Publicado el

Este #malware secuestra el portapapeles para robarte tus criptomonedas #curiosidades #tecnologia #seguridad #android

Si has confiado en manejar tus transacciones de monedas virtuales en tu propio teléfono móvil, puede que hayas puesto en peligro todas estas ganancias, y sin darte cuenta.

La firma de investigación de seguridad ESET ha descubierto una aplicación en Google Play Store que ha sido descargada por cientos de usuarios, y que mediante ingeniería social te roba el dinero que tengas de monedas virtuales, sobre todo de Bitcoin.

Como bien sabes, las direcciones de las carteras de la moneda virtual están compuestas por un gran conjunto de caracteres, (casi) imposibles de memorizar por una persona. De esta manera cuando queremos realizar nuestras transacciones y mover dinero desde esa cartera, directamente copiamos en el portapapeles este conjunto de caracteres.

Metamask

Pues bien, una aplicación falsa de Metamask en Google Play, ha utilizado el tipo de ataque conocido como “clipper” mediante el cual sustituye lo que has copiado en el portapapeles por el conjunto de caracteres que al atacante le interesan.

De esta manera, si tú has copiado en tu portapapeles tu propia dirección de cartera virtual para realizar una transacción, como puede ser enviar dinero a la misma, en realidad lo que has estado haciendo ha sido copiar la dirección de la cartera virtual del atacante, con lo que le habrías enviado a él tu dinero.

Como ves, este tipo de malware lo que hace es reemplazar lo que tienes en el portapapeles por lo que al atacante le interesa, y en vista de lo largas que son estas direcciones de las carteras virtuales puede que no te hayas dado cuenta de que finalmente hayas pegado una dirección que no es la tuya.

Por suerte parece que esta aplicación maliciosa no ha sido instalada por muchas personas, pero es aconsejable que si realizas transacciones de monedas virtuales desde tu teléfono móvil, debes repasar lo que estás copiando en tu portapapeles antes de confirmar el envío.

Fuente: computerhoy

Publicado el

#Ransomware móvil, una amenaza en constante evolución

Entre abril de 2016 y marzo 2017, el número de usuarios afectados por ransomware en todo el mundo creció un 11,4% en comparación con el mismo periodo del año anterior, superando los 2,5 millones.

El ransomware móvil se adapta a los tiempos. Lejos de decrecer su influencia, aumenta debido a su capacidad evolutiva. De hecho, ahora su objetivo son los países más ricos, aquellos que, además de contar con una población que disfruta de mayores ingresos, también disponen de infraestructura móvil y de pagos más avanzadas.

Ésta es una de las conclusiones a las que llega el informe anual de ransomware para 2016-2017, elaborado por Kaspersky Lab. Un escenario, el que describe, de gran interés para los cibercriminales porque permite que se puedan transferir los rescates en apenas un par de clics.

El informe, que cubre el periodo completo de 2 años, está dividido en 2 partes de 12 meses cada una: desde abril de 2015 a marzo de 2016 y de abril 2016 a marzo de 2017, respectivamente. Se han elegido estos meses en concreto porque han sido testigos de unos cambios muy importantes en el panorama de las amenazas ransomware.

En lo que respecta a su contenido, la actividad de ransomware móvil se disparó en el primer trimestre de 2017, con 218.625 paquetes de instalación de ransomware de troyanos móviles. Una cifra 3,5 veces superior a la del trimestre anterior. Luego, la actividad bajó al mismo nivel de los otros 2 años del informe. El panorama de amenazas móviles sigue creando mucha expectación, ya que los criminales se dirigen contra naciones con infraestructuras financieras y de pago que pueden verse fácilmente comprometidas.

En el periodo de 2015-2016, Alemania fue el país con mayor porcentaje de usuarios móviles atacados por cualquier tipo de ransomware móvil (casi el 23%), seguido por Canadá (casi el 20%), el Reino Unido y los EE.UU., ambos superando el 15%.

Esta situación cambió en 2016-2017, con EE.UU. escalando a la primera posición con un 19%. Canadá (algo menos del 19%) y Alemania (más del 15%) completan el trio de cabeza, dejando al Reino Unido en el cuarto lugar, con un poco más del 13%.

El ascenso de EE.UU. se debió en gran parte a los ataques de ransomware de las familias Sypeng y Fusob, el primero dirigiéndose casi exclusivamente a los EE.UU. Y, en cuanto Fusob, inicialmente esta familia de malware se dirigió contra Alemania, pero desde el primer trimestre de 2017, EE.UU. encabeza su lista de objetivos con el 28% de los ataques.

Entre otros elementos claves del informe KSN de 2017, encontramos:

• El número total de usuarios que, entre abril de 2016 y marzo de 2017, se vieron afectados por ransomware creció un 11.4% comparado con los 12 meses anteriores (abril 2015 a marzo 2016), pasando de 2.315.931 a 2.581.026 usuarios por todo el mundo.

• La proporción de usuarios que fueron afectados por ransomware al menos en una ocasión cayó en casi 0,8% puntos, desde el 4.34% en 2015-2016 al 3.88% en 2016-2017.

• Entre todos los afectados por ransomware, la proporción de los que se toparon con cryptors subió en 13.6 puntos porcentuales, desde el 31% en 2015-2016 al 44.6% en 2016-2017.

• El número de usuarios atacados con cryptors casi se duplicó, de 718.536 en 2015-2016 a 1.152.299 en 2016-2017.

• La lista de los 10 países con el mayor porcentaje de usuarios atacados en 2016-17 con ransomware de PC, como proporción de todos los usuarios atacados con cualquier tipo de malware, está formada por: Turquía (casi el 8%), Vietnam (cerca del 7,5%), India (por encima del 7%), Italia (cerca del 6,6%), Bangladesh (más del 6%), Japón (casi el 6%), Irán (casi el 6%), España (casi el 6%), Argelia (casi el 4%) y, en último lugar, China (con casi el 3,8%). Esta lista es bastante diferente de la anterior de 2015-2016. Desde entonces, Turquía, Bangladesh, Japón, Irán y España se han incorporado a la relación, todos ellos con porcentajes superiores al 5%.

Para reducir el riesgo de infección, se recomienda a los usuarios que:

• Realicen copias de seguridad con regularidad.

• Utilicen soluciones de seguridad fiables y que recuerden mantener operativas funciones claves como System Watcher.

• Mantener actualizado el software de cualquier dispositivo.

• Tratar los anexos de los correos o mensajes que vengan de personas desconocidas con precaución. Y, en caso de duda, por mínima que sea, mejor no abrirlo.

• En las empresas hay que educar a los empleados y a los equipos de TI: mantener los datos sensibles separados, restringir el acceso y realizar siempre copias de seguridad.

• Si tenemos la desgracia de caer víctimas de un encriptador (cryptor), mantengamos la calma. Puede usar la página No More Ransom (no más rescates) y es posible que encuentre una herramienta de descifrado que ayude a recuperar sus archivos.

• Finalmente, recordar que el ransomware es una figura delictiva y que estos hechos deben ser puestos en conocimiento de las fuerzas de seguridad.

Para disponer de asesoramiento y recomendaciones sobre cómo actuar ante un ataque de ransomware, puede visitar No More Ransom. Compruebe también No Ransom para encontrar los últimos descifradores, herramientas de eliminación de ransomware e información sobre protección frente a ransomware.

La versión completa del informe sobre malware de Kaspersky Lab está disponible en Securelist.com.

Fuente: Ciberseguridad Integral

Publicado el

El #malware dirigido a dispositivos inteligentes se doblará en 2017

Debido al gran número y variedad de dispositivos, Internet de las Cosas se ha convertido en un objetivo atractivo para los ciberdelincuentes. Hackeando con éxito dispositivos IoT, los criminales son capaces de espiar a la gente, chantajearlos e incluso discretamente convertirlos en compañeros en el crimen. Lo que es peor, botnets como Mirai y Hajime indican que la amenaza va en aumento. Los expertos de Kaspersky Lab han llevado a cabo investigaciones sobre el malware IoT para examinar la gravedad del riesgo.

Los investigadores de Kaspersky crearon honeypots, redes artificiales que simulan ser redes de diferentes dispositivos IoT, para observar el malware que intenta atacar sus dispositivos virtuales. No tuvieron que esperar mucho tiempo, ya que los ataques que utilizaban muestras de malware conocidas y desconocidas comenzaron casi inmediatamente después de que se instalara el honeypot. Durante este experimento, los investigadores recopilaron información sobre más de 7.000 muestras de malware diseñadas específicamente para hackear dispositivos conectados.

La mayoría de los ataques registrados por los expertos de la compañía, el 63%, apuntaban a grabadoras de vídeo digital o cámaras IP, y el 20% a dispositivos de red, incluyendo routers y módems DSL. En torno a un 1% de los objetivos eran dispositivos más comunes, como impresoras y dispositivos domésticos inteligentes.

Según los expertos, la razón del aumento de malware contra IoT es simple: IoT es frágil y expuesto a los ciberdelincuentes. Lo que hace que el problema sea peligroso es su alcance potencial. Según los expertos de la industria, ya hay más de 6.000 millones de dispositivos inteligentes en todo el mundo. La mayoría de ellos ni siquiera tienen una solución de seguridad y sus fabricantes por lo general no producen ninguna actualización de seguridad o firmware nuevo. Esto significa que hay millones y millones de dispositivos potencialmente vulnerables, quizás incluso dispositivos que ya han sido comprometidos.

“La botnet Mirai demostró que los dispositivos inteligentes pueden dar a los ciberdelincuentes lo que necesitan, con un número de dispositivos que puede llegar a alcanzar miles de millones. Varios analistas han pronosticado que para 2020, se podría crecer a entre 20 y 50 millones de dispositivos», señala Vladimir Kuskov, experto en seguridad de Kaspersky Lab.

Fuente: itreseller