware. A pesar de que históricamente la plataforma Apple no se ha visto afectada por software antivirus falso (AV falso), la actividad registrada el segundo trimestre indica que ahora sí lo está siendo. A pesar de que este tipo de antivirus falso es el primero de su tipo, McAfee Labs espera que, en términos generales, el antivirus falso decaiga con el tiempo.

Otra categoría de malware que demuestra su reciente crecimiento estable es el malware sigiloso. Los criminales cibernéticos utilizan la táctica de ocultar malware en un rootkit para que sea más sigiloso y persistente, y se ha visto que este tipo de ataque ha sido más predominante durante el año pasado, con ataques de alto perfil como Stuxnet. El malware sigiloso ha aumentado durante los últimos seis meses con más rapidez que en cualquier periodo anterior, hasta casi un 38% sobre lo obtenido el año 2010.

Los actos de hacktivismo y la guerra cibernética dejan su huella
Los actos de hacktivismo, principalmente de los grupos Anonymous y LulzSec, estuvieron dentro de algunos de los generadores de noticias cibernéticas más importantes durante el segundo trimestre. El informe detalla la actividad hacktivista del segundo trimestre, con al menos 20 ataques globales informados solo durante ese trimestre, y con la mayoría de ellos supuestamente realizados por LulzSec. El informe también describe actos de guerra cibernética ocurridos durante el segundo trimestre, incluidos ataques en el laboratorio Oak Ridge National Laboratory de Estados Unidos, y un ataque a la Federación Cooperativa Agrícola Nacional de Corea del Sur.

“Mercado negro” de correos electrónicos para spammers
A pesar de que el spam sigue en niveles bajos históricos, debido en parte a la interrupción de Rustock, McAfee Labs continúa a la espera de ver una fuerte subida en la actividad durante los próximos meses. Un método común para que los criminales cibernéticos aumenten el volumen de su actividad de spam es comprar una lista masiva de correos electrónicos para inundar con la mayor cantidad posible de spam a un amplio grupo de personas. Independientemente de que sea un botnet o un servicio de alquiler, los precios varían para dichas empresas, a menudo por ubicación. Por ejemplo, en Estados Unidos, el precio que se suele pagar por 1 millón de correos electrónicos es de US$25, mientras que en Inglaterra, 1,5 millones de correos electrónicos cuestan US$100.

Para obtener más información sobre las tendencias relacionadas con el hacktivismo, la guerra cibernética, las amenazas web y el malware, descargue una copia completa del Informe de McAfee sobre amenazas:: Segundo trimestre de 2011 en www.mcafee.com

Peligroso aumento

El año pasado, se detectó el primer troyano capaz de realizar llamadas a números de pago en el extranjero y un gusano para iPhone que remitía a una web falsa.

La popularidad de los smartphones y el incremento de nuevos servicios móviles impulsan el crecimiento de los programas maliciosos diseñados específicamente para dispositivos móviles, tal y como se desprende del Informe Virología Móvil de Kaspersky Lab.

El sistema operativo Android, al igual que iOS y Blackberry, ha ganado popularidad y usuarios, dejando atrás a Windows Mobile. Por el contrario, Symbian sigue perdiendo posiciones a pesar de ser todavía líder mundial. Todos estos movimientos han provocado un cambio en la lista de posiciones de plataformas para las cuales existen programas maliciosos.

En el mundo del malware móvil siguen predominando los programas que envían mensajes de texto a números premium. Pero desde 2010, el envío de SMS de pago ha dejado de ser el único método que los ciberdelincuentes usan para lucrarse. El año pasado, se detectó el primer troyano capaz de realizar llamadas a números de pago en el extranjero. También se descubrió un gusano para iPhone que remitía a una web falsa.

Futuras amenazas móviles

Troyanos SMS: La legislación de algunos países sigue teniendo muchas lagunas y los delincuentes tienen la posibilidad de usar los números cortos sin que quede registro ni constancia de ello.

Crece la cantidad de amenazas para Android: Esta plataforma está adquiriendo cada vez más popularidad, lo que se refleja también en el número de ataques.

– La cantidad de las vulnerabilidades descubiertas en diferentes plataformas móviles aumentará, y también es posible que lo hagan los ataques que las aprovechen.

Más software espía: Este tipo de software se puede usar para monitorizar actividades de otros usuarios, para hacer espionaje industrial y para recibir información secreta (por ejemplo, correspondencia).

Fuente: Kaspersky.

Google Translate evoluciona

La nueva función de traducción de voz en tiempo real convierte al teléfono móvil operado con Android en un intérprete personal.

Los programas de traducción de Google siempre han tenido un gran potencial, que ahora es llevado a un nuevo nivel con Translate para Android.

La función denominada “Conversation Mode” permite al usuario leer una frase que es analizada por el software. Este pide confirmar si la frase ha sido entendida correctamente. Al recibir la confirmación, el programa genera la traducción en el otro idioma, que es escuchada por el interlocutor, quien así puede responder.

La función está en fase alfa y sólo disponible en inglés y español.

El nuevo Google Translate también puede traducir los mensajes de texto almacenados en el teléfono. En tal caso, la función de traducción está disponible en un mayor número de idiomas. La traducción puede ser leída en voz alta en inglés y español.

Al igual que antes, la función permite digitar texto y traducirlo.

La aplicación está disponible gratuitamente en Android Market.

En marzo de 2010, Microsoft presentó un concepto similar, denominado Pez de Babel, tecnología que traduce y convierte en audio todo lo que se el usuario diga en un teléfono móvil.