Domingo, 20 de agosto del 2017
Idioma Es Pt En

Kaspersky Lab retiró sus denuncias de competencia contra Microsoft luego de que el gigante del software accediera a los cambios sobre la forma en que el software antivirus es ofrecido en Windows.

Kaspersky acusó a Microsoft de favorecer su propio software de seguridad sobre sus rivales, pero la compañía ya acordó dar a terceros vendedores mayor acceso en el sistema operativo Windows.

Los vendedores del software antivirus recibirán más información tiempo antes de que se implementen nuevas versiones y actualizaciones de Windows para que puedan hacer compatibles sus programas. También podrán mostrar más alertas y notificaciones a los usuarios de Windows sobre la renovación de sus productos antivirus, incluso antes de que expiren.

Cuando un programa antivirus caduque, Windows requerirá a los usuarios renovar el software existente o elegir otro proveedor. Los usuarios ya no podrán ignorar la notificación para elegir una nueva forma de protección cuando su software antivirus caduque, situación que a menudo les deja con la opción predeterminada de Windows Defender.

 

Los cambios se aplicarán a partir de la próxima actualización principal Windows 10 Fall Creators Update.

Publicado en Tecnología

Cuando una persona llega a algún lugar tarda en promedio 44 segundos para revisar su dispositivo electrónico, lo que evidencia su dependencia a los artículos tecnológicos, de acuerdo con un estudio realizado por Kaspersky y las Universidades de Würzburg y Nottingham-Trent.

El estudio también reveló que los hombres son más dependientes de los teléfonos inteligentes que las mujeres, toda vez que al estar en una situación de espera, sólo tardan 21 segundos en verificar sus actualizaciones, mientras las mujeres esperan hasta 57 segundos.

El especialista de la Universidad de Nottingham-Tren, Jens Binder, explicó que las personas suelen tener mayor dependencia cuando se encuentran solas.

Abundó que la inmediatez de la información y las interacciones que se realizan con otros usuarios hacen que los dispositivos sean más que una pieza de tecnología, convirtiéndose en un compañero digital, así como en una conexión con el mundo exterior.

El estudio también reveló que la compulsión de los usuarios por revisar constantemente el teléfono puede ser por el miedo a perderse de algo, por no estar en línea (Fomo por sus siglas en ingles).

Cuanto más usan sus teléfonos, más se preocupan de perder información si no están utilizándolos. Es difícil determinar cuál alimenta a cuál, si la preocupación de estar desinformada ocasiona que la gente lo use más o es el exceso de uso el que ocasiona la preocupación de perder información”, afirmó Astrid Carolus, de la Universidad de Würzburg.

El análisis arrojó que los usuarios utilizan su teléfono como herramienta para recordar datos, como teléfonos o direcciones.

Lo anterior, afirma, repercute en la memoria de los encuestados, pues no fueron capaces de recordar el número de teléfono actual de su pareja, pero sí el número de la casa en la que vivía cuando tenía 10 años.

Los smartphones son una parte fundamental en nuestras vidas, pero es importante tener en cuenta que es únicamente un dispositivo. Tenerlo en todo momento nos hace olvidar cómo son de valiosos los recuerdos personales u otros datos que almacenamos en estos dispositivos”, detalló el analista senior de ciberseguridad en Kaspersky Lab, David Emm.

En un dispositivo, el usuario guarda recuerdos, recordatorios, teléfonos y conversaciones, incluso documentos de trabajo, por lo que sí llega a ser víctima de la ciberdelincuencia puede correr el riesgo de perder la información y con ello hasta la comunicación con personas cercanas.

Los smartphones no sólo son valiosos para nosotros, sino también para los cibercriminales. Si nuestra información personal quedara comprometida en algún momento, ya sea por robo del dispositivo o por un ataque de malware, correríamos el riesgo de perder la conexión con amigos y fuentes de información”, concluyó el Emm.

*livm

Publicado en Usos sociales

Un correo electrónico alertándole sobre la infidelidad de su pareja cayó en la bandeja de entrada de María, una usuaria común de internet; el correo contenía un archivo adjunto con imágenes como prueba de lo estipulado en el mensaje; sin embargo, al darle clic, el archivo no mostraba fotografías sino que descargó de forma silenciosa un malware en el dispositivo de la usuaria, por medio del cual un grupo de hackers fue capaz de obtener información confidencial de la persona para después comercializarla.

Este ejemplo es uno del total de 120,000 víctimas de la campaña de hackeo bautizada como Saguaro, una operación de cibercrimen creada y orquestada, presumiblemente, desde México desde 2009 y revelada por la firma de seguridad Kaspersky Lab durante la Cumbre Internacional de Analistas de Ciberseguridad 2016.

“No es un ataque dirigido (APT), es un grupo cibercriminal bien estructurado que está operando en diferentes campos con diferentes objetivos. El idioma de los atacantes es el español y la mayor parte de las víctimas están en Latinoamérica. Podemos concluir que es un grupo con raíces en México, tal vez pueden vivir en EU, pero sí tienen que ver con México muchísimo”, dijo Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab en entrevista.

Del total de víctimas que se han relacionado a Saguaro hasta la fecha, 98% se ubica en México y 2% en países como Brasil, Perú, República Dominicana, Venezuela e incluso Rusia, ya sean individuos o empresas, de sectores como agencias de impuestos, entidades de salud, firmas de industrias pesadas, empresas de logística, proveedores de internet, centros de investigación, universidades y empresas de relaciones públicas y medios, detalló el analista.

Aunque Bestuzhev dice que la investigación los llevó a concluir que la operación de Saguaro es mexicana, asegura que no podría afirmar quién o quiénes están detrás; no obstante considera que el objetivo de la campaña es robar información que se pueda comercializar, además de trabajar por encargo. Si alguien les pide una investigación o información sobre algo o alguien sustraen esta información para venderla como un servicio.

 

“Cuando arrestan a cibercriminales ves gente gorda, flaca, vieja, joven, bonita y fea, de todo tipo, no hay un perfil, es como el terrorismo, no puede decir que son sólo de cierta manera. Es muy difícil decir quiénes son pero son un grupo que está para quedarse porque existen desde 2009 y no van a cerrar sus operaciones”, dijo Bestuzhev en entrevista.

A pesar de que la campaña lleva tiempo en operación, el analista dijo que apenas hace algunas semanas entregaron el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) –de los cuales existen dos en México– para que ellos actúen de la forma que crean conveniente.

“Fuimos a las autoridades. Ahora ellos ya lo saben y está la pelota en su cancha. (...) Se colocó en las manos del CERT hace unas semanas; no es que ahora tenga que haber tanques blindados ni nada, no les puedes decir que están atrapando mal a los ladrones, ya sabrán ellos como lo hacen”, dijo el analista.

Bestuzhev adelantó que la única forma de conseguir contrarrestar el impacto del robo de información de este tipo de campañas es con trabajo coordinado con autoridades y compañías del país y aunque este es un tema que cuesta dinero a empresas y gobiernos lograr una óptima coordinación es “es muy complicado en América Latina”, dijo.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

¿Cómo ataca el Saguaro?

Así como María recibió un correo electrónico apelando a su sentir por una infidelidad, Saguaro engancha a sus víctimas de diferente manera cada una, pues en este primer contacto vía correo electrónico, el mensaje varía dependiendo o que saben de la persona o la entidad.

“El mensaje puede cambiar depende de el género de la persona, la edad y los intereses de la persona”, dice el analista de origen ruso.

Cada uno de estos mensajes cuenta con un archivo adjunto, en el cual viene integrada la “carga útil”, es decir, el malware que al dar clic se instala de forma imperceptible en el sistema de la máquina y la red.

El ataque tiene tres bloques: el bloque espía, el backdoor, que es lo que da acceso a Saguaro para entrar a la máquina y tomar control de ella y un archivo RAT, que permite la gestión remota de la máquina.

“De este modo el atacante lo tiene todo. Pueden explorar el disco duro, manejar las máquinas infectadas y robar toda la información”, dijo.

Lo que se ha comprobado que roba Saguaro son las contraseñas, de todo tipo, incluyendo las de cuentas de servicios de streaming tanto de entretenimiento como de videojuegos o bien elementos que son guardados en el navegador. Al tener acceso a toda esta información, el Saguaro, puede controlar la máquina e incluso enviar archivos en el nombre de una persona ya que, el descargable en el correo electrónico inicial, cuenta con software firmado como real, el cual puede ingresar a cualquier sistema sin ser detectado.

De acuerdo con Bestuzhev, esta parte del ataque- los descargables- son provistos como licencias por hackers rusos.

“La parte del correo electrónico creemos que fue robada o copiada de otro país en América Latina y la parte de la “carga útil”, no es robado si no licenciado a los criminales de Rusia; es un ataque que combina dos fases desarrolladas en diferentes partes del mundo”, dijo.

Bestuzhev aclaró que este no es el único grupo de cibercriminales que opera en México, pero sí es uno de los más complejos y con mayor impacto; dijo que aunque se han mapeado otros casos, algunos de estos no pueden ser compartidos por el momento y se mantiene como información clasificada. 

Publicado en Software

Brasil es el país de Latinoamérica más golpeado por fenómenos como el malware, o código malicioso, y el phishing, definido como el robo de información a través de suplantaciones. Solo en la antesala de los Juegos Olímpicos se crearon 230 dominios maliciosos y se registraron 25% de redes wifi vulnerables en las áreas públicas de los juegos.

Así lo expuso la compañía rusa de seguridad digital Kaspersky durante la sexta Cumbre Latinoamericana de Analistas de Seguridad. La compañía dio a conocer los resultados de un estudio basado en muestras tomadas entre agosto de 2015 y agosto de 2016.

Colombia, si bien no está en las posiciones más vulnerables, no sale bien librada, pues casi 40% de su población ha sido blanco de ataques con malware, un porcentaje inferior al 50% de los brasileños. En total, de acuerdo con Kaspersky, en la región se presentan 12 ataques de este tipo cada segundo.

 

 

El menos amenazado en ese sentido es Argentina, con un 30%, pero curiosamente es el segundo país en donde la población es más atacada con phishing. De acuerdo con Dmitry Bestuzhev, director regional de Investigación de Kaspersky, esa situación es consecuencia de la identificación de vulnerabilidades de los usuarios que realizan los delincuentes en entornos digitales.    

El estudio de la firma rusa también dio cuenta de que el 18% del malware proviene de internet mientras que el 82% se transmite de dispositivos como las USB o los discos directamente a las máquinas, que están expuestas a vulnerabilidades como software pirata o desactualizado. De acuerdo con la Business Software Alliance, sólo en las empresas colombianas, el 50% de los programas son piratas.

Respecto a lo procedente de internet, el 81% es software malicioso y 19% es adware, es decir, aplicaciones potencialmente peligrosas, como publicidad no deseada, por la cual los delincuentes reciben comisiones. Y específicamente sobre los virus que transmiten por correo, el 57% son troyanos sobre todo diseñados para robar información bancaria.

De otro lado, según Kaspersky, uno de cada tres correos electrónicos con archivos adjuntos infectados que se transmiten en América Latina viene con ransomware, a través del cual el delincuente cifra la información del usuario y pide dinero a cambio de regresársela. De acuerdo con números de la firma española de seguridad Prosegur, ese tipo de secuestro de datos cuesta anualmente US$34 millones en el mundo.

La banca, en la mira

Si bien atacar a la banca puede ser más difícil que a una persona, de acuerdo con Fabio Assolini, analista sénior de Kaspersky, los delincuentes se interesan en ese blanco, pues el botín por robar es más grande. “El primer blanco del criminal que quiere atacar el banco es la interfaz más común de contacto, los cajeros”, asegura.

Según Assolini, las entidades se exponen con descuidos en asuntos tan elementales como aislar de las manos del público el cableado y los routers de los cajeros, así como con software desactualizado e incluso complicidad de algunos empleados. (Lea El millonario fraude al BBVA)http://www.elespectador.com/noticias/judicial/el-millonario-fraude-al-bbva-articulo-524960

“Los bancos no cooperan compartiendo información de los ataques porque tienen miedo de que se masifiquen y porque hay fuertes regulaciones bancarias que incluso no permiten compartir información de ataques, excepto con la policía”, aseguró Assolini, y agregó que en países como Colombia y Brasil, pese a los antecedentes, estos fenómenos siguen ocurriendo, cada vez más sofisticados. 

Con más de 100 entidades financieras impactadas en 30 países durante el 2015 con una misma modalidad, no en vano medios como Tech Insider han puesto los ataques cibernéticos a bancos entre los peores registrados en los últimos meses, junto con otros de renombre, como el caso de Ashley Madison.

Publicado en Banda ancha

Analistas de Kaspersky Lab, encontraron un foro, llamado xDedic, que es usado para vender sevidores hackeados del tipo Protocolo de Escritorio Remoto (RDP por sus siglas en inglés) por la módica cantidad de USD $6 cada uno.

El problema, aparte del aparente hackeo para obtener acceso a estos servidores, es la información que contienen y que incluye acceso a sitios web y servicios de consumo populares, software instalado para correo directo (del que usan las listas de correo), contabilidad financiera y procesamiento de Punto de Venta o PoS. Además, entre los propietarios de estos datos, están entidades gubernamentales, corporaciones y hasta universidades.

De acuerdo al comunicado de Kaspersky, el proceso que realizan los hackers para irrumpir en los servidores incluye ataques de fuerza bruta, para lograr obtener el modelo del servidor RDP, así como la información contenida; que se pone en un inventario que es ofrecido en el foro antes mencionado.

Con los USD $6 dólares, o más, que pagan los compradores, se ingresa a la información almacenada o al servidor para realizar ataques dirigidos, malware, DDoS, phishing, ataques de ingeniería social, adware, o lo que el cliente requiera. Mientras tanto, los dueños de estos servidores, no están enterados de lo que sucede tras bambalinas.

En mayo de 2016, Kaspersky contabilizó una lista de 70.624 servidores hackeados, distribuidos en 173 países. Entre los 10 más afectados se encuentran Brasil, China, Rusia, India, España, Italia, Francia, Australia, Sudáfrica y Malasia. Mientras que México figura en el doceavo lugar, seguido de Colombia. Argentina se encuentra en el 19, y Chile en el 62.

Costin Raiu, Director del Equipo de Análisis e Investigación Global de Kaspersky Lab, dijo:

XDedic es una confirmación más de que el delito cibernético como servicio se está expandiendo a través de la adición de ecosistemas comerciales y plataformas de negocios. Su existencia hace que sea más fácil que nunca para todo el mundo, desde atacantes maliciosos con poca experiencia hasta APTs respaldadas por estados nación que participan en ataques potencialmente devastadores de una manera barata, rápida y eficaz. Las víctimas finales no son sólo los consumidores u organizaciones específicas en un ataque, sino también los propietarios desprevenidos de los servidores: es muy probable que ignoren completamente que sus servidores han sido secuestrados una y otra vez para diferentes ataques, todos realizados justo debajo de sus narices.

Publicado en Internet
«InicioAnterior12SiguienteFinal»
Página 1 de 2
 

« Agosto 2017 »
Lun Mar Mier Jue Vie Sáb Dom
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      

 

  



Es una publicación de Cultura, Comunicación y Desarrollo, S.C. Todos los derechos reservados © 2017

Los nombres de los espacios Mediatelecom Minuto a Minuto, Mediatelecom Américas, Sociedad de la Información e Internet y Telecomunicaciones,
Sociedad y Desarrollo son segmentos de Cultura, Comunicación y Desarrollo, S.C que ofrecen un servicio sin fines de
lucro y proporcionan el enlace directo a la fuente original, respetando los derechos de autor del editor y del autor sin alterar o
modificar parcial o totalmente la obra autoral originaria.