sábado, 25 de agosto de 2012

Nuevo virus para Windows impide el arranque y destruye archivos

24/08/2012 Durante la infección el gusano ejecuta una serie de comandos que recaban gran cantidad de nombres de ficheros del equipo que serán posteriormente sobreescritos y destruidos


El Instituto Nacional de Tecnologías de la Comunicación (Inteco) español ha alertado que el gusano Disstrack, conocido como Shamoon, afecta a plataformas Windows.
Este "malware" llega al equipo a través de unidades de red compartidas o, como otros troyanos, descargado a través de aplicaciones P2P o por correo electrónico.
De esta manera, al ejecutarse descomprime un módulo que sobreescribe gran cantidad de ficheros del equipo y los deja inservibles; además, modifica el registro maestro de arranque (MBR) de manera que el sistema operativo no pueda volver a arrancar.
El Inteco ha alertado que durante la infección el gusano ejecuta una serie de comandos que recaban gran cantidad de nombres de ficheros del equipo que serán posteriormente sobreescritos y destruidos.
Este listado incluye, entre otros, todos los ficheros de las carpetas Descargas, Mis documentos, Mis imágenes, Vídeos y Música, además de los que se encuentren en el Escritorio.
El Inteco ha publicado un artículo de análisis de una nueva ciber-amenaza llamada Gauss y que sigue la estela de otras anteriores y tan conocidas como Flame, Stuxnet o Duqu, según un comunicado de prensa recogido por Europa Press.
Gauss es un proyecto diseñado entre los años 2011 y 2012 para recopilar información y enviarla a servidores determinados.
La peculiaridad de estas amenazas reside en que la infección está muy dirigida y, en este caso, el mayor número de infecciones se dan en Líbano, seguido de Israel y Palestina, aunque los datos de dichos países "sólo sean una parte mínima de los casos reales".
El objetivo principal del "malware" es interceptar las comunicaciones de bancos libaneses como Banco de Beirut, Byblos y Fransabank.
Con casos como estos se ha detectado un aumento en el nivel de sofisticación que adquieren las amenazas, lo que aumenta la preocupación por las políticas de seguridad dirigidas a detectarlas y, sobre todo, cuando están destinadas a afectar sistemas de control industrial. Por lo tanto, la inversión en estas políticas, deberá crecer de forma paralela a la evolución de las amenazas.

viernes, 17 de agosto de 2012

Kaspersky pide ayuda para descifrar un virus

Se trata de Gauss, un virus que se encargaría de robar datos y contraseñas bancarias.

 
El virus de espionaje bancario Gauss, revelado hace algunos días nada más, tiene a maltraer a Kaspersky, y ahora el antivirus está pidiendo ayuda.
Sucede que el virus que afecta a varias computadoras de El Líbano, contiene un módulo especial dentro de su código llamado Godel, que contiene una carga cifrada. Esta carga genera una llave para desencriptar el código de acuerdo a varias características específicas. Si Gauss encuentra estas características particulares para crear esa llave (una de las cuales es no tener internet en el equipo), se instala. En pocas palabras, el virus elige a su huésped.
Este cifrado está trayendo muchos problemas a los programadores de Kaspersky. “Pese a nuestros mejores esfuerzos, no hemos sido capaces de romper el cifrado“, dijeron los del antivirus, y agregaron la petición, a modo de convocatoria, de un poco de ayuda: “Le pedimos a cualquier interesado en criptología y matemáticas que se nos una en resolver el misterio y extraer la carga secreta”. Kaspersky, que no ha dado en el clavo con el virus desde que lo detectó en junio, publicó varios trazos del código, a la espera de que “alguien pueda descubrir sus secretos“.
Como dijimos, la mayoría las de las 2500 computadoras afectadas se encuentran en la República Libanesa, y parece que el virus se encargaría de obtener datos personales y contraseñas, desde correos electrónicos o redes sociales, hasta cuentas bancarias y datos de PayPal. Igualmente, el propósito del virus no será confirmado hasta tanto no se lo descifre.
Para colmo de males, aparentemente el virus habría sido desarrollado por el mismo equipo que llevó programó Flame, Stuxnet y Duqu, es decir, virus gestados por gobiernos que los utilizan como armas, con Estados Unidos e Israel como principales sospechosos. Si esto es cierto, probablemente la razón de ser de Gauss vaya un poco más allá del simple robo de datos bancarios a ciudadanos libios: Stuxnet logró destruir centrífugas (esto es, pudo dañarlas físicamente) del programa de enriquecimiento de uranio iraní. La increíble protección del código por la cual Kaspersky está pidiendo ayuda sugiere la inclinación por ésta última teoría.
De acuerdo al gobierno libanés, el virus podría tratarse de otra de las armas de Estados Unidos en la misión de espionaje a sus bancos, sospechados por el Tío Sam de ayudar al gobierno de Siria y al Hezbollah, además de a narcotraficantes libaneses.

"Hackean" el blog de Reuters con información falsa

16/08/2012 La agencia no posee información de los responsables de este hecho, que marca la segunda vez que se piratea la plataforma de Reuters.com este mes 



La plataforma del sitio web Reuters News fue "hackeada" con una publicación falsa. Un mensaje en un blog de un periodista de la agencia decía que el ministro de Relaciones Exteriores de Arabia Saudita, el príncipe Saud al-Faisal, había muerto.
Reuters News informó que no publicó esta historia falsa y que la información adulterada subida en Reuters.com había sido borrada.
"Estamos trabajando para resolver el problema", dijo en un comunicado la directora de comunicaciones de Reuters News, Barb Burg.
La agencia no posee información de los responsables de este hecho, que marca la segunda vez que se piratea la plataforma de Reuters.com este mes.
El 3 de agosto, Reuters tuvo que cerrar su plataforma web de manera temporal, después de que apareciera una publicación no autorizada y falsa que afirmaba que los rebeldes de Siria estaban sufriendo dificultades en su lucha contra el régimen de ese país.
Dos días después, la compañía suspendió su cuenta de Twitter @ReutersTech, también por ataques de "hackers".
Estos enviaron "tuits" falsos aparentemente diseñados para perjudicar a los rebeldes sirios. Ambos incidentes están siendo investigados.

Los ciberdelincuentes ofrecen troyanos personalizados

16/08/2012 Este tipo de servicio es muy común entre los "hackers" de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está tomando mucha fuerza  



Un servicio "MaaS" recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de los ordenadores infectados por el pago de una cuota mensual por el uso del servicio
El principal objetivo de los delincuentes informáticos es el lucro económico. Es por esto que la prestación de servicios entre cibercriminales es bastante común, incluyendo la venta de troyanos nuevos desarrollados por programadores o la venta de información recolectada por "spammers", entre otros.
Todos se encuentran y se comunican a través de canales de IRC (chat), donde se inician las negociaciones y las aplicaciones.
"Frente a esta realidad, no sorprende la existencia de escuelas online diseñadas para formar a los cibercriminales novatos. Siguiendo esta tendencia, emergente en Latinoamérica, comienzan los primeros servicios para crear malware personalizado, denominado 'Maas' (Malware as a Service)", ha explicado el analista de Kaspersky Lab, Fabio Assolini, citado por la agencia Europa Press.
"Este tipo de servicio es muy común entre los ciberdelincuentes de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está tomando mucha fuerza", ha añadido.
Un servicio "MaaS" recientemente publicado por ciberdelincuentes brasileños y detectado por Kaspersky Lab permite crear y alojar un nuevo troyano personalizado que además facilita la administración remota de las computadoras infectadas.
Los interesados deben efectuar un pago mensual por el uso del servicio.
Como aliciente, el uso del troyuano está preparado para su gestión a través de una interfaz gráfica que no precisa experiencia en programación.
Al igual que cualquier servicio online, los futuros ciberdelincuentes pueden elegir el mejor método de pago para comenzar a utilizar el servicio.
Además, se incluyen lecciones en video para aprender a usarlo, la creación del propio troyano, la administración del negocio fraudulento y la gestión de campañas de malware para difundirlo entre las posibles víctimas de la misma.
Para Assolini, este tipo de troyanos permiten el control absoluto de la máquina de la víctima, además de recopilar información personal, como inicios de sesión para acceder a los servicios de redes sociales, mensajería instantánea, banca.
Desde Kaspersky han alertado de que todo esto facilita a los delincuentes más experimentados ganar dinero no sólo a través de los ataques que ellos mismos realizan, sino también mediante la venta de sus servicios.

miércoles, 15 de agosto de 2012

Hackers "apagaron" la página del INDEC por "andar diciendo estupideces"

14/08/2012 El sitio web estuvo inaccesible por un tiempo debido al accionar del grupo Sector 404 Argentina. Anonymous también retwitteo el ataque


La página del INDEC estuvo caída durante unas horas este martes, debido al ataque de un grupo de hackers que cuestionó las estadísticas oficiales.
Concretamente, el grupo Sector 404 Argentina publicó con ironía en su perfil de Twitter "que vayan poniendo sus seis pesitos para restaurar la página ahora".
De esta manera, se referían a la polémica estadística de la Canasta Básica Alimentaria que decía que con $6 por día una persona podía cubrir sus necesidades alimenticias.
El ataque fue retuiteado por el grupo Anonymous Argentina, que destacó que el organismo oficial de estadística merecía este "apagón" por "andar diciendo estupideces".
Si bien el sitio estuvo caído por un tiempo (algunos podían entrar a la página principal pero no podían ingresar a ninguna sección), ahora funciona normalmente, luego de que Sector 404 Argentina publicara también a través de Twitter el fin del ataque.
Cabe destacar que este grupo advirtió en su perfil en la red social de microblogging que las próximas víctimas serán las "empresas mineras".

martes, 14 de agosto de 2012

Compras seguras por Internet y los nueve tipos de fraude que debe saber para que no le hagan "el cuento del tío"

14/08/2012 Comerciar por la red es más seguro de lo que muchos particulares creen. Sin embargo, deben tomarse ciertos recaudos y saber de antemano los métodos más comunes de modalidades delictivas. En esta nota, algunos "tips" a tener en cuenta para no caer en la trampa de los ciberdelincuentes

Por Cesar Dergarabedian
Aunque parezca lo contrario, cada día comprar por Internet resulta más seguro.
Es cierto que existe un cierto temor generalizado a la hora de transaccionar, motivado por todo lo que se oye y lee sobre "hackers", virus y actuaciones fraudulentas en la Red.
No obstante, si se toman ciertas medidas de precaución y se conocen de antemano los métodos más comunes de fraude, comerciar por a través de la web es sumamente fiable y reúne muchas ventajas.
Entre ellas se cuentan el ahorro de tiempo y dinero. En la mayoría de los casos los portales ofrecen precios muy competitivos y ofertas atractivas.
Otra es el amplio mercado que tiene Internet, conectando usuarios de cualquier parte del país e incluso de otras naciones.
La comodidad junto con la amplitud horaria son otros de los beneficios de transacccionar por la Red.
Incluso, con el auge de los dispositivos móviles estos aspectos se encuentran en el top de los beneficios.
Un consejo básico pero indispensable es contar con un antivirus. A la hora de realizar alguna operación por Internet en algunos casos se van a tener que brindar datos personales y asegurarse de que el equipo es fiable para efectuar la transacción.
Es importante saber dónde se va a comprar. Existen páginas reconocidas y avaladas, que brindan mayor tranquilidad y confianza ya que disponen de políticas antifraudes, entre otras cuestiones.
Normalmente toda esta información está disponible en Internet. Basta con navegar y obtener los comentarios de los usuarios que ya han utilizado esos portales, además de la información que brindan los mismos sitios, que suelen aparecer como condiciones de uso, política de privacidad, etcétera.
Todas estas páginas tienen que ofrecer información sobre el producto y modo de operar.
En las condiciones de compra suele venir toda la explicación relativa a los datos de la empresa, medios de pago y gastos de envío, formas de delivery, plazos de entrega etc.
Existe una opción interesante que son los clasificados "online" gratuitos.
En estos casos, el sitio funciona como plataforma de contacto, permitiendo a los usuarios registrados entrar en conexión directa de modo "offline", ya sea por telefóno, mail o a través de una cita pactada entre ambos.
Esto le brinda al cliente mayores garantías en materia de seguridad, ya que la operación se cierra fuera de la web, acordando los términos de pago entre comprador y vendedor, sin necesidad de facilitar datos bancarios.
Tal es el caso de alaMaula, que propicia este tipo de intercambio sin cobrar ningún tipo de comisión. Es decir, en forma totalmente gratuita y con el aval de eBay, firma de prestigio a nivel mundial.
No obstante, los usuarios deben conocer distintas modalidades delictivas para no caer en la trampa de los ciberdelincuentes. En este sentido cabe destacar que los tipos de fraudes más comunes son los siguientes:
1. Venta por apuroEs muy común la venta de vehículos y/o inmuebles a precios menores a los de mercado.
En este caso de fraude se alegan motivos de viaje o traslados laborales, para justificar el apuro y el precio.
La forma de engaño consiste en solicitar una seña para concretar algunos trámites vinculados con la transferencia del vehículo, o de averiguación de garantías y sellos en el caso de inmuebles. Luego de ello, el ladrón desaparece con el dinero.
2. Importaciones
Se publican vehículos traídos desde otros países o zonas en las cuales el precio es mucho menor por estar exentos de algún tipo de impuestos, como podría ser la zona franca en Panamá.
Los anuncios pueden parecer muy convincentes resaltando que el auto se abona una vez que llega al país.
Estos delincuentes hacen "trabajo de hormiga", es decir, no roban grandes sumas, sino que estafan a muchos usuarios por cifras pequeñas con la excusa de que deben abonar sellos y certificados para poder retirar el vehículo de la Aduana.
3. Falsos premios y concursosSe trata de una vieja modalidad en la que se contacta a los usuarios con el pretexto de tener que entregarles un premio sorteado por la empresa o, en algunos casos, se publican avisos que promuevan un nuevo tipo de lotería extranjera, juego "online" o telefónico.
Se apunta a lograr que el público caiga por curiosidad, y luego comunicarle a algunos interesados que han sido beneficiados con un 0km, viaje u otro producto atractivo.
Como es de suponer, el premio no existe y nunca llegará a manos de la víctima, pero esta última si deberá desembolsar un dinero en concepto de gastos administrativos o de papeleo para poder recibirlo.
4. Esquema PonziEs una operación fraudulenta de inversión que implica el pago de intereses a los inversionistas de su propio dinero invertido o del de nuevos participantes.
Esta estafa consiste en un proceso en el que las ganancias que obtienen los primeros que ingresan son generadas gracias al monto aportado por ellos mismos, o por otros nuevos inversores, que caen engañados por las promesas de obtener grandes beneficios.

El sistema sólo funciona si crece la cantidad de nuevas víctimas.
5. Trabajo desde casaEste tipo de estafas o actividades ilegales suelen pasar fácilmente desapercibidas, debido a que parecen ser un trabajo normal y es difícil ver para una persona inexperimentada en dónde se encuentra la trama de la estafa.
Las ofertas laborales más comunes están relacionadas a tareas simples y repetitivas pero altamente rentables (en apariencia) como completar encuestas para supuestas agencias internacionales, envíos de e-mails, visitar sitios de Internet o vender paquetes turísticos en línea, que sólo demandan 1 o 2 horas de trabajo por día.
Suelen promocionarlo con sueldos y pagos semanales demasiado altos para la media.
Si bien puede estar realizando estas tareas y creer que todo el trabajo es real, a la hora de recibir los pagos los proveedores se convierten en mediadores en el robo de dinero de cuentas bancarias, cuyos datos de acceso han sido obtenidos de manera fraudulenta (virus, malware, phishing, etc.).
En otras palabras, se pasa a ser "muleros" de un esquema de lavado/blanqueo de dinero.
Algunas de estas falsas empresas suelen realizar hasta entrevistas laborales previas con estos "muleros" e, inclusive, enviarles contratos de trabajo para así aparentar mayor seriedad en la tarea que se está ofreciendo.
6. Venta de productos novedosos o de saludEn este caso la estructura de la estafa se basa en los modelos piramidales o de Ponzi, teniendo todos el mismo fin.

Este es el de captar nuevos inversionistas para la venta de productos novedosos o de dudoso avance tecnológico. Entre ellos pueden mencionarse a los suplementos dietarios, sistemas ecológicos para lavar la ropa que hacen uso de nanotecnología, etc.
7. Agencia de modelosA este tipo de anuncios se deberá prestar especial atención, ya que muchas veces es utilizado para captar individuos que luego son víctimas de trata de personas.
Además se deberá tener cuidado con aquellos avisos en los que menores de edad dejen sus datos de contacto personales, como pueden ser e-mail, teléfono, etc. y que pudiesen ser utilizados luego por pederastas o pedófilos.
También se debe vigilar los contenidos, ya que como todo aviso de tipo fraudulento de promesa de trabajo o éxito siempre intenta cobrarle a la victima por algún costo generado por trámites.

Los mismos pueden ser books de fotos, viáticos para falsas entrevistas con productoras o castings, entre otros.
8. Telefonía móvil y equipos tecnológicosLa venta de equipos informáticos o de telefonía móvil suele sacar rédito de personas del interior del país, donde los precios suelen ser mayores que en la Capital o en donde se publica el anuncio.
En este caso, se ve un producto nuevo o usado a un excelente precio y generalmente liberado (cuando se trate de celulares) por lo que la oferta resulta muy atractiva para la víctima, quien deberá depositar el dinero por adelantado para poder adquirir el equipo.
En muchos casos, los pagos son realizados vía transferencia bancaria, Western Union, MoneyGram o giro postal.
Obviamente, el producto adquirido nunca llega o, en varias ocasiones, el usuario estafado recibe una caja vacía o con algún otro objeto no relacionado con su compra.
9. Adopción de animalesLa estafa gira en torno a la supuesta entrega en adopción de perros de raza, ya sea por falta de espacio o por cuestiones de tiempo para criarlos o mantenerlos.
Los anuncios publicados ofrecen animales que generalmente tienen precios elevados a la venta. Son de tamaño mediano a pequeño, haciendo así que sea más fácil convencer a la víctima.

Requieren de espacio fisico reducido y, en estos casos, se juega con el sentimiento del damnificado, que siente pena y temor a que quede descuidado o desprotegido.

Así, envía dinero para gastos de envío, vacunas y demás tratamientos o procedimientos que pudieran requerir los cachorros, supuestamente puestos a la venta.
¿Qué pasa si surgen problemas?Es indispensable contar una buena atención al cliente ya que, ante cualquier inconveniente, se puede recibir asesoramiento y asistencia para operar en forma efectiva y segura.
Por eso es conveniente que se sepa de antemano si el sitio en el que se va a operar cuenta con este tipo de servicio.
Hoy no todos los portales disponen de asistencia al usuario, y en casos de inconvenientes, ya sean dudas de usabilidad, consultas técnicas u otras cuestiones, es fundamental contar con el soporte humano.

sábado, 11 de agosto de 2012

Descubren un nuevo y "voraz" virus informático que ataca cuentas bancarias

11/08/2012 El código malicioso, apodado Gauss, es capaz de espiar las transacciones bancarias y robar información de acceso a redes sociales, correo electrónico y mensajería instantánea
Por
 

La empresa de seguridad informática Kaspersky Lab ha informado de un nuevo virus informático encontrado en Oriente Medio.
El código malicioso, apodado Gauss, es capaz de espiar las transacciones bancarias y robar información de acceso a redes sociales, correo electrónico y mensajería instantánea.
Según indicó Kaspersky, Gauss puede ir más allá atacando la infraestructura crítica.
Además, es muy probable que se haya formado en los mismos laboratorios que Stuxnet, el gusano informático que se cree que fue utilizado por Estados Unidos e Israel para atacar el programa nuclear de Irán.
La empresa, con sede en Moscú, indicó que Gauss había infectado más de 2.500 computadoras personales, la mayoría de ellos en Líbano, Israel y territorios palestinos.
Los objetivos incluían las entidades BlomBank en Líbano, ByblosBank y Credit Libanais, además de Citibank y PayPal, el sistema de pago "online" de eBay.
Funcionarios de los tres bancos libaneses han indicado que no tenían conocimiento del virus.
El portavoz de PayPal, Anuj Nayar, aseguró que la compañía estaba investigando el asunto, aunque no estaba al tanto de ningún aumento de la "actividad delictiva" procedente de Gauss. La portavoz de Citibank se ha negado a hacer declaraciones.
Kaspersky Lab no ha querido especular sobre quién estaba detrás de Gauss, pero ha señalado que el virus está relacionado con Stuxnet y otras dos herramientas de espionaje cibernético, Flame y Duqu. El Departamento de Defensa de EE. UU. tampoco se ha pronunciado.
"Después de observar Stuxnet, Duqu y Flame, se puede afirmar con un alto grado de certeza que Gauss viene de la misma "fábrica", ha indicado Kaspersky en su sitio web, informó la agencia Reuters.
"Todas estas herramientas de ataque representan el extremo del ciberespionaje y las operaciones de guerra cibernética patrocinadas por los estados", agregó.

jueves, 9 de agosto de 2012

El fraude online aumenta en los primeros seis meses de 2012

El fraude online ha crecido un 18% en los primeros seis meses del año con respecto al mismo periodo de 2011. Ésta es una de los principales conclusiones que se desprenden de los datos de cibercrimen recabados por S21sec ecrime. No obstante, esta cifra resulta optimista si se tiene en cuenta que es mucho menor a la obtenida en el último semestre del año pasado, cuando los incidentes superaron en casi un 33% a los obtenidos en lo que llevamos de 2012.
"Esta variación se debió a que durante el primer semestre de 2011 descendió muchísimo el número de cierres de troyanos (62%) con respecto al año anterior. Esto pudo deberse a que el troyano ZeuS había parado su desarrollo (en concreto descendió un 70% el número de muestras de ZeuS). Y aunque las cifras han descendido con respecto a la segunda mitad de 2011, hemos de tener en cuenta que a estas alturas del año, eran menores, lo que podría llevarnos a una segunda parte de 2012 complicada", asegura David Ávila, manager de ecrime.
El aumento de incidentes entre los primeros semestres de 2011 y 2012 se ha debido al exponencial crecimiento de los incidentes provocados por malware. Mientras que el phishing, principal foco de ataques, ha descendido mínimamente (un 7,5%), los diferentes tipos de malware se han duplicado (un 137,5% más), aunque el número de muestras, en cambio, haya descendido un 44,6%. Al igual que en la totalidad de los casos, el mercado puede encontrar un alivio en el hecho de que las cifras en el segundo semestre de 2011 fueron un 12,3% superiores a las últimas recogidas.

El malware gana terreno en 2012

En lo que llevamos de año más de la mitad (55,54%) de los incidentes de fraude online correspondieron a prácticas de phishing, aunque esta modalidad ha ido perdiendo terreno ante el malware, que en el último mes analizado, ha sido el método más habitual. Esto probablemente se deba a que los tipos de malware se diversifican y cada vez se crean más variantes de troyanos y virus que operan desde el anonimato. En este sentido, la tarea de identificación de estas nuevas versiones de malware es imprescindible para poder garantizar la protección de datos tanto de empresas como de particulares y que, de este modo, el índice se reduzca.
Por su parte, los redirectores, que cambian las direcciones de las páginas, principalmente de phishing, para dificultar su cierre, han supuesto el 10% de los casos en el primer semestre de 2012, una cifra algo mayor al 8% registrado en 2011.
Grafica Phishing 2012
Comparativa-Phishing-redirectores-Malware
Comparativa meses
Analizando los principales ataques de malware que se han producido, los troyanos ZeuS y SpyEye han copado la mayoría de los incidentes. Eso sí, tal y como predijo la división de erime de S21sec cuando informó en febrero sobre una nueva ramificación del troyano ZeuS conocida como Citadel, éste ha tenido una especial relevancia en mayo y junio. No obstante, estos dos últimos meses han sido los más tranquilos en cuanto a muestras analizadas, mientras que, en lo que llevamos de año, marzo ha sido el periodo con mayor numero de muestras, puesto que copó el 21,5% de las muestras totales del semestre.
Tipos-de-malware

Estados Unidos, cada vez más destacado

Desglosando los resultados por países, no cabe ninguna duda de que Estados Unidos sigue acaparando la mayoría de los ataques de fraude que se producen, con una amplia diferencia con el resto. Puntualmente, otros países tienen picos, como ha sido el caso de República Checa en enero, China en febrero o Francia en marzo, aunque siempre lejos de las cifras estadounidenses, que en junio ya generó el 62,8% de los incidentes totales recogidos por S21sec.
Evolucion-en-EEUU
Ataques-por-paises
Si nos detenemos en los ataques que cada país generó en los últimos tres semestres, no cabe duda de que la segunda mitad de 2011 fue la más nutrida, especialmente en países como Alemania. También resulta llamativo que en el primer semestre de 2012 los ataques fueran menores y aún así se produjeran más incidentes que en el mismo periodo de 2011

España, mejor que otras regiones

En cuanto a la situación en España, hay que destacar que ha mejorado considerablemente en los primeros seis meses del año. No en vano, casi se ha dividido por dos con respecto a la primera parte del pasado ejercicio (un 46,8% menos). Es más, si se compara con la segunda mitad de 2012 el descenso llega hasta el 64,5%. En el siguiente gráfico se puede observar el descenso en la actividad y cómo el descenso de los porcentajes ha sido paulatino y constante.
Incidentes-en-España-fraude 2011-2012

jueves, 2 de agosto de 2012

Dropbox reconoció el hackeo de varias de sus cuentas

Si bien el ataque tuvo un alcance mínimo considerando la cantidad de usuarios del servicio, no deja de ser preocupante considerando la cantidad de información que solemos confiarle a la nube.

El servicio de Dropbox no sólo cuenta con una vasta experiencia en cuanto a alojamiento de archivos en la nube, con la posibilidad de sincronizar éstos entre varios dispositivos (computadoras, smartphones y tablets), sino que además sirvió como puntapié para otras propuestas que hoy también ofrecen prestaciones similares con gran calidad, tal es el caso de Google Drive.
Pero lamentablemente el sistema no quedó ajeno a los lamentablemente famosos casos de hackeo, que en estos casos son aún más graves debido a que involucran información personal de sus usuarios.
La confirmación llegó a través del blog oficial del servicio, donde reconocieron que desde hace algunas semanas venían recibiendo quejas de usuarios que recibían SPAM en casillas de correo que habían creado exclusivamente para acceder a Dropbox. Luego de la investigación, llegaron a la triste conclusión de que “un pequeño número de cuentas” (en realidad se habla de unas 300, la mayoría europeas) fueron efectivamente hackeadas, haciéndose los atacantes con sus respectivos usuarios y contraseñas.
Aparentemente todo se habría iniciado a partir del hackeo inicial a la cuenta de un empleado de la empresa, gracias a lo cual los hackers tuvieron acceso a un documento con direcciones de e-mail de varios usuarios, lo que les permitió iniciar la cadena de SPAM que derivó en el engaño para que sus receptores ingresen a un falso sitio y se les robara sus datos personales.
A partir del incidente Dropbox anunció no sólo que se puso en contacto con los usuarios afectados para asistirlos en su situación, sino además nuevas medidas de seguridad, a saber:
- Doble autenticación: además de la clave, los usuarios deberán confirmar su identidad a través de una clave que les llegará a través de un mensaje de texto al celular.
- Nuevas funciones de seguimiento: de esta manera Dropbox pretende estar más al tanto de la actividad de las cuentas para detectar movimientos “sospechosos”.
- Registro de acceso para los usuarios: a través de una nueva página, se podrá verificar desde dónde se accedió a la cuenta, en horarios y días.
- Renovación de la contraseña: la empresa empezaría a exigir el cambio de la contraseña si detectan que ésta es muy débil o si pasan muchos meses en los que no tiene un cambio voluntario.
Si bien aparentemente el ataque no tuvo una escala de grandes proporciones, la situación no deja de poner en el tapete la discusión acerca de la seguridad de la nube, que sin dudas nos trae enormes beneficios, pero que no puede tomarse a la ligera considerando que en muchas ocasiones confiamos en ella información que resulta muy sensible.