62% de organizaciones en Latino América NO EDUCA a sus usuarios en seguridad informática

ESET, empresa líder en detección proactiva de amenazas, realizó el ESET Security Day en el Perú logrando un lleno total de asistentes. El evento estuvo dirigido al sector corporativo, académico y empresas del sector  público y privado con el principal objetivo de dar a conocer los temas más relevantes a tener en cuenta cuando se implementan soluciones de seguridad informática y antivirus en empresas e instituciones.

Raphael Labacca Castro, Especialista de Awareness & Research de ESET Latinoamérica  precisó que en América Latina entre el 90% y 94% de los ejecutivos considera que es importante educar al usuario; sin embargo afirmó que sólo el 38% de las organizaciones educa a sus usuarios, mientras que el 62% NO EDUCA. Recomendó que las contraseñas sean cambiadas cada 90 días y que estas tengan 12 dígitos entre letras, número y símbolos.

Por su parte Maria Florencia Martin, Channel Manager para Cono Sur y Perú de ESET Latinoamérica tocó el tema “Gestione su negocio con las soluciones de ESET quien también anunció el próximo lanzamiento de ESET Security Endpoint para los próximos días.

Indicó que el Perú es el primer país donde se inicia el ESET Security Day, que es parte de la estrategia de educación en seguridad informática, y constituye una oportunidad única para capacitarse y relacionarse con otros profesionales e interesados en la industria TI y en la seguridad informática. Ahora visitarán Ecuador y México.

Para acceder a la Plataforma de Educación en Línea de ESET Latinoamérica puede visitar: http://edu.eset-la.com/

ESET Security Day en Perú

El ciclo dirigido al ámbito corporativo ofrece la posibilidad de una completa capacitación y es, además, la cita de encuentro con otros profesionales e interesados en la industria TI y en la seguridad informática.

 

ESET, empresa líder en detección proactiva de amenazas, anuncia  la realización del ESET Security Day en el Perú el día viernes 13 de abril en el Hotel Los Delfines.

El evento, que es gratuito, está dirigido al sector corporativo, académico y empresas del sector  público y privado con el principal objetivo de dar a conocer los temas más relevantes a tener en cuenta cuando se implementan soluciones de seguridad informática y antivirus en empresas e instituciones.

ESET Security Day constituye una oportunidad única para capacitarse y relacionarse con otros profesionales e interesados en la industria TI y en la seguridad informática.

En esta oportunidad llegarán los ejecutivos Maria Florencia Martin, Channel Manager para Cono Sur y Perú de ESET Latinoamérica , y Raphael Labaca Castro, Especialista de Awareness & Research de ESET Latinoamérica quienes brindarán la información técnica y de gestión más útil y actualizada en la materia. También podrá conocer los beneficios de protegerse con las soluciones de ESET y las novedades en cuanto a los próximos lanzamientos.

En la primera edición, realizada en el 2011, se logró una asistencia de más de mil personas y para este año la expectativa es mayor porque se tendrán temas muy interesantes como La importancia de la gestión de la información en empresas, Simulación de un ataque real a un servidor corporativo

Para más información sobre el ciclo de eventos y las nuevas fechas puede visitar: http://www.esetsecurityday.com/

“Luego de un primer año de realización que logró reunir más de 1100 asistentes en toda América Latina, el ciclo de eventos ESET Security Day se perfila como una oportunidad única para capacitarse y relacionarse con otros profesionales e interesados en la industria IT destinada a instalarse en la agenda de los profesionales de la región”, aseguró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

Esta iniciativa se suma a la estrategia de educación en seguridad informática que ESET viene realizando en América Latina, que incluye, además, conferencias y talleres prácticos en eventos y congresos de tecnología informática, preparación de material educativo en constante actualización y otros recursos.

En este sentido, ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en las últimas tendencias de variadas amenazas informáticas, el uso correcto de los recursos de Internet y de los servicios de transacciones comerciales online.

Amenaza en Facebook promete cambiar la vista al color rosa

Durante marzo también se registraron campañas de propagación de malware vía correo electrónico usando falsas noticias como estrategia de Ingeniería Social.

En marzo, el Laboratorio de Investigación de ESET Latinoamérica ha reportando la aparición de un adware que utiliza un supuesto “tema rosa para Facebook” como excusa para infectar usuarios desprevenidos. Las estrategias de Ingeniería Social también han sido ampliamente utilizadas vía correo electrónico, con casos como el de las falsas noticias del romance de Aléxis Sanchez y Shakira o el supuesto material comprometedor de Ricardo Martinelli, presidente de Panamá.

Por medio de múltiples mensajes alojados en los muros de los usuarios, durante marzo se verificó la propagación de una nueva amenaza informática bajo la promesa de la posibilidad de cambiar la vista de la popular red social al color rosa. Para lograrlo, el usuario debía acceder a un enlace que lo dirigía a un sitio infectado con un código malicioso detectado por ESET NOD32 Antivirus como una variante de HTML/SrcInject.B.Gen.

Una vez en el portal, se le solicita al usuario una supuesta verificación por medio del llenado de un formulario de adhesión a un servicio de envío de SMS probablemente pago. De completarse esta instancia, se ofrece la descarga de una herramienta de gestión del perfil de Facebook que en realidad es una amenaza del tipo adware.

“Para evitar ser víctima de este tipo de engaños, es fundamental que el usuario sea precavido al acceder a enlaces enviados a través de mensajes personales o del muro y recuerde que siempre es conveniente no ingresar a vínculos que prometan nuevas características de  Facebook cuyo origen sea dudoso o no provenga de la propia red social”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Para conocer más sobre este caso puede visitar: http://blogs.eset-la.com/laboratorio/2012/03/23/facebook-amenaza-rosa/
La noticia de un supuesto romance entre el jugador chileno de fútbol Alexis Sánchez y la cantante colombiana Shakira fue utilizada para propagar malware.  Los cibercriminales, apelando nuevamente a la Ingeniería Social, difundieron un correo electrónico que simula provenir de un portal informativo chileno en el que se ofrece un video que habría sido entregado por la ama de llaves de Sánchez a la prensa.

De seguir el enlace, el usuario descarga un troyano detectado por ESET NOD32 Antivirus como Win32/Qhost.OQJ. Si además la víctima no está protegida por una solución de seguridad con capacidad de detección proactiva, el código malicioso procede a modificar los archivos hosts de la computadora afectada  para redirigir ciertas direcciones pertenecientes a entidades financieras chilenas, hacia otros sitios ilegítimos cuyo objetivo es conseguir rédito económico mediante la obtención de información bancaria a través del phishing.

Utilizando una estrategia similar, en marzo se distribuyó también un correo malicioso prometiendo al usuario el acceso a una cámara oculta de Ricardo Martinelli, actual presidente de Panamá, abusando de una menor de edad. La falsa noticia direccionaba al usuario hacia la descarga de un archivo ejecutable.

“Como anticipamos en nuestro Tendencias 2012, el panorama de seguridad informática para este año, además de incluir poco frecuentes amenazas de alta complejidad y gran impacto, estará signado por la proliferación de ataques sencillos y de fácil realización para los desarrolladores, dirigidos a obtener un  grado mayor de masividad”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de marzo, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/04/03/resumen-amenazas-marzo-2012/

Presentación de la nueva generación de sistemas integrados expertos de IBM

El 11 de Abril IBM realizará la presentación de la primera familia de sistemas integrados expertos.

La presentación será a nivel mundial, mediante un evento virtual al que se podrá acceder desde cualquier parte del planeta.

Los 100 años de experiencia de IBM se han condensado en este sistema, que permitirá acelerar la puesta en marcha de nuevos proyectos, hasta a 4 horas.

Segun IBM, los sistemas integrados expertos revolucionarán los aspectos económicos
fundamentales de la operativa de los negocios, optimizando la agilidad, la eficiencia, el control y la simplicidad de los mismos. y control.

La flexibilidad de un servidor se une a la elasticidad que permite el cloudcomputing y la simplicidad de un appliance.

Tanto al evento virtual del día 11 como a la presentación física en España (25 de Abril en Madrid) es posible apuntarse en el web de IBM.

http://ibm.co/H8ubhL

 

ESET inicia el ciclo 2012 de la Gira Antivirus

Los especialistas en seguridad informática de ESET brindarán seminarios gratuitos para toda la comunidad en más de 90 universidades de América Latina.

ESET, compañía desarrolladora de la solución ESET NOD32 Antivirus, anuncia el comienzo de la Gira Antivirus 2012, el ciclo de seminarios educativos en materia de seguridad informática gratuitos y abiertos a la comunidad dictados por especialistas de ESET Latinoamérica en prestigiosas universidades de toda América Latina.

Con 7 años de trayectoria y tras una edición 2011 récord en la que se capacitó a más de 12.500 alumnos de todo el continente, este año la gira antivirus visitará más de 90 universidades en 15 países.

“El año pasado no sólo superamos todas nuestras expectativas en materia de asistencia sino que además confirmamos con alegría el fuerte interés de los usuarios por educarse en materia de seguridad informática. Por eso estamos orgullosos de poder acercarles seminarios de concientización gratuitos para que aprendan a protegerse de la mejor manera”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

El ciclo 2012 se inició oficialmente el pasado 13 de marzo con dos seminarios en el evento SEGURINFO en Argentina. Richard Marko, CEO de ESET a nivel mundial, brindó a sala llena su charla “Hacia dónde van las amenazas y la seguridad en el futuro”, en la que anticipó las tendencias en ataques informáticos y seguridad de la información al mediano y largo plazo. Por su parte, Bortnik presentó “Hacktivismo: una visión corporativa” una temática actual y de gran interés para las empresas.

“Este año incluiremos en nuestros seminarios demostraciones en vivo de troyanos y redes botnet, que permitirán comprender no solo el proceso de investigación y análisis, sino también el escenario actual del malware y su relación con el cibercrimen. La charla, titulada “Investigación en seguridad: el malware en Internet”, permitirá a los asistentes conocer en profundidad cuál es la situación actual de las amenazas informáticas en Internet, identificando los principales códigos maliciosos y las nuevas tecnologías utilizadas” concluyó Bortnik.

La Gira Antivirus 2012 visitará universidades de toda América Latina, comenzando en las últimas semanas de marzo por Venezuela y Colombia. Para los comienzos del mes de Abril, los expertos en seguridad estarán visitando Perú, Ecuador y México.

La Gira Antivirus es una iniciativa más que se suma a la estrategia de educación en seguridad informática que ESET realiza en toda América Latina y que incluye conferencias y talleres prácticos en eventos y congresos de tecnología informática, preparación de material educativo en constante actualización, entre otros.

En este sentido, ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en las últimas tendencias de variadas amenazas informáticas, el uso correcto de los recursos de Internet y de los servicios de transacciones comerciales online.
Para acceder a la Plataforma Educativa puede visitar: http://edu.eset-la.com/

Facebook, el principal blanco de ataque en el mes de Diciembre

Durante el último mes del 2011, los ataques informáticos más relevantes explotaron la curiosidad del usuario como medio para propagar amenazas informáticas.

 

 

 

Durante diciembre, Facebook fue el principal blanco de ataque de los cibercriminales que aprovecharon la popular red social para adquirir información confidencial de las víctimas. Asimismo, la muerte de Kim Jong-II, líder de la República Popular Democrática de Corea, fue utilizada para propagar malware, según los reportes del Laboratorio de ESET Latinoamérica. En ambos casos, la utilización de estrategias de Ingeniería Social fue el principal cepo de los ciberatacantes.

Facebook, la red social con más usuarios del mundo, continúa siendo una de las plataformas más utilizadas por los ciberatacantes para distribuir sus amenazas. Durante diciembre, esta tendencia se vio confirmada ya que se detectó un caso de phishing que, basándose en estrategias de Ingeniería Social, apelaba a la curiosidad del usuario publicando en su muro un vídeo en el que el supuestamente aparecía y que en realidad conducía a la descarga de amenazas informáticas.

Para visualizar dicho vídeo, el usuario debía instalar un plugin que en realidad no era otra cosa que una amenaza para realizar dos ataques diferentes. En primer lugar, la víctima era redireccionada a un sitio para suscribirse a un servicio premium de SMS para teléfonos móviles con un costo asociado. Además, la amenaza contenía un ataque de phishing que afectaba a dos bancos de Chile, redirigiendo a un sitio falso con idéntica apariencia al home banking de dichas entidades financieras y desde el cual se sustraían las credenciales bancarias del usuario infectado.

Para conocer más sobre este caso puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/12/12/%C2%BFsales-video-mas-enganos-facebook/

La muerte del líder político coreano Kim Hong-il ocasionada por un ataque cardíaco durante un viaje en tren el sábado 17 de diciembre también fue utilizada para propagar malware.  Los cibercriminales, apelando nuevamente a la Ingeniería Social, difundieron por medio de YouTube un supuesto vídeo completo del fallecimiento del estadista que dirige hacia la descarga de un código malicioso. Aquel usuario que deseaba ver la nota completa debía acceder a un enlace que redireccionaba a una página que supuestamente ofrecía contenido gratis e ilimitado de series y películas a cambio de la instalación de una barra de herramientas para el navegador.

“Los casos de propagación de códigos maliciosos con estrategias de Ingeniería social aparecidos durante diciembre no hacen otra cosa que confirmar aquello que anticipamos en nuestro informe Tendencias 2012: el panorama de seguridad informática para el año que viene, además de incluir poco frecuentes amenazas de alta complejidad y gran impacto, estará también signado por la proliferación de ataques sencillos y de fácil realización para los desarrolladores, dirigidos a obtener un  grado mayor de masividad”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de diciembre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/01/03/resumen-amenazas-diciembre-2011/

ESET presenta nueva línea de negocios

ESET, compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de su nueva línea de negocios ESET Security Services, por medio de la cual ofrecerá servicios de seguridad de la información para empresa. Es el primer servicio de este tipo que la empresa ofrece en nuestra región. Luego de un período inicial de desarrollo del negocio en Argentina, se encuentra planificada su proyección a toda Latinoamérica.

Con más de 20 años de trayectoria en el mercado de la seguridad informática, ESET ha decidido inaugurar ESET Security Services en alianza con Root Secure y SIClabs, empresas líderes de la industria en brindar soluciones integrales. De este modo, además de sus ya tradicionales soluciones de seguridad informática, la empresa pondrá a disposición un conjunto integral de herramientas complementarias para lograr la máxima protección de la información en el ámbito corporativo.

“El caso Wikileaks, el robo de datos de usuarios que sufrió Sony e incluso la quiebra de Diginotar tras un grave fallo de seguridad que hizo que perdieran alrededor de 500 certificados digitales no hacen más que resaltar la importancia de una adecuada protección de la información y las graves consecuencias que un incidente de este tipo puede tener tanto a nivel económico como sobre la reputación de la empresa”, aseguró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

De acuerdo a los resultados arrojados por el ESET Security Report 2011, una de las principales preocupaciones en materia de seguridad informática de los profesionales latinoamericanos es la pérdida de datos o fuga de información, de acuerdo a lo expresado por el 42.52% de los encuestados. Sin embargo, el mismo estudio reveló que sólo 4 de cada 10 personas cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo si tenemos en cuenta la gran preocupación por la pérdida de datos.

De lado de los usuarios, la gravedad asignada a este tipo de incidentes también es alta: el 62.9% de los encuestados cancelaría un servicio o producto en caso de que la empresa proveedora sufriera una fuga de información.

Los servicios brindados por ESET Security Services tienen como fin lograr la evaluación objetiva del estado de todos los aspectos de la seguridad de la información en las organizaciones, desde los técnicos hasta los legales y normativos. Inicialmente, la unidad de negocios incluirá:

-Vulnerability Assesment: este servicio consiste en realizar análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos.

-Penetration Testing: se trata de un análisis de seguridad que posee, en sus etapas iniciales, las mismas características que tiene un Vulnerability Assesment,  pero con la diferencia de que no sólo trata de identificar e informar las debilidades, sino que también intenta explotarlas a fin de verificar fehacientemente los niveles de intrusión a los que se expone el sistema de información analizado.

-GAP Analysis: este servicio permite verificar en qué grado de cumplimiento se encuentra la seguridad de una organización respecto a la legislación, normativas y estándares internacionales; así como también permite evaluar el riesgo de fuga de información. De esta manera se obtiene un panorama del punto de partida sobre el cual la organización puede comenzar a trabajar para alcanzar sus objetivos a cumplir.

“Es para nosotros un orgullo inaugurar esta nueva línea de negocios de modo de complementar la protección brindada por nuestras tecnologías de seguridad con educación y adecuadas políticas de gestión. Se trata de una iniciativa desarrollada íntegramente en Latinoamérica y es un placer para nosotros contar en este proyecto con la compañía de Root Secure y SIClabs”, concluyó Varela.

Para conocer más sobre ESET Security Services puede acceder a: http://www.eset-la.com/landing/security-services

Tendencias 2012: el malware, a los móviles

De acuerdo al informe del Laboratorio de ESET Latinoamérica, las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serán los ataques informáticos más relevante para el próximo año.

 

En 2012 los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android.  Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas que serán más complejas, de acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el Laboratorio de Investigación de ESET Latinoamérica.

De 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por el Laboratorio de Investigación de ESET Latinoamérica, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencia entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para el 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado durante el 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con esto, el panorama de amenazas presentado para el 2012 incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad. Por otra parte, pueden esperarse ataques generados localmente en Latinoamérica, especialmente de tipo hacktivista, es decir, ataques con fines ideológicos en lugar de económicos. A su vez, cabe esperar ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios – el tipo de códigos maliciosos más característico en nuestra región.

Si desea obtener información actualizada y al día en materia de seguridad informática puede visitar nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/

 

Dispositivos móviles: secuestro de información y suscripciones indeseadas

En el mes de octubre, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.

Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto. A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.

El inconveniente para el usuario surge al momento de intentar recuperar su información, ya que al ingresar al sitio web provisto por la aplicación encontrará solamente su lista de contactos. Mientras que para poder acceder al resto de la información se le solicitará el pago de 5 dólares.

“Al momento de realizar la instalación de una aplicación en los dispositivos móviles, se recomienda a los usuarios corroborar la reputación del desarrollador, los permisos que solicita y además utilizar herramientas de seguridad que permitan una correcta administración de su información. La creciente utilización de dispositivos móviles los convierte en objetivos interesantes para el desarrollo de amenazas informáticas, motivo por el cual es fundamental proteger nuestros equipos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, aseguró Sebastián Bortnik, Coodinador de Awareness & Research de ESET Latinoamérica.

Puede leer más sobre el caso visitando el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/10/04/secuestro-android-market/

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles que consiste en el envío masivo de mensajes de texto al número telefónico de la víctima. Esto genera un fuerte problema de rendimiento en el equipo, que se vuelve prácticamente imposible de utilizar.

Los mensajes de texto que recibe la víctima cuentan con un número de PIN que debe ser ingresado en una página web o enviado como respuesta del mensaje recibido. Si el usuario realiza tal acción, su número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto pago.

“Entre otra de las problemáticas que genera este tipo de ataques, tenemos que tener en cuenta que el número provisto por el atacante ha sido confirmado como válido y puede ser utilizado para futuras campañas de propagación de spam o de otro tipo de amenaza”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/11/01/resumen-amenazas-octubre-2011/

ESET descubre nuevo troyano para Mac OS

Tsunami es una variante de un código malicioso para Linux detectado en 2002 cuyo principal objetivo es reclutar equipos Mac para formar parte de una botnet.

ESET, compañía líder en detección proactiva de amenazas, ha reportado la aparición de una nueva versión del troyano Linux/Tsunami, adaptada para atacar sistemas operativos Mac OS. Se trata de una nueva variante de un código malicioso aparecido en 2002 para sistemas operativos Linux que convierte al equipo en integrante de una botnet utilizada para realizar ataques de DDoS (Denegación Distribuida de Servicios), detectada por ESET Cybersecurity para Mac como OSX/Tsunami.A.

Como su predecesor para Linux, Tsunami contiene una lista de servidores IRC (Internet Relay Chat) y canales a los que intenta conectarse. Cuando se acciona, los equipos infectados pueden atacar páginas webs por medio del envío de grandes cantidades de peticiones que sobrecargan los servidores e impiden su funcionamiento, lo que se conoce como un ataque de Denegación de Servicios Distribuido (DDoS).

“Como anticipamos en nuestro informe Tendencias 2011, el malware dinámico – categoría que integra Tsunami – sería una novedad que estaríamos viendo este año. Se trata de códigos maliciosos que comienzan por infectar el sistema para luego, a través de algún acceso remoto al equipo afectado, permitir al atacante utilizarlo para diversas tareas. Es decir, pasan a formar parte de una botnet, red de PCs zombie, que estará a disposición del cibercriminal para efectuar actividades maliciosas”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Además, el troyano abre una puerta trasera en el equipo que puede ser utilizada para la descarga de nuevo malware, la actualización del código de Tsunami o, incluso, el control completo del equipo infectado por parte del ciberatacante.

Para más información sobre el descubrimiento de Tsunami para Mac OS puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/10/26/linux-tsunami-para-mac-os-x/

Hace apenas unas horas se descubrió además una nueva variante de la amenaza que incluye dos nuevas características. Con la actualización, Tsunami tiene también capacidades para replicarse a sí mismo de modo de asegurar su ejecución en el equipo luego de cada reinicio. Además, dispone de información actualizada del servidor remoto al cual reporta.

“De acuerdo a nuestras investigaciones, probablemente se trate de un código malicioso experimental que se encuentra en proceso de evaluación por parte de los desarrolladores. Seguiremos la evolución del caso para mantener informados a los usuarios”, concluyó Bortnik.