Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2

Click here to load reader

  • date post

    08-Jun-2015
  • Category

    Documents

  • view

    1.903
  • download

    2

Embed Size (px)

Transcript of Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2

  • 1. 2013 INFORME CUATRIMESTRAL DE SEGURIDAD 2013 www.eset.es mayo-agosto

2. El verano de 2013 ha sido intenso en cuanto a novedades en seguridad informtica. No solo hemos sido conocedores del mayor caso de ci- berespionaje de la historia por parte de la NSA, el Gobierno de Estados Unidos y del Reino Uni- do, sino que adems todas las grandes tecno- lgicas han visto su seguridad comprometida. No han faltado los timos distribuyndose a travs de las redes sociales, las intrusiones en busca de datos ni las nuevas variantes de los virus ms conocidos como el de la Polica. Y tambin han ido acompaados de vulnera- bilidades y fallos en los sospechosos habitua- les, como Java y Microsoft. El ataque a webs, el hackeo de datos y su pu- blicacin (como en el caso de las cuentas del Partido Popular), as como los problemas con los juegos online ms populares han protago- nizado los titulares de un verano en el que en seguridad tambin hemos tenido nuestra par- ticularola de calor. No te pierdas este resumen en el que encon- trars los hechos ms relevantes de los lti- mos cuatro meses. Feliz vuelta al cole!! www.eset.es INTRODUCCIN 3. Si tenemos que destacar los hechos ms signifi- cativos en cuanto a seguridad se refiere del mes de mayo, sin duda tenemos que hablar de los innumerables intentos de robo de contra- seas de redes sociales y de los numerosos engaos usando las ms variadas triquiuelas que se emplean para conseguir todo tipo de da- tos. Si en meses anteriores ya hablamos de vulnera- bilidades en Facebook que permitan acceder al contenido privado de un usuario e incluso con- trolar su cuenta, durante este mes observamos cmo una vulnerabilidad similar en Instagram permitira a un atacante acceder a nuestra cuenta. Esto le permitira acceder a nuestras fotos e informacin privada, pudiendo editar o borrar comentarios y fotografas o subir nue- vas imgenes a nuestra cuenta. Como prcticamente todos los meses, los en- gaos a travs de Facebook se han seguido produciendo y ha habido varias campaas de propagacin de noticias falsas y bulos que lla- maron la atencin de los usuarios. Una de las campaas que ms nos llam la atencin, por lo sorprendente de la noticia usada, fue una no- ticia en la que se aseguraba haber grabado en vdeo a una bruja llorando. Este tipo de noticias llamativas suelen atraer la atencin de los usuarios ms curiosos, en- gandolos para que accedan a enlaces en los que se puede encontrar casi cualquier cosa. En este caso, adems de abrirse numerosas ventanas de publicidad tras pulsar el enlace, se nos solicitar que le demos permiso a una aplicacin para que acceda a nuestro perfil, pudiendo as acceder a todos nuestros datos, los de nuestros contactos, direcciones de co- rreo electrnico o telfono, entre otros. Precisamente para mejorar la seguridad de nuestras cuentas de Facebook, la red social ha lanzado una nueva funcionalidad que ha de- www.eset.es MAYO: los engaos en redes sociales 4. nominado como contactos de confianza. De esta forma, si perdemos el acceso a nuestra cuenta de Facebook o nos la roban, podremos recuperarla sin pasar por el engorroso proce- dimiento de verificacin de la identidad. Sern nuestros contactos de confianza quienes reci- ban unos cdigos que nos servirn para poder acceder a nuestra cuenta y recuperar el control sobre ella. Tambin para evitar el robo de cuentas y la su- plantacin de identidad, Twitter present su sistema de doble autenticacin. Si se activa, el usuario recibir un mensaje SMS en su mvil que le ser requerido cuando intente acceder a su cuenta. A pesar de ser una buena idea que otros servicios ya han implementado, el hecho de que Twitter permita utilizar SMS para enviar tanto tweets como comandos especiales po- dra hacer que un atacante utilizara esta carac- terstica para bloquear el acceso a la cuenta de su usuario legtimo. Tambin analizamos un caso de malware que utilizaba los servicios de mensajera Skype y Google Talk para propagarse (como anterior- mente ya se haca con MSN Messenger). Utili- zando el sistema clsico de llamar la atencin en forma de mensaje con contenido sugerente en forma de fotos y un enlace acortado para que el usuario no sepa qu se esconde detrs. De esta forma tan sencilla, los ciberdelincuen- tes autores de esta campaa consiguieron in- fectar a ms de 300.000 usuarios de todo el mundo, lo que demuestra que las viejas tc- nicas siguen funcionando a poco que se adap- ten. Graves vulnerabilidades en mayo Con respecto a vulnerabilidades en sistemas operativos y aplicaciones, Microsoft ha vuel- to a ser protagonista. Se descubri una gra- ve vulnerabilidad en el navegador Internet Explorer 8 que haba sido utilizada para pro- pagar malware desde pginas web legtimas y que pertenecan a grandes empresas con intereses en la industria aeroespacial, defensa y seguridad, pasando por organizaciones no gubernamentales e incluso llegando a orga- nismos oficiales del Gobierno de los Estados Unidos. www.eset.es 5. Adems de esta vulnerabilidad en el popular navegador de Internet, uno de los ingenieros de Google con ms experiencia a la hora de encontrar fallos de seguridad anunci haber descubierto uno grave en las versiones actua- les de Windows, desde XP a Windows 8. Segn este investigador, esta vulnerabilidad podra ser usada para escalar privilegios, provocar un cuelgue del sistema o ejecutar cdigo arbitra- rio. Tambin en mayo, Microsoft present su con- sola de nueva generacin, XBOX One. Con este anuncio ya se han presentado las consolas de las tres grandes casas (Nintendo, Sony y Mi- crosoft) que se van a disputar la siguiente gene- racin de consolas de videojuegos. No obstan- te, la arquitectura similar a la de un PC tanto de la Playstation 4 como de Xbox One nos hace plantearnos si no estaremos ante los posibles nuevos objetivos de los ciberdelincuentes. Ciberataques: el gnero de moda de la primavera Otro tipo de ataques, los dirigidos a grandes empresas, organizaciones o gobiernos tam- bin fueron protagonistas en mayo. En el labo- ratorio analizamos una amenaza detectada en Pakistn y con muchos puntos para haber sido generada en la vecina India. Esta amenaza, que tambin afect a algunos ordenadores espa- oles, tena como objetivo robar informacin de los ordenadores que infectaba. El hecho de que la mayora de ordenadores afectados se encontrasen en Pakistn y que, tras analizar el cdigo del malware, se encontrasen cadenas de texto en hindi nos hace sospechar de un caso de ciberespionaje entre estos dos pases. Asimismo, el prestigioso peridico The Wall Street Journal inform de supuestos cibera- taques contra la red elctrica de Estados Uni- dos, con todas las sospechas apuntando hacia Irn, segn algunas fuentes del Gobierno nor- teamericano. El uso ya habitual de la tecnologa por parte de los delincuentes se hizo patente una vez ms cuando conocimos la noticia del robo de ms de 45 millones de dlares aprovechan- do la existencia de varias vulnerabilidades en el actual sistema de seguridad financiera. En una operacin que dur apenas diez horas, to- dos los miembros de una banda repartidos por varios pases lograron retirar de varios cajeros alrededor de 40 millones de dlares, cantidad que se sum a otros cinco millones obtenidos en una operacin similar. www.eset.es 6. Junio va a pasar, sin duda, a la historia por haber sido el mes en el que se ha destapado la trama de espionaje de Estados Unidos y del Reino Unido por el exempleado de la NSA y la CIA Edward Snowden. Las sucesi- vas filtraciones de los sistemas de espionaje utilizado por estos pases han copado la pri- mera pgina de todos los peridicos alrede- dor del mundo y tanto las nuevas revelacio- nes como los viajes de Snowden para evitar ser capturado por el gobierno americano da- rn mucho que hablar en los prximos meses. Toda esta trama de espionaje fue descubier- ta a principios del pasado mes cuando cono- cimos la existencia de PRISM a travs de los documentos publicados en dos importantes peridicos y que fueron filtrados por Snow- den. En ellos se detallaban las labores de vigi- lancia que se vienen realizando por lo menos desde 2007 y que cuentan con la colabora- cin de las grandes empresas de Internet. En- tre estas empresas encontramos a Google, Microsoft, Yahoo, Facebook, PalTalk, AOL, Skype, Youtube o Apple, entre otras. Obviamente, el revuelo que se arm entre la opinin pblica fue de proporciones con- siderables y algunas de estas empresas in- tentaron salir al paso alegando que solo pro- porcionaban aquella informacin que las autoridades les exigan siguiendo los proce- dimientos que establece la ley, negando cual- quier tipo de acceso libre a sus servidores y a los datos de los usuarios almacenados en ellos. La cosa se complic an ms cuando descubrimos que la NSA mantiene una vigi- lancia especial sobre aquellos ciudadanos que utilizan herramientas de cifrado de comuni- caciones y datos para proteger su privacidad. Pero la cosa no qued all y, a los pocos das, se desvel informacin que apuntaba a un espionaje realizado por el Reino Unido a los presidentes de los pases y sus correspondien- tes delegaciones polticas que acudieron a la reunin del G20 en Londres celebrada en 2009. En esa ocasin, los servicios de espio- naje britnicos utilizaron todo tipo de herra- mientas y tcnicas para conseguir su objetivo, incluyendo el acceso no autorizado a termi- nales BlackBerry de los delegados para as po- www.eset.es JUNIO: espionaje de EE.UU. y Reino Unido 7. der espiar sus mensajes de correo y llamadas. Con la misma finalidad se establecieron una serie de puntos de acceso a Internet donde se espiaban las comunicaciones de todo aquel que se conectase. Todo este despliegue para obtener una ventaja estratgica en las conver- saciones que los lderes mundiales realizaron durante esos das. Pero no fue este el nico caso de espionaje que tuvo como protagonista a Reino Unido, a fi- nales de mes se publicaron ms datos que ha- blaban de la operacin Tempora, un plan del gobierno britnico para contr