Red de información TI para profesionales ITMedia NetWork

martes, 03 de octubre de 2023
Actualizado a las 22:45


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Barómetro ESET NOD32: El éxito de Pokémon Go atrae amenazas a los dispositivos móviles

14 Agosto 2016por Redacción

Los meses de julio y agosto están entre los más activos para la ciberdelincuencia y en los que suelen aparecer nuevas modalidades de ataques. Entre las de esta temporada destacan las creadas en torno a Pokémon Go, que al desencadenar una auténtica locura por capturar criaturas virtuales, el malware quiere sacar partido y engañar a los jugadores.

Pokémon Go ha cautivado a millones de jugadores en todo el mundo y los cibercriminales lo quieren aprovechar - Foto: WayChen_C

Pokémon Go ha cautivado a millones de jugadores en todo el mundo y los cibercriminales lo quieren aprovechar - Foto: WayChen_C

Pokémon Go es sin duda la aplicación móvil del verano, y probablemente va a ser la de todo el año. El juego desarrollado por Niantic está cautivando a millones de jugadores de muchos países, desatando una locura por hacerse con todas estas criaturas virtuales.

Para ESET, una de las claves del éxito es que es la primera vez que podemos disfrutar de un juego de esta franquicia fuera de las consolas de Nintendo y esto ha conseguido que el número de jugadores se multiplique entre los usuarios de smartphones y tabletas, aunque no todo son buenas noticias: “los criminales han aprovechado la gran acogida de esta aplicación para intentar engañar a los jugadores”, alertan.

Durante los primeros días, destaca el barómetro de la compañía de seguridad TI, la aplicación tan sólo estuvo disponible en tres países, por lo que empezaron a aparecer enlaces desde los que se podía descargar el instalador. Entre estos instaladores se detectaron varias versiones modificadas que instalaban malware -en forma de variantes de la herramienta de control remoto DroidJack- en el dispositivo.

Como cualquier otra aplicación de éxito, Pokémon Go está siendo utilizada por los delincuentes en su propio beneficio y es de esperar que sigamos viendo todo tipo de engaños durante las próximas semanas, por lo que debemos estar especialmente alerta

Josep Albors

“Además, conforme pasaban los días y cada vez más usuarios de diferentes países podían descargar la aplicación de forma oficial, comenzaron a aparecer multitud de apps que prometían obtener ventajas, como una gran cantidad de las monedas que se utilizan dentro del juego o de las pokeballs necesarias para capturar a estas criaturas. Muchas de las aplicaciones no eran más que un engaño y su finalidad no era otra que la de bloquear el dispositivo o mostrar publicidad de forma continua al usuario”, confirma Josep Albors, director del laboratorio de ESET España.

“Como cualquier otra aplicación de éxito, Pokémon Go es utilizada por los delincuentes en su propio beneficio, es de esperar que sigamos viendo todo tipo de engaños durante las próximas semanas, por lo que debemos estar especialmente alerta”, concluye Albors.

Filtraciones de usuarios de Ubuntu y videojuegos

Julio también ha sido un mes ajetreado en lo que respecta a filtraciones de datos de usuarios de varios servicios. A mediados de mes nos enteramos de que los foros de Ubuntu, la popular distribución de Linux, habían sufrido una intrusión y robo de datos, entre los que encontramos nombres de usuario, direcciones de email e IPs correspondientes a unos dos millones de usuarios.

Otro foro oficial que sufrió un ataque durante el mes de julio fue el del juego para móviles Clash of Kings. Más de 1,5 millones de usuarios se vieron afectados y datos como las direcciones IP desde las que se conectan, emails o datos relacionados con cuentas de Facebook fueron comprometidos.

Petya es un malware que se ofrece como un servicio para todos los aprendices de criminales que quieran entrar en la industria del ransomware y no tienen los conocimientos necesarios para crear el suyo propio

Al parecer, los atacantes usaron una vulnerabilidad presente en el sistema de gestión de foros vBulletin para acceder a la información privada de los usuarios. Este tipo de ataques recuerda la necesidad de contar con soluciones de seguridad actualizadas también en los dispositivos móviles, tales como ESET Mobile Security.

Otro caso de ataque relacionado con el robo de datos de jugadores fue denunciado por administradores del foro oficial del videojuego Warframe.

Este ataque se habría realizado en noviembre de 2014 y, a pesar de no haberle dado la suficiente importancia en su momento, después se ha conocido que los atacantes se hicieron con más de 750.000 cuentas de correo electrónico gracias a la utilización de un exploit que aprovechaba una vulnerabilidad en Drupal SQL solucionada poco tiempo después.

Por su parte, el veterano juego online World of Warcraft fue noticia al descubrirse que un atacante podría convencer a un usuario para que ejecutase un comando en el chat del juego y que le permitiría obtener acceso a información del personaje de la víctima y robarle objetos valiosos sin que sospechase nada.

El ransomware sigue a sus anchas

Tal y como ha sucedido durante los últimos meses, el ransomware ha seguido teniendo un especial protagonismo durante el mes de julio, con nuevas variantes y métodos que han sido empleados por los criminales para tratar de seguir infectando a los usuarios.

En concreto Locky, una de las familias de ransomware más activas en lo que llevamos de año, volvió a la carga en varias campañas de propagación de spam con adjuntos maliciosos. Sin embargo, en esta ocasión vimos cómo los delincuentes empleaban ficheros de Office con la extensión .docm, además de los ya clásicos ejecutables o archivos JavaScript.

El uso de este formato permite a los delincuentes ocultar las nuevas variantes del ransomware en macros de Office, algo que dificulta ligeramente su detección y permite engañar a los usuarios con mayor facilidad para que ejecuten estos ficheros.

Pero la extensión .docm no fue la única utilizada por los criminales para propagar variantes de ransomware. Durante julio también vimos que utilizaron archivos con extensión .wsf (Windows Script File) para intentar evadir la detección de estos correos maliciosos.

Además incluyeron una doble puntuación para hacer creer a los usuarios que estaban ante un archivo con el nombre comprimido debido a su longitud. Al final, el objetivo era el mismo: cifrar los archivos personales del usuario y exigir un rescate por ellos.

La novedad más destacable del mes en lo que respecta a ransomware vino de la mano de Petya, un malware que lleva unos meses apareciendo en sucesivas versiones y que ha pasado a ofrecerse como un servicio para todos los aprendices de criminales que quieran entrar en la industria del ransomware y no tienen los conocimientos necesarios para crear el suyo propio.

Mediante un sistema de afiliados, los creadores de Petya permiten a cualquier delincuente que decida contratar el servicio por un precio simbólico obtener beneficios a costa de los rescates pagados por los usuarios; ellos, a cambio, se quedan con una comisión.

Este modelo puede suponer una amenaza si se populariza, ya que multiplicaría el número de delincuentes que desean hacer negocio con el ransomware. Además, los creadores de Petya quisieron quitarse competencia de encima publicando cientos de claves de descifrado pertenecientes a usuarios afectados por el ransomware Chimera, muy probablemente para intentar infectarlos ellos a posteriori.

Un mes negro para Apple

Durante las últimas semanas también hemos visto muchas noticias relacionadas con la seguridad de los sistemas Apple. Diferentes vulnerabilidades y malware han tenido presencia en Mac OS, iOS y otros sistemas de la empresa. “Por ejemplo, Keydnap, un malware cuya finalidad es el robo de las contraseñas almacenadas en el llavero del sistema y que instala una puerta trasera que permite el acceso remoto a los delincuentes”, explica el director del laboratorio de ESET España.

La propagación de Keydnap se ha producido principalmente desde sitios de descargas no confiables. Los delincuentes solían utilizar ficheros con extensiones aparentemente de confianza como .txt o .jpg dentro de un contenedor .zip. Sin embargo, el uso de un espacio al final de estas extensiones provoca que estos archivos sean ejecutados por el terminal del sistema, permitiendo a los atacantes comprometer su seguridad si no se cuenta con un antivirus o el sistema Gatekeeper.

El mes pasado también fue el elegido por Apple para publicar una serie de parches de seguridad que solucionan vulnerabilidades de distinta gravedad en todos sus sistemas. Al menos 21 de estas vulnerabilidades permitían la ejecución de código arbitrario y una de ellas afectaba especialmente al servicio de mensajería Facetime. El malware permitía a un atacante seguir escuchando a los usuarios aunque estos pensasen que la conversación ya había concluido.

Asimismo, otras vulnerabilidades en el manejo de diferentes formatos de imágenes permitirían a un atacante la ejecución remota de código en sistemas Apple. Entre estas vulnerabilidades hay una que nos recuerda a la sufrida el año pasado por Android, de nombre StageFright, y que permitiría la ejecución de código de forma remota a la hora de procesar una imagen automáticamente por el sistema.

Por su parte, en Android durante este mes ha destacado el malware Hummer, que estaría provocando ingresos por valor de más de 500.000 dólares diarios a sus creadores procedentes de infecciones a millones de usuarios, sobre todo en Asia. La principal característica de este malware es su capacidad para rootear dispositivos vulnerables ya que aprovecha hasta 18 métodos diferentes para conseguirlo. Más información en www.eset.es

(*) Foto WayChen_C en Flickr

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP

Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2023 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar