Un certificado digital de Opera permite infectar máquinas Windows

Navegador Opera

Recientemente la compañía noruega desarrolladora del navegador Opera, ha confirmado que han perdido como consecuencia de un agujero de seguridad un certificado digital, que ha permitido a cibercriminales lanzar un ataque masivo contra usuarios de Windows. No es el primer caso de este tipo, de hecho el año pasado Microsoft  tuvo un problema similar que fue explotado por el malware Flame.

Según declara la compañía por ahora el impacto podría ser limitado y se cifra en unos pocos de miles los posibles usuarios afectados. Por supuesto, Opera ha recomendado que los usuarios actualicen su navegador Opera en cuanto esté disponible, donde se utilizará un nuevo certificado evitando así el problema de forma completa.

La seguridad en Mac y sus cinco principales amenazas

Desde siempre, la plataforma Mac se ha destacado por ser una de las más seguras, sin embargo, esa creencia, parece que a día de hoy se ha convertido más bien en un recuerdo… Aunque siga siendo una de las plataformas más seguras, en los últimos tiempos OSX, ha demostrado un mayor grado de vulnerabilidad a medida que la expansión de la plataforma hacía que esta llegase a un número cada vez mayor de usuarios.

Y Kaspersky lo demuestra revelando que el número de firmas incluidas en la base de datos de su antivirus para OSX, desde 2010 hasta la actualidad se habría multiplicado por seis. Y ¿cuales son las principales amenazas a las que deben temer los usuarios de la plataforma de Apple?

Para empezar, el troyano Flashback demostró que los equipos de la plataforma OSX podrían convertirse en una red de equipos zombie y todo ello aprovechándose de una vulnerabilidad de Java. En aquel momento, fueron 700.000 los equipos infectados. La ingeniería social, ha demostrado que no hay plataforma que pueda evitar caer ante el eslabón más débil en muchos casos, el usuario. Eso ha permitido el desarrollo de falsos antivirus y ataques de scareware como MacDefender o MacGuard, que trataban de engañar a los usuarios para realizar el pago por una versión completa de un falso programa de seguridad.

Pero no solo es que la plataforma Mac sea el objetivo final de los ciberataques, sino que basándose en ese mito de su invulnerabilidad, la plataforma OSX se convierte muchas veces en la plataforma de distribución de virus y otro tipo de malware, hacia otros equipos basados en otros sistemas operativos, y todo ello sin que el usuario del equipo Apple sea consciente de ello. Así pues, los equipos basados en OSX pueden ser un escalón más en las infecciones de red.

Además, los desarrollos de terceros han demostrado ser un punto débil que afecta gravemente a la plataforma. Java o Flash, han sido dos quebraderos constantes, y una muestra de ello es como FlashFake se aprovechó de una vulnerabilidad de Java que estuvo 49 días sin solucionar. Los ataques por otro lado son cada vez más sofisticados y estos están más dirigidos a la plataforma, ajustándose al perfil de los usuarios de este tipo de equipos.

Así pues lo que queda claramente reflejado, es que los usuarios de Mac deben ser muy cuidadosos, porque las amenazas existen y son reales, y lo que es peor, han demostrado ser capaces de poner e jaque a la plataforma en más de una ocasión (por una razón u otra), así pues, no conviene obviar las políticas de seguridad habituales a tener en cuenta en cualquier otra plataforma como copias de seguridad, extremar la seguridad de contraseñas, etc….

¿Troyanos legales? Podría ser posible según prevee una reforma del Código procesal penal

Así es, tal y como se recoge en el borrador del anteproyecto del Código Procesal Penal que tiene previsto sustituir a la actual ley de Enjuiciamiento Criminal, se incluye la posibilidad de emplear software calificado como spyware o troyanos que permita el acceso remoto a un dispositivo electrónico en el proceso de investigación de un delito grave.

Es decir, que los jueces podrían autorizar la utilización de este tipo de programas siempre y cuando esto contribuya a determinar el autor de un delito o comprender mejor los hechos del delito. Así pues con esta medida se estaría convirtiendo a este tipo de programas en una herramienta en esta ocasión del lado de la ley. Por otro lado, los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático o base de datos que se están investigando deben colaborar en la investigación. Y otro detalle más a destacar es que queda abierta la posibilidad de «reclutar» a expertos de forma que «cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia» estará obligado a colaborar en la investigación.

Sin duda un cambio que levantará muchas ampollas, pero que con la importancia actual que ofrece la utilización de los medios tecnológicos se antoja casi necesario.

El número de virus para móviles sigue creciendo

Y según revela un estudio de Kaspersky, lo ha hecho en un 38% desde Enero. En el informe se revela además que el tipo de amenazas ha evolucionado, de forma que ahora los programas maliciosos tipo backdoor han superado a los tradicionales troyanos SMS. Es decir que se ha pasado de un modelo donde el principal ataque se basaba en el envio de mensajes SMS premium (con elevadas tarificaciones) desde los dispositivos infectados a un ataque donde ahora el ciberdelincuente tiene muchas más opciones. Ahora los atacantes pueden descargar malware en los dispositivos o acceder a información personal (la cual está cada vez más presente en este tipo de dispositivos, videos, fotos, contactos, posición GPS…). La mayor parte de las amenazas, por encima del 90%, estarían destinadas a la paltaforma Android de Google.

Sin duda, estamos ante un aviso más de lo importante que es mantener la cautela con los dispositivos móviles, puesto que las amenazas han pasado de una fase embrionaria a estar cada vez más presentes. Ahora no tenemos en nuestras manos sencillos dispositivos donde se hace poco más que llamadas y almacenar unos cuantos contactos, ahora tenemos verdaderos equipos capaces de suplir a ordenadores o dispositivos más tradicionales en muchas tareas, así pues recordar, extremar el cuidado con vuestros dispositivos móviles.

Cuidado con Beta Bot, un malware que desactiva tu antivirus

Recientemente G Data Security Labs ha anunciado el descubrimiento de un software bautizado como Beta Bot, que trata de, empleando la ingeniería social, conseguir privilegios de administrador consiguiendo así desactivar el software antivirus de nuestros equipos. Es más, según se ha avisado, este software es capaz de desactivar hasta 30 soluciones de seguridad distintas (entre ellas algunas de las más reconocidas).

Estaríamos ante un software, que se comercializa por 500€ y que además ofrece las habituales funciones en este tipo de kits como la realización de ataques DDoS y otras funciones para robar datos. Sin duda conviene estar atentos, ante una posible amenaza que dejaría nuestro equipo expuesto a mayores amenazas al deshabilitar nuestra solución antivirus instalada.

Los hackers se fijan cada vez más en las pymes

Según se refleja en un estudio presentado por Symantec, el internet Security Threat Report, correspondiente al año 2012, uno de los detalles más destacados es que los ciberdelincuentes se fijan cada vez más en las pymes. De esta forma, los ataques basados en web se incrementaron en un 30% y en la mayoría de los casos se realizaron desde páginas web de pymes. Sin duda, a esta situación contribuye que muchas veces no disponen de la seguridad adecuada o los medios para implementarla, lo cual hace que sus webs sean un objetivo muy apetecible en búsqueda de información relevante.

En el informe además se refleja que ya no son los altos ejecutivos el principal objetivo de los ataques, sino que ahora los ciberdelincuentes se fijan en los trabajadores con acceso a la propiedad intelectual de la empresa (en un 27% de los casos) o de los departamentos de ventas (en el 24%). Ahora en un gran porcentaje de casos, los ataques via web se realizan desde páginas que son realmente legítimas, concretamente en un 61% de los casos, pero que se han visto comprometidas por un fallo de seguridad.

En terminos generales el número de ataque se incremento durante 2012 en un 42% en relación a 2011, con un notable incremento en el malware para móvil que alcanzó un crecimiento del 58%. Sin duda la movilidad es un punto negro durante este pasado 2012, y es de esperar que se hayan tomado notas, para tratar de enmendar la situación en este 2013.

CAMP, el nuevo antivirus de la mano de Google

CAMP es el acrónimo que utiliza Google para Content Agnostic Malware Protection, el sistema de seguridad que están desarrollando y del cual se dieron los primeros detalles en febrero. Aún no hay mucha más información, al respecto de este sistema que inicialmente está desarrollado para su navegador Google Chrome sobre sistemas Windows. NO obstante hay quienes creen que no debería haber mayores impedimentos para que CAMP llegue a otras plataformas como puede ser Android.

Los usuarios sin duda serán los beneficiados de la llegada de este nuevo sistema de seguridad, aunque desde las compañías dedicadas a la seguridad se despierta cierto recelo al pensar que este proyecto es una forma más de Google para analizar nuestro comportamiento en la red, vamos que lo califican de Super Spyware que elimina otro malware.

Otro de los detalles que despiertan interes y suspicacias, es que mientras que los demás antivirus detectan entre el 35% y rl 75% del malware, la tecnología de CAMP le permitiría alcanzar una tasa próxima al 99%. Así pues este proyecto que se revela como muy interesante, habrá que vigilarlo muy de cerca a ver en que resulta, aún ni siquiera se sabe si CAMP sería el nombre definitivo con el que se lance, así pues podemos imaginarnos la temprana situación actual del mismo.

Android sigue siendo el objetivo del Malware, el 96% está pensado para esta plataforma

logo-androidEn un informe de F-Secure revelado hace algunas semanas, se ponía de manifiesto que la idea de que Android es la plataforma más amenazada no es solo una especulación, y es que en los datos que se recogen se cifra en el 96% del nuevo malware móvil detectado durante el último trimestre de 2012 el destinado a Android. Esto es algo que ya hemos comentado muchas veces, y no sorprende a nadie. Sin duda, el éxito y alcance de Android le están jugando una mala pasada en este terreno de la misma forma que durante muchos años le ha sucedido a Microsoft y los virus pensados para Windows. Lo mismo le sucedía a Symbian de Nokia en 2010, cuando era el sistema más empleado en teléfonos móviles y también era el principal objetivo de los ataques, acaparando más del 62% del malware (frente a poco más del 11% que acaparaba entonces Android).

Cuando se tiene en cuenta los datos globales de todo el 2012, tenemos que Android se lleva la papeleta con casi el 80% del malware de nueva creación, frente a apenas un 19% que acumula Symbian. Windows, iOs y BlackBerry ven como las amenazas creadas para sus sistemas se quedan por debajo del 1% (aunque quizás a alguna de estas plataformas no le importaría que esos datos aumentasen si conllevasen un aumento en el uso de su sistema).

Así pues, no lo dudéis, el sistema más exitoso siempre será el más amenazado, pero no por ello debe descartarse como opción, porque si ha logrado tener tanto éxito por algo será.

El número de servidores de malware creció el 600% en 20012

Un informe revelado por WebSense, refleja que durante 2012 el número de servidores de malware creció cerca de un 600%. Lo más preocupante sin lugar a dudas, que el 85% de los servidores contienen páginas web que son consideradas como seguras por los usuarios, pero que han sido convenientemente modificadas para que sean una fuente de distribución de malware. Y es que sin lugar a dudas, uno esta menos pendiente cuando está navegando por un sitio que cree que es seguro y los cibercriminales se aprovechan de esta situación.

El motivo de este crecimiento según indican estaría en la proliferación de los «kits de ataque» que por unas cantidades realmente reducidas estarían a disposición de prácticamente cualquiera. Estos kits están preparados para realizar ataques de forma automática sobre servidores aprovechando múltiples vulnerabilidades conocidas e inyectando así el código malicioso en las páginas web. Por tanto un buen punto de ataque para cortar estas prácticas, sería intentar acabar con la distribución de esos «kits». Otro de los medios que más están explotándose serían las redes sociales, haciendo gran uso de los servicios de acortadores de URLs que dificultan que los usuarios puedan detectar el destino hasta que no han accedido al sitio web malicioso, momento que posiblemente haga que ya sea tarde y que su equipo haya podido ser objeto del ataque.

Por tanto, no nos cabe sino recordar la conveniencia de estar muy atentos en todo momento, incluso cuando navegamos por sitios «seguros», mantener nuestros equipos convenientemente actualizados y usar una protección adecuada.