El mito acerca de la garantía de seguridad brindada por el protocolo HTTPS ha quedado trunco, mientras que la creciente complejización del malware y la aparición de nuevas metodologías de ataque ha quedado evidenciada ante la aparición de un adware que adopta una metodología propia de amenazas tipo ransomware.
Buenos Aires, 02 de noviembre del 2009 – La aceptación por parte de algunos de los más populares navegadores web de certificados digitales gratuitos llevó a alertar acerca de la posibilidad de casos de phising en sitios cuenten con este aval. Por otro lado, se ha detectado una nueva modalidad de adware que, además de desplegar publicidad no deseada, solicita un pago económico por parte del usuario para ser eliminado del navegador, según informa la compañía de seguridad informática ESET.
Durante octubre, el Laboratorio de ESET Latinoamérica ha advertido acerca un nuevo posible vector para la realización de ataques de phising sirviéndose de certificados digitales a partir de la utilización de protocolos HTTPS en sitios web maliciosos. Esta técnica tendría el objetivo de engañar al usuario y hacerle creer que se encuentra en una página confiable, aprovechando el frecuente mito en torno a la garantía de seguridad ofrecida por los certificados digitales.
Usualmente, muchos de los usuarios confían en el sólo hecho de que un sitio web cuente con certificados digitales para asegurarse de que éste sea seguro y legítimo. Sin embargo, pocas veces se percatan de que este habitual error puede concluir en la entrega de datos confidenciales a ciberatacantes.
“Los casos de phising e Ingeniería Social se complejizan cada vez más, por lo que es fundamental que los usuarios se encuentren debidamente informados y capacitados para evitar ser víctimas de los mismos”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.
Para aprender más acerca de la realización de ataques de phisingo utilizando certificados digitales puede visitar: http://www.eset-la.com/centro-amenazas/videos-educativos/2230-phishing-https
Este mes, se descubrió también una nueva modalidad de adware que combina las tradicionales funciones de este tipo de amenazas informáticas con una metodología de ataque similar a la del ransomware. Esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener un rédito de índole económico a cambio de la eliminación de un aviso de publicidad no deseado, en concepto de una supuesta baja del servicio.
Si el equipo ha sido infectado, aparecerá automáticamente en el navegador un banner con publicidad en cada inicio de sesión. Para eliminarlo, el usuario deberá enviar un mensaje de texto o SMS con un costo de US$ 3, al cual se le responderá con un código para remover el anuncio indeseado.
“Este nuevo modelo de adware permite al cibertacante percibir dinero por la difusión del adware a la vez que por su remoción. En este sentido, este caso evidencia la creciente complejización del panorama de amenazas informáticas y el circuito del cibercrimen que, acompañado por el desarrollo de nuevos tipos y metodologías de malware, crece día a día ”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Para obtener más información acerca de esta nueva modalidad de adware, puede visitar el Blog del Laboratorio de ESET Latinoamérica:http://www.eset-la.com/company/2233-modalidad-adware-pago-economico-retirada-navegador
Finalmente, se destaca la aparición de una nueva ola de propagación del gusano Koobface a través de redes sociales. Este código malicioso convierte al equipo en zombie, colaborando de este modo con una red organizada de equipos fraudulentos, y redirige al usuario a la descarga de un malware tipo rogue.
Para saber más acerca del Partnerka, redes de negocios organizadas para la propagación y difusión de variadas amenazas informáticas, puede acceder a: http://blogs.eset-la.com/laboratorio/2009/10/09/partnerka-redes-organizadas-de-negocios/
Por último, para más información acerca de los principales ataques informáticos de octubre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica:
Durante octubre, el Laboratorio de ESET Latinoamérica ha advertido acerca un nuevo posible vector para la realización de ataques de phising sirviéndose de certificados digitales a partir de la utilización de protocolos HTTPS en sitios web maliciosos. Esta técnica tendría el objetivo de engañar al usuario y hacerle creer que se encuentra en una página confiable, aprovechando el frecuente mito en torno a la garantía de seguridad ofrecida por los certificados digitales.
Usualmente, muchos de los usuarios confían en el sólo hecho de que un sitio web cuente con certificados digitales para asegurarse de que éste sea seguro y legítimo. Sin embargo, pocas veces se percatan de que este habitual error puede concluir en la entrega de datos confidenciales a ciberatacantes.
“Los casos de phising e Ingeniería Social se complejizan cada vez más, por lo que es fundamental que los usuarios se encuentren debidamente informados y capacitados para evitar ser víctimas de los mismos”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.
Para aprender más acerca de la realización de ataques de phisingo utilizando certificados digitales puede visitar: http://www.eset-la.com/centro-amenazas/videos-educativos/2230-phishing-https
Este mes, se descubrió también una nueva modalidad de adware que combina las tradicionales funciones de este tipo de amenazas informáticas con una metodología de ataque similar a la del ransomware. Esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener un rédito de índole económico a cambio de la eliminación de un aviso de publicidad no deseado, en concepto de una supuesta baja del servicio.
Si el equipo ha sido infectado, aparecerá automáticamente en el navegador un banner con publicidad en cada inicio de sesión. Para eliminarlo, el usuario deberá enviar un mensaje de texto o SMS con un costo de US$ 3, al cual se le responderá con un código para remover el anuncio indeseado.
“Este nuevo modelo de adware permite al cibertacante percibir dinero por la difusión del adware a la vez que por su remoción. En este sentido, este caso evidencia la creciente complejización del panorama de amenazas informáticas y el circuito del cibercrimen que, acompañado por el desarrollo de nuevos tipos y metodologías de malware, crece día a día ”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Para obtener más información acerca de esta nueva modalidad de adware, puede visitar el Blog del Laboratorio de ESET Latinoamérica:http://www.eset-la.com/company/2233-modalidad-adware-pago-economico-retirada-navegador
Finalmente, se destaca la aparición de una nueva ola de propagación del gusano Koobface a través de redes sociales. Este código malicioso convierte al equipo en zombie, colaborando de este modo con una red organizada de equipos fraudulentos, y redirige al usuario a la descarga de un malware tipo rogue.
Para saber más acerca del Partnerka, redes de negocios organizadas para la propagación y difusión de variadas amenazas informáticas, puede acceder a: http://blogs.eset-la.com/laboratorio/2009/10/09/partnerka-redes-organizadas-de-negocios/
Por último, para más información acerca de los principales ataques informáticos de octubre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica:
Ranking de propagación de malware de ESET en octubre
El Win32/Conficker permanece por tercer mes consecutivo en la primera posición del ranking con el 8,85 por ciento del total de detecciones. Con estos resultados, refleja un continuo incremento de su nivel de propagación mes a mes.
Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
El Win32/Conficker permanece por tercer mes consecutivo en la primera posición del ranking con el 8,85 por ciento del total de detecciones. Con estos resultados, refleja un continuo incremento de su nivel de propagación mes a mes.
Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/
El INF/Autorun conserva el segundo puesto con el 7,73 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.
Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/
El Win32/PSW.OnlineGames desciende al tercer puesto con el 7,29 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio
El INF/Autorun conserva el segundo puesto con el 7,73 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.
Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/
El Win32/PSW.OnlineGames desciende al tercer puesto con el 7,29 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio
El Win32/Agent continúa en el cuarto lugar con el 2,41 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.
El INF/Conficker se mantiene en la quinta posición sumando el 1,96 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
Para ver el ranking completo de las diez amenazas más propagadas de octubre se puede visitar el Blog de Comunicación de ESET accediendo a: http://blogs.eset-la.com/comunicacion
“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Borghello.
0 comentarios:
Publicar un comentario