ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

16
2013 INFORME CUATRIMESTRAL DE SEGURIDAD 2013 www.eset.es enero-abril

description

Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos. Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente. Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston. Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online. Igualmente, estos meses hemos visto multitud de robo de datos personales.

Transcript of ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Page 1: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

2013 INFORME CUATRIMESTRAL DE SEGURIDAD

2013

www.eset.esenero-abril

Page 2: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Hace nada que estábamos elaborando el in-forme anual de 2012, y ya han pasado cuatro meses. Eso sí, cuatro meses de intensa activi-dad donde ha habido de todo.

Pero si tenemos que destacar los sucesos más relevantes de seguridad, tenemos que hablar claramente de:

1. Vulnerabilidades 2. Robo de datos personales 3. Ataques a marcas conocidas, sobre todo en redes sociales 4. Muchas variantes del “Virus de la Policía” 5. Ingeniería social y ciberactivismo

Además, las últimas semanas del mes de abril han sido especialmente movidas, ya que Es-tados Unidos ha protagonizado dos hechos sin precedentes: los atentados de Boston y su correspondiente intento de aprovechamiento por una red de botnets, y el hacking a la cuen-ta de Associated Press y la radical bajada del índice Dow Jones.

Todo parece indicar que en los próximos me-ses seguiremos la misma tónica. Así que... ¡a protegerse toca!

www.eset.es

INTRODUCCIÓN

Page 3: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Si tuviéramos que asignar un nombre propio al mes de enero relativo a la seguridad le llamaría-mos “vulnerabilidad”, porque esta ha sido la tó-nica general de los acontecimientos con mayor repercusión, entidad y alcance durante enero. Facebook y Twitter, siguendo la tendencia de los últimos meses, también han estado en el punto de mira, tanto por problemas de seguri-dad como de privacidad.

Empezábamos el año con el descubrimiento de una nueva vulnerabilidad en el navegador Internet Explorer, vulnerabilidad que se esta-ba aprovechando para, por ejemplo, propagar malware desde la web de la importante organi-zación Council on Foreign Relations.

Esta vulnerabilidad estaba presente en las ver-siones 6, 7 y 8 de Internet Explorer, por lo que el número potencial de víctimas era muy elevado.A pesar de no haber lanzado un parche de se-guridad en las actualizaciones periódicas que Microsoft publica cada segundo martes de cada mes, la solución solo tardó unos pocos días más, lo que, aparentemente, ha ayudado a contener el número de usuarios afectados.

Otro de los principales protagonistas en te-mas de seguridad del primer mes del año fue Java. El descubrimiento de una nueva vulne-rabilidad en la versión más reciente hasta ese momento del software de Java activó todas las alarmas, puesto que se comprobó que es-taba siendo incluida en los principales kits de exploits para así explotarla de forma activa.

Una de las primeras amenazas que no dudó en aprovecharse de esta nueva vulnerabilidad para propagarse fue una variante del cono-cido como “Virus de la Policía”, incluyendo variantes destinadas a usuarios españoles. Como ya vimos en casos anteriores, estas amenazas utilizaban sitios legítimos que ha-bían visto comprometida su seguridad para propagarse e infectar al mayor número de usuarios posible.

www.eset.es

ENERO: el mes de las vulnerabilidades

Page 4: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

A los pocos días de conocerse la noticia de esta nueva vulnerabilidad, Oracle lanzó una actua-lización que, aparentemente, la corregía. No obstante, el análisis a fondo de este parche desveló que solo se solucionaba parcialmente el problema y que la vulnerabilidad seguía pre-sente, pudiendo ser explotada.

A raíz de esto, pudimos ver cómo en varios fo-ros underground se empezaba a vender una nueva vulnerabilidad para Java a un precio re-lativamente bajo.

Asimismo, esta vulnerabilidad junto con la an-teriormente mencionada en Internet Explorer se usó en un supuesto caso de ciberespionaje a organizaciones no gubernamentales, orga-nismos oficiales y empresas discrepantes con el Gobierno chino.

Alojando un malware en el sitio web de la orga-nización francesa “Reporteros sin fronteras” se consiguió afectar a objetivos como organi-zaciones de derechos humanos del pueblo tibe-tano y la etnia uigur, así como también partidos políticos de Hong Kong y Taiwan, entre otras.Este mes también fue bastante prolífico en cuanto a agujeros de seguridad en dispositivos móviles.

Por una parte se anunció una vulnerabilidad en cierto modelo de routers de la marca Linksys.

Según los investigadores que la hicieron públi-ca se podría tomar el control de este modelo de router incluso con la última versión del fir-mware disponible instalada. No obstante, la información incompleta proporcionada (fácil-mente manipulable) y el hecho de que se trate de un modelo antiguo del cual muchas unida-des no llevan el firmware oficial, limitaba mu-cho los efectos de esta vulnerabilidad.

Asimismo, hicimos un repaso a la seguridad de millones de dispositivos conectados a Internet y que se encuentran expuestos a ataques o in-trusiones no autorizadas. En meses anteriores hemos comentado los casos de cámaras IP, Smart TVs o impresoras. Aunque no son pocos los avisos que se han realizado al respecto en los últimos meses, aun hoy hay una cantidad importante de dispositivos vulnerables ex-puestos en Internet.

De nuevo, Facebook

Durante este mes, las redes sociales tam-bién tuvieron su parte de protagonismo con varios temas relacionados con su se-guridad y privacidad. Facebook, por ejem-plo, solucionó una vulnerabilidad que, de forma muy sencilla, permitía cambiar la contraseña de cualquier usuario de Face-book sin conocer la anterior.

www.eset.es

Page 5: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Siguiendo con Facebook, en una presentación realizada el 15 de enero se anunció Facebook Graph Search. Este nuevo sistema de búsque-da se aprovecha de la gran cantidad de infor-mación que esta red social posee de sus usua-rios para mostrar resultados basándose en diferentes perfiles de personas, su ubicación y sus aficiones.

Esto, que en principio puede ser usado por to-dos los usuarios para conocer a gente con gus-tos similares cerca de nosotros, también pue-de ser usado por empresas de marketing para bombardearnos con publicidad personalizada o de forma maliciosa por atacantes para reco-pilar información de sus víctimas.

Twitter también fue vulnerable

Por su parte, Twitter también solucionó una vulnerabilidad que permitía que aplicaciones de terceros tuvieran acceso a nuestros men-sajes privados, aunque no hubiesen pedido permiso para ello en el momento de su insta-lación. Esta vulnerabilidad fue solucionada por parte de Twitter sin avisar a los usuarios, aun-que sigue siendo recomendable que revisemos las aplicaciones a las que hemos concedido permisos en nuestra cuenta de Twitter para no llevarnos sorpresas desagradables.

Los ciberdelincuentes siguieron usando Twit-ter para seguir propagando sus amenazas, y durante el mes pasado detectamos casos de phishing, mediante la propagación de un en-lace acortado malicioso a través de mensajes directos entre usuarios, en los que se indicaba que se estaba hablando mal de nosotros.

Todo esto estaba diseñado para robar creden-ciales de los usuarios y disponer de cuentas de Twitter desde las cuales seguir propagando amenazas.

En enero también vimos el resurgir de Megau-pload, justo cuando se cumplía un año de su cierre. Este nuevo servicio, conocido simple-mente como Mega, prometió muchas noveda-des entre las que se incluye una mayor seguri-dad y privacidad aunque varios investigadores se encargaron de revisar estos aspectos y des-cubrieron que habían fallos importantes que solucionar.

Otro tema que dio bastante de que hablar du-rante el pasado mes fue el descubrimiento de nuevos certificados fraudulentos de Google. Y también analizamos en nuestro laborato-rio otro tipo de vulnerabilidades, como la que afectó al complemento de Foxit PDF Reader para el navegador Firefox.

www.eset.es

Page 6: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Febrero fue el mes de los ataques dirigidos con-tra grandes compañías, como Apple o Micro-soft, redes sociales, como Facebook y Twitter, y grandes medios de comunicación.

Aunque no está clara la autoría, se especula con que China pudiera estar detrás de esta ma-niobra a gran escala que, aprovechando vulne-rabilidades de Java, ha conseguido penetrar en grandes compañías y causar problemas.

Los primeros que dieron la voz de alarma a prin-cipios de mes fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Estos tres periódicos reconocieron ha-ber sufrido una intrusión en sus sistemas que habrían conseguido las credenciales de sus em-pleados y, por lo tanto, acceso a información confidencial.

Casi al mismo tiempo, la red de microblogging Twitter anunció que también había sufrido un ataque similar y que, según algunas estimacio-nes, podría haber comprometido la seguridad de alrededor de 250.000 cuentas. En el blog de Twitter se hacía mención a la posibilidad de que se hubiese usado una reciente vulnerabili-dad en Java como vector de ataque, que no iba nada desencaminada.

Un par de semanas después de este anuncio fue Facebook quien informó de una intru-sión similar en su red en el mismo período que el anunciado por Twitter. En esta ocasión se apuntó directamente a Java como el vector de ataque usado al haber sido infectados varios equipos de los empleados de Facebook visi-tando una web legítima preparada para des-cargar código malicioso si el equipo contaba con una versión vulnerable de Java.

También hubo otra serie de intrusiones no autorizadas como la que sufrió el Departa-mento de Energía de los Estados Unidos. En este ataque se consiguió acceder a la in-formación de cientos de trabajadores de este organismo y para ello se llegaron a compro-meter 14 servidores y 20 estaciones de tra-bajo. También durante el pasado mes obser-vamos cómo se aprovecharon fallos en webs legítimas con una importante reputación para propagar malware entre sus usuarios. Dos de estos ejemplos fueron las webs de la cadena NBC o de la empresa de seguridad Bit9, que estuvieron durante varias horas descargando malware en los ordenadores de los miles de usuarios que visitaban sus webs.

www.eset.es

FEBRERO: más “agujeros” de Java

Page 7: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Por San Valentín, tuvimos precauciones mil

Febrero fue también el mes en el que, como to-dos sabemos, celebramos la festividad de San Valentín, un gancho que tradicionalmente ha sido aprovechado por los creadores de ma-lware para distribuir sus creaciones. Este año no ha sido la excepción y hemos visto varios casos como los correos que prometían regalos especiales para esas fechas pero que termina-ban llevando a los usuarios a rellenar encuestas para participar en un sorteo de dudosa proce-dencia.

Como dato anecdótico, los hacktivistas de Anonymous también se sumaron a celebrar esta festividad con la #OpValentine. En esta operación querían mostrar su apoyo a todos aquellos hacktivistas que hubieran sido priva-dos de libertad tras haber realizado alguna ac-ción de protesta que su gobierno hubiera con-siderado ilegal.

En febrero también vimos cómo la Brigada de Investigación Tecnológica de la Policía espa-ñola, en colaboración con la Europol, asestaba un duro golpe a un grupo de ciberdelincuentes que usaban el malware conocido comúnmente como “Virus de la Policía” para lucrarse.

Engaños, vulnerabilidades y hac-keos de cuentas en redes sociales

La red social Facebook también fue protago-nista de varios incidentes de seguridad entre los que destacamos un nuevo ejemplo de noti-cia falsa con gancho para atraer a los usuarios a pulsar sobre un enlace malicioso.

En esta ocasión se utilizó como gancho a Jus-tin Bieber y a su novia, en una foto retocada para provocar la curiosidad de todos los que la vieran. La finalidad de esta campaña era la de atraer a los usuarios hasta una web donde se les suscribía a un servicio de trivial de pago.

Otra de las actividades de dudosa legalidad que vimos propagándose por Facebook con-sistía en un supuesto sorteo de varios mó-viles Samsung Galaxy SIII que empezó a difundirse desde la fanpage de una empresa y que tenía como objetivo a usuarios españoles. En solo un par de días, alrededor de un cuarto de millón de usuarios habían compartido ese falso sorteo que tan solo buscaba obtener da-tos como el teléfono de los usuarios con dudo-sa finalidad.

www.eset.es

Page 8: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Por último, también analizamos una vulnera-bilidad en Facebook que había sido corregida y que permitía a un atacante hacerse con el control de cualquier cuenta aprovechando una vulnerabilidad en el manejo de URL especiales.

El descubridor de esta vulnerabilidad la comu-nicó a los desarrolladores de Facebook y se pudo solucionar antes de que se hiciera pública y fuese explotada de forma masiva.

Además de por anunciar la intrusión en su red, Twitter también fue noticia al producirse va-rios accesos no autorizados a cuentas impor-tantes como las de Burguer King o Jeep. En ambos casos se modificó la imagen de la cuen-ta mostrando información de la competencia (McDonald’s en el caso de Burguer King y Cadi-llac en el caso de Jeep). Por suerte esto no pasó a mayores y no se obtuvieron datos de los clien-tes, quedando tan solo en una travesura.

Quienes sí tuvieron que preocuparse por los datos personales que se filtraron fueron los miembros de la Academia de Cine española, puesto que, tal y como sucedió el año pasado, miembros del grupo hacktivista LulzES consi-guieron acceder a ellos y publicarlos durante la celebración de la ceremonia de entrega de los premios Goya. Otro caso de publicación de da-tos privados fue el que afectó a la familia de los expresidentes Bush.

Más vulnerabilidades

Entre las múltiples vulnerabilidades que se publicaron en este mes encontramos la descu-bierta en el protocolo de comunicación TLS (el más usado en la actualidad), que permitiría interceptar comunicaciones que hasta ahora consideramos seguras con todos los proble-mas que ello conlleva.

Microsoft sorprendió a todos al lanzar un parche de actualizaciones considerablemente grande que solucionaba 56 vulnerabilidades, muchas de ellas críticas. Entre estas vulnera-bilidades se encontraba la que afectaba a In-ternet Explorer en sus versiones 6, 7 y 8, y que es aprovechada por ciberdelincuentes desde hace meses.

Otro software que sigue muy presente en en-tornos corporativos y que también presentó vulnerabilidades el mes pasado fue BlackBe-rry Enterprise Server. Esta útil herramienta de sincronización entre teléfonos móviles y servicios esenciales como el email presentaba una vulnerabilidad en el manejo de cierto tipo de ficheros que hacía posible que un atacante pudiera ejecutar código en el servidor donde se alojara.

www.eset.es

Page 9: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

El pasado mes de marzo no defraudó en noti-cias relacionadas con la seguridad informática y así pudimos ver todo tipo de amenazas, ata-ques y vulnerabilidades, incluyendo más de un incidente que fue exagerado por los medios.

Empezábamos el mes con una nueva versión del ransomware conocido popularmente como “Virus de la Policía”. Esta nueva variante no incluía ninguna novedad especialmente des-tacable para aquellos países que llevan meses detectando este malware, pero sí que presen-tó, por primera vez, variantes adaptadas a paí-ses de Latinoamérica como Argentina, Bolivia, Ecuador y México.

Pero este no fue el único ransomware que ana-lizamos en nuestro laboratorio ya que, a me-diados de mes, empezamos a observar cómo muchos usuarios, especialmente empresas, empezaban a ver que sus sistemas Windows 2003 se bloqueaban y cifraban los archivos al-macenados. A continuación se mostraba un mensaje pidiendo una cantidad de dinero y una dirección de email para poder recuperar la in-formación cifrada.

¿Ciberataques?

Durante este mes también hemos visto cómo lo que algunos medios han llamado ciberata-ques, han saltado a la primera plana de medios generalistas. El primero de estos supuestos ci-berataques fue el sufrido por varios bancos y televisiones de Corea del Sur, algo que algunos medios interpretaron como un posible ataque realizado desde Corea del Norte.

Este ataque resultó ser una infección por un malware que sobreescribía el sector de arran-que (MBR) del disco duro de los sistemas infec-tados, dejando inutilizadas las máquinas afec-tadas.

Al mismo tiempo, algunas webs como la del proveedor de Internet LG Uplus aparecieron modificadas por un grupo que se hace llamar “Whois Team”. Aun hoy, es difícil decir si estos dos incidentes estuvieron relacionados o si se trató de una mera coincidencia. Lo que parece claro es que no fue un ciberataque lanzado por otro país, como algunos medios informaron.

www.eset.es

MARZO: más “Virus de la Policía”

Page 10: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Otro incidente que hizo correr ríos de tinta en medios generalistas como el New York Times, fue el ataque de denegación de servicio sufrido por la organización SpamHaus, encargada de gestionar la lista negra de spammers más co-nocidos.

A raíz de la inclusión en esta lista negra de la empresa CyberBunker, uno de los servicios de alojamiento de datos preferido por organi-zaciones como The Pirate Bay o la Russian Business Network, se lanzó un ataque de de-negación de servicio de grandes proporciones.

A pesar de que este ataque manejó cifras muy elevadas, que llegaron a alcanzar los 300 Gi-gabits por segundo, este tráfico no impidió el correcto funcionamiento de Internet. No obs-tante, varios medios se hicieron eco de que este ataque podría haber causado graves pro-blemas a los usuarios e incluso haber tumbado toda la Red, algo muy exagerado y que surgió a raíz de las declaraciones de CloudFare, empre-sa contratada por Spamhaus para mitigar este ataque.

En marzo, vulnerabilidades mil

Siguiendo con las ya tradicionales vulnerabili-dades en Java y productos de Adobe, marzo no fue una excepción.

Así pues, a principios de mes vimos cómo se aprovechaba una vulnerabilidad en la última versión de Java en ese momento para descar-gar e instalar un troyano, lo que permitiría a un atacante acceder remotamente a la má-quina infectada.

Poco tiempo después y con motivo de la cele-bración del evento PWN2OWN 2013, salieron a la luz nuevas vulnerabilidades en Java, con-cretamente tres. No fue el único software que cayó en este evento, donde varios investiga-dores buscan fallos de seguridad a cambio de suculentos premios en metálico.

Además de Java, los navegadores Internet Explorer 10, Firefox y Chrome funcionando bajo Windows también cayeron, solamente librándose Safari bajo Mac OS/X. Adobe tam-bién vio cómo se comprometía la seguridad de sus productos Flash y Reader. Poco tiempo después también se vio obligada a lanzar par-ches de seguridad para Adobe Air y solucionar así varios agujeros críticos de seguridad.

Los sistemas de distribución digital de soft-ware como Origin llevan meses en el punto de mira de los ciberdelincuentes.

www.eset.es

Page 11: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Si no hace mucho fue Steam el que presentaba fallos que podrían ser aprovechados para des-cargar malware desde un enlace modificado que utilizase la nomenclatura de esta platafor-ma, ese mes comprobamos que Origin también era vulnerable a un ataque similar. Sin duda, los jugones representan un objetivo más que inte-resante para los creadores de malware viendo los ataques que tienen como objetivo este tipo de usuarios.

Una prueba de concepto que nos llamó la aten-ción fue la que permitía que nuestro disco duro se llenase por completo al acceder a un sitio web modificado especialmente. Esta prueba de concepto se aprovechaba de una característica de HTML5, presente en la mayoría de los nave-gadores actuales más usados, y permitía llenar 1 Gigabyte en tan solo 20 segundos.

Como vulnerabilidad curiosa, destacamos la que Microsoft solucionó el pasado mes y que permitía a un atacante saltarse los controles de seguridad del sistema Windows con solo utilizar un pendrive USB. Esta vulnerabilidad requería de acceso físico a la máquina, pero permitiría realizar esas acciones tan propias del cine de Hollywood donde se puede saltar cual-quier medida de seguridad con solo introducir un medio extraíble en el sistema.

Mac, móviles, Evernote y Facebook

Los sistemas Mac tampoco se libraron de las amenazas en marzo. En nuestro blog habla-mos de un malware que, inicialmente desa-rrollado para Windows, había dado el salto a sistemas Mac y que infectaba a los usuarios cuando estos visitaban una web infectada. Los usuarios infectados sufrirían a partir de ese momento el bombardeo constante de anuncios indeseados y redirecciones a sitios web con más publicidad.

Apple también nos dio una buena noticia al comenzar a utilizar el protocolo seguro https en su Apple Store. A pesar del éxito de esta tienda online, no ha sido hasta ahora que Apple ha optado por utilizar un protocolo se-guro que impida realizar una serie de ataques que podrían, entre otras opciones, capturar los datos de la cuenta del usuario en una Wi-Fi pública.

Durante marzo también vimos cómo se pre-sentaron varias maneras de saltarse la pro-tección del bloqueo de pantalla en dos de los dispositivos móviles de más éxito como son el iPhone y el Samsung Galaxy Note II.

www.eset.es

Page 12: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Aprovechándose de fallos sin solucionar, a pe-sar de haber lanzado parches que supuesta-mente los arreglaban, varios investigadores publicaron vídeos donde mostraban cómo ac-cedían a la agenda o las fotos de un móvil com-pletamente bloqueado.

La privacidad de nuestros datos en la nube se vio comprometida al anunciar el popular ser-vicio Evernote que su seguridad había sido vulnerada y que, por eso, se veían obligados a cambiar las contraseñas de sus más de 50 mi-llones de usuarios. Por suerte, entre los datos a los que los atacantes consiguieron acceder no se encontraban los de las tarjetas de crédito ni las notas almacenadas por los usuarios.

Tampoco Facebook se libró de los fallos en privacidad, puesto que de nuevo se anunció el descubrimiento de un nuevo fallo en su Ti-meline. Este fallo permitía que los amigos de nuestros amigos en Facebook tuvieran acceso a ver a qué eventos habíamos asistido, aun ha-biendo configurado la privacidad de forma que nuestras publicaciones solo puedan ser vistas por nuestros amigos directos.

Pero sin duda, la fuga de datos privados que más revuelo mediático produjo fue la que re-veló información privada de varios personajes famosos de Estados Unidos.

Personas tan conocidas como Michelle Oba-ma, Beyoncé, Hillary Clinton, Tom Cruise o Bill Gates, entre otros, vieron cómo varios de sus datos privados eran accesibles a cualquie-ra que visitara la web preparada a tal efecto. Entre esta información encontramos varios lugares de residencia, números de teléfono e incluso movimientos en sus cuentas banca-rias.

www.eset.es

Page 13: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Empezábamos el Jueves Santo con la noticia de la filtración de más de 200.000 credenciales de usuarios de McDonald’s en Austria y Taiwán. Asimismo, el sitio web oficial de McDonald’s de Corea del Sur fue modificado para que mos-trase un mensaje de los perpetradores de este ataque, un integrante del Ajan hacker group conocido como Maxney.

El mismo atacante consiguió acceder al sitio web taiwanés de otra importante empresa como es MTV y filtrar más de medio millón de cuentas de sus usuarios, además de modificar su página de inicio. Entre los datos filtrados se encuentran el nombre completo de los usua-rios, el correo electrónico y las credenciales de acceso en texto plano.

Pero sin duda, el mayor número de webs ata-cadas por este grupo pertenecen a empresas españolas con dominios .es y .cat. En el mo-mento en el que escribimos el artículo en nues-tro blog aún se encontraban afectadas muchas de estas webs. Es posible que este ensaña-miento a estas webs de empresas españolas se debiera a intereses comerciales que estas em-presas puedan tener en el país, pero también podría deberse a una mera coincidencia.

También supimos en abril que Anonymous habría conseguido, supuestamente, acceder al sitio de propaganda norcoreano Uriminzokkiri.

com y obtener más de 15.000 credenciales de sus usuarios. A través de un mensaje que se publicó para informar de esta filtración de da-tos, estos miembros de Anonymous expusie-ron sus motivos para lanzar este ataque a esta web norcoreana y pusieron como ejemplo seis cuentas obtenidas de ella que mostraban sus nombres de usuario, direcciones de email, fe-cha de nacimiento y las contraseñas cifradas.

En otro orden de cosas, alertamos en el blog de una serie de sorteos a los que accedíamos tras pulsar sobre un enlace recibido por correo electrónico y que nos llevaban a una web en la que debíamos contestar a una serie de pre-guntas y proporcionar datos personales. Los usuarios completan las encuestas y propor-cionan sus datos con la esperanza de poder optar a alguno de los suculentos premios que se anuncian y que varían desde coches de alta gama a dispositivos electrónicos como un por-tátil o un móvil.

Normalmente todo empieza con la recepción de un correo electrónico, aunque también pueden encontrarse enlaces que nos lleven al mismo sitio en redes sociales. Dicho correo puede tener relación, o no, con las webs de los sorteos, pero todos incluyen un enlace en el que el usuario debe pulsar.

www.eset.es

ABRIL: ataques a marcas conocidas

Page 14: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Tras hacerlo, nos llevaba a unas webs donde se nos informaba de que habíamos ganado algo y que teníamos que introducir nuestro número de teléfono. Y todo esto para al final suscribir-nos a mensajerías SMS Premium de pago que nos puede hacer que nos llevemos más de un susto a final de mes.

También supimos que un nuevo malware se aprovechaba de Skype y de sus sistema de vi-deoconferencia para distribuirse. Esta nueva amenaza utilizó el conocido truco de envío de enlaces junto a un texto que provoca la curiosi-dad del usuario y hace que este se sienta tenta-do de hacer clic.

También apareció una nueva variante del “Vi-rus de la Policía”, que, en este caso, mostraba

imágenes de pedofilia.

Igualmente, y aprovechando el día en el que se recuerda a los judíos víctimas del holocausto, miembros de Anonymous decidieron lanzar el pasado domingo 7 de abril la #OpIsrael. Esta operación tenía como finalidad denunciar la precaria situación humanitaria en la franja de Gaza y buscaba dejar inoperativas el máximo número posible de webs en Israel y obtener datos privados para filtrarlos a continuación.

Igualmente, anuncíabamos que Microsoft ce-rraba definitivamente su popular servicio de mensajería Messenger, y que Google lanzaba un nuevo servicio para borrar todo tu rastro de la Red... eso sí, tras hacer testamento digital primero y fallecer después.

www.eset.es

Page 15: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

También en abril hemos visto cómo el sistema de monedas virtuales Bitcoin era atacado. El primer caso consiste en un ataque de denega-ción de servicio a la web basada en Japón, mt-gox.com, responsable de, según anuncia en su web, manejar alrededor del 80% de todos los cambios de monedas Bitcoin en todo el mun-do. Las declaraciones de la compañía apuntan principalmente a dos motivos para realizar es-tos ataques: desestabilizar a Bitcoin como di-visa virtual, y hacer que su valor decrezca para así comprar estas divisas en gran cantidad y venderlas cuando vuelva a subir su valor.

El segundo caso es bastante más grave y afec-ta a uno de los servicios de almacenamiento de Bitcoins más importantes, Instawallet. Según podemos observar si tratamos de acceder a su web, este servicio ha sido suspendido indefini-damente debido a un ataque realizado contra su base de datos que ha comprometido su se-guridad.

También nos hicimos eco de la charla que dio el investigador Hugo Teso y que consistió en tomar el control de los sistemas de nave-gación y de cabina de un avión, usando para demostrarlo un laboratorio que simulaba un entorno real, Su autor ha programado un con-junto de herramientas de explotación llamada Simon y una aplicación complementaria para dispositivos Android. Según este investigador,

se pueden usar estos programas para modi-ficar casi cualquier cosa relacionada con la navegación de la aeronave, algo que a más de uno le causará sudores fríos.

Los atentados en la maratón de Boston han llenado los titulares y también han sido apro-vechados por la botnet Kelihos para, aprove-chando la ingeniería social, llamar la atención sobre un enlace que, una vez pinchado, infec-taba el ordenador del usuario y este pasaba a formar parte de la red de bots.

Java volvió a lanzar un parche que soluciona-ba 42 vulnerabilidades del popular sistema, y Oracle hizo lo propio, lanzando actualizacio-nes para 128 agujeros de seguridad.

También hemos visto cómo un ciberatacante se infiltró en la cuenta de la popular agencia de noticias Associated Press de Estados Uni-dos y publicó un tweet que durante unos mi-nutos hizo convulsionar a la Casa Blanca, a la Bolsa y a más de una institución más. El tweet era una breve alerta del canal de la agencia de noticias en Twitter que decía “Alerta: dos ex-plosiones en la Casa Blanca y Barack Obama herido”. Por eso, nos preguntamos si habían inventado una nueva ciberarma económica capaz de manejar en beneficio propio las fluc-tuaciones de las Bolsas internacionales.

www.eset.es

Page 16: ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Fundada en 1992, ESET es un proveedor glo-bal de software de seguridad para empresas y consumidores.

El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998.

ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia).

ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.

www.eset.es

SOBRE ESET

¡¡SÍ

GU

ENO

S EN

LA

S R

EDES

!!