Etiqueta: ciberdelincuentes

  • Ciberdelincuentes en “fiebre del oro” para explotar criptomonedas

    Ciberdelincuentes en “fiebre del oro” para explotar criptomonedas

    Es bien sabido que las criptomonedas como Bitcoin y Ethereum son cada vez más populares. Esto debido a su valor económico, que aumenta diariamente. Y desde que el este valor va en aumento, también han ido en aumento los piratas infomáticos y personas sin escrúpulos que harán lo que sea para obtenerlas.

    Acaba de ser lanzado un nuevo informe de la empresa de gestión de riesgos e inteligencia de amenazas Digital Shadows. En este muestra que los ciberdelincuentes están buscando explotar el auge del interés y la adopción de criptomonedas. Lo que no es algo nuevo, pero ahora va tomando proporciones preocupantes.

    Mil y un maneras de criptominar ilegalmente

    El estudio destaca los métodos más comunes utilizados por estos actores delictivos. Los cuales incluyen criptohackeo, apropiaciones de cuentas, fraude de minería y fraudes contra ofertas iniciales de monedas (ICO). Esto entre tantas otras maneras de obtener criptomonedas de forma ilegal.

    Bots y redes criptomineros

    Las redes de bots son una de las formas principales de minar criptomonedas de manera fraudulenta. Primero se usó para minar Bitcoin en 2014. Pero la complejidad para conseguirlo lo convirtió en inviable desde el punto de vista financiero.

    Sin embargo, ahora las redes zombis están reapareciendo. Esto debido a que las monedas más nuevas como Monero son más fáciles de extraer. Como tal, Digital Shadows ha descubierto botnets disponibles para alquilar por tan solo $40. Una de las cuales cuenta con casi 2000 alquileres hasta la fecha.

    Criptohackeo

    Una de las herramientas más nuevas para la criptominería fraudulenta es el cryptohackeo. En este tipo de minería, los atacantes usan secretamente recursos de dispositivos móviles y ordenadores para extraer criptomonedas.

    Desde mediados de 2017, los navegadores, las extensiones de los navegadores y las apps móviles han sido utilizados para difundir Coinhive. El mismo resulta ser un criptominero programado en JavaScript especialmente para obtener Monero.

    Robo de credenciales

    El estudio también se enfocó en la redirección de inicios de sesión para cuentas de cambio de divisas. Estos ataques apuntan directamente al relleno de credenciales, donde los ID y las contraseñas comprometidas de otros sitios se prueban contra los portales de inicio de sesión.

    Digital Shadows también señaló la creación de ICOs falsas para estafar a los inversores. Además del tipo de estafas de “bombeo y descarga”. Esta suelen ser usadas contra acciones tradicionales para aumentar el valor de una moneda antes de cobrar.

    Razones para explotar criptomonedas ilegalmente

    «Los ciberdelincuentes siguen el dinero. Y ahora encuentran en el mundo de las monedas digitales (no regulado y en gran medida inseguro) una gran oportunidad para atacar personas, empresas e intercambios. Y así ganar dinero de forma rápida y fácil». Esto lo dice Rick Holland, vicepresidente de estrategias de Digital Shadows.

    Holland continúa: «En muchos sentidos, es como la fiebre del oro de la década de 1840. Cuando las personas corren buscando la oportunidad de obtener criptomonedas disponibles y son víctimas de criminales y gente sin escrúpulos».

    Si estás interesado en conocer más al respecto, el informe completo de Digital Shadows se encuentra disponible en su sitio web.

  • Nueva herramienta RansomStopper ofrece una solución anti-ransomware

    Nueva herramienta RansomStopper ofrece una solución anti-ransomware

    Durante este 2017, ataques como los de WannaCry y Petya (y el último, Scarab) han llevado el ransomware al ojo público como nunca antes. No se puede seguir negando que el ransomeware resulta una amenaza real para las empresas. Por ello, la plataforma de inteligencia en seguridad CyberSight ha decidido tomar cartas en el asunto. CyberSight acaba de lanzar una nueva solución para predecir, detectar y detener ataques de ransomware. Su nombre es RansomStopper.

    RansomStopper utiliza tecnología patentada y aprendizaje automático para proporcionar una defensa multicapa contra el ransomware. La misma puede ser utilizada tanto para uso doméstico como para uso comercial. Este anti-ransomware no solo ofrece una solución asequible para usuarios comerciales como empresas y organizaciones. Sino que también está disponible gratuitamente para usuarios domésticos.

    Hyder Rabbani, director de operaciones de CyberSight comenta acerca de RansomStopper: «Este año hemos visto los mayores ataques de ransomware en la historia. Y los ciberdelincuentes no muestran signos de querer detenerse. Con demasiada frecuencia, las empresas y las personas se quedan para limpiar el daño después de los ataques de ransomware. Incluso llevando a pérdidas de miles de millones de dólares cada año. Creamos RansomStopper para que la prevención del ransomware esté disponible para todos.”

    Lo que hay que saber de RansomStopper

    La versión gratuita de RansomStopper está bautizada como Home, mientras que la comercial lleva el nombre de Personal. Según Rabbani, la versión Personal del software está diseñada y orientada a clientes de pequeñas empresas y negocios. Combinando las dos versiones, se espera extender la protección al ransomware a todos los rincones.

    Este software anti-ransomware de próxima generación aprovecha el análisis de comportamiento patentado y las técnicas de engaño para detectar el ransomware nuevo y existente. Por otro lado, RansomStopper también promete proteger al usuario de las violaciones de encripción y la pérdida de datos. Su plataforma intuitiva, se instala en minutos y ocupa muy poco espacio de disco duro. RansomStopper es compatible con todas las soluciones antivirus y de seguridad existentes.

    Especificaciones y precio de RansomStopper

    La robusta protección anti-ransomware de RansomStopper incluye ciertos parámetros de seguridad. Estos permiten al software actuar rápida y eficazmente contra los ataques. Tales especificaciones las nombramos a continuación:

    • Prevención: aplica el aprendizaje automático sobre la ejecución previa de archivos para evitar que infecten su sistema.
    • Engaños: Honeypots y trampas a pedido para “atrapar” el ransomware antes de que afecte cualquier archivo de usuario.
    • Detección: análisis de comportamiento a nivel de kernel en procesos y archivos en tiempo real.
    • Respuesta automática: detiene automáticamente los ataques, incluidos los ataques de día cero, al bloquear los procesos y poner en cuarentena los archivos.

    La versión para empresas de RansomStopper comienza con un precio de $29.99 por una licencia comercial única. Los precios bajan a menos de $10.00 en casos de sistemas de licencias por volumen. Por su parte, los usuarios domésticos pueden descargar y usar el programa de forma gratuita. RansomStopper Home está disponible en el sitio oficial de CyberSight. Está disponible en Windows 7, 8 y 10, así como también en los servidores de Windows 2008, 2012 y 2016.

  • Las formas más extrañas de robar información

    Las formas más extrañas de robar información

    La mayoría de los robos de datos se reducen a técnicas relativamente simples. Una de las más conocidas es el phishing, mediante el cual se pueden obtener credenciales de inicio de sesión. Pero incluso cuando los sistemas están bien protegidos, los piratas informáticos pueden encontrar formas ingeniosas de violar la ciberseguridad.

    El sitio de asesoramiento de ciberseguridad Top10VPN se encargó recientemente de compilar información acerca del tema. Según varias investigaciones de ataques cibernéticos, Top10VPN destaca varias formas extrañas de robar información y datos delicados. Los enfoques más obvios incluyen el acceso a dispositivos IoT, como máquinas de café inteligentes. También la configuración de puntos de acceso falsos para robar credenciales de inicio de sesión de alguna red.

    Las técnicas más ingeniosas incluyen desde sensores de movimiento de smartphones colocados cerca de un teclado hasta el uso de emisiones de calor del CPU. Con ello los piratas informáticos se las arreglan para recopilar claves de encriptación, contraseñas, entre otros datos.

    Otros métodos recurren a patrones de las luces LED del disco duro o a las rpm del ventilador de enfriamiento interno del ordenador. Francamente, si estás preparado para tomar estas medidas, tienes demasiado tiempo en tus manos o los datos realmente valen la pena.

    Pan PITA

    El instrumento portátil para adquisición comercial (PITA por sus siglas en inglés) es un dispositivo tan pequeño que cabe en un bolsillo de pan de pita. Este aparato captura emisiones de radio que salen de las laptops a medida que éstas encriptan los datos. Más tarde, la información encriptada es descifrada. Con este método de hackeo, los ladrones de datos pueden recopilar claves de cifrado.

    Sensores de movimiento de smartphones

    Los sensores de movimiento incorporados en smartphones no escapan de ser usados por piratas informáticos. Los llamados acelerómetros son colocados cerca del teclado de un ordenador Con ello, los ciberatacantes son capaces de detectar lo que alguien está escribiendo hasta con un 80% de precisión. El tipo de dato recopilado con este truco suelen ser claves e información tecleada.

    Emisiones de calor del ordenador

    El malware obtiene el control de las emisiones de calor de un ordenador al manipular la carga de su procesador. Otro ordenador (infectado) cercano detecta estos cambios de temperatura, que se convierten a código binario. Los datos que puede recopilar con este método son contraseñas, claves de seguridad y comandos breves.

    Cafeteras inteligentes

    Los ciberdelincuentes pueden obtener un fácil acceso a redes privadas e información a través de cafeteras inteligentes. Esto ya que las dichas cafeteras suelen estar conectadas a internet pero carecen de software antivirus.

    Puntos de acceso inalámbricos falsos

    Los piratas informáticos configuran un punto de acceso inalámbrico falso (WAP) con un nombre similar al nombre de un WAP legítimo. Los usuarios inician sesión pensando que usan el punto real y así comienza el ciberataque. Mediante esta técnica, los ciberdelincuentes pueden obtener contraseñas y cualquier dato sin encriptar enviado por el usuario.

    Luces LED del disco duro

    Los datos privados se transmiten utilizando un patrón de señales de encendido y apagado enviadas a través de las luces LED del disco duro del ordenador. ¡Tal como se utiliza el código morse! Los patrones son capturados a través de un dron o alguna lente telescópica. Con esta extraña forma, un ciberdelincuente puede recopilar claves de cifrado y también información confidencial.

    Ventiladores incorporados dentro del ordenador

    La velocidad o la frecuencia de los ventiladores integrados en un ordenador puede ser manipulada mediante malware. Esto para convertirla en una forma de transmitir datos a smartphones u ordenadores cercanos. Las diferentes velocidades del ventilador representan los ceros y unos del binario. Este tipo de hackeo suele centrarse en la obtención de claves de cifrado, nombres de usuario y/o contraseñas.

  • Cómo leer y entender los nombres de Virus o Malware

    Cómo leer y entender los nombres de Virus o Malware

    Si eres de los que no entiende de qué habla tu antivirus cuando detecta algo, no eres el único. Probablemente solo necesitas una guía para leer y entender nombres de malware comunes. Y si es así ¡este es tu sitio! Aquí intentaré arrojar un poco de luz sobre cómo diferenciar nombres de virus y también saber un poco de ellos.

    Detectar un malware no es suficiente. Es muy probable que también necesites saber qué consecuencias trae esta detección a tu ordenador. En muchos casos, los desarrolladores de antivirus intentan convencerte de que al detectar el malware hicieron un gran trabajo. Peor aún, puede que dejen entrever que la detección por si misma ya es suficiente.

    El problema con esta situación recae en que los desarrolladores de antivirus olvidan o ignoran que tú como usuario puedes necesitar más información de lo que se acaba de detectar en tu ordenador. Algunas situaciones en las que se haría necesario saber qué exactamente se ha detectado son:

    • Cómo decidir si el virus ha comprometido o no los datos.
    • De qué forma descubrir si es un falso positivo y, por lo tanto, el programa antivirus es cuestionable.
    • Qué hacer si se vuelve a presentar problemas con ese malware.

    Es por ello que se hace necesario conocer y entender los términos usados por desarrolladores de malware. También incluye saber los posibles nombres de estos virus desde cualquier fuente de infección. De esta manera, nos aseguramos de que hacemos todo lo posible para librar el ordenador de software dañino.

    Nombres de malware según los desarrolladores de antivirus

    Existen muchas maneras de asignar nombres a un software maligno. Generalmente, este nombre no suele ser algo agradable, y sirve para registrar el malware en una base de datos. La mayoría de los creadores de antivirus querrán ordenar los datos de forma correcta, por lo que los malware tenderán a tener nombres similares entre sí.

    Función del malware en el sistema

    Es la parte del nombre que define lo que hace el malware en el sistema operativo. Un malware puede tener funciones como Spyware, Backdoor, Agent/Generic, Downloader, Adware, etc. Algunos Programas antivirus pueden tener una clasificación más rigurosa que otros, pero siempre seguirán patrones similares.

    Si por casualidad llegara a ser detectado como HEUR (detección de comportamiento), no te preocupes. Esto significa que el virus no es conocido, pero se sospecha de su carácter malicioso por parte de los desarrolladores.

    Plataforma o sistema operativo donde se ejecuta el malware

    En esta parte se muestra dónde se ejecutará el parásito específicamente. Las plataformas más comunes son JS/HTML, Win32/W32, Android, OSX, Symbian, Linux, entre otras. Sin embargo, esto no quiere decir que el mismo malware no puede afectar otras plataformas o sistemas. Por lo tanto, un troyano para JS podría infectar Mac o Windows si se abre la página infectada.

    Formas de distribución del malware.

    Existen tres formas de distribución de malware: Virus, Gusano y Troyano. Los virus se dedican a infectar archivos mientras los gusanos intentan instalarse en tu sistema usando vulnerabilidades. Por su parte, los troyanos se harán pasar por archivos no dañinos para ser aceptados por el sistema.

    Un caso especial es el de los llamados “programas potencialmente no deseados” (PUP/PUA por su nombre en inglés). Los PUP o PUA hacen referencia a programas instalados por los mismos usuarios. Los mismos podrían tener funciones no deseadas o haberse promocionado de forma engañosa.

    “Familia” del malware

    Por lo general, la “familia” del malware hace referencia a algún tipo de línea de archivo o síntoma del mismo. Algunas veces, también se refiere a otra herramienta usada por la base de datos para detectar el malware. Esta referencia suele estar casi al final del nombre, y puede o no ser usada por desarrolladores de antivirus.

    Versión del malware

    Si el malware es de tipo recurrente, tiene años en el ecosistema o ha sido rediseñado, tendrá varias “versiones”. Por lo general, la versión del malware se encuentra al final del nombre completo del mismo.