G Data Informe 2012

Se mantendrá la tendencia y el malware crecerá de forma dramática el nuevo año. El lucro fácil, el ciberespionaje y el hacktivismo, principales “argumentos” de los ciberdelincuentes.

Malware para tablets y smartphones, ataques “a medida” contra objetivos específicos, phising y troyanos bancarios constituyen las principales amenazas de la seguridad en 2012. La Eurocopa de Polonia y Ucrania, los Juegos Olímpicos de Londres y las elecciones presidenciales en Estados Unidos serán algunos de los hitos que los estafadores online intentarán utilizar para embaucar a sus víctimas. Por supuesto, sin olvidar el papel que pueden jugarán las redes sociales como difusoras de malware. Además el malware podría dar el salto a televisores y consolas con conexión a Internet.

Smartphones y tablets
Los dispositivos con S.O. Android dominan el mercado de los smartphones y parece que cuentan con el beneplácito de la gran mayoría de los consumidores. Sin embargo, esta aceptación masiva por parte del usuario también está marcando el camino a seguir a los autores del malware. Durante 2012 se intensificarán los ataques contra esta plataforma con el objetivo de asegurar la mayor difusión posible a sus códigos maliciosos.

Las aplicaciones (las populares “apps”) constituyen la mejor forma de expandir el código malicioso, descargadas tanto del mercado oficial de Google como de otros mercados alternativos. Para infectar el terminal sólo se necesita que la víctima la descargue e instale en su terminal. Una vez dado este paso, el malware puede dañar el dispositivo de muchas formas: robar los datos personales almacenados y enviarlos a dispositivos remotos, interceptar conversaciones o suscribirlos a costosos servicios de mensajería Premium, por ejemplo.

Ahora las aplicaciones maliciosas se instalan a través de los propios usuarios, después de que estos hayan sido engañados o convencidos mediante técnicas de ingeniería social. Sin embargo, los dispositivos móviles ofrecen muchas posibilidades técnicas y es solo cuestión de tiempo que nos enfrentemos a ataques automatizados donde las infecciones no dependan activamente del usuario. Desafortunadamente y teniendo en cuenta el ritmo de evolución del malware en esta plataforma, es fácil que en 2012 asistamos a estos primeros ataques automatizados, probablemente inspirados en los ataques drive-by que afectan a los ordenadores personales y que provocan la infección sin la participación de la víctima, después de visitar cualquier web adulterada.

La velocidad a la que se desarrolla el nuevo malware contrasta con las pocas actualizaciones disponibles para Android. Ya se ha mencionado en numerosas ocasiones que Android podría convertirse en el nuevo Microsoft, en cuanto a diana de las nuevas amenazas, y parece que lleva camino de conseguirlo.

Ataques dirigidos: Stuxnet y DuQu como precedentes
El capítulo de los ataques dirigidos tendría que incluir a aquellos que utilizan los mencionados teléfonos inteligentes en un contexto profesional, pues resultan especialmente atractivos para los ciberdelincuentes en busca de información apetitosa y datos y aquí los tienen en cantidad y calidad.

En cualquier caso, en 2011 vio la luz un particular spyware que causó un gran revuelo por estar específicamente diseñado para atacar a las empresas: DuQu. A pesar de que para muchos ha sido considerado como el sucesor de Stuxnet, esta herramienta de espionaje no está diseñada para el sabotaje tal cual lo entendemos. Sin embargo, DuQu es capaz de espiar a cualquier empresa, por lo que funciona más como un ladrón de datos que como una herramienta cuyo fin sea destruir un objetivo concreto. Su propósito sería recopilar tanta información como fuera posible para un posterior ataque como el protagonizado por Stuxnet.

Sin embargo, resulta alarmante comprobar que hay indicios en su código fuente que sugieren que pudo ser escrito por los creadores de Stuxnet. Las motivaciones políticas y las reivindicaciones de cualquier tipo (y ya no sólo el interés lucrativo) han entrado en escena cuando hablamos de ciberseguridad. Y el hecho de que los atacantes puedan conseguir el control de infraestructuras críticas ha dejado de ser una ficción como quedó de manifiesto con el ataque de Stuxnet en la planta nuclear iraní de Buschehr.

Los hitos del nuevo año
2012 se inicia con importantes eventos en el horizonte (entre otros, la Eurocopa de Fútbol en Polonia y Ucrania, los Juegos Olímpicos de Londres o las elecciones presidenciales en Estados Unidos) y estos sin duda darán contenido a muchos de los intentos de estafa que se producirán el próximo año:

Las amenazas digitales a las que se enfrentan los eventos deportivos mencionados podrán incluir:

-Oleadas de spam y manipulación de motores de búsqueda online para la venta de entradas y todo tipo de elementos falsificados relacionados con los eventos señalados

-Diseño de páginas falsas de venta online de entradas a los diferentes eventos deportivos

-Ataques contra los sitios oficiales de los Juegos Olímpicos y/o Eurocopa como potenciales formas de protesta

-Ataques contra las redes inalámbricas WLAN diseñadas para los visitantes que acudan a estos eventos

La lista de ataques potenciales puede ser más larga pues no hay que olvidar los ataques contra infraestructura, bien como intento de sabotaje o como elemento de chantaje.

En el caso de las elecciones presidenciales de los Estados Unidos los atacantes pueden recurrir a la ingeniería social con promesas de videos escandalosos o fotografías que afecten a los candidatos para conducir a los internautas a sitios web infectados con código malicioso. Se trata de trucos tan habituales como puedan ser las oleadas de spam cuyo contenido tenga alguna conexión con el asunto electoral y sirva para conducir a sus víctimas potenciales a todo tipo de páginas capaces de provocar una infección en el PC de sus víctimas.

Phishing y troyanos bancarios
Si hablamos de phishing, los usuarios podrían tener que enfrentarse con oleadas de ataques altamente sofisticados y a menudo con un target específico. No podemos olvidar el ataque sufrido por la red de Sony PlayStation en el que se comprometieron los datos de cerca de 77 millones de clientes. La información robada entonces podría ser usada ahora en correos electrónicos que tuvieran como fin estafar a sus destinatarios.

Aunque hemos visto que no solo existen motivaciones económicas, el dinero fácil seguirá siendo el principal argumento de las actividades ilícitas delos ciberdelincuentes y una de las formas más populares de conseguirlo durante este 2011 fueron los troyanos bancarios. Todo indica que en 2012 nada hará cambiar esta tendencia, si no, más bien todo lo contrario si atendemos al número creciente de usuarios de banca online (en España, el 46,5% de los internautas#). Los troyanos bancarios constituyen pues una amenaza que debe ser tomada muy en serio, especialmente por los usuarios particulares, ya que un ataque exitoso a menudo supone una pérdida financiera significativa para la víctima.

SmartTVs y consolas
Al margen de ordenadores y smartphones, que constituyen las grandes plataformas de conexión a Internet, otros equipos empiezan a conectarse ya de forma habitual desde el salón de cualquier hogar. Nos referimos a televisores y consolas que en principio estaban fuera del campo de acción de los cibercliminales pero que a medida que se convierten en dispositivos conectados pueden empezar a estar en peligro, sobre todo si tenemos en cuenta que por regla general están desprotegidos y carecen de actualizaciones frecuentes.

“2012 estará protagonizado por ataques dirigidos contra todo tipo de organizaciones, con independencia de su tamaño. Las empresas pequeñas a menudo no están conveniente protegidas lo que las convierte en objetivos más sencillos y vulnerables. Los grandes eventos como los juegos Olímpicos o las elecciones presidenciales darán contenido a muchas de la amenazas. Los smartphones con sistema operativo Android se convertirán en centro de muchos ataques a medida. Y si en 2011 el número de amenazas creció de forma dramática, la tendencia se mantendrá en 2012. El malware se consolidará como la mejor arma de los cibercriminales para conseguir dinero, pero también como herramienta de ciberespionaje y hacktivismo”

Anuncios

Revela Sophos

Mediante falsos e-mails donde se alegan supuestos problemas en las cuentas, los ciberdelincuentes extraen los datos de las ID de Apple para poder acceder a servicios o realizar compras.

Sophos, compañía de seguridad TI y protección de datos, ha informado acerca de un nuevo objetivo en los ataques de phishing, no centrado en extraer datos bancarios, de tarjetas de crédito o contraseñas de facebook, sino focalizado en acceder a las credenciales de las cuentas de Apple de los usuarios.

En la actualidad millones de usuarios alrededor del mundo tienen ID de Apple que utilizan principalmente para comprar software para sus Macs o iPhones en los Apple Stores, o para descargarse música de iTunes. Por este motivo, los ciberdelincuentes han centrado su interés en hacerse con esta suculenta base de datos que les daría acceso a tantos servicios y compras de forma fraudulenta.

Según fuentes de Sophos, el ataque de phishing a las ID de Apple ha consistido en un e-mail trampa donde, haciéndose pasar por la compañía, se informa al titular de la cuenta de la necesidad de actualizar sus datos de facturación. Este correo, firmado por “Apple Customer Support” lleva hasta un link falso, concretamente de una página web alemana.

En estos momentos dicho link no está operativo, pero desde Sophos se alerta sobre la posible creación por parte de los ciberdelincuentes de una página web falsa que emule la de Apple y desde donde se puedan recoger en un futuro los datos de los usuarios que no se percaten de la estafa.

Si los atacantes consiguen mediante este método hacerse con los datos de los usuarios, éstos se hallarán expuestos a que usen su identidad para realizar compras en los stores de Apple, así como para acceder a diferentes servicios.

Desde Sophos se informa de que esta campaña de phishing está teniendo una amplia difusión, y que sigue siendo esencial seguir las normas básicas para evitar estos ataques: no abrir ni hacer clic en enlaces de correos no solicitados, ni acceder a páginas de las cuales no nos fiemos plenamente.

Todos los productos de Sophos ya bloquean este falso link bajo el que se esconde un ataque de phishing y lo identifican como spam.

“El phishing sigue buscando nuevas fórmulas y objetivos para robar datos y obtener una recompensa económica. Es importante estar atento a estas nuevas formas de estafa, que no van ya dirigidas a los clásicos objetivos bancarios y que, por este preciso motivo, pueden encontrar a los usuarios con la guardia baja” afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia y experto en seguridad.

Para más información sobre este tema, puede visitar el blog de seguridad de Pablo Teijeira: pabloteijeira.wordpress.com
O bien en: nakedsecurity.sophos.com

Excepto Samsung Galaxy Tab 8.9

Un sitio asiático ha probado el desempeño del nuevo portaestandarte de Apple, iPhone 4S, comparándolo con los modelos anteriores de la propia Apple y varios teléfonos de la competencia. Asimismo, ha verificado la calidad fotográfica de la cámara de 8 MP.

Apple también ha tomado fotografías con el iPhone 4S, que ha puesto a disposición del público en su sitio. Claro está, se trata de imágenes captadas por fotógrafos profesionales, en condiciones óptimas de iluminación y usando trípode.

La fotografía del billete dólar de la ilustración ha sido tomada por aficionados, lo que proporciona una impresión menos elaborada de las posibilidades del sistema óptico para reproducir detalles.

En este enlace puede verse la fotografía original, que tiene una resolución de 3264×2448 píxeles.

El sitio Anandtech ha obtenido un ejemplar del nuevo teléfono de Apple, que ha probado con Geekbench, una aplicación que permite establecer la velocidad de procesamiento de cálculos del teléfono.
Anandtech ha analizado además la velocidad combinada, en relación con iPad 2, iPhone 4 y 3GS, concluyendo que iPhone 4S es el doble de rápido que su predecesor.

El modelo 4S tiene 512MB en RAM y está dotado de un chip A5 con frecuencia de 800MHz.

En otra prueba comparativa, realizada con Sunspider Javascript Benchmark 0.9, se comprueba que el desempeño general de iPhone 4S es casi dos veces mejor que el de iPhone 4, aunque es superado ligeramente por Samsung Galaxy Tab 8.9

A los 56 años de edad

“Apple ha perdido un visionario y genio creativo, y el mundo ha perdido un ser humano extraordinario. Quienes tuvimos la suerte de conocer y trabajar con Steve Jobs hemos perdido a un querido amigo y un mentor inspirador. Steve Jobs deja tras si una empresa que sólo él pudo haber creado, y su espíritu será para siempre el cimiento de Apple”, escribe Apple esta noche en su sitio web.

Apple informa que Steve Jobs ha muerto. El carismático Jobs ha luchado por largo tiempo contra el cáncer y estuvo ausente en la conferencia de prensa realizada el 4 de octubre, en que la empresa presentó nuevos productos.

En 2009, Jobs se sometió a un trasplante de hígado, que según un parte médico fue exitoso. Sin embargo, la salud de Jobs se fue deteriorando gradualmente después de la operación, hasta que el pasado 25 de agosto abandonó definitivamente el mando de Apple, siendo relevado por Tim Cook.

Al despedirse de Apple, Jobs escribió la siguiente carta al Consejo de Administración de la empresa y a la Comunidad Apple, difundida el 25 de agosto:

“Siempre he dicho que si alguna vez llegaba el día en el que yo no pudiera cumplir mis obligaciones y expectativas como CEO de Apple, yo sería el primero en comunicarlo. Desafortunadamente, ha llegado ese día.

Renuncio al cargo como CEO de Apple. Si el Consejo lo considera oportuno, quisiera servir como Presidente del Consejo de Administracion, consejero y empleado de Apple.

Por lo que respecta a mi sucesor, recomiendo enérgicamente ejecutar el plan de sucesión y nombrar a Tim Cook como CEO de Apple.

Creo que los días más brillantes y más innovadores están aun por llegar. Y espero ver y contribuir desde esta nueva función.

En Apple he hecho algunos de los mejores amigos en mi vida, y estoy muy agradecido por los muchos años en los que estuvimos trabajando juntos.

Steve “

Tim Cook le releva

El CEO de Apple, Steve Jobs, abandona la presidencia ejecutiva de Apple. Su sucesor es Tim Cook.

La junta directiva de Apple informa que su principal ejecutivo, y personificación del enorme éxito alcanzado por la empresa en los últimos años, Steve Jobs, abandona su cargo por razones de salud.

La empresa ha nombrado como nuevo CEO, con efecto inmediato, al director de operaciones, Tim Cook. Cabe señalar que Steve Jobs no abandona del todo a Apple, ya que se desempeñará como presidente de la Junta Directiva, en la que también participará Cook.

El comunicado de Apple indica que “la extraordinaria visión y liderazgo de Steve ha salvado a Apple, llevándola a su posición como la empresa más innovadora y valiosa del mundo TI”.

Al borde de la ruina
Apple se encontraba al borde de la quiebra cuando Steve Jobs regresó a ésta en 1996. Anteriormente, en 1984, Jobs había sido destituido por la junta directiva que entonces controlaba la empresa.

Steve Jobs asumió el mando de Apple en 1997, abocándose de lleno a reorganizarla y ejecutar su visión de crear productos “desquiciadamente buenos” en Apple, que en ese entonces estaba seriamente estancada por la falta de innovación.

Jobs demostró que la estrategia de “océano azul” funciona en la práctica; es decir, crear productos totalmente innovadores, que con su llegada abren nuevos mercados.

En los últimos años, Jobs ha padecido de cáncer pancreático, aparte de haber sido sometido a un transplante de hígado.

En enero de 2009, Jobs se acogió a una prolongada baja médica, informando a los empleados de Apple que su enfermedad era “más compleja de lo que se temía inicialmente”.

Formalmente, Jobs ha estado con licencia médica desde enero pasado, a pesar de lo cual ha aparecido en presentaciones y eventos de Apple durante los últimos meses. La última vez que apareció en público fue para la presentación de los planes de la nueva sede de Apple, bautizada inmediatamente por los medios como “nave nodriza”.

Un evidente sucesor
Desde 2008 se especulaba que Tim Cook se convertiría en el sucesor de Steve Jobs, lo que quedó confirmado ayer.

Cook es conocido como un ejecutivo altamente capaz. Sin embargo, en ningún caso tiene la posición de Jobs, considerado, aparte de Bill Gates, como la persona cuyo nombre está más fuertemente vinculado a una marca comercial. Esta situación no es necesariamente positiva para Apple, cuyas acciones se depreciaron inmediatamente en 5% al conocerse la dimisión de Steve Jobs.

[Actualizado 25/08/2011 – 09:59 EST]
Carta de renuncia de Steve Jobs
(Vía SysPerTec.com.co y Vertices.cl)

A la atencion del Consejo de Administracion de Apple y a la Comunidad Apple:

Siempre he dicho que si alguna vez llegaba el día en el que yo no pudiera cumplir mis obligaciones y expectativas como CEO de Apple, yo sería el primero en comunicarlo. Desafortunadamente, ha llegado ese día.

Renuncio al cargo como CEO de Apple. Si el Consejo lo considera oportuno, quisiera servir como Presidente del Consejo de Administracion, consejero y empleado de Apple.

Por lo que respecta a mi sucesor, recomiendo enérgicamente ejecutar el plan de sucesión y nombrar a Tim Cook como CEO de Apple.

Creo que los días más brillantes y más innovadores están aun por llegar. Y espero ver y contribuir desde esta nueva función.

En Apple he hecho algunos de los mejores amigos en mi vida, y estoy muy agradecido por los muchos años en los que estuvimos trabajando juntos.

Steve

Apple anunció que en solo un día, más de un millón de usuarios compró y descargó una copia de Mac OS X Lion. El precio de $29.99 USD parece contribuir al éxito de ventas.

Los usuarios están comprando Lion más rápido que cualquier otro sistema operativo en la historia de Apple. “Lion ha tenido un gran inicio, los comentarios de los usuarios y la reacción de la industria ha sido fantástica”, dijo Phillip Schiller, Vicepresidente Senior de Marketing Mundial de Producto de Apple.

En el conocido estilo superlativo de Apple, Schiller agrega que “Lion es un paso gigante hacia adelante, no solo tiene características increíbles, sino que es increíblemente fácil para los usuarios actualizar sus Macs al mejor de los OS jamás hechos”.

Recuperando un poco la compostura, Apple se concentra en los hechos, informando que Lion incorpora más de 250 características nuevas a la Mac, incluyendo gestos Multi-Touch, soporte de pantalla completa para algunas apps. Mission Control una innovadora forma de ver todo lo que está ejecutándose en la Mac.

El nuevo software está disponible en 123 países mediante App Store.

Fuente: Apple

SugarSugar

Una vez más, Apple enfrenta dificultades con sus procedimientos de certificación de aplicaciones para App Store. En esta oportunidad, la empresa de Stev Jobs habría aprobado una aplicación que permite a mujeres prostituirse.

Apple, que mediante su política puritana no permite en App Store aplicaciones que muestren senos desnudos o o literatura emergente que contenga contener pasajes “obscenos” habría aprobado la aplicación SugarSugar, herramienta que pone en contacto a “hombres generosos” con “mujeres con necesidad de dinero”.

Según los creadores de la aplicación, el programa estará disponible a partir del 1 de junio desde su propio sitio y mediante iTunes para iPhone, iPod touch, iPad, Android y BlackBerry.

No puede haber duda alguna del propósito de la aplicación y el “modelo de negocios” de sus creadores. La empresa intenta atraer mujeres con la siguiente frase: “Mujer: despídete de tus preocupaciones de dinero”. Los hombres, en tanto, son seducidos con la frase: “Hombres: el único sitio donde hay más mujeres que hombres, en una proporción de 8-1”.

En el blog de la empresa se despejan todas las dudas posibles, al señalar que la aplicación permite “sexo fantástico con chicas desinhibidas”.

El denominado estilo “sugar” (azúcar) es descrito de la siguiente manera por la empresa: “Para hombres generosos que quieran malcriar; y mujeres dinámicas que busquen apoyo financiero para pagar sus cuentas, o que simplemente busquen una vida excitante”.

Según la empresa, la aplicación permite a las parejas encontrarse mediante el sistema GPS: “La nueva aplicación basada en la posición geográfica del usuario permite vincular a Sugar Daddies con Sugar Babies de una forma discreta, sin afectar su vida cotidiana”.

En caso de ser efectiva la información de los creadores de Sugar Sugar, Apple estaría enfrentando un problema de credibilidad, debido a su estricta política en torno a temas eróticos o sexuales en App Store.

Anteriormente, Apple ha aprobado una aplicación homófoba denominada Gay Cure, que según sus autores fomentaba un “comportamiento sexual compatible con la fe”. Como resultado de una campaña de protesta, Apple se vio forzada a retirar la aplicación de App Store.