El ‘malware’ comienza a abrirse paso en el Internet de las Cosas y será una “auténtico peligro”, según Kaspersky

Los dispositivos que operan bajo la tecnología del Internet de las Cosas (IoT) aparecen ya en el radar de los ciberdelincuentes. Analistas de Kaspersky Lab han detectado más de 7.000 tipos de ‘malware’ dirigido contra estos equipos inteligentes, de los que más de la mitad aparecieron por primera vez en 2017.

MADRID, 23 (Portaltic/EP)

Dispositivos como ‘smartwatches’, ‘smart TV’, ‘routers’ o cámaras se están conectando entre sí y generando una red de interacciones en un entorno exterior, que es lo que se conoce como Internet de las Cosas. Al conseguir piratear los dispositivos IoT, los cibercriminales pueden espiar a las personas, chantajearlas y hasta convertirlas en cómplices de sus acciones, advierte la compañía de ciberseguridad en un comunicado, y añade que la amenaza sigue en aumento, a la vista de la actividad de ‘botnets’ como Mirai o Hajime.

Los expertos de Kaspersky Lab han llevado a cabo un estudio sobre el ‘malware’ IoT, para examinar cómo de grave es el peligro que supone. Para ello, colocaron trampas, consistentes en redes artificiales que simulan redes de diferentes dispositivos IoT, para observar cómo el ‘malware’ intentaba atacarlos. La compañía afirma que los ataques comenzaron casi inmediatamente, con virus tanto conocidos como desconocidos.

La mayoría de los ataques registrados en este estudio se dirigieron contra cámaras IP o grabadores digitales de vídeo (un 63%) y contra dispositivos de red, incluidos ‘routers’ y módems DSL, entre otros (un 20%). En cuanto a países, China (17%), Vietnam (15%) y Rusia (8%) se situaron en cabeza como los más afectados por este tipo de ataques, cada uno de ellos con un gran número de dispositivos inteligentes infectados. Brasil, Turquía y Taiwán, con un 7% en cada caso, se situaron a continuación.

Según los expertos, es muy fácil de entender el porqué de este crecimiento: IoT es todavía muy frágil y se encuentra muy expuesto a las acciones de los criminales. La gran mayoría de los dispositivos inteligentes cuentan con sistemas operativos basados en Linux, lo que abre una puerta a los ataques debido a la facilidad para poder escribir códigos maliciosos que puedan dirigirse simultáneamente contra un gran número de dispositivos.

UN “AUTÉNTICO PELIGRO”

Lo que hace tremendamente peligroso este problema es el alcance potencial que puede llegar a tener. Según expertos del sector, en el mundo hay ya más de 6.000 millones de dispositivos inteligentes, de los que solo unos pocos disponen de una solución de seguridad incorporada, al tiempo que sus fabricantes no producen ninguna actualización de seguridad o un nuevo ‘firmware’. Así, hay miles de millones de dispositivos potencialmente vulnerables, entre los que hay ya un importante número de afectados sin que se tenga conocimiento de ello, advierte Kaspersky.

Vladimir Kuskov, experto en seguridad de la compañía, reconoce que la sociedad se encuentra “ante un auténtico peligro” en lo relativo a ‘malware’ contra el Internet de las Cosas. “Hemos visto cómo crecía el número, pero todavía le queda mucho recorrido por delante”, explicó, explicando que “aparentemente, la alta competitividad en el mercado de los ataques de DDoS está haciendo que muchos de estos cibercriminales busquen nuevos recursos que les permitan aumentar la fuerza de sus acciones”. El número de dispositivos IoT, apunta citando a analistas, podría llegar a alcanzar una cifra de entre 20.000 y 50.000 millones.

CONSEJOS PARA PROTEGER LOS DISPOSITIVOS

Desde Kaspersky Lab aconsejan evitar conectar el dispositivo a una red externa, salvo que sea necesario, así como deshabilitar todos los servicios de red si no son necesarios para el uso del dispositivo.

Si la clave es estándar o universal y no puede cambiarse, o la cuenta predefinida no puede ser desactivada, conviene inhabilitar los servicios de red o cerrar el acceso a redes externas. Antes de usar el dispositivo, cambiar la contraseña y definir una nueva.

Y, por supuesto, resulta básico actualizar regularmente el ‘firmware’ del dispositivo a la última versión, si fuera posible.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8452334/06/17/El-malware-comienza-a-abrirse-paso-en-el-Internet-de-las-Cosas-y-sera-una-autentico-peligro-segun-Kaspersky.html

Estos son los 3 tipos de ‘malware’ más peligrosos para los internautas españoles

CryptoWall, RookieUA y Hacker Defender. Estas son las tres familias de ‘malware’ más peligrosas para los ordenadores españoles, según un ‘ranking’ realizado por la compañía de ciberseguridad Check Point.

MADRID, 9 (Portaltic/EP)

Cryptowall es la principal amenaza para los equipos españoles. Se trata de un potente troyano ‘ransomware’ que cifra los archivos de los ordenadores que infecta. Una vez ejecutado, chantajea a los usuarios para que paguen una determinada cantidad de dinero por recuperar sus datos. Su forma de propagación principal son las campañas de ‘pishing’.

RookieUA, que ocupa la segunda posición, es un tipo de ‘malware’ cuyo principal objetivo son los datos relativos a las cuentas de los usuarios. Este virus roba las claves de las cuentas y las envía a un servidor remoto.

El podio del software malicioso lo cierra Hacker Defender, que pertenece a la categoría de los ‘rootkid’. Este tipo de ‘malware’ se infiltra en el equipo y, de una forma oculta, modifica varias funciones de Windows para abrir una puerta trasera a otros virus. HackerDefender se propaga muy fácilmente en la red, ya que está disponible en línea y es fácil de instalar.

Según Nathan Shuchami, jefe de prevención de amenazas de Check Point, “la amplia gama de familias observadas durante enero han utilizado todas las tácticas disponibles”. “Para defenderse, las organizaciones deben aplicar medidas avanzadas de prevención de amenazas en sus redes, terminales y dispositivos móviles para detener el malware en la fase previa a la infección”, ha agregado.

Además, Check Point ha publicado también otro índice que ordena las mayores amenazas para los teléfonos inteligentes a nivel global. El 9% de los ataques a móviles utilizaron Triada, un ‘malware’ que afecta a ‘smartphones’ y ‘tablets’ que abre puertas traseras en la seguridad de los dispositivos. Triada ha sucedido en la cima a Hummingbad, el anterior virus móvil más peligroso.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8144578/02/17/Estos-son-los-3-tipos-de-malware-mas-peligrosos-para-los-internautas-espanoles.html

GoldenEye, un nuevo malware que usa como gancho solicitudes de empleo

hacker.jpg

La última amenaza para la ciberseguridad de las empresas es GoldenEye, una nueva campaña de malware que se expande a través de una falsa solicitud de empleo, y cuyo objetivo es alcanzar los departamentos de RRHH.

Las compañías abren los correos de terceros con archivos adjuntos, como currículums de aspirantes, y facilitan la infección.

Una vez que esta se ha producido, el rescate comienza por 1,3 bitcoins, lo que actualmente equivale a unos 950 euros.

Comenzó en Alemania

Este nuevo software malicioso, la última variante del conocido ransonware Petya, ha empezado atacando a empresas alemanas, según Check Point, el mayor proveedor mundial especializado en seguridad.

El correo electrónico incluye un mensaje que, supuestamente, procede de un candidato y contiene dos anexos. El primer fichero, un PDF, incluye una carta de presentación, sin ningún elemento peligroso incorporado, y su objetivo es transmitir al receptor del mensaje una falsa sensación de seguridad. El segundo adjunto es un Excel con macros peligrosos desconocidos para el receptor. Contiene una imagen de una flor con el texto “loading” en su parte inferior, y un texto en alemán pidiendo a la víctima que autorice el contenido de forma que las macros puedan ejecutarse. Todos siguen un esquema parecido, empezando por el nombre del “candidato” y la palabra “solicitud” en alemán (Bewerbung).

Proceso de cifrado

Cuando un usuario hace clic en ?Enable content?, el código dentro de la macro se ejecuta, e inicia el proceso de encriptado, negando al internauta el acceso a sus ficheros.

GoldenEye incorpora entonces aleatoriamente una extensión de 8 caracteres a cada archivo cifrado. Después de que toda la información haya sido codificada, muestra la nota “YOUR_FILES_ARE_ENCRYPTED.TXT”. A continuación, fuerza al equipo a reiniciarse y comienza a encriptar el disco duro. Mientras que este proceso se está realizando, una falsa pantalla informa de que el PC se está reparando. A continuación aparece una nota de rescate, similar a la de anteriores variantes de Petya.

El desarrollador detrás de Petya es un reconocido cibercriminal conocido como Janus. Hasta octubre de 2016, gestionaba la web ?Janus Cybercrime?, donde ofrecía Petya y Mischa como Ransomware-as-a-Service. Janus es también el nombre de un sindicato de cibercrimen que apareció en la película GoldenEye de la serie de James Bond, estrenada en 1995.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia-internet/noticias/8091545/01/17/GondenEye-un-nuevo-malware-que-usa-como-gancho-solicitudes-de-empleo.html

GondenEye, un nuevo malware que usa como gancho solicitudes de empleo

hacker.jpg

La última amenaza para la ciberseguridad de las empresas es GoldenEye, una nueva campaña de malware que se expande a través de una falsa solicitud de empleo, y cuyo objetivo es alcanzar los departamentos de RRHH.

Las compañías abren los correos de terceros con archivos adjuntos, como currículums de aspirantes, y facilitan la infección.

Una vez que esta se ha producido, el rescate comienza por 1,3 bitcoins, lo que actualmente equivale a unos 950 euros.

Comenzó en Alemania

Este nuevo software malicioso, la última variante del conocido ransonware Petya, ha empezado atacando a empresas alemanas, según Check Point, el mayor proveedor mundial especializado en seguridad.

El correo electrónico incluye un mensaje que, supuestamente, procede de un candidato y contiene dos anexos. El primer fichero, un PDF, incluye una carta de presentación, sin ningún elemento peligroso incorporado, y su objetivo es transmitir al receptor del mensaje una falsa sensación de seguridad. El segundo adjunto es un Excel con macros peligrosos desconocidos para el receptor. Contiene una imagen de una flor con el texto “loading” en su parte inferior, y un texto en alemán pidiendo a la víctima que autorice el contenido de forma que las macros puedan ejecutarse. Todos siguen un esquema parecido, empezando por el nombre del “candidato” y la palabra “solicitud” en alemán (Bewerbung).

Proceso de cifrado

Cuando un usuario hace clic en ?Enable content?, el código dentro de la macro se ejecuta, e inicia el proceso de encriptado, negando al internauta el acceso a sus ficheros.

GoldenEye incorpora entonces aleatoriamente una extensión de 8 caracteres a cada archivo cifrado. Después de que toda la información haya sido codificada, muestra la nota “YOUR_FILES_ARE_ENCRYPTED.TXT”. A continuación, fuerza al equipo a reiniciarse y comienza a encriptar el disco duro. Mientras que este proceso se está realizando, una falsa pantalla informa de que el PC se está reparando. A continuación aparece una nota de rescate, similar a la de anteriores variantes de Petya.

El desarrollador detrás de Petya es un reconocido cibercriminal conocido como Janus. Hasta octubre de 2016, gestionaba la web ?Janus Cybercrime?, donde ofrecía Petya y Mischa como Ransomware-as-a-Service. Janus es también el nombre de un sindicato de cibercrimen que apareció en la película GoldenEye de la serie de James Bond, estrenada en 1995.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia-internet/noticias/8091545/01/17/GondenEye-un-nuevo-malware-que-usa-como-gancho-solicitudes-de-empleo.html

ESET descubre una variante del malware KillDisk que cifra sistemas Linux

La empresa de seguridad informática ESET ha descubierto una variante de KillDisk que cifra sistemas Linux y echa a perder toda la información almacenada, ya que imposibilita la puesta en marcha de las máquinas. Afortunadamente, los investigadores de la compañía han descubierto una debilidad en el cifrado empleado que facilita la recuperación tras arduos trabajos.

MADRID, 10 (Portaltic/EP)

El malware KillDisk cifra sistemas Linux y echa a perder toda la información almacenada. A pesar de que el diseño del ‘malware’ no permite la recuperación de los archivos cifrados –porque las claves no se almacenan ni se envían a ningún lado–, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoines a sus víctimas.

“KillDisk es otro ejemplo más de por qué nunca hay que pagar un rescate cuando sufrimos un ataque de ransomware: estamos tratando con delincuentes, así que no hay garantías de que nos devuelvan nuestros datos. De hecho, en este caso, estaba clara la intención de no liberar la información tras el pago”, afirma el investigador senior de ESET, Robert Lopovsky.

“La única opción posible a la hora de tratar con el ‘ransomware’ es la prevención: formación correcta en seguridad, sistemas actualizados, soluciones de seguridad de confianza, copias de seguridad frecuentes y capacidad para restaurar el sistema son los únicos componentes de una buena estrategia”, añade.

KillDisk es un ‘malware’ muy destructivo que se dio a conocer como parte del ataque realizado por el grupo BlackEnergy contra una central eléctrica en Ucrania en diciembre de 2015. Además, hace unos meses, ESET descubrió una serie de ataques planificados contra el sistema financiero ucraniano. Desde entonces, los ataques de KillDisk han continuado, sobre todo contra objetivos en el sector del transporte marítimo.

El conjunto de herramientas de KillDisk ha evolucionado ahora hacia el ‘ransomware’. En un inicio, afectaba a sistemas Windows pero ahora se dirige hacia máquinas Linux, tanto a estaciones de trabajo como a servidores, por lo que su alcance potencial es más dañino.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8073351/01/17/ESET-descubre-una-variante-del-malware-KillDisk-que-cifra-sistemas-Linux.html

Predicciones de ciberseguridad para 2017: menos malware y ataques más avanzados

hacker.jpg

El año 2016 ha estado repleto de ciberataques, que han afectado tanto a ciudadanos particulares como a grandes organizaciones y medios de comunicación internacionales, como recuerda la empresa de ciberseguridad Panda.

Los ataques del ransomware Petya, troyanos para Android como Gugi, el software espía Pegasus; PunkeyPOS o ataques a gran escala focalizados en terminales de punto de venta así como los recientes ataques DDoS (Distributed Denial of Service) son algunos de los más graves que ha recopilado la compañía.

PandaLabs, el laboratorio anti-malware de Panda, ha presentado su informe de Predicciones 2017, con las novedades que espera para 2017, que estará marcado por la disminución del malware y por el aumento de los ciberataques más avanzados.

1. Cibercrimen

Los ciberdelincuentes centran sus esfuerzos en los ataques que les pueden reportar más beneficios, por lo que utilizan tácticas más efectivas, profesionalizando los ataques que les permitan ganar dinero fácil de forma eficaz.

2. Ransomware

Este troyano será el protagonista de la actualidad en lo referente a ciberseguridad y canibalizará a otro tipo de ataques más tradicionales basados en el robo de información. El lucro económico es la principal motivación para los cibercriminales y el ransomware es la vía más sencilla y directa de obtener ganancias. Hay cosas que no cambian: las víctimas de los secuestros por este malware tendrán que decidir si pagar, o no, por recuperar la información.

3. Empresas

Aumentará el número de ataques dirigidos a corporaciones, siendo estos cada vez más avanzados. Las compañías son ya el objetivo predilecto de los ciberdelincuentes, tienen información más valiosa que los usuarios particulares y cuentan con datos realmente valiosos para poder negociar con ellos o comercializar en el mercado negro.

4. Internet de las Cosas

Es la próxima pesadilla de ciberseguridad. La revolución tecnológica deriva en que todo tipo de dispositivos puedan estar conectados a la red y que, además, se conviertan en la puerta de entrada a la red corporativa de las empresas.

5. Ataques DDoS

Los últimos meses de 2016 han tenido lugar los ataques de DDoS más potentes de la historia, que además han sido realizados por redes de bots que contaban con el efecto de miles de dispositivos IoT (cámaras IP, routers, etc.) afectados. En 2017 habrá más y nuevos casos de este tipo de ataques, que suelen utilizarse para chantajear a empresas o para dañar su negocio (impedir acceso a web, tienda online, etc.).

6. Móviles

Centrarse en un único sistema operativo facilita a los ciberdelincuentes fijar el objetivo para maximizar la dispersión y rentabilidad de los ataques. Los usuarios de Android serán los que se llevarán la peor parte en los próximos 12 meses.

7. Ciberguerra

La delicada situación de las relaciones internacionales puede tener grandes efectos en el ámbito de la seguridad informática. Los gobiernos querrán tener acceso a más información aún (en un momento en el que el cifrado se está popularizando), y las agencias de inteligencia estarán aún más interesadas en obtener datos que puedan beneficiar a las industrias de su país.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8013951/12/16/Predicciones-de-ciberseguridad-para-2017-menos-malware-y-ataques-mas-avanzados.html

Descubren PosCardStealer, una malware que amenaza a los TPVs de los comercios

tpv-2.jpg

PandaLabs, el laboratorio ‘antimalware’ de Panda Security, ha descubierto un ataque protagonizado por PosCardStealer, un malware diseñado específicamente para infectar Terminales de Punto de Venta (TPV) y que se instala utilizando PowerShell, la popular herramienta de Windows.

El hallazgo de PosCardStealer llega tras el análisis de uno de los dispositivos afectados por una nueva muestra del malware PunkeyPos, capaz de dejar al descubierto los datos de las tarjetas de crédito.

Todos los equipos atacados tenían instalado un conocido software utilizado habitualmente para acceder de forma remota a equipos: LogMeIn. El uso de este software ha sido relevante en el ataque automatizado y a gran escala registrado en cientos de TPV de bares y restaurantes en Estados Unidos, como han explicado desde PandaLabs en un comunicado.

Desde el laboratorio avisan de que “no hay que bajar la guardia”. Los TPV son sistemas críticos, ya que este tipo de ataque permite robar información de miles de tarjetas de crédito y débito de forma sencilla para los cibercriminales, movidos por el lucro económico de poner a la venta la información en “el mercado negro”.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/7758507/08/16/PandaLabs-descubre-PosCardStealer-una-nueva-amenaza-para-los-Terminales-de-Punto-de-Venta.html

Detectados 18 millones de nuevas muestras de malware en el segundo trimestre de este año

Un total de 18 millones de nuevas muestras de malware han sido creadas en el segundo trimestre del año, lo que supone la captura de 200.000 muestras diarias. Los troyanos siguen a la cabeza del ranking liderando las muestras de malware, incrementando los ataques del tipo ransomware- englobados dentro de la misma categoría- convirtiéndose en un negocio global que mueve miles de millones de dólares al año.

MADRID, 28 (Portaltic/EP)

Los datos del Informe trimestral de PandaLabs, el laboratorio anti-malware de Panda Security, recogen estas cifras y muestran cómo los ataques de tipo ransomware, el robo de información y de credenciales acaparan las principales problemas de la ciberseguridad.

RANSOMWARE Y ROBO DE INFORMACIÓN

Ganar dinero es la principal motivación del cibercrimen y esto puede conseguirse de varias maneras: a través del ransomware, robando información a usuarios y empresas o, en algunas ocasiones, atacando directamente a los bancos.

Team Skeet, sitio web de distribución de vídeos pornográficos perteneciente a la red de Paper Street Media, sufrió un ataque en el que le fueron robados los datos de 237.000 usuarios incluyendo sus direcciones físicas; información sensible que se ha puesto a la venta en el mercado negro a un precio desmesurado (400 dólares por credencial, alcanzando el total de credenciales casi 95 millones de dólares).

Otro sonado robo de información producido en los últimos meses lo ha sufrido la página de contactos beatifulpeople.com de la que 1.100.000 usuarios vieron como sus datos quedaban al descubierto; o el caso del conocido fabricante de hardware Acer, en cuya tienda online se han robado datos de 34.500 usuarios y han estado comprometidos un año sin haberse percatado hasta ahora.

Todos los ataques perpetrados tienen algo en común: una alta cifra a pagar por el rescate de la información robada y cuyo pago no garantiza la recuperación de la totalidad de los datos.

AUGE DE ATAQUES A TPVS

Uno de los robos más extendidos y populares en los últimos meses son los que afectan a los TPVs (Terminales de Punto de Venta) como el cometido por PunkeyPos, un malware analizado por PandaLabs que ha puesto en jaque a más de 200 restaurantes en Estados Unidos, robando información de las tarjetas de crédito utilizadas en dichos terminales de los establecimientos.

Robar directamente a los bancos es aún más suculento, como lo sucedido en el Banco Central de Bangladesh, donde los cibercriminales consiguieron llevarse 81 millones de dólares. Posteriormente han ocurrido, al menos, dos casos similares, uno contra un banco de Vietnam y otro contra un banco de Ecuador.

BRECHAS DE SEGURIDAD EN MÓVILES E IOT

Google ha llevado a cabo una de las mayores actualizaciones hasta la fecha en relación al parcheo de agujeros de seguridad en su sistema operativo, con actualizaciones mensuales que corrigen todas las nuevas vulnerabilidades que van encontrando. No obstante, las mejoras introducidas por el gigante tecnológico no pueden evitar que el ecosistema Android se vuelva realmente peligroso y los ataques aumenten de forma exponencial.

De la misma manera, PandaLabs predice un aumento paulatino en el gasto de seguridad IoT por parte de las empresas. Datos aportados por Gartner vaticinan que en 2016 habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más que en 2015) y que en el 25% de los ataques que sufrirán las empresas en 2020 estarán implicados estos dispositivos, hacen que esta inversión sea imprescindible.

AVANCE DE LA CIBERGUERRA

En la mayoría de ocasiones, cuando hablamos de ciberguerra hablamos de ataques que supuestamente son patrocinados por diferentes naciones, aunque es raro encontrar pruebas que garanticen completamente la autoría del ataque. Sin embargo, en los últimos meses fuentes oficiales de los Estado Unidos han confirmado el uso de bombas cibernéticas en ciberataques contra objetivos del Daesh.

También en materia de ciberseguridad nacional ha sido destacado el mes de junio, cuando la policía de Corea del Sur hizo público un ataque proveniente de Corea del Norte. Al parecer el ataque comenzó hace más de un año, teniendo como primer objetivo 140.000 ordenadores pertenecientes a organizaciones y agencias gubernamentales, así como a contratistas de defensa. Hasta febrero de este año no se ha descubierto el ataque, según lo dicho por la policía habrían robado más de 42.000 documentos, de los cuales un 95% estaban relacionados con defensa, como por ejemplo los planos y especificaciones de las alas del caza norteamericano F15.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7732856/07/16/Detectados-18-millones-de-nuevas-muestras-de-malware-en-el-segundo-trimestre-de-este-ano.html

‘HummingBad’, un nuevo tipo de malware para Android capaz de generar 300.000 euros en un mes

‘HummingBad’ es un nuevo tipo de malware para Android de origen chino que podría haber infectado millones de ‘smartphones’ y tabletas durante las últimas semanas. Capaz de descargar ‘apps’ en segundo plano, mostrar anuncios indiscriminadamente, generar clics de forma automática y deshabilitar el marco de seguridad de Android, ‘HummingBad’ afecta a todas las versiones del sistema operativo, pero especialmente a la 4.4 (KitKat).

MADRID, 19 (Portaltic/EP)

‘HummingBad’ es un nuevo tipo de malware para Android de origen chino que podría haber infectado millones de ‘smartphones’ y tabletas durante las últimas semanas. Capaz de descargar ‘apps’ en segundo plano, mostrar anuncios indiscriminadamente, generar clics de forma automática y deshabilitar el marco de seguridad de Android, ‘HummingBad’ afecta a todas las versiones del sistema operativo, pero especialmente a la 4.4 (KitKat).

Capaz de generar beneficios de hasta 300.000 euros en un mes, el objetivo principal del malware parece ser lucrativo pero podría usarse para otros fines. Entre ellos, un ataque DDoS lanzado desde los propios dispositivos móviles afectados.

De momento, la única solución para deshacerse del malware es restaurar el sistema y volver a la configuración de fábrica aunque con este proceso se perderá toda la información de la que no se tenga respaldo.

RECOMENDACIONES DE G DATA

La compañía G DATA recomienda evitar descargas indiscriminadas, bajándose las ‘apps’ solo de Google Play Store y fuentes oficiales. De esta forma, las posibilidades de descargar una aplicación maliciosa son mucho más bajas que si lo hacemos desde mercados de terceros.

Asimismo, destaca la importancia de mantener los dispositivos móviles, sistema operativo y ‘apps’, totalmente actualizados. “Haz una copia de seguridad de la información almacenada en su dispositivo móvil, es la mejor forma de minimizar los efectos de cualquier amenaza”, agrega la compañía.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7714638/07/16/HummingBad-un-nuevo-tipo-de-malware-para-Android-capaz-de-generar-300000-euros-en-un-mes.html

‘PunkeyPOS’, el malware que ataca a través de datáfonos en Estados Unidos

‘PunkeyPOS’ es el malware que preocupa a los restaurantes estadounidenses. Se trata de un ‘malware’ que se ejecuta en sistemas operativos Windows y que accede a través de TPVs para robar información sensible: números de cuenta, contenido de bandas magnéticas en tarjetas bancarias, etc.

MADRID, 23 (Portaltic/EP)

PandaLabs, el laboratorio anti-malware de la compañía de seguridad, trabaja en una investigación sobre ataques a datáfonos (TPVs) en restaurantes en Estados Unidos y ha desvelado una nueva muestra del malware ‘PunkeyPOS’ capaz de dejar los datos de tu tarjeta de crédito al descubierto. La compañía de seguridad ha puesto a disposición de los organismos americanos toda la información sobre este ataque para que se puedan tomar las medidas pertinentes.

¿CÓMO PUEDEN ROBARTE LA TARJETA?

‘PunkeyPOS’ se ejecuta en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible. Funciona instalando un ‘keylogger’ que monitoriza las pulsaciones de teclado.

Por otro lado, instala un ‘ram-scraper’, responsable de leer la memoria de los procesos que están en ejecución. Con la información obtenida, el malware realiza una serie de comprobaciones para determinar cuál es válida y cuál no. De todas las pulsaciones de teclado, ‘Punkeypos’ solo se queda con la información que pueda ser relevante y aparentar una tarjeta de crédito, omitiendo todo lo demás. De la memoria de los procesos se interesa principalmente por los ‘tracks1/2’. Los terminales POS leen esta información de las bandas magnéticas de las tarjetas bancarias y puede ser utilizada posteriormente para clonarlas.

Una vez obtenida la información de interés, se transmite de forma cifrada a un servidor web remoto que hace de comando y control (C&C). Para que la información de estas tarjetas no se vea o detecte con facilidad si se analiza el tráfico de red, ésta se cifra antes de su envío utilizando el algoritmo AES.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7658138/06/16/PunkeyPOS-el-malware-que-ataca-a-traves-de-datafonos-en-Estados-Unidos.html