You are currently browsing the tag archive for the ‘Ciberciudadanos’ tag.

España ha ocupado en 2009 el 7º lugar de los países con mayor porcentaje de infecciones malware.
Las redes sociales y los ataques SEO mediante webs falsas han sido los métodos preferidos por los delincuentes para distribuir este nuevo malware.

Los datos ofrecidos por PANDA Security –coincidiendo con su vigésimo aniversario-, en el Informe Anual PandaLabs 2009 de 22 páginas, describen un escenario que nos permite a los ciberciudadanos informarnos sobre las estrategias que han adoptado los ciberdelincuentes a fin de incrementar nuestra protección ante sus ataques y en evitación de los cibercebos servidos, en algunos casos, mediante falsas ‘páginas oficiales’, enlaces recomendados, sistemas de protección gratuitos o noticias de actualidad; entre otras tácticas de ataque.

Para hacerse una rápida idea de la magnitud que ha cobrado el problema, baste con señalar ‘el dato’:

“En 2009 se ha creado más cantidad de nuevo malware que en los 20 años anteriores: 25 millones de ejemplares en un solo año.”

En este escenario, en el que nadie se libra de los ataques (organismos oficiales, empresas, medios de comunicación y personajes famosos han sido víctimas de numerosos ataques con resultados graves, que pueden consultarse en el informe), el nodo débil somos los internautas [AUI].

El mencionado trabajo de PandaLabs permite tomar buena nota de algunas opciones de defensa.

Previsiones 2010

Entre otras previsiones*, que recoge el informe, PANDA Security pronostica el incremento de las “técnicas de ingeniería social aplicadas especialmente a buscadores (técnicas BlackHat SEO) y a redes sociales, así como a infecciones desde páginas web, conocidas como drive-bydownload.”

Ingeniería social

Motivado por el crecimiento exponencial de las redes sociales** y de los servicios 2.0, éstas se han convertido en terreno propicio para los ciberdelincuentes.

Algunas líneas generales de defensa

 

Accesos engañosos a Facebook

Ha sido objeto de numerosos intentos de fhishing con el objeto de sabotear cuentas de usuarios, mediante el ingreso en sitios falsos que reproducen a la perfección la skin de la red.

En septiembre se descubrió que hubo intentos de obtener dinero de usuarios a cambio de obtener passwords de cuentas ajenas.

Comentarios maliciosos en Twitter.

Se trata de tweets sobre los temas más populares listados en Twitter Trends (listados de todos los tweets que hay publicados sobre un tema) en los que se inscriben enlaces maliciosos a webs en las que instala malware en el Pc del visitante.

Comentarios cebo en YouTube

Han sido identificados más de 30.000 comentarios con enlaces a sitios maliciosos, que operan como en el caso anterior.

Más comentarios maliciosos en Digg.com***

Se identificaron más de 500.000 comentarios en los que al linkar la recomendación los usuarios quedaban infectados con rogueware (falsos antivirus).

Falsos antivirus (rogueware) gratuitos que salen muy caros.

 Un lucrativo negocio con el que los delincuentes están ganando más de 34 millones de dólares al mes, según cálculos de PandaLabs. [El Negocio de los

Falsos Antivirus]

Operan ofreciendo la descarga gratuita y una vez instalados funcionan avisando sobre inexistentes amenazas, pidiendo que se compre la correspondiente licencia.

En los próximos reinicios se impide la ejecución de programas y se recrea un falso estado de peligro ofreciendo enlaces para comprar la licencia (PersonalProtector imita perfectamente la pantalla del Centro de Seguridad de Windows)

De las 20 familias de rogueware, las de mayor impacto en 2009 fueron: SystemSecurity, TotalSecurity2009, SystemSecurity2009, SystemGuard2009 y WinPcDefender.

Completan el 90%: Xpantivirus 2008, Antivirus 2009, SpywareGuard 2008, XPPolice, AntivirusXPPro, , MSAntiSpyware 2009, SecuritySystem, ProAntispyware 2009, RogueAntimalware 2009, MalwareDefender 2009, PCProtectionCenter 2008, VirusResponseLab 2009, VirusShield 2009, WinDefender 2009, VirusRemover 2008, AdvancedVirusRemover

Resultados inseguros de búsqueda

Los ciberdelincuentes han utilizado técnicas de posicionamiento en Google, Yahoo y otros motores de búsqueda (Técnicas BlackHat SEO) para conseguir las primeras posiciones en temáticas de actualidad, lo que lleva a ingresar en páginas maliciosas desde las que se produce el ataque o se presenta el cebo.

SPAM y correo electrónico

De conformidad con los datos de PANDA Security, nada menos que el 92% del correo electrónico mundial ha sido Spam, cuyos principales asuntos han sido:

  1. Venta de productos ilegales.
  2. Redirección, con motivo de noticias de actualidad, a webs falsas para infectar (cuidado con los enlaces propuestos).
  3. Distribución directa de malware (cuidado con los ficheros anexos).

La práctica de engaño se basa en la actualidad, de la que se extraen noticias con tirón para perpetrar el engaño.

También han proliferado el “envío de mensajes que contienen facturas, comprobantes de productos que el usuario supuestamente ha adquirido a través de Internet (…) y mensajes que parecen ser enviados por empresas de mensajería informando al usuario que no se ha podido realizar la entrega del paquete que envió”

[Cuidado también –añado- a los correos que pueden tomar como excusa la situación de paro actual, ofreciendo empleo u operaciones para lucrarse económicamente]

Falsos vídeos

Precaución con Adobe (no ha tenido un buen 2009 –ver informe-) y ojo a las peticiones de instalación de un códec para poder servir el vídeo que se ha ofertado visualizar.

“Cuando el usuario se disponía a reproducir el video, aparecía un mensaje informando que es necesario actualizar la versión del Flash Player y le ofrece la opción de descargar una versión más nueva. Es en ese momento cuando se descarga y ejecuta el troyano.”

En conclusión

La mejor receta de seguridad es la preventiva, que consta de los siguientes ingredientes: educación y cultura, formación, sentido común y protección:

  1. Abstenerse de ejecutar enlaces proporcionados por fuentes desconocidas o que, tal vez debido al contexto en el que se producen, puedan resultar sospechosos.
  2. Si se han ejecutado, activar la función SiteAdvisor del antivirus y, antes de disponerse  a navegar, inspeccionar visualmente la página.
  3. Si se pide realizar una descarga de cualquier tipo de ejecutable (plugin, códec…), mejor no hacerlo o, como poco, abstenerse hasta estar completamente seguro.
  4. Si no se admite la negativa y la descarga se produce a pesar de la orden, cerrar la página y, si no obecede, desconectarse de la red.
  5. Si se piden los números de la cuenta bancaria o de la tarjeta de crédito, no ingresarlos.
  6. Si no es un sitio conocido y se solicita ingresar usuario y clave, ignorar la petición.
  7. Si empiezan a figurar mensajes sobre la vulnerabilidad del PC, desconfiar, desconectarse de la red y revisar el estado de seguridad del equipo.
  8. Si tras la descarga se observa un comportamiento anómalo, desconectarse de la red y aplicar el antivirus.
  9. Si la página resulta muy interesante, a pesar de todo, efectuar una investigación de la misma en Internet, apoyándose en fuentes seguras.
  10. Reducir en un 90% nuestra vulnerabilidad: mantener activos y actualizados los sistemas de protección del equipo, usar software original, realizar periódicamente backup de la información esencial y mantener el PC al día, según el propio plan de limpieza y mantenimiento.

© jvillalba

* –CloudAntivirus; incremento del malware, principalmente rogueware, bots y troyanos bancarios; afecciones Windows 7 en los dos próximos años, los Mac ya no están a salvo, ciberguerra-. Por el momento,  “2010 no va a ser el año del malware para móviles”.
** Se registra un notable incremento de uso de las redes sociales, en detrimento del correo electrónico, para comunicarse con amigos y followers.
*** En mi opinión, resulta muy molesta su publicidad.

CNCCS | CCN-CERT | inteco cert | CNPIC | Delitos telemáticos | Ciberdelincuencia.org

Autor

Javier Villalba

Estadísticas del blog

  • 69,587 Visitas

Escriba su dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 2.450 seguidores

diciembre 2016
L M X J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
262728293031  

Categorías

Archivos

ISBN: 978-84-941845-4-3

Cuando las personas son el centro

El grito de guerra Impulsando personas nos gusta y lo abanderamos.

ISBN: 9789587621990

ISBN: 9789587621990

Edición para Latinoamérica

Actualizaciones de Twitter

Observatorio de la Blogosfera de RRHH

Observatorio Blogosfera RRHH

OBSERVATORIO DE LA BLOGOSFERA DE RRHH

Observatorio de la Blogosfera de RRHH

Observatorio de la Blogosfera de RRHH

Sólo una cosa convierte en imposible un sueño, el miedo a fracasar…

Apolo recorrió la tierra y los infiernos... Sumido en un sueño profundo surcó la grande mar a nado y bajó hasta las profundidades abisales en busca de sí mismo...

A %d blogueros les gusta esto: