You are currently browsing the tag archive for the ‘Ciberciudadanos’ tag.

España ha ocupado en 2009 el 7º lugar de los países con mayor porcentaje de infecciones malware.
Las redes sociales y los ataques SEO mediante webs falsas han sido los métodos preferidos por los delincuentes para distribuir este nuevo malware.

Los datos ofrecidos por PANDA Security –coincidiendo con su vigésimo aniversario-, en el Informe Anual PandaLabs 2009 de 22 páginas, describen un escenario que nos permite a los ciberciudadanos informarnos sobre las estrategias que han adoptado los ciberdelincuentes a fin de incrementar nuestra protección ante sus ataques y en evitación de los cibercebos servidos, en algunos casos, mediante falsas ‘páginas oficiales’, enlaces recomendados, sistemas de protección gratuitos o noticias de actualidad; entre otras tácticas de ataque.

Para hacerse una rápida idea de la magnitud que ha cobrado el problema, baste con señalar ‘el dato’:

“En 2009 se ha creado más cantidad de nuevo malware que en los 20 años anteriores: 25 millones de ejemplares en un solo año.”

En este escenario, en el que nadie se libra de los ataques (organismos oficiales, empresas, medios de comunicación y personajes famosos han sido víctimas de numerosos ataques con resultados graves, que pueden consultarse en el informe), el nodo débil somos los internautas [AUI].

El mencionado trabajo de PandaLabs permite tomar buena nota de algunas opciones de defensa.

Previsiones 2010

Entre otras previsiones*, que recoge el informe, PANDA Security pronostica el incremento de las “técnicas de ingeniería social aplicadas especialmente a buscadores (técnicas BlackHat SEO) y a redes sociales, así como a infecciones desde páginas web, conocidas como drive-bydownload.”

Ingeniería social

Motivado por el crecimiento exponencial de las redes sociales** y de los servicios 2.0, éstas se han convertido en terreno propicio para los ciberdelincuentes.

Algunas líneas generales de defensa

 

Accesos engañosos a Facebook

Ha sido objeto de numerosos intentos de fhishing con el objeto de sabotear cuentas de usuarios, mediante el ingreso en sitios falsos que reproducen a la perfección la skin de la red.

En septiembre se descubrió que hubo intentos de obtener dinero de usuarios a cambio de obtener passwords de cuentas ajenas.

Comentarios maliciosos en Twitter.

Se trata de tweets sobre los temas más populares listados en Twitter Trends (listados de todos los tweets que hay publicados sobre un tema) en los que se inscriben enlaces maliciosos a webs en las que instala malware en el Pc del visitante.

Comentarios cebo en YouTube

Han sido identificados más de 30.000 comentarios con enlaces a sitios maliciosos, que operan como en el caso anterior.

Más comentarios maliciosos en Digg.com***

Se identificaron más de 500.000 comentarios en los que al linkar la recomendación los usuarios quedaban infectados con rogueware (falsos antivirus).

Falsos antivirus (rogueware) gratuitos que salen muy caros.

 Un lucrativo negocio con el que los delincuentes están ganando más de 34 millones de dólares al mes, según cálculos de PandaLabs. [El Negocio de los

Falsos Antivirus]

Operan ofreciendo la descarga gratuita y una vez instalados funcionan avisando sobre inexistentes amenazas, pidiendo que se compre la correspondiente licencia.

En los próximos reinicios se impide la ejecución de programas y se recrea un falso estado de peligro ofreciendo enlaces para comprar la licencia (PersonalProtector imita perfectamente la pantalla del Centro de Seguridad de Windows)

De las 20 familias de rogueware, las de mayor impacto en 2009 fueron: SystemSecurity, TotalSecurity2009, SystemSecurity2009, SystemGuard2009 y WinPcDefender.

Completan el 90%: Xpantivirus 2008, Antivirus 2009, SpywareGuard 2008, XPPolice, AntivirusXPPro, , MSAntiSpyware 2009, SecuritySystem, ProAntispyware 2009, RogueAntimalware 2009, MalwareDefender 2009, PCProtectionCenter 2008, VirusResponseLab 2009, VirusShield 2009, WinDefender 2009, VirusRemover 2008, AdvancedVirusRemover

Resultados inseguros de búsqueda

Los ciberdelincuentes han utilizado técnicas de posicionamiento en Google, Yahoo y otros motores de búsqueda (Técnicas BlackHat SEO) para conseguir las primeras posiciones en temáticas de actualidad, lo que lleva a ingresar en páginas maliciosas desde las que se produce el ataque o se presenta el cebo.

SPAM y correo electrónico

De conformidad con los datos de PANDA Security, nada menos que el 92% del correo electrónico mundial ha sido Spam, cuyos principales asuntos han sido:

  1. Venta de productos ilegales.
  2. Redirección, con motivo de noticias de actualidad, a webs falsas para infectar (cuidado con los enlaces propuestos).
  3. Distribución directa de malware (cuidado con los ficheros anexos).

La práctica de engaño se basa en la actualidad, de la que se extraen noticias con tirón para perpetrar el engaño.

También han proliferado el “envío de mensajes que contienen facturas, comprobantes de productos que el usuario supuestamente ha adquirido a través de Internet (…) y mensajes que parecen ser enviados por empresas de mensajería informando al usuario que no se ha podido realizar la entrega del paquete que envió”

[Cuidado también –añado- a los correos que pueden tomar como excusa la situación de paro actual, ofreciendo empleo u operaciones para lucrarse económicamente]

Falsos vídeos

Precaución con Adobe (no ha tenido un buen 2009 –ver informe-) y ojo a las peticiones de instalación de un códec para poder servir el vídeo que se ha ofertado visualizar.

“Cuando el usuario se disponía a reproducir el video, aparecía un mensaje informando que es necesario actualizar la versión del Flash Player y le ofrece la opción de descargar una versión más nueva. Es en ese momento cuando se descarga y ejecuta el troyano.”

En conclusión

La mejor receta de seguridad es la preventiva, que consta de los siguientes ingredientes: educación y cultura, formación, sentido común y protección:

  1. Abstenerse de ejecutar enlaces proporcionados por fuentes desconocidas o que, tal vez debido al contexto en el que se producen, puedan resultar sospechosos.
  2. Si se han ejecutado, activar la función SiteAdvisor del antivirus y, antes de disponerse  a navegar, inspeccionar visualmente la página.
  3. Si se pide realizar una descarga de cualquier tipo de ejecutable (plugin, códec…), mejor no hacerlo o, como poco, abstenerse hasta estar completamente seguro.
  4. Si no se admite la negativa y la descarga se produce a pesar de la orden, cerrar la página y, si no obecede, desconectarse de la red.
  5. Si se piden los números de la cuenta bancaria o de la tarjeta de crédito, no ingresarlos.
  6. Si no es un sitio conocido y se solicita ingresar usuario y clave, ignorar la petición.
  7. Si empiezan a figurar mensajes sobre la vulnerabilidad del PC, desconfiar, desconectarse de la red y revisar el estado de seguridad del equipo.
  8. Si tras la descarga se observa un comportamiento anómalo, desconectarse de la red y aplicar el antivirus.
  9. Si la página resulta muy interesante, a pesar de todo, efectuar una investigación de la misma en Internet, apoyándose en fuentes seguras.
  10. Reducir en un 90% nuestra vulnerabilidad: mantener activos y actualizados los sistemas de protección del equipo, usar software original, realizar periódicamente backup de la información esencial y mantener el PC al día, según el propio plan de limpieza y mantenimiento.

© jvillalba

* –CloudAntivirus; incremento del malware, principalmente rogueware, bots y troyanos bancarios; afecciones Windows 7 en los dos próximos años, los Mac ya no están a salvo, ciberguerra-. Por el momento,  “2010 no va a ser el año del malware para móviles”.
** Se registra un notable incremento de uso de las redes sociales, en detrimento del correo electrónico, para comunicarse con amigos y followers.
*** En mi opinión, resulta muy molesta su publicidad.

CNCCS | CCN-CERT | inteco cert | CNPIC | Delitos telemáticos | Ciberdelincuencia.org

Autor

Javier Villalba

@j_villalba

jvillalba

Escriba su dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 1.237 seguidores

ISBN: 978-84-941845-4-3

Cuando las personas son el centro

El grito de guerra Impulsando personas nos gusta y lo abanderamos.

ISBN: 9789587621990

ISBN: 9789587621990

Edición para Latinoamérica

Time Line

Sólo una cosa convierte en imposible un sueño, el miedo a fracasar…

Apolo recorrió la tierra y los infiernos... Sumido en un sueño profundo surcó la grande mar a nado y bajó hasta las profundidades abisales en busca de sí mismo...

Observatorio de la Blogosfera de RRHH

Observatorio Blogosfera RRHH

OBSERVATORIO DE LA BLOGOSFERA DE RRHH

Observatorio de la Blogosfera de RRHH

Observatorio de la Blogosfera de RRHH

RSS De textos y pretextos

  • ¿Puedes recomendarme? 12 noviembre 2011
    Un fenómeno que, en el caso que nos ocupa, y debido al abuso, ha terminado por traducirse en la frase “Eres más falso que una recomendación en LinkedIn”.El valor de las recomendacionesAntes de concluir un proceso de selección profesional, el seleccionador suele echar mano de las referencias profesionales en un intento de discriminar valías, pero también como […]
    noreply@blogger.com (Javier Villalba)
  • Nuevas herramientas de comunicación interna 12 noviembre 2011
    Publicado originariamente en dir&ge y en Qbinet 10 noviembre 2011Cuando una organización se plantea aprovechar las ventajas que las herramientas 2.0 nos reportan, antes de implementar el software milagroso ha de tener resueltas otras cuestiones.Hace unos días recibí –y agradezco- la nota de prensa de la salida al mercado de ComInBlog, una red privada de […]
    noreply@blogger.com (Javier Villalba)
  • La marca personal marca la diferencia 6 julio 2011
    Publicado originariamente en Monster blog de empleo 30 junio 2011Más de 4 millones de ciudadanos en situación de desempleo son conscientes de las dificultades actuales para recolocarse y también para acceder al primer empleo. No hace falta acudir al barómetro del CIS para darse cuenta de que la principal preocupación de los españoles es el paro. Como digo, m […]
    noreply@blogger.com (Javier Villalba)
  • La amenaza de la Comunicación Interna 30 junio 2011
    Publicado originariamente en Qbinet blog 30/06/2011Resulta difícil comprender por qué una palanca estratégica se encuentra tan debilitada en numerosas empresas. Me refiero a la función de comunicación interna que, en la mayoría de los casos de empresas que conozco, se relega a mera actividad de publicación de contenidos –bajo diferentes formatos y para disti […]
    noreply@blogger.com (Javier Villalba)
  • Dirigir personas 24 junio 2011
    Publicado originariamente en dir&ge. Network Directivos & Gerentes. Abril 2011.Dirigir personas no es tarea fácil y, además, como en muchos otros órdenes de la vida, no se nos prepara para ello, ni de críos ni de jóvenes, tampoco en la Universidad, difícilmente en los primeros trabajos, con suerte cuando ya aportamos algún bagaje profesional y estamo […]
    noreply@blogger.com (Javier Villalba)

Javier Villalba

Categorías

Archivos

Calendario

noviembre 2014
L M X J V S D
« oct    
 12
3456789
10111213141516
17181920212223
24252627282930

Blog Stats

  • 50,964 hits

Encuentros

Cuando faltan las palabras, cuando sobra el silencio, cuando a solas te relegan o cuando a solas te encuentras, de ese encuentro contigo, surgen estos escritos, compañeros de viaje, que quizá sólo tú entiendas, que quizá sólo a tí atiendan, que quizá sólo tú leas cuando sin compañía te acompañes.

RSS Lighthouse Consultores

  • Ha ocurrido un error; probablemente el feed está caído. Inténtalo de nuevo más tarde.

RSS Liderando el futuro

RSS Cultura comunicativa

  • Nuevo encuentro de la Asociación Argentina de Comunicación Interna en su sede de San Juan 20 octubre 2014
    Estimados/as miembros de AAdeCI: Los quiero invitar a participar de la charla sobre “COMPETENCIAS CONVERSACIONALES. El arte de conversar con efectividad en las organizaciones”, que se realizará dentro del marco de reuniones y encuentros que desarrolla la Asociación Argentina de Comunicación Interna en su sede de San Juan. En esta oportunidad “Competencias Co […]
    Maximiliano Bilella
  • Mandos medios: construyendo liderazgo desde la comunicación 10 octubre 2014
    “Los mandos intermedios son una pieza clave en el proceso de comunicación”. Revista Capital Humano, Nº 174       Diversos estudios e investigaciones señalan que los empleados quieren ver y escuchar a los jefes, realidad que se refleja continuamente en las empresas locales. A pesar de los diferentes canales y novedosas alternativas de comunicación interna exi […]
    Maximiliano Bilella
  • DialogusCI: Comunidad Colaborativa de Comunicación Interna 18 septiembre 2014
    Leer la entrada original: Comunidad Colaborativa de Comunicación Interna Blog: Talentos Reunidos Autora: Lelia Zapata
    Maximiliano Bilella

RSS Laborando

RSS Sobrevivirrhhé

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.237 seguidores

A %d blogueros les gusta esto: