G Data Informe 2012

Se mantendrá la tendencia y el malware crecerá de forma dramática el nuevo año. El lucro fácil, el ciberespionaje y el hacktivismo, principales “argumentos” de los ciberdelincuentes.

Malware para tablets y smartphones, ataques “a medida” contra objetivos específicos, phising y troyanos bancarios constituyen las principales amenazas de la seguridad en 2012. La Eurocopa de Polonia y Ucrania, los Juegos Olímpicos de Londres y las elecciones presidenciales en Estados Unidos serán algunos de los hitos que los estafadores online intentarán utilizar para embaucar a sus víctimas. Por supuesto, sin olvidar el papel que pueden jugarán las redes sociales como difusoras de malware. Además el malware podría dar el salto a televisores y consolas con conexión a Internet.

Smartphones y tablets
Los dispositivos con S.O. Android dominan el mercado de los smartphones y parece que cuentan con el beneplácito de la gran mayoría de los consumidores. Sin embargo, esta aceptación masiva por parte del usuario también está marcando el camino a seguir a los autores del malware. Durante 2012 se intensificarán los ataques contra esta plataforma con el objetivo de asegurar la mayor difusión posible a sus códigos maliciosos.

Las aplicaciones (las populares “apps”) constituyen la mejor forma de expandir el código malicioso, descargadas tanto del mercado oficial de Google como de otros mercados alternativos. Para infectar el terminal sólo se necesita que la víctima la descargue e instale en su terminal. Una vez dado este paso, el malware puede dañar el dispositivo de muchas formas: robar los datos personales almacenados y enviarlos a dispositivos remotos, interceptar conversaciones o suscribirlos a costosos servicios de mensajería Premium, por ejemplo.

Ahora las aplicaciones maliciosas se instalan a través de los propios usuarios, después de que estos hayan sido engañados o convencidos mediante técnicas de ingeniería social. Sin embargo, los dispositivos móviles ofrecen muchas posibilidades técnicas y es solo cuestión de tiempo que nos enfrentemos a ataques automatizados donde las infecciones no dependan activamente del usuario. Desafortunadamente y teniendo en cuenta el ritmo de evolución del malware en esta plataforma, es fácil que en 2012 asistamos a estos primeros ataques automatizados, probablemente inspirados en los ataques drive-by que afectan a los ordenadores personales y que provocan la infección sin la participación de la víctima, después de visitar cualquier web adulterada.

La velocidad a la que se desarrolla el nuevo malware contrasta con las pocas actualizaciones disponibles para Android. Ya se ha mencionado en numerosas ocasiones que Android podría convertirse en el nuevo Microsoft, en cuanto a diana de las nuevas amenazas, y parece que lleva camino de conseguirlo.

Ataques dirigidos: Stuxnet y DuQu como precedentes
El capítulo de los ataques dirigidos tendría que incluir a aquellos que utilizan los mencionados teléfonos inteligentes en un contexto profesional, pues resultan especialmente atractivos para los ciberdelincuentes en busca de información apetitosa y datos y aquí los tienen en cantidad y calidad.

En cualquier caso, en 2011 vio la luz un particular spyware que causó un gran revuelo por estar específicamente diseñado para atacar a las empresas: DuQu. A pesar de que para muchos ha sido considerado como el sucesor de Stuxnet, esta herramienta de espionaje no está diseñada para el sabotaje tal cual lo entendemos. Sin embargo, DuQu es capaz de espiar a cualquier empresa, por lo que funciona más como un ladrón de datos que como una herramienta cuyo fin sea destruir un objetivo concreto. Su propósito sería recopilar tanta información como fuera posible para un posterior ataque como el protagonizado por Stuxnet.

Sin embargo, resulta alarmante comprobar que hay indicios en su código fuente que sugieren que pudo ser escrito por los creadores de Stuxnet. Las motivaciones políticas y las reivindicaciones de cualquier tipo (y ya no sólo el interés lucrativo) han entrado en escena cuando hablamos de ciberseguridad. Y el hecho de que los atacantes puedan conseguir el control de infraestructuras críticas ha dejado de ser una ficción como quedó de manifiesto con el ataque de Stuxnet en la planta nuclear iraní de Buschehr.

Los hitos del nuevo año
2012 se inicia con importantes eventos en el horizonte (entre otros, la Eurocopa de Fútbol en Polonia y Ucrania, los Juegos Olímpicos de Londres o las elecciones presidenciales en Estados Unidos) y estos sin duda darán contenido a muchos de los intentos de estafa que se producirán el próximo año:

Las amenazas digitales a las que se enfrentan los eventos deportivos mencionados podrán incluir:

-Oleadas de spam y manipulación de motores de búsqueda online para la venta de entradas y todo tipo de elementos falsificados relacionados con los eventos señalados

-Diseño de páginas falsas de venta online de entradas a los diferentes eventos deportivos

-Ataques contra los sitios oficiales de los Juegos Olímpicos y/o Eurocopa como potenciales formas de protesta

-Ataques contra las redes inalámbricas WLAN diseñadas para los visitantes que acudan a estos eventos

La lista de ataques potenciales puede ser más larga pues no hay que olvidar los ataques contra infraestructura, bien como intento de sabotaje o como elemento de chantaje.

En el caso de las elecciones presidenciales de los Estados Unidos los atacantes pueden recurrir a la ingeniería social con promesas de videos escandalosos o fotografías que afecten a los candidatos para conducir a los internautas a sitios web infectados con código malicioso. Se trata de trucos tan habituales como puedan ser las oleadas de spam cuyo contenido tenga alguna conexión con el asunto electoral y sirva para conducir a sus víctimas potenciales a todo tipo de páginas capaces de provocar una infección en el PC de sus víctimas.

Phishing y troyanos bancarios
Si hablamos de phishing, los usuarios podrían tener que enfrentarse con oleadas de ataques altamente sofisticados y a menudo con un target específico. No podemos olvidar el ataque sufrido por la red de Sony PlayStation en el que se comprometieron los datos de cerca de 77 millones de clientes. La información robada entonces podría ser usada ahora en correos electrónicos que tuvieran como fin estafar a sus destinatarios.

Aunque hemos visto que no solo existen motivaciones económicas, el dinero fácil seguirá siendo el principal argumento de las actividades ilícitas delos ciberdelincuentes y una de las formas más populares de conseguirlo durante este 2011 fueron los troyanos bancarios. Todo indica que en 2012 nada hará cambiar esta tendencia, si no, más bien todo lo contrario si atendemos al número creciente de usuarios de banca online (en España, el 46,5% de los internautas#). Los troyanos bancarios constituyen pues una amenaza que debe ser tomada muy en serio, especialmente por los usuarios particulares, ya que un ataque exitoso a menudo supone una pérdida financiera significativa para la víctima.

SmartTVs y consolas
Al margen de ordenadores y smartphones, que constituyen las grandes plataformas de conexión a Internet, otros equipos empiezan a conectarse ya de forma habitual desde el salón de cualquier hogar. Nos referimos a televisores y consolas que en principio estaban fuera del campo de acción de los cibercliminales pero que a medida que se convierten en dispositivos conectados pueden empezar a estar en peligro, sobre todo si tenemos en cuenta que por regla general están desprotegidos y carecen de actualizaciones frecuentes.

“2012 estará protagonizado por ataques dirigidos contra todo tipo de organizaciones, con independencia de su tamaño. Las empresas pequeñas a menudo no están conveniente protegidas lo que las convierte en objetivos más sencillos y vulnerables. Los grandes eventos como los juegos Olímpicos o las elecciones presidenciales darán contenido a muchas de la amenazas. Los smartphones con sistema operativo Android se convertirán en centro de muchos ataques a medida. Y si en 2011 el número de amenazas creció de forma dramática, la tendencia se mantendrá en 2012. El malware se consolidará como la mejor arma de los cibercriminales para conseguir dinero, pero también como herramienta de ciberespionaje y hacktivismo”

Compradores inexpertos

G Data lista las estafas más repetidas por los ciberdelincuentes en estas fechas y ofrece consejos para comprar en la Red con total seguridad.

En estas fechas, y con la Navidad como telón de fondo, se incrementan considerablemente las compras online. Los estafadores también lo saben y aprovechan esta circunstancia para concentrarse en aquellos internautas que realizan sus compras navideñas aprovechando la comodidad, la amplitud de horarios y la rapidez que ofrecen las tiendas online.

Por regla general, atraen a sus víctimas con falsos correos electrónicos donde ofrecen artículos de lujo a precio de coste, donde se informa de procesos de compra incompletos o donde se reclaman los portes de un paquete entregado. Como siempre, persiguen los datos personales, especialmente los referidos a cuentas bancarias o tarjetas de crédito, de aquellos a quienes intentan estafar.

“En el periodo prenavideño, los cibercriminales fijan su diana en los compradores online. En buena medida porque en estas fechas se incrementa el número de internautas dedicados a estos menesteres y no pierden la esperanza de dar con aquellos más inexpertos y menos precavidos”, explica Ralf Benzmüller, responsable de G Data SecurityLabs.

Cinco estafas con “excusa navideña”

1. Correos que ofrecen compras exclusivas como gancho
En estos correos, los estafadores prometen productos de marcas exclusivas, desde relojes de lujo y gadgets tecnológicos hasta bolsos o zapatos de diseño, a precios ridículos. Como viene siendo habitual, los enlaces de estas ofertas conducirán a falsas tiendas online capaces de robar nuestros datos bancarios y de identidad durante el proceso de compra. Los correos de este tipo pueden ser fácilmente identificados por el contenido del campo asunto, normalmente en este sentido: “Christmas Sale, Thousands of luxury goods for under $100″ (Ventas navideñas, miles de artículos de lujo por menos de 100).

2. Estafas bancarias
Las transferencias bancarias son la manera más sencilla de realizar muchas de las compras navideñas que se realizan online y en estas fechas su número se multiplica. Los troyanos bancarios cada día son más populares entre los estafadores que los usan para interceptar las operaciones de pago y desviar el dinero a sus propias cuentas. Basta un falso mensaje en el que el banco informa de una determinada transacción que no tuvo éxito y donde se ofrece un enlace para repetir la operación que, en realidad, dirigirá a una web infectada con alguno de estos troyano bancario.

3. Correos “enviados” por compañías que ofrecen servicios de mensajería y entrega de paquetes
Los regalos navideños comprados online son generalmente entregados por servicios de mensajería y los estafadores aprovechan esta circunstancia para inundar la red con correos electrónicos procedentes de este tipo de proveedores en los que muestran facturas y solicitan todo tipo de confirmaciones. Estos mensajes sugieren que el paquete en cuestión no se pudo entregar o se alude a una nueva factura por una entrega realizada.

4. Correos “enviados” por proveedores de servicios de pago
Los estafadores envían falsos correos electrónicos en nombre de todo tipo de proveedores de servicios de pago indicando que nuestra cuenta de usuario ha sido bloqueada debido a ciertas irregularidades o bien que un determinado pago no se realizó correctamente. En este falso correo se pide que hacer clic en los enlaces adjuntos para completar el pago o desbloquear su cuenta. El enlace dirige a un sitio web infectado y, en la mayoría de los casos, preparado para robar datos personales.

5. Falsas felicitaciones navideñas online
Las postales navideñas adulteradas son otro de los intentos de estafa más populares. Suelen incluir adjuntos con malware o bien enlaces que dirigen a websites infectados.

Plataforma Windows

La vulnerabilidad relacionada con los accesos directos de Microsoft Windows está siendo explotada por varios tipos de código malicioso y todo apunta a que en los próximos días se seguirán desarrollando nuevas formas de malware para exprimir al máximo este fallo de seguridad.

Los especialistas de G Data han desarrollado un parche (G Data LNK Checker) que bloquea la ejecución automática del archivo malicioso y muestra los iconos de acceso directo con su forma habitual (el parche de Microsoft resolvía el problema pero los accesos directos eran reemplazados por iconos blancos sin representación gráfica).

“Esta última brecha de seguridad multiplica las posibilidades que tienen los cibercriminales a la hora de infectar un PC. Para conseguirlo, sólo necesitan asegurarse de que un archivo “.Lnk” se muestra en el PC pero no es necesario que éste se encuentre alojado en el propio ordenador (puede estar colgado en Internet, en una memoria USB o en cualquier red corporativa), lo que dispara las alternativas de los creadores de malware”, explica Ralf Benzmüeller, responsable de G Data SecurityLabs. “Incluso el software más habitual, como pueden ser los procesadores de texto o los clientes de correo electrónico ofrecen la posibilidad de mostrar accesos directos. El potencial de abuso es enorme y desafortunadamente esperamos que los ciberdelincuentes aprovechen este agujero de seguridad de forma masiva en breve”.

Cada ordenador con Windows dispone de varios accesos directos en el escritorio. Esto permite llegar a los principales programas de la forma más rápida posible, una función muy útil pero que no deja de estar en el punto de mira de los desarrolladores de malware, como sucede ahora cuando Microsoft ha reconocido un ataque de día cero contra su sistema operativo Windows. En este caso, el usuario sólo necesita hacer clic en un icono de acceso directo habilitado en su escritorio o en cualquier otra ubicación para permitir la descarga de malware.

Los especialistas de G Data han desarrollado este parche después de un detallado análisis del fallo de seguridad de Windows. El programa funciona con independencia de la suite de seguridad instalada en el PC y la completa con una protección adicional contra la ejecución automática de código malicioso mencionado. Después de la instalación, “G Data LNK Checker” supervisará la creación de iconos de acceso directo y alertará sobre aquellos que puedan descargar código malicioso.

Los iconos de escritorio cuyos mecanismos de funcionamiento sean los habituales y no estén infectados se mostrarán como de costumbre. Los detectados como maliciosos se identificarán con un símbolo de prohibido.

Fuente: G Data.

Crece 50% en seis meses

Crecen un 50% en los últimos seis meses y se usan para robar datos personales. El “negocio” nunca ha sido tan lucrativo para los cibercriminales.

Los programas espía (spyware) se están convirtiendo en una amenaza cada vez más peligrosa para los internautas. De acuerdo a las cifras de G Data Security Labs, este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50% y se están usando para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet. El sistema operativo Windows es el más afectado, pues alrededor del 99% del malware le afecta directa o indirectamente.

Estos programas, que normalmente llegan al PC de sus víctimas mediante un troyano, son extremadamente peligrosos pues acceden y reenvían todo tipo de datos personales almacenados en el PC sin que el usuario sea consciente. Más tarde, esta información se ofrece en los mercados negros de Internet a precios que varían en función de la oferta y la demanda pero que reportan grandes beneficios a los ciberdelincuentes.

“Los cibercriminales se han concentrado en la recolección de datos procedentes de tarjetas de crédito, direcciones y contraseñas de correos electrónicos, datos de acceso a juegos online, números de registro de programas informáticos y códigos de clientes de servicios de mensajerías urgente con el único objetivo de transformar esta información en dinero negro”, afirma Ralf Benzmüller, experto en seguridad y responsable de G Data Security Labs.

Puede ser victima de un programa espía cuando:

– La página de inicio del navegador ha cambiado sin motivo.

– Se multiplican los “pop-ups”. Pueden aparecer incluso sin estar conectado a Internet.

– Navegación lenta y errores frecuentes a la hora de realizar cualquier búsqueda online.

– Aumenta el tiempo en que tarda el PC en iniciarse.

– Una ventana indica que el PC está infectado y ofrece un enlace para descargar un sistema antivirus. Es una treta habitual que usan los ciberdelincuentes para seguir infectando máquinas y recolectando datos personales.

Fuente: G Data.

Se cuentan por millones y son uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7.

En los últimos años se ha consolidado en Internet una economía sumergida que en 2010 continuará moviendo decenas de miles de euros gracias a la difusión del malware.

Tanto se han profesionalizado los ciberdelincuentes que organizan y manejan bazares ilegales y donde parte de sus beneficios los invierten en mejorar sus infraestructuras y técnicas de ataque.

Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como “spear phising”): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.

Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares.

“Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes”, afirma Jorge de Miguel, responsable de G Data Iberia.

G Data advierte que también se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como “drive by download”, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

Fuente: G Data.

Reparte 1.000.000 de euros

Los estafadores reclamaron a G Data cantidades que oscilaban entre 400 y 800 euros en concepto de tasas que debían abonarse en una cuenta de Western Union.

Es de sobra conocido que Google recopila cantidades ingentes de datos. Pero es una novedad escuchar que también regala dinero. Desde hace unos días, una nueva oleada de correos spam está inundando las bandejas de entrada de millones de usuarios anunciando un supuesto premio millonario procedente de la Fundación Google.

Los estafadores intentan seducir a sus víctimas pidiéndoles que rellenen un formulario donde se solicitan los siguientes datos personales: nombre y apellidos, fecha de nacimiento, sexo, dirección, nacionalidad, profesión, número de teléfono y fax. Deben hacerlo antes del 2 de diciembre para que la transferencia de dinero se realice sin problemas. La información será enviada a una sospechosa dirección de Gmail de un desconocido Reverendo Paul Wilson.

Ralf Benzmueller, director de G Data Security Labs: “Obviamente es bastante improbable que la víctima reciba el dinero. Sin embargo, es mucho más probable que se utilicen sus datos personales para reclamar una y otra vez el pago de las tasas asociadas a la gestión de la operación. Los correos de este tipo deberían ser eliminados al momento”.

Cómo se realiza la estafa:

Los autores de este intento de estafa envían miles de correos electrónicos con una falsa notificación de premio en nombre de la Fundación Google. El lenguaje del propio correo electrónico contiene todo tipo de errores ortográficos y gramaticales y parece haber sido traducida del inglés con un programa de traducción automática. Para intentar dar credibilidad al asunto, a pesar de las evidencias que se desprenden del texto, los estafadores mencionan a varias compañías internacionales que participan en la Fundación Google, por ejemplo Microsoft , Carlsberg, Mercedes Benz, Coca Cola, Suisse Credit, Allianz, Volkswagen, Nokia y Siemens. También a Barclays Bank PLC, que además se destaca como el “partner bancario” que realizará la transferencia a los diez ganadores de este suculento millón de euros.

G Data pretendió ser uno de esos afortunados y ha seguido las instrucciones enviadas en el mencionado correo electrónico. El resultado, era necesario pagar varios cientos de euros (entre 400 y 800, según los casos) para poder iniciar el proceso de transacción. G Data ha detectado también que los correos fueron enviados desde servidores en Sudáfrica por lo que parece probable que esta nueva oleada de spam sea un ejemplo más de los timos catalogados como “estafa nigeriana”.

Fuente: G Data.