Nueva versión de CBT-Crytolocker infecta la Web

By | noticias, Sin categoría | No Comments

En los últimos años, hemos visto un aumento de innumerable amenazas de ransomware desde Cryptowall yCTB-Locker hasta Locky, descubierto la semana pasada.

Ahora apareció una nueva variante de CTB-Locker, orientada a infectar sitios web. Esta versión se “apropia” de los sitios web y bloquea el acceso a sus datos, los cuales son descifrados después de hacer un pago de 0,4 a 0,8 Bitcoins. A modo de “prueba de vida”, los administradores del sitio web infectado pueden desbloquear 2 archivos gratis.

Según una sencilla busqueda, se puede confirmar que actualmente ha infectado a cientos de sitios web.

Así funciona la CTB-Locker para sitios web

CTB-Locker sustituye la página principal del sitio (index, default, etc.) y lo reemplaza por un index.php con un mensaje informando que los archivos han sido cifrados y se tiene que abonar un rescate antes de un determinado plazo, después del cual el monto a pagar se duplica. Por ahora parece que el ransomware solo afecta a sitios con tecnología LAMP.

Los sitios web comprometidos muestran el siguiente mensaje:

“Your scripts, documents, photos, databases and other important files have been encrypted with strongest encryption algorithm AES-256 and unique key, generated for this site.”

El mensaje también contiene una guía paso a paso que ayuda a las víctimas para realizar el pago a una dirección Bitcoin determinada e incluso un chat dónde se puede consultar con los delincuentes.

Por ahora se desconoce cómo llega CTB-Locker al servidor afectado, pero basado en el análisis de sitios web cifrados, se supone que son sitios WordPress vulnerables.
Para iniciar el proceso de cifrado, el desarrollador de malware utiliza dos claves AES-256: una de estas claves se utiliza para descifrar los dos archivos de prueba y la otra clave se utilizará para cifrar el resto de los archivos del sitio. Las extensiones a cifrar corresponden a casi cualquier tipo de archivo conocido y se almacenan en: archivo de web_site_document_root]/extensions.txt. También se dejan otros archivos en elwebserver, tales como: index.php, allenc.txt, test.txt, victims.txt, extensions.txt, secret_[site_specific_string].

Según Benkow Wokned, el investigador de seguridad que descubrió esta versión de CTB-Locker, la páginaindex.php utiliza la función jQuery.post() para comunicarse y registrar datos del servidor C&C delransomware.

Fuente: https://blog.segu-info.com.ar/2016/02/nueva-version-de-ctb-locker-infecta.html

Locky, el nuevo ransomware que secuestra tus archivos

By | noticias, Sin categoría | No Comments

Seguro que has oído hablar de Cryptolocker, un tipo de ransomware (software malicioso capaz de cifrar los archivos,a cambio de un rescate por recuperarlos). Incluso puede que hayas sido víctima de éste u otro tipo de ransomware. No es de extrañar, ya que han sido miles las víctimas de este tipo de ataques.

Desde hace algún tiempo son uno de los ciberataques más populares entre los delincuentes informáticos, debido a que les reportan grandes beneficios con relativamente poco esfuerzo. Uno de los últimos en aparecer en escena es el denominado “Locky“, una nueva familia de ransomware que está causando estragos. Si no quieres ser una víctima de este malware, presta atención.

Así funciona Locky

Este tipo de ransomware (al igual que la mayoría de su clase) llega a las potenciales víctimas a través del email. PDFs, imágenes adjuntas… En este caso, el archivo adjunto en un .doc con macros. Simplemente recibiendo el correo electrónico no ocurre nada. Pero, ¿qué pasa si se abre el documento adjunto? Se ejecuta la macro y en ese momento el equipo queda infectado. En ese momento, comienza a borrar las copias de los ficheros realizadas por Windows, y cifra todos los archivos. Una vez que lo ha hecho, crea un documento mediante el bloc de notas llamado “Locky_recover_instructions,txt”. Es decir, lasinstrucciones que el atacante envía a la víctima para que ésta pueda recuperar los archivos cifrados.

En el caso concreto de Locky,  el email desde el que llega el malware es un correo como éste:

locky cryptolocker

En esta ocasión, el ciberdelincuente trata de engañar a sus víctimas con una falsa factura (como vemos, el archivo malicioso adjunto es invoice_J-67870889.doc).

Una vez que el ordenador está infectado, no hay vuelta atrás. Por eso es muy importante aprender adetectar este tipo de amenazas, y nunca abrir o descargar archivos de destinatarios desconocidos. También contar con copias de seguridad en discos externos o la nube nos ahorrará más de un disgusto.

Fuente: https://globbsecurity.com/locky-nuevo-ransomware-37769/
Autora: Monica Valle https://www.linkedin.com/in/cvmonicavalle

Los golpes más duros de los ‘hackers’ en el 2015

By | noticias, Sin categoría | No Comments

2015 pasará a la historia como uno de los años en el que los malos de internet dieron duros golpes y robos digitales. Estos fueron los más sonados del año:

Ashley Madison

El portal para infieles fue atacado por un grupo de hackers que, tras encontrarse con que engañaban y robaban datos a sus clientes,decidió publicar 30 GB de datos de los inscritos, entre estos de sus tarjetas de crédito, teléfonos, direcciones y gustos eróticos.

OPM

La Oficina de Manejo de Personal de los Estados Unidos estuvo infiltrada por hackers chinos más de un año. El golpe, descubierto en 2015, reveló que los datos privados de más de 21 millones de empleados públicos activos y retirados de EE. UU., incluidas sus huellas digitales, solicitudes de seguridad e información personal de sus parejas, cayeron en manos de delincuentes digitales.

LastPass

El servicio y aplicación para la creación y salvaguarda de contraseñas fue vulnerado este año. Básicamente, los delincuentes ingresaron a los servidores del sistema, lo que les dio acceso a las claves maestras que la gente usaba para proteger sus contraseñas bancarias, de correo, redes sociales, etc.

Hacking Team

La empresa de ‘seguridad’ italiana, que provee software de monitoreo y espionaje a gobiernos y fuerzas militares en todo el mundo, fue atacada con éxito por un grupo de hackers que terminó revelando en internet más de 400 GB de información de la empresa,sus clientes, el contenido de correos electrónicos, en fin, un gran golpe para la seguridad nacional de varios países.

El director de la CIA, John Brennan, máximo líder de la agencia de inteligencia estadounidense, vio cómo su formulario SF-86, un formato que reúne los datos más críticos y privados de todo empleado de alto nivel del Gobierno de EE. UU., como los datos de seguridad nacional que maneja, información íntima, etc., cayó en manos de unos jóvenes hackers que descubrieron que lo almacenaba en su cuenta personal de correo de AOL.

IRS

La oficina de impuestos de los Estados Unidos perdió los datos de las declaraciones de unos 300.000 ciudadanos, sobre sus pagos, devoluciones tributarias, etc., con las que los hackers generaron un masivo ataque de robo de identidad y cuentas bancarias de miles de personas, además de las víctimas.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/los-golpes-mas-duros-de-los-hackers-en-el-2015/16468775

Secuestro de teléfonos y computadores, lo último del cibercrimen

By | noticias, Sin categoría | No Comments

Hay una verdadera industria dedicada a los secuestros de computadores y celulares. Esta forma de ataque se llama ‘ransomware’ –una mezcla de las palabras ‘ransom’ (rescate) y ‘malware’ (código malicioso)–, infecta los equipos y los deja inaccesibles, para luego pedir rescate por ellos.

¿Cómo opera?

El analista de seguridad Santiago Pontiroli cuenta que el usuario es infectado cuando recibe un correo con un archivo adjunto que contiene el virus. “En Latinoamérica detectamos que se usa la contingencia para hacer caer a las víctimas. Por ejemplo, la muerte de algún artista famoso”, explica.

Cuando el usuario hace doble clic sobre el archivo malicioso, este encripta todo el contenido del computador, dejando inaccesibles fotos, música y correos, entre otros datos.

En la pantalla de la víctima aparece un mensaje con el aviso de que el computador ha sido secuestrado y que deberá pagar un rescate para volver a ingresar.

“Normalmente piden que el pago sea en bitcoins. También reciben otras formas de pago, pero cobran la mitad si la víctima paga con bitcoins porque así mantienen el anonimato”, dice Pontiroli.

Los bitcoins se pueden comprar y vender como los dólares, pero con ellos todo se hace en forma virtual. Un usuario que compra bitcoins los almacena como un archivo en su computador y los puede traspasar a otros usuarios por la red. Los delincuentes los usan porque son difíciles de rastrear.

Según el especialista, hay una verdadera industria del ‘ransomware’. En la ‘Deep Web’, esa porción de internet difícil de rastrear y en la que se accede a páginas no indexadas por los motores de búsqueda, “encontramos una herramienta llamada Tox-viruses, que permite que cualquiera cree uno sin saber nada de programación. Los que la crearon piden que quien la use comparta sus ganancias con ellos”.

Otros piden hasta 5.000 dólares por crear un ransomware a pedido, con la promesa de que la “ganancia” puede llegar a 25.000 dólares solo en el primer día de uso. “Da risa, pero hemos encontrado lo que podría llamarse el ‘Herbalife del delito’: un sistema de referidos que permite hacer redes de propagación de ‘ransomware’ donde se comparten las ganancias”.

Lo preocupante es que las principales víctimas, las empresas, no tienen mucha conciencia de este peligro: solo el 37 % de ellas consideran que el ‘ransomware’ es un peligro serio, según datos de Kaspersky.

Ya se han detectado algunos virus, como SimpleLocker, que ataca equipos con Android. Ni los videojugadores están a salvo de esta maliciosa tendencia. Teslacrypt busca en el computador los archivos relacionados con los videojuegos y los encripta, impidiendo que los usuarios accedan.

ALEXIS IBARRA
El Mercurio (Chile)

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/cibercrimen-secuestro-de-telefonos-y-computadores/16344215

CTdQMZkWUAAU9Fm

Los regalos mas “hackeables” para esta temporada

By | Sin categoría | No Comments

Al igual que todos los años para esta época, todos buscan los mejores y más nuevos “juguetes” y gadgets de alta tecnología. Muchos de ellos se conectan a Internet o a otros dispositivos, poniéndolos en el centro de atención de seguridad. Esta lista de los regalos ‘más hackable’ representan algunos de los regalos más populares de estas fiestas que presentan un riesgo si no se asegura correctamente.

Articulo completo en: Blogs Intel

Celulares, WhatsApp y Facebook, en el centro de los ciberataques en 2016

By | Sin categoría | No Comments

Olvídense de los mails engañosos en inglés, las campañas maliciosas en ruso o los videos en Facebook en letras arábigas. Cada vez más, los ataques de malware o de código malicioso son creados desde América latina por ciberdelincuentes locales, que conocen nuestros usos y costumbres (y debilidades) a la hora de usar Internet. Los ataques de este año han demostrado que los criminales digitales no necesitan necesariamente tecnologías o métodos sofisticados para salirse con la suya. LA NACION accedió a un adelanto de las principales tendencias que se verán en ciberdelitos de cara al 2016. Estas son algunas de las principales para estar atentos y cuidar la información digital de robos, secuestros e infecciones:

Crecerán y se diversificarán ataques a los teléfonos móviles

Según la consultora Carrier & Asociados, Argentina termina este año con una presencia de smartphones en el 53% de la población, unos 22 millones de usuarios.

Las aplicaciones, ventana de entrada de código malicioso

Facebook y WhatsApp en el centro de ataques

La tecnología que se viste y conectada, nuevo blanco

En el mundo son cada vez más populares los pequeños dispositivos, por ejemplo relojes o ropa, que se conectan e intercambian información, además de datos muy personales, con los smartphones y con Internet. Así, la conexión entre dispositivos, las redes por las que se conectan y el funcionamiento las aplicaciones móviles y web para lograr ese intercambio generan múltiples puntos vulnerables que los delincuentes pueden aprovechar si no tienen la protección adecuada. “En el 2016 asistiremos a los primeros ataques masivos para este tipo de dispositivos, y esta tendencia seguirá profundizándose”, dice Carlos Aramburu, Gerente de Intel Security.

Más secuestros de información o “ramsonware”

Esta modalidad no es nueva, pero recién ahora se manifiesta masiva, en español y orientada a usuarios latinoamericanos, y hecha por ciberdelicuentes locales. En las tendencias globales de la firma de seguridad Trend se habla del 2016 como el “año de la extorsión online”. Esto es código malicioso que toma el control de un equipo (y por lo tanto de la información que almacena) y pide rescate por ella. Pueden bloquear máquinas, tomar capturas de pantalla o hasta encender la webcam para intimidar a la víctima para que pague.

Según las predicciones de Intel Security, este secuestro también estará impulsado por la proliferación de software con kits de herramientas para hackear que permiten que cibercriminales inexpertos secuestren equipos a distancia y usen formas de cobro anónimas.

Contenidos engañosos para niños

Otras tendencias que se observan es el crecimiento de ataques maliciosos con los niños como objetivo. Su ingreso temprano a las redes sociales, su inocencia y la falta de supervisión paterna son un cocktail irresistible para los delincuentes digitales que apuntan a las cuentas bancarias de sus padres y a obtener clicks en videos graciosos, de dibujos animados o redes sociales específicas de la infancia.

Fuente: https://www.lanacion.com.ar/1846366-celulares-whatsapp-y-facebook-en-el-centro-de-los-ciberataques-en-2016

CÓMO VER TODO LO QUE FACEBOOK SABE SOBRE TI

By | Sin categoría | No Comments

¿Te has puesto a pensar en todo lo que Facebook sabe sobre sobre ti? ¿Y sobre las conexiones que hace la red social para obtener todavía más información?

La red social más popular del mundo acumula datos de casi 1.500 millones de personas.

Con esos datos, el gigante creado por Mark Zuckerberg vende anuncios segmentados a otras empresas. Por ejemplo, a un restaurante que busca llegar a mujeres de entre 25 y 40 años en una determinada ciudad a las que les guste la cocina asiática.

Aun ajustando la configuración de privacidad, es imposible evitar que la red almacene informaciones sobre ti.

En los últimos años, tras casos polémicos como el del austríaco Max Schrems – cuya investigación sobre lo que Facebook sabía sobre él mismo provocó la mayor demanda colectiva contra la empresa, el caso “Europa vs. Facebook”- la empresa ha dejado más claras sus políticas de datos y privacidad.

Quise saber qué era lo que Facebook sabía, así que me bajé los datos sobre mí que tiene la red social -hay que ir a la sección “General” de la configuración de Facebook y darle a “descargar una Copia de tu información”-, e investigar otros datos almacenados en mi perfil.

Estas son algunas informaciones sorprendentes que Facebook tiene sobre ti.

1- Las ‘coordenadas’ de tu cara

Al bajar una copia de los principales datos sobre mí que tiene Facebook, obtuve un paquete con archivos para fotos y videos, y un archivo llamado “index.htm” que hay que abrir en un navegador. Ese archivo permite visualizar esas informaciones de manera organizada.

Tras la primera página del archivo, donde están las informaciones personales, es posible ver tres líneas de números que equivalen a una especie de impresión digital de tu rostro, según Thiago Tavares, de la organización Safernet.

“Hay 34 puntos en la cara que son fijos. La distancia entre esos puntos se puede calcular, y ese cálculo permite que un algoritmo consiga identificar automáticamente una cara”.

Es por eso que, cuando un amigo sube una foto en la que sales, Facebook consigue saber que eres tú quien está en ella y sugiere que te etiqueten.

Para impedir que la empresa guarde ese mapa de tu cara y te reconozca en las fotos tienes que ir a “Configuración” y escoger la opción “Nadie” en la pregunta “¿Quién recibe sugerencias para etiquetarte en fotos en las que parece que estás presente?”

2 – Dónde estás, dentro y fuera de internet

Una de las secciones más sorprendentes en Facebook es la de “Seguridad”. Allí hay informaciones sobre las computadoras, celulares y tabletas que usaste para entrar en la página.

En mi caso, la lista cubría los tres últimos años. Allí están las IPs y también las fechas y horarios en los que accedí a Facebook, los navegadores que utilicé y hasta la operadora del celular con el que me conecté.

Face five

El archivo también tiene cookies que Facebook almacenó en su navegador,archivos que registran rastros de navegación sobre el tiempo que permanecí en cada página, la secuencia de clicks que hice, los datos que coloqué en un formulario online, etcétera.

“Si deshabilito en mi computadora el almacenamiento de cookies, no puedo usar Facebook ni muchas páginas y servicios. Por eso estos productos no son gratis como piensa la mayoría. Pagas con tus datos personales y con tu privacidad”, dice Tavares.

Incluso las fotos que compartes en tu perfil pueden trazar datos detallados sobre dónde estabas cuando la sacaste.

3 – Fotos que “olvidaste” en tu celular

La sección de “fotos sincronizadas” de los datos bajados de Facebook también es intrigante. Como yo no tenía ninguna, no sabía exactamente qué se almacena en ese apartado.

La app de Facebook para smartphones tiene actualmente una opción para sincronizar automáticamente su celular con tu perfil en la red.

Face fourImage copyrightThinkstock

Si usas mucho la opción de “conectar con Facebook” en otras páginas y servicios, debes saber que lo que haces en esas páginas también podrá ser utilizado en la red de Mark Zuckerberg.

Si se habilita la opción, la página se comunica con tu celular y transfiere las últimas fotos que sacaste, sin que necesites hacerlo manualmente, a un álbum privado. Si quieres, puedes hacer que ese álbum sea público y compartir fotos con amigos.

Thiago Tavares alerta de los peligros de la herramienta. Si alguien consigue la contraseña de tu cuenta, tendrá acceso a ellas.

“Muchas publicaciones no intencionadas de fotos íntimas acaban sucediendo así, como la activación de la sincronización de fotos automática del celular en Facebook. La persona no lo sabe”, afirma.

4 – Lo que te gustaría comprar

En la sección “Anuncios” de mi archivo de datos, encontré una larga lista de empresas y temas que Facebook cree que me gustaría ver en mi muro.

La mayoría de los ítems era correcta, pero algunos no tenían mucho sentido, como películas que no me gustan mucho o nombres de ciudades con las que no tengo relación. Más abajo hay una lista de anuncios a los que yo hice clic en el sitio.

ShoppingImage copyrightThinkstock

Según Tavares, Facebook decide qué anuncios te muestra a partir de tu comportamiento en la red social.

Si no quiero ver más anuncios en Facebook, no hay nada que pueda hacer, dice Tavares.

“Es imposible no ver anuncios en Facebook, de la misma forma en que es imposible tener un 100% de privacidad usando redes sociales. Una cosa es incompatible con la otra. Es vendiendo anuncios como gana dinero la plataforma”.

Pero, ¿significa esto que la empresa está enviando esas informaciones sobre ti a otras empresas? Facebook dice que no y, según Tavares, no es posible demostrar lo contrario.

5- Todas tus búsquedas

No todos los datos que Facebook almacena sobre ti están en ese archivo disponible para descargar.

Todas tus interacciones, comentarios, “me gusta” y búsquedas en la red social desde el momento en que entraste, están almacenados en el “Registro de Actividades”.

Face fourImage copyrightThinkstock

Para llegar ahí, haz clic en la flecha hacia abajo en la esquina superior derecha de la página, al lado del candado.

Uno de los detalles sorprendentes que encontré en esa sección, en el ítem “Fotos”, son todos los videos que vi dentro de Facebook, aunque no haya hecho “me gusta” en los posts en los que estaban ni escrito comentarios. Basta darle al “play” y el sitio registra que lo vi.

De igual manera, están registradas todo lo que tecleé en la sección de búsquedas desde que creé mi cuenta en 2007: nombres de personas, eventos y otras palabras clave.

El registro de actividades es la mejor manera de saber, en tiempo real, la información que le estás dando al sitio. Si compartes canciones que estás oyendo, libros que estás leyendo, si decides ver posts de un amigo en tu muro o confirmar la presencia a un evento. Todo estará ahí.

FUENTE: https://www.bbc.com/mundo/noticias/2015/11/151105_finde_tecnologia_facebook_sabe_sobre_ti_ac

CONTACTO

E-mail: Soporte técnico: helpdesk@ransecurity.com Info: expertos@ransecurity.com
RANSecurity Argentina: (+54 11) 5353 9999
RANSecurity Chile: Tel: (+562) 3223 9532
RANSecurity Perú: Tel: (+51 1) 711 4764