Smartphones y banca online, principales objetivos de los ciberdelincuentes

Smartphones y cuentas bancarias son los dos grandes botines que perseguirá cualquier ciberdelincuente durante los próximos meses, según el último informe de malware de G Data. El número de nuevas amezazas en tablets y smartphones durante el segundo trimestre de 2012 se multiplicó por diez, con respecto a los datos del mismo período del año anterior. El objetivo preferido es Android, donde se concentran la mayor parte de los ataques.

Los datos que arroja este estudio, muestra que los intervalos de distribución de troyanos bancarios, se suceden en ciclos cada vez más cortos, y a partir de numerosas variantes de unas pocas familias, lo que nos da una idea de la magnitud de este crecimiento.

Los ciberdelincuentes concentran sus ataques donde hay mayor beneficio, de ahí que prácticamente todos sus esfuerzos se enfocan a tablets y smartphones, donde muy pocos cuentan con soluciones de seguridad y desde donde se accede a entornos bancarios, correo electrónico, etc. quedando sus propietarios completamente desprotegidos.

Evolución del malware desde 2006

G Data Security Labs ha detectado más de dos millones y medio de nuevos tipos de malware, un 23% más que el año anterior, siendo los troyanos la amenaza más repetida. Además, se ha detectado un incremento de software espía y adware, haciendo que el envío de spam y el robo de información personal, sea un negocio lucrativo para este tipo de delincuentes.

El malware para Android sigue disparándose

Como ya comentamos en el post “Seguridad Android: 20.000 apps de malware en los últimos tres meses”, el número de aplicaciones malware para Android sigue creciendo sin parar, ya que a medida que el mercado se decanta cada día más por este tipo de dispositivos, los cibercriminales intensifican sus ataques contra smartphones y tablets con este sistema operativo. El malware para plataformas móviles creció en el segundo semestre del año pasado 2,5 veces respecto al mismo período del año anterior, y la suma total de amenazas registró un incremento del 949%.

La creación de este tipo de apps maliciosas sigue un patrón que no es otro que variaciones más o menos perceptibles de otras aplicaciones. Otra técnica muy utilizada es la suscripción a servicios Premium sin el consentimiento de las víctimas.

Desde AYSER.COM recomendamos la instalación de una aplicación antivirus, y evitar decargarse aplicaciones desde repositorios poco fiables. Cuanto más velemos por nuestra seguridad, más tranquilos descansaremos y durante más tiempo disfrutaremos de nuestros dispositivos en perfecto estado.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 25px 0;”]

Cómo optimizar el espacio en disco en Windows

Windows es un sistema operativo consolidado que todo el mundo conoce, y a día de hoy aún el más utilizado a nivel mundial, estando a la cabeza las versiones Windows 7 y Windows XP, y esperemos para Microsoft que pronto Windows 8. El trozo del pastel que se llevan los de Redmond es impresionante, y se puede decir que a lo largo de los años han hecho los deberes y citadas versiones son bastante aceptadas por público y crítica, dentro del ojo del huracán que supone ser el líder del sector.

Disco duro

Aunque como digo el sistema se ha ido renovando, dicha renovación siempre ha tenido como base la versión anterior del sistema, lo que ha obligado a sus usuarios a seguir utilizando, por ejemplo, sistemas de archivos muy similares como el viejo FAT, ahora sustituido casi en su mayoría por NTFS y la actualización del mismo en Windows 8.

Esto obliga a que -pese a que se incluyan herramientas para ello- sea el usuario el que tenga que ocuparse de su mantenimiento, una cosa primordial si queremos mantener el rendimiento del sistema que teníamos cuando compramos el ordenador.

Algunos consejos para mantener el sistema tan fresco como el primer día y optimizar el espacio en disco en Windows, pueden ser:

Básicos

  • Defragmentar el disco
  • Desinstalar los programas que no usas
  • Utilizar un anti-malware y un buen antivirus
  • Realizar backups cada cierto tiempo o programarlos
  • Utilizar la nube

Todos ellos son muy fáciles de realizar.

Defragmentar el disco ayudará a que el sistema acceda más rápido a los archivos no teniendo que esperar demasiado y hacer trabajar al disco duro.

Desinstalar los programas no utilizados propiciará que menos se estén ejecutando en segundo plano, y además contribuirá al primer punto, al igual que utilizar la nube: Si almacenamos nuestra colección de música en Internet, sólo tendremos que acceder a ella cuando realmente la necesitamos, evitando gastar espacio y tener que lidiar con defragmentaciones pesadas. Por supuesto, es recomendable hacer un backup de los archivos importantes en arios servicios o en algún disco externo, y por último, utilizar un buen antivirus para evitar tener que echar mano de la copia de seguiridad.

Antivirus: ¿Si o no?

Efectivamente, acabamos de mencionar que es recomendable el uso de un antivirus, y así es, aunque éste influirá en el rendimiento del sistema. Si activamos el análisis automático, todos los archivos a los que accedamos serán analizados por el antivirus, tomando más del doble de tiempo.

Dependiendo del uso que le deis a Internet, o del material externo que introduzcáis en vuestras computadoras, puede ser recomendable desactivar el análisis en tiempo real en favor de utilizar análisis periódicos, los cuales podemos ejecutar en momentos en los que no utilicemos el ordenador.

Podéis ver información acerca del antivirus gratuíto de Microsoft en este post.

Particionado y segunda unidad de disco

De nuevo, dependiendo de nuestro uso de la computadora, puede ser recomendable cambiar el particionado de nuestro disco duro. Tener un sólo disco duro supone que el sistema operativo se encuentre en el mismo dispositivos que los archivos que consumimos desde este, con una consiguiente pérdida de velocidad de acceso y mayor desgaste del hardware. Windows ha mejorado al respecto e internamente crea una partición para usos similares al del swap de Linux, donde se almacenan los datos a los que vamos a acceder o accedemos actualmente.

Sin embargo, es recomendable crear nuestra propia partición para datos externos. Una o varias, como deseemos, y si puede ser en una segunda unidad de disco, mucho mejor. Esto hará que accedamos mucho más rapido a nuestros archivos, y alargará la vida útil de ambos discos.

Analisis del disco

Una vez tenemos el disco o discos duros particionados según nuestras preferencias, es recomendable programar análisis periódicos del mismo.

Analizar los archivos del sistema de cara a encontrar posibles errores es también un must, pero en este artículo estoy hablando de analizar el hardware y rendimiento de las unidades de disco.

Además de utilizar la aplicación recomendada, también debemos estar atentos al ruido que emite el disco duro, ya que un cambio en el sonido del mismo puede indicar un inminente fallo. Si no estamos seguros, analicemos, y de nuevo, aseguraos de que tenéis un backup actualizado de vuestros datos.

Archivos duplicados y temporales

Intimamente relacionado con la defragmentación de disco y la velocidad de acceso al mismo, tenemos el porcentaje de espacio utilizado.

Aunque el enemigo a batir sean los archivos temporales y residuales dejados por aplicaciones, os sorprendería ver cuantos archivos duplicados puede haber en un sistema que ha sido utilizado durante unos meses. Para ambos casos tenemos solución.

En el caso de los archivos temporales, es recomendable utilizar, por ejemplo, CCleaner, una utilidad con múltiples opciones entre las que se encuentra la eliminación de este tipo de documentos.

Para los archivos duplicados, Anti-Twin puede ser una buena opción, aunque también hay toda una serie de aplicaciones al respecto.

Fuente: BITELIA

La importancia del título o asunto de tus emails

Llevamos años usando el email y sin embargo, seguimos teniendo un problema con la gestión de los emails que recibimos. Parece raro por lo menos que usando el email como una de nuestras principales formas de comunicación, a diario y en casi todos los ámbitos de nuestra vida, aún hoy sea un gran dolor de cabeza para muchas personas.

Uno de los detalles en los que muchos no reparan es el del asunto (subject en inglés) del email, y sin embargo es uno de los más importantes para la transmisión del mensaje, el desarrollo de la conversación y las búsquedas posteriores.

Mira los emails no leídos de tu bandeja de entrada. Probablemente haya muchos (sí, es un mal de nuestro tiempo), pero ahora detente en los títulos de esos emails. Seguramente tu vista irá rápidamente a algunos y leerás primero esos, o entenderás mejor un mensaje cuando haya tenido un buen asunto o subject. El subject o asunto permite preparar al destinatario del email sobre lo que va a leer a continuación, y eso puede agilizar mucho la comprensión del mensaje, la toma de acción o evitar malentendidos posteriores.

Qué tener en cuenta para titular un email

  • Mencionar claramente de qué trata el email: Para escribir un buen asunto de email un buen ejercicio es pensar en el tema, de qué trata tu email. Es un poco como el titular de una noticia. No estamos diciendo que los títulos tienen que ser indicativos o totalmente descriptivos siempre, puedes usar el factor sorpresa, como por ejemplo: “¿Sabes qué planeamos para este fin de semana?”, pero aún así estás usando las palabras “fin de semana” con lo que aunque se mantenga la sorpresa, el destinatario rápidamente puede darse cuenta del tema del email, posibles plazos para contestar, y relacionarlo con quien envía el mensaje.
  • Concreta, usa palabras clave: con la gran cantidad de emails que recibimos, cada vez más buscamos los emails leídos haciendo uso del buscador. Ten en cuenta que más adelante tú o la otra persona pueden necesitar recuperar ese email, y mientras más concretamente titules, más fácil será encontrar la conversación.
  • Renueva el asunto: si en la conversación posterior se cambia de tema o se decide algo y el primer email no tenía un título correcto, no tengas miedo de cambiar el asunto e iniciar una nueva conversación.
  • Evita títulos demasiado largos: pueden no leerse bien en todos los dispositivos y además, para eso está el cuerpo de texto del email. Economiza también aquí.
  • Los “Hola!”, “Mira esto”, “FW:”, o “Mensaje de Fulanito” son la mejor forma de hacer invisible tu email en una pila de mensajes. No los uses, sé más creativo.
  • Úsalo como motto: El título de tu email, además, tiene una función oculta: cada vez que alguien conteste en la conversación, lo que hayas puesto como subject será lo primero que todos vuelvan a leer al recibir el email, por lo que será una consigna muy repetida en la mente del que lee. Por lo tanto evita títulos desagradables, y aprovecha para transmitir un lema o un concepto necesario que mantendrá el foco de la conversación.
  • Escribe correctamente: porque será leído muchas veces, por el tema del buscador, y porque los detalles cuentan, es muy importante que el título no tenga errores de ortografía, revísalo dos veces.
  • No dejes el asunto en blanco: obvio, ¿verdad? No iba a ponerlo pero ¿por qué tanta gente lo hace? Enviadores de email que hacen eso lo mínimo que se merecen, creo, es que les envíen un enlace a este post como castigo.

Fuente: BITELIA

El comercio online en España seguirá creciendo durante el verano a pesar de la crisis

David Chau, Director Ejecutivo Internacional de Trusted Shops, empresa líder europea en certificación de tiendas online, ha vaticinado que el e-commerce será uno de los campos económicos en España que continuarán creciendo en los meses de verano, a pesar de la crisis. La evolución de sus cifras de negocio, que muestran un incremento constante en los últimos años, con una especial incidencia en la temporada estival, permiten considerarlo así.

Hay tres factores determinantes que indican que las ventas online en España continuarán creciendo en los meses veraniegos”, declara David Chau. “La primera, que el volumen de negocio del e-commerce no ha dejado de subir en los últimos años en España, terminando 2011 con un incremento del 25,7% con respecto a 2010. Segunda, que el tercer trimestre, correspondiente a los meses de julio, agosto y septiembre, es tradicionalmente uno de los que experimenta un aumento más acusado a lo largo del año; y tercero, que los mayores porcentajes de cuota de mercado en la venta online corresponden a ramas de actividad como el turismo, el transporte aéreo y terrestre y las prendas de vestir, todas ellas muy relacionadas con el verano y las vacaciones”.

“A todo esto hay que añadir que otro porcentaje que ha seguido creciendo es el de las transacciones del comercio electrónico que se hacen con España desde otros países, y que a finales de 2011 ha alcanzado el 9% del volumen total, un 1,7% más que el año anterior. Es una buena tendencia, ya que cuanto más volumen de ventas se haga a otros países, menos dependerá el e-commerce español de la evolución de su economía interna”.

Fuente: LAFLECHA.NET

Si no actualizas Java, estás infectado

En nuestro laboratorio realizamos habitualmente análisis forenses a máquinas infectadas con troyanos bancarios. Así podemos detectar el binario, aislarlo y estudiar su comportamiento. De esta manera comprobamos cómo y con qué se infecta la gente ahí fuera, en el mundo real donde el malware limpia las cuentas bancarias de los usuarios (una media de 3.000 euros por robo). Entre otros descubrimientos, en los últimos meses, hemos comprobado que en el 100% de los análisis realizados (y no han sido pocos) la razón de la infección con troyanos bancarios era una máquina virtual Java desactualizada. En concreto dos vulnerabilidades (aunque también otras más antiguas):

  1. El fallo CVE-2012-0507, corregido el 14 de febrero por Oracle, permite la ejecución de código. Desde entonces, se ha usado para el malware de la policía, los últimos Zbot,SpyEye… y para la botnet de Mac OS X recientemente destapada. Desde el 25 de marzo además, la vulnerabilidad se incorporó a varios kits de explotación usados por atacantes, como Blackhole, de los más completos y sofisticados actualmente. Contra esta vulnerabilidad además, no son efectivos ASLR, DEP o incluso otras técnicas anti-ROP (para evitar que los atacantes eludan esas medidas en sus exploits).
  2. CVE-2012-1723. La sucesora de la anterior. Solucionada el 12 de junio por Oracle. Más compleja de ofuscar por los atacantes y diferente, puesto que se trata de un problema en la implementación de la propia JRE.


http://www.microsoft.com/security/portal/blog-images/CVE-2012-1723/CVE-2012-1723-fig2_trend.png

Cómo suele funcionar el exploit

La víctima visita cualquier web. Cualquiera: desde páginas pornográficas hasta webs de ganchillo (ejemplos reales). No importa el navegador. De forma más o menos transparente (según el navegador) se carga el applet que explota la vulnerabilidad. El usuario quedará infectado. Una curiosidad es que el código Java se encargará de descargar “a trozos” un ejecutable que ensambla en local. También, que el ejecutable será “único” para la víctima. Aunque su funcionalidad sea la de intentar robar las credenciales del banco, su “hash” o firma será diferente en cada caso, y no funcionará en otra máquina que no sea la que ha infectado. Una especie de poliformismo del lado del servidor pero “en tiempo de ensamblado en local”.

Por si fuera poco, el malware no necesita de privilegios de administrador para funcionar. Se instala en %appdata%, dentro de un directorio con nombres aleatorios donde suele tener permisos de escritura, y se asegura la supervivencia posicionándose en la rama del registro del usuario CurrenVersion\Run donde también puede escribir.

¿Qué hace mal Oracle?

Oracle no es un buen ejemplo en el campo de la gestión de seguridad. Sun tampoco lo era (la compró en abril de 2009). Por ejemplo, tuvimos que esperar a finales de 2008 para que Sun hiciera algo muy simple: desinstalar las versiones vulnerables cuando un usuario se actualizaba. Sí, dejaban en el sistema la versión vulnerable dentro de la misma rama.

Pero el problema es que en cierta medida, Oracle sigue haciéndolo. Si bien dentro de la misma rama se borran las anteriores… no se eliminan, ni se actualizan, ramas anteriores. Muchos usuarios se encuentran en este momento con dos ramas de JRE en su sistema. La 6 (que va por su update 33), y la 7 (que va por su update 5). Conservar alguna anterior es más que arriesgado. Por ejemplo si con la rama 6 update 18 (arcaica) el usuario decide instalar la última versión 7 update 5 desde la web oficial, se encontrará con esto:

No solo no se elimina la rama 6, sino que tampoco se actualiza de la 18 a la última 33. Ni siquiera advierte del peligro de mantener esa rama. Y lo que es peor… los dos serán accesibles para el atacante desde el navegador.

Oracle tampoco se ha pasado a la “autoactualización”, a la que se ha visto obligada Adobe con su Flash recientemente. Primero permitía a los usuarios que se actualizasen libremente. Luego mejoró, con un mensaje claro cuando aparecía una nueva versión (y en este estadio se encuentra Oracle). Pero más tarde se ha visto obligado a actualizar, sí o sí por defecto, y despreocupar al usuario. Oracle no quiere hacer eso. Tiene pánico a que los diferentes programas no funcionen en sus muchas ramas (todavía actualiza la rama 1.4).

Tal es el problema, que Firefox, Chrome e incluso Safari, bloquean las versiones antiguas de Java, para evitar más infecciones.

Protección

Las medidas de protección son las de siempre… más alguna otra. Por ejemplo, son varios los profesionales como Brian Krebs o Larry Seltzer que directamente aconsejan desinstalar Java por completo. Ambos alegan que no se echará de menos. Esto es discutible y depende del perfil de cada usuario. Pero sí es cierto que, al menos, se debe evitar que sea accesible desde el navegador. Existen varias páginas que ofrecen instrucciones para deshabilitarlo (independientemente del navegador) para Windows y Mac.

Otros métodos de protección incluyen, según el navegador, evitar los applets en páginas desconocidas, o directamente evitar el JavaScript selectivamente.

Más información:

Fuente: HISPASEC.COM