Cumplimiento de tendencias pronosticadas para el 2012



Documentos relacionados
Dorkbot: conquistando Latinoamérica

Mac, de nuevo atacado por programas maliciosos

Qué son y cómo combatirlas

Panorama del ciberdelito en Latinoamérica ( ) Patricia Prandini Marcia Maggiore

Tendencias 2012: el malware a los móviles

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

Guía de doble autenticación

Seguridad en Windows 7

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Respondiendo a incidentes relacionados con Malware

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Redes sociales utilizadas para propagar malware

BYOD - Retos de seguridad

Seguridad en Smartphones

Problemas de seguridad en los smartphones

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

INFORME FUTURO DIGITAL LATINOAMERICA 2013 COMSCORE. RESUMEN EJECUTIVO Junio 2013

Todos los derechos están reservados.

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

EL SOFTWARE MALICIOSO MALWARE

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

Una plataforma de préstamo y lectura de libros electrónicos para las Bibliotecas

Guía de Seguridad en Redes Sociales

Malware en dispositivos móviles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

CiberNoticias. SCProgress.

Evolución de los bankers

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Móvil Seguro. Guía de Usuario Terminales Android

Troyanos Bancarios en Android

Robos a través de móviles

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

Tendencias del malware para el 2007

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

MOBILE ADS. HUNT Mobile Ads tráfico Q1-2011

Guía del empleado seguro

Herramientas útiles para gestionar tu negocio

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

WORKSHOP PATAGONIA 2009

Dudas y certezas sobre las redes sociales en la empresa

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

1ª Campaña contra el robo de identidad

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Guía de Seguridad para usuarios de smartphones

Amenazas y riesgos de seguridad en el mundo empresarial

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

Manual Online Personalización de Windows y Antivirus

DIRECTORES DE TECNOLOGÍA

Tendencias 2009: Internet como plataforma de infección

1. Qué es Escudo Movistar para móviles?

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Rogue: Falsos antivirus gratis

Proyecto Fin de Master

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Recomendaciones de Seguridad Red Social Twitter

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

Boom de los dispositivos móviles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

FALSOS ANTIVIRUS Y ANTIESPÍAS

Smartphones y Tablets

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

afosoft Sistema de gestión de aplicaciones móviles, para catálogos de expositores en ferias de muestras Feria Artesanal ArsOlea 2014

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

F-Secure Anti-Virus for Mac 2015

Kaspersky Endpoint Security for Business

Diseño de aplicaciones móviles seguras en Android.

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

SOLUCIONES PARA EMPRESA

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

CyberEdge Seguro de Protección de Datos

Escritorios virtuales

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Publicidad en Universo Gay (Banners y patrocinios)

Cómo evitar las filas en el banco gracias a Internet y los celulares

Transcripción:

Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas) serán uno de los principales objetivos de los cibercriminales Se cumplió? Por qué? Durante el año la cantidad de familias que se detectaron con los productos de ESET creció con respecto al año pasado. En 2012 la cantidad de detecciones únicas con respecto a 2011 crecieron 17 veces a nivel global. Durante el presente año las amenazas para smartphones han evolucionando con el objetivo de poder robar información de los usuarios directamente desde sus teléfonos. Para lograr este cometido han utilizado desde la inyección de código malicioso en juegos hasta la creación de falsos sistemas de seguridad que simulan ser aplicaciones bancarias. Además la consolidación de tendencias como BYOD (bring your own device), relacionada con que los empleados lleven sus teléfonos celulares a su lugar de trabajo, y utilicen libremente los recursos de la compañía, incluso recursos privilegiados, como por ejemplo email, servidores de archivos, acceso a base de datos, entre otros, convierten a estos dispositivos en blancos mucho más deseados por el tipo de información que manejan. Vulnerabilidades en Android puerta abierta para SMiShing Troyano SMS Boxer afecta nueve países latinoamericanos Código malicioso permite acceso remoto a tarjetas inteligentes Nueva variante de ZITMO afecta a usuarios móviles Dispositivos móviles atraen nuevas amenazas para las compañías Evolución de los troyanos bancarios para dispositivos móviles (Parte I) Evolución de los troyanos bancarios para dispositivos móviles (Parte II) Tendencias 2013: vertiginoso crecimiento de malware para móviles Dancing Penguins Un caso de distribución de malware en Android

Android seguirá siendo la predilecta para esparcir malware La mayor adopción de Macs hará de su sistema operativo otro blanco de los hackers, sin que la cantidad de nuevos malware para este sistema alcance la de las amenazas existentes para PC. Android se ha consolidado cómo el sistema operativo con mayor cantidad de móviles activados durante el 2012. La evolución de códigos maliciosos como ZITMO que convierte los dispositivos móviles en parte de una botnet o variantes que vulneran el control de doble autenticación de algunas entidades financieras e incluso algunas variantes de códigos maliciosos que instalan falsas actualizaciones del sistema operativo, son algunas amenazas que se vieron durante el 2012. Amenazas cómo Boxer, un troyano SMS que suscribe a la víctima a números de mensajería premium sin su consentimiento, tuvo gran influencia en la región. Una de las variantes analizada en el laboratorio de ESET Latinoamérica es capaz de afectar un total de 63 países, de los cuales 9 son de América Latina. Troyano SMS Boxer afecta nueve países latinoamericanos Falso Angry Birds propaga Boxer Nueva variante de ZITMO afecta a usuarios móviles Troyanos en Android: vulnerando sistemas de doble autenticación Android/NoComA: falsas actualizaciones e instalación de malware Primer malware que utiliza drive-by download en Android Durante el año se detectaron amenazas para MAC, con las mismas características que para PC. Quizá el código malicioso de mayor propagación para equipos Mac es Flashback, un troyano detectado por la solución de ESET cómo OSX/Flashback. Durante este año Flashback superó los 750.000 usuarios de Mac infectados en todo el mundo y sólo en Latinoamérica alcanzó al menos unos 40.000 equipos víctimas. Además durante el año se desarrolló a modo de prueba de concepto, un rootkit capaz de funcionar bajo la edición de 64 bit del sistema operativo OS X de Apple. Los rootkit son herramientas diseñadas para obtener el control de programas, archivos, procesos, puertos, entre otros, de forma completamente oculta. A pesar que este este rootkit es sólo una prueba de concepto, es la muestra que este tipo de dispositivos son igualmente vulnerables al mismo tipo de amenazas que los PC. 40.000 equipos infectados con Flashback en Latinoamérica WordPress vector de propagación de Flashback Cuál será el próximo Flashback?

Aumento en las amenazas para empresas por medio de ataques dirigidos Malware 2011 para Mac y la educación de los usuarios Rubilyn: rootkit capaz de afectar computadoras Mac de 64 bit Durante el 2012 se escuchó hablar de varias amenazas relacionadas con ataques dirigidos como: Stuxnet o Flamer. Pero particularmente, desde los laboratorios de ESET Latinoamérica se descubrió lo que fue catalogado como el primer caso de espionaje industrial en la región: se trata de Operación Medre, un ataque focalizado en Perú que robaba planos diseñados en AutoCAD. Operación Medre: estadísticas de un ataque dirigido a Perú Operación Medre: espionaje industrial en Latinoamérica? Más malware como Stuxnet o Duqu Luego de incidentes de alto impacto mediático como Stuxnet, Duqu o Flamer; desde el Laboratorio de ESET Latinoamérica hemos descubierto un ataque similar diseñado y perpetrado exclusivamente para un país de la región, Perú. A partir de las tasas de detección del gusano ACAD/Medre.A durante el 2012, que alcanzaron el 95% en este país, posicionándolo como un nuevo caso de malware diseñado para un ataque dirigido. El hacktivismo tomará más fuerza en Latinoamérica para emprender ataques con fines políticos e ideológicos. Gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la ingeniería social Virus Bulletin 2012: Medre y el malware en AutoCAD Operación Medre: infografía y webinario público tio utiliza ACAD/Medre.A y falsa información para promocionar productos Análisis técnico de ACAD\Medre.A Las protestas de grupos hacktivistas se han desarrollado con mayor frecuencia a nivel mundial durante este año. En la región hemos sido testigos de ataques de denegación de servicio (DDoS) a entidades gubernamentales de Latinoamérica, generando en la mayoría de los casos la interrupción en la disponibilidad de los sitios. Además a nivel global, se informó varios casos de fuga de información asociados a grupos hacktivistas. Hacktivistas atacan varios sitios y acceden a 12 millones de UDID de ios Operación Quirófano: Anonymous ataca al gobierno argentino Anonymous y su maratón hacktivista durante el fin de semana Esta forma de llevar que un usuario se infecte con algún código malicioso es la forma clásica y la más utilizada por los ciberdelincuentes. Durante el 2012 fueron muchos los casos que utilizando noticias falsas o sucesos relevantes se emplearon como el medio para propagar códigos

para engañar al usuario maliciosos, tal es el caso de Julian Assange y Wikileaks, tragedias relacionadas con tsunamis o terremotos, supuestos videos de Shakira, Alexis Sánchez, de presidentes latinoamericanos como también falsos sorteos y juegos de video. También las campañas de Phishing incluyendo características de geo localización para darle más credibilidad al engaño, fueron ampliamente utilizadas para engañar al usuario y robar principalmente su información financiera. La mayoría de los casos estaba relacionada con entidades financieras de toda Latinoamérica, pero también se identificaron casos asociados a compañías de celular, almacenes de cadena, aerolíneas, servicios en Internet, entre otros. El rogue en español comenzará a surgir en Latinoamérica. El scam o las falsas aplicaciones para el robo de información también serán notorias durante este año. Compañías de telefonía continúan utilizándose como tema para propagar malware Alerta: phishing utiliza geolocalización para asegurar mayor rédito Alerta: phishing de tarjetas de crédito en Argentina Troyanos bancarios en Latinoamérica: Brasil es el líder Dorkbot: Correo sobre falso video de Julian Assange Alerta: más de 31.000 usuarios de Twitter afectados por phishing Cibercriminales propagan phishing brasileño sobre conocida tarjeta de crédito Aerolíneas, promociones, autos deportivos y phishing de tarjetas de crédito Phishing bancario en México ahora con interacción telefónica Durante el 2012 fueron identificadas varias estafas en español que utilizaban supuestas herencias, postales de amor falsas, situaciones personales delicadas, comentarios en redes sociales e incluso videos de situaciones comprometedoras en Facebook. También algunos casos de Phishing tenían asociado geo localización para mostrar información solamente a usuarios de determinados países y de esta forma maximizar las posibilidades de que alguien callera en el engaño. Qué sucede si un usuario compra un rogue? ESET Rogue Applications Remover: herramienta para eliminar rogue persistentes Campaña de Dorkbot a través de postales de amor falsas Comentarios engañosos en YouTube Supuesto video de ex novia propaga engaño por Facebook Más sobre estafas por correo electrónico Crónica de una estafa real por e-mail Supuesta herencia utilizada para propagar scam personalizado

Kryptik.YGH: Rogue que ofrece suscripción de por vida