Advierte Trend Micro

Entre los clientes de Epsilon que se han visto afectos se encuentran compañías de la talla de Hilton HHonours, American Express, Citbank, Disney, US Bank, Verizon & Visa.

Trend Micro informa sobre la fuga de datos que ha sufrido el proveedor se servicios de marketing, Epsilon, que ha obligado a muchas compañías de Estados Unidos a alertar a sus clientes de posibles ataques online.

Entre los clientes de Epsilon que se han visto afectos se encuentran compañías de la talla de Hilton HHonours, American Express, BestBuy, Borders, Capital One, Citbank, Disney, The Home Shopping Network, JP Morgan Chase, Marriott Rewards, Ritz Carlton, TiVo, US Bank, Verizon & Visa, entre otros. Epsilon afirma que la “entrada no autorizada en el sistema de correo electrónico de Epsilon ha afectado sólo al 2% de sus clientes y que este porcentaje sólo constituye un subconjunto de los clientes a los que Epsilon presta servicios de correo electrónico”.

Según Rik Ferguson, Director de Investigación de Seguridad y Comunicacones para EMEA de Trend Micro, “teniendo en cuenta la lista de nombres de instituciones afectadas hasta ahora, cabe preguntarse si los ciberdelincuentes habrán sido capaces de navegar por toda la base de datos y extraer sólo aquella información que han considerado más valiosa. De acuerdo con el comunicado oficial de Epsilon sólo los nombres y direcciones de email se han obtenido en este ataque, mientras que la información financiera o de otro tipo no se ha visto expuesta a ningún riesgo”.

Desde Trend Micro se alerta sobre el riesgo que el spear-phishing (phishing altamente selectivo) entraña. Esta práctica ha aumentado de forma importante como consecuencia de las brechas de datos, y se aconseja a todas las personas estar más atentos que de costumbre en caso de que reciban emails de algunas de las instituciones afectadas en los que se solicite información personal, pues estos ataques son más personalizados y tienen mayores probabilidades de lograr su objetivo.

Fuente: Trend Micro.

Anuncios

Trend Micro lanza Mobile Security

Aunque las plataformas abiertas bien implementadas constituyen en sí una gran ventaja, también tienen su precio. El troyano «ANDROIDOS_GEINIMI.A» es un ejemplo de ello.

El troyano en cuestión infecta los teléfonos mediante la plataforma móvil de Google, Android OS, propagándose vía aplicaciones de terceros.

«ANDROIDOS_GEINIMI.A» interviene el teléfono de la siguiente manera:

* Instala programas que son ejecutados en la memoria.
* Se apodera de información del suscriptor, como número IMSI, número de serie del SIM e información del operador telefónico.
* Información del terminal, como IMEI, marca y modelo.
* Ubicación del teléfono (vía GPS).

Por ahora, las aplicaciones infectadas provienen de tiendas chinas de aplicaciones. «ANDROIDOS_GEINIMI.A» no modifica la aplicación en sí, situación que dificulta la detección del malware.

En este contexto, Trend Micro Mobile Security informa sobre su aplicación Mobile Security, solución que aborda la creciente necesidad de proteger contra los ciber-ataques a los dispositivos basados en Android. Actualmente, Android es la segunda mayor plataforma móvil del mercado, con una tasa de crecimiento del 850%.

Trend Micro Mobile Security for Android protege los archivos digitales y asegura las transacciones bancarias en los dispositivos Android identificando y deteniendo tanto a los cibercriminales como a las amenazas online antes de que lleguen a atacar.

Principales características:
– Navegación segura.
– Controles parentales.
– Protección de descargas.
– Filtrado de llamadas y texto.

“Con el rápido crecimiento de las plataformas Android, los ciberdelincuentes tratarán de aprovechar estos dispositivos móviles de todas las formas como les sea posible. Trend Micro Mobile Security pone de manifiesto nuestro objetivo de proteger a nuestros clientes, independientemente del tiempo y del dispositivo”, comenta Carol Carpenter, Directora General del área de Consumo y Pequeñas Empresas de Trend Micro.

Fuente: Trend Micro

Malas traducciones

Los atacantes violaron la interface oficial de Facebook Translate, aprovechando el método de crowdsourcing para “mejorar la precisión lingüística del sitio”.

Trend Micro informa de la última “broma” en la que Facebook ha sido una vez más protagonista: un grupo de bromistas turcos reclutó la ayuda de un grupo usuarios para llevar a cabo un asalto lingüístico a gran escala en Facebook, sacando así los colores de todos los usuarios que había alrededor, tal y como explica Rik Ferguson, Consejero Senior de Seguridad de Trend Micro.

Un post en el foro de discusión turco Inci Sözlük describe el plan de hacer un mal uso de la aplicación para traducir de Facebook con el fin de divertir a los miembros del grupo de discusión y al parecer, el ataque fue un éxito total.

Una selección de 56 palabras y frases comúnmente utilizadas en la plataforma Facebook fueron mal traducidas. Así, palabras y frases como “Me gusta” o “Tú mensaje podría no ser enviado porque el usuario está desconectado” tuvieron su traducción en un turco calificado como “mejorado”.

Los atacantes violaron la interface oficial de Facebook Translate, aprovechando el método de crowdsourcing (técnica utilizada a la hora de proponer problemas y recompensas a quién o quiénes solucionen un problema propuesto) para mejorar la precisión lingüística del sitio. Los miembros del foro de discusión proporcionaron los votos suficientes para impulsar y promover estas traducciones poniéndolas en uso para cualquiera que estuviera viendo Facebook en Turquía, provocando de este modo que algunas caras se pusieran muy coloradas. “Evidentemente, los términos eran ofensivos e insultantes, a pesar de que algunos pudieran haberlos encontrado graciosos”, apunta Ferguson.

La palabra “Like” (“Me Gusta”) por ejemplo fue sustituida por otra palabra que rima con “Luck” (suerte) pero empieza con F. El conocido mensaje de notificación del Chat de Facebook “Your message could not be sent because the user is offline” (“Su mensaje podría no ser enviado porque el usuario está desconectado”) se convirtió en “Your message could not be sent because of your tiny penis” (Tu mensaje podría no ser enviado porque tienes un micropene).

Es interesante observar la naturaleza totalmente automatizada del método del crowdsourced, pues realmente da la sensación de que las traducciones no hubieran pasado por la supervisión de personas antes de hacerse públicas. “Quizá aquí hubo posibilidad de que los cibercriminales aprovecharan la confusión sustituyendo URLs confusas por las populares palabras. Por otro lado, podemos pensar que ha sido una suerte que el agujero haya quedado expuesto a través de una travesura y no con algo más nefasto”, indica Rik Ferguson.

Fuente: Trend Micro.

QuickTime Player

Trend Micro informa de que QuickTime Player (en su versión 7.6.6) permite a los archivos de películas activar automáticamente la descarga de archivos y los cibercriminales están aprovechando esto para descargar malware desde sitios Web maliciosos.

El ingeniero de investigación de amenazas de Trend Micro, Benson Sy, encontró dos archivos .MOV (001 Dvdrip Salt.mov y salt dvdrpi [btjunkie][xtrancex].mov) que utilizan la película Salt, protagonizada por Angelina Jolie y estrenada recientemente en Estados Unidos. Estos archivos resultan sospechosos porque tienen un tamaño relativamente pequeño en comparación con el habitual de las películas.

Cuando el usuario carga el archivo de la película a QuickTime, el reproductor no muestra ninguna escena del film, sino que lleva al usuario a descargar malware fingiendo ser un codec de actualización u otra instalación del reproductor. Trend Micro está investigando todavía si el malware está explotando una vulnerabilidad o utilizando una funcionalidad conocida para descargar otro malware.

La respuesta de Apple
Trend Micro se ha contactado con Apple, quien ha señalado que los dos archivos .MOV no utilizan un programa malicioso (exploit), sino que “se apoyan en ingeniería social para engañar al usuario y que se descargue el malware disfrazado de un codec de la película. Esto no tiene relación con la vulnerabilidad comunicada por Secunia”.

Fuente: Trend Micro.

Combinación de técnicas

CNN califica el Mundial de Fútbol 2010 como el inicio de la “edad de los medios sociales”, por lo que no sorprende que un número de campañas de cibercrimen utilicen el evento para atraer a los seguidores de la Copa del Mundo con el fin de escamotearles información personal y financiera.

Trend Micro ha localizado varios tipos de ataques informáticos que emplean el evento deportivo con fines delictivos. Ahora los ciberdelincuentes optan por combinar nuevas técnicas y medios con tácticas más tradicionales que, en algunos casos, siguen el esquema del ya conocido timo nigeriano

Los ataques

– Uno de los ataques más recientes que emplea el Mundial de Fútbol de la FIFA como cebo incluye una táctica de ingeniería social derivada de una campaña de malware vista en Twitter. Al acceder al link los usuarios permiten la descarga de una copia de una puerta trasera detectada como BKDR_BIFROSE.SMK, que conecta a una dirección IP que permite a un usuario remoto realizar actividades maliciosas en los sistemas afectados. Estas actividades incluyen el envío y recepción de archivos, keylogging (o lectura de las pulsaciones del teclado) o la recuperación de nombres de usuario y sus claves. También tiene capacidades de rootkit, lo que le permite ocultar sus procesos y archivos de sus víctimas.

– En otro ataque, los ingenieros de TrendLabs descubrieron que se estaban ejecutando dos tipos spam.
El primer ejemplo tenía un archivo adjunto .DOC que informada a los receptores de un supuesto nuevo concurso denominado “Final Draw” o “Sorteo Final” en función del país, y que había sido puesto en marcha en colaboración con el Comité de Organización de la FIFA. También decía que el receptor recibiría un premio de 550.000 dólares. Para poder cobrar este premio, sin embargo, el “ganador” debía contactar inmediatamente con la agencia distribuidora a través de la información indicada en el email. El correo electrónico también solicitaba información personal del receptor.

Otro ejemplo relacionado con esta estafa o scam se trata de un email incorrectamente escrito que contiene una carta adjunta, igualmente mal escrita, en formato PDF. En ésta se pide a los receptores que divulguen una información específica relacionada con una transferencia de fondos por una cantidad de 10,5 millones de dólares. En caso de aceptar la propuesta, el usuario supuestamente conseguirá el 30% de dicho importe.

Tenga en cuenta que está táctica recuerda al infame “timo 419” o “Cartas Nigerianas”, que persuadían a los usuarios para que enviaran un cantidad de dinero prometiéndoles que, a cambio, recibirían una importante suma como recompensa por su cooperación. En este caso, los desafortunados “optimistas” son engañados con la promesa de recibir unas entradas para asistir a su competición deportiva favorita.

– Por otro lado, en otra campaña de spam, TrendLabs analizó un mensaje de correo electrónico que lleva adjunto un archivo .PDF que contiene los detalles de un supuesto premio de lotería que el receptor del email podría ganar. Para ello, se pide a la víctima que facilite información personal, la cual debe ser enviada a una persona de contacto o al emisor del correo electrónico antes de que el premio pueda ser reclamado.

Fuente: Trend Micro.

El sexting es una práctica en aumento entre los adolescentes que consiste en el envío de fotografías y vídeos de contenido sexual a través del móvil. Trend Micro advierte de los peligros de esta “moda” y sugiere a los padres observar más de cerca el comportamiento de sus hijos con estos dispositivos.

El concepto de sexting se utiliza para hacer referencia al envío de contenidos eróticos o pornográficos a través del teléfono móvil y es fruto de la contracción de las palabras inglesas sex y texting. Inicialmente esta palabra se acuñó para referirse al envío de mensajes de texto SMS de contenido sexual, pero la evolución de los dispositivos móviles y sus mayores capacidades para enviar fotos y vídeos, ha hecho que el sexting sea un concepto más amplio y una práctica extendida entre los adolescentes.

A pesar de la información alarmante difundida en los últimos tiempos sobre la práctica del sexting, esto todavía no se ha convertido en una epidemia entre los jóvenes.

Según un reciente estudio titulado “Proyecto de Vida Americana e Internet”, realizado por Pew Research Center, sólo el 4% de los adolescentes que poseen teléfono móvil con edades comprendidas entre los 12 y los 17 años han reconocido haber enviado a otras personas fotos personales, desnudos o semi-desnudos, en actitud provocativa o de contenido sexual a través de mensajes de texto.

Por su parte, el 15% afirma haber recibido tales mensajes con dicho contenido. Actualmente hay muchos jóvenes enviando y recibiendo fotografías personales de carácter íntimo.

“Según esto, podemos concluir que, definitivamente, el sexting es un problema, no sólo una tendencia que esté en aumento, debido a los riesgos a los que se exponen quienes lo practican, pues estos contenidos pueden distribuirse en Internet, ser motivo de chantaje y acoso, llegando incluso a conllevar problemas con la justicia”, aseguran los investigadores de Trend Micro.

Si desea mejorar las oportunidades de que el adolescente no se convierta en parte de ese “reducido” grupo que se dedica al sexting, Trend Micro facilita estas sugerencias:

– Lo primero y más importante, los padres deben encargarse directamente de pagar la factura de teléfono de sus hijos. Según la investigación, el 17% de los adolescentes que pagan su factura envía “sexts” (mensajes de texto con fotografías de contenido erótico o sexual). Por su parte, únicamente el 3% de los jóvenes que no paga su factura, o sólo pagan una parte del coste de la misma, envían estas imágenes.

– En segundo lugar, es recomendable limitar el número de mensajes de texto que el adolescente puede enviar. Sólo el 8% de los adolescentes que practican sexting tienen restringido el número de mensajes de texto o de otros mensajes que pueden enviar, mientras que, se ha encontrado que el 28% de aquellos que no practican sexting tienen fijado un límite de mensajes por sus padres.

Fuente: Trend Micro.

Trend Micro ha detectado un nuevo repunte de los ataques relacionados con los antivirus falsos, también conocidos como FAKEAV.

En el momento en que Apple anunció cuándo la nueva tecnología estaría disponible, esto se convirtió en uno de los temas más candentes en la web y los ciberdelincuentes no perdieron la oportunidad de explotarlo.

Recientemente, el equipo de investigación de amenazas de Trend Micro ha identificado varios resultados maliciosos relacionados con información sobre Apple iPad. Al profundizar en su investigación, advirtieron que las están relacionado con las campañas similares de FAKEAV para la optimización del motor de búsqueda blackhat never-ending (SEO).

La antelación con la que el nuevo Apple iPad ha sido anunciado y las crecientes expectativas generadas, hacen probable que muchos usuarios sean víctimas de ataques de FAKEAV.

Con el objetivo de llegar a sus víctimas, los cibercriminales ahora están infectando los resultados del motor de búsquedas de los últimos y más populares términos de búsqueda. Asimismo, utilizan mensajes de spam personalizados que contienen URLs o archivos adjuntos maliciosos y, recientemente, incluso se han introducido FAKEAVs en los iPhones.

Trend Micro recomienda a todos los usuarios ser cautelosos ante los links maliciosos y sólo visitar webs de confianza y buena reputación para conseguir la última información sobre los temas de actualidad relacionados con iPad.

Fuente: Trend Micro.