22.8.16

¿Qué podría salir mal con Pokémon?

No hay comentarios. :
Si usted es como yo, su feed de Facebook (y Twitter, Instagram, Vine, etc.), probablemente ha sido bombardeado con todas las cosas relativas a Pokémon estos últimos días. Si se pregunta por qué, es debido al lanzamiento de Nintendo de Pokémon Go para Android e IOS el 7 de julio. Para los no iniciados, Pokémon Go pone al jugador en el papel de un entrenador Pokémon, viajando por el mundo para encontrar un nuevo Pokémon (un diminutivo japonés de "monstruo de bolsillo") y capturarlo. A diferencia de las versiones anteriores de este juego extremadamente popular (los últimos 2 juegos de Pokémon vendieron más de 25 millones de copias), esta versión es una aplicación de "realidad aumentada" que es una superposición sobre Google Maps.

En vez de usar un controlador para mover su personaje en el juego, usted mueve su personaje moviéndolo en vida real. ¿Ve un Pokémon en la calle desde su casa? ¡Pues salga y vaya por él! Es una interesante forma de conseguir que la gente salga y esté activa; sin embargo, a veces la las personas pueden enfocarse demasiado viendo la pantalla para observar el mundo que les rodea mientras localizan un nuevo Pokémon para luchar.

Los Peligros del Mundo Real
Por desgracia, no sólo los jugadores han notado la popularidad de Pokémon Go. 

A menos de 2 días después del lanzamiento de iOS, la policía de Missouri manifestó que tienen una investigación en curso de una serie de robos a mano armada en la que los ladrones colocan una señal en el juego para atraer a jugadores confiados a un área fuera de camino con el fin de asaltarlos. La policía indicó que había varios robos a mano armada en St. Louis y St. Charles utilizando esta técnica. ¡Señuelos virtuales para las víctimas del mundo real!. Este hecho también puede llevar a delitos más tradicionales. Mientras hablaba sobre esto con un amigo, me informó que uno de sus conocidos fue asaltado al caminar en el sur de California a las 10pm en la noche del lanzamiento. Por suerte solo le costó su teléfono y cartera.

Clones de Malware Infectados

Típicamente, un juego se lanzará en fechas diferentes en todo el mundo. Esto normalmente se realiza para ayudar a reducir el impacto el día del lanzamiento en los servidores del juego. Pokémon Go siguió esta estrategia sin estar disponible en todas las tiendas de aplicaciones desde el primer día. No obstante, los creadores de malware fueron muy rápidos para tomar ventaja de esto y un clon del juego infectado fue encontrado circulando en internet. Ésta versión con malware del juego puede hacer cualquier cosa: desde robar mensajes SMS, registros de llamadas, listas de contactos, historial de navegación, geo-localización y que las aplicaciones instaladas ejecuten comandos de forma remota para tomar fotos, grabar video, grabar las llamadas, o enviar un mensaje SMS.

Cómo Ser un Entrenador Pokémon Seguro
Me encanta la idea de un gran juego como Pokémon Go haciendo que la gente salga a la calle y sea más activa. Aunque sólo sea un poco de ejercicio puede hacer una gran diferencia en su vida, así que por supuesto que yo nunca le diría a la gente que no juegue este juego. Sin embargo, hay algunas cosas a tener en mente mientras usted o sus seres queridos lo hacen:

Esté atento a su entorno. La gente tiene la tendencia a observar sus pantallas mientras camina, lo que puede dar lugar a algunas situaciones muy peligrosas. Cuando vivía en Tokio, regularmente veía gente corriendo entre ellos (y a veces objetos), mientras miraban su pantalla por lo que al añadir la búsqueda de un nuevo Pokémon la distracción se vuelve aún mayor. Mantenga una vigilancia constante sobre su entorno, no vaya a lugares que usted normalmente no iría, sólo para tener un Pokémon. La pantalla de carga en efecto le advierte sobre mantenerse alerta ¡Siga este consejo!.

¡Esté atento a la falsificación de aplicativos! Evite esto permaneciendo en tiendas de aplicativos oficiales.

¡No caiga en trampas! Una táctica común en torno a los juegos populares es la creación de aplicaciones engañosas o sitios web que prometen darle moneda adicional del juego o desbloquear personajes ocultos. A menudo, estos sitios web o aplicaciones están plagados de malware y/o recogerán su información de contacto para otros usos. ¡El tiempo que ahorra usando una de estas aplicaciones engañosas puede costarle!.

Instale un software de seguridad. Si termina de descargar algún tipo de versión infectada de la aplicación, teniendo software anti-virus en su dispositivo móvil puede evitar que le roben su información o comprometer su dispositivo.
Pokémon Go tiene el potencial de ayudar a las personas a salir, socializar y hacer más ejercicio.  Como cualquier cosa buena, habrá personas fuera tratando de obtener ventaja de esto en su propio beneficio, por lo que usando un poco de sentido común puede mantenerse seguro y ayudarle a disfrutar este gran juego

Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes. Por Gary Davis.

No hay comentarios. :
Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensajería. Por ello es preocupante cuando los investigadores descubren defectos de seguridad en las principales herramientas de mensajería. Y eso es exactamente lo que sucedió recientemente, cuando los investigadores identificaron un defecto puntual de la aplicación Facebook Messenger.

El defecto podría dar a un ciberdelincuente acceso irrestricto a los registros de conversación de la víctima, lo que le permitiría modificar, suprimir y generar imágenes, enlaces y textos fraudulentos. Este defecto también podría ser utilizado para propagar malware, ransomware y más y aunque el ataque es limitado, ya que sólo afecta a la aplicación Messenger en dispositivos Android, sigue siendo un tema delicado.

De manera sencilla, un atacante puede modificar el historial de mensajes como parte de una campaña negativa, ya sea diciendo falsamente que la víctima accedió a hacer algo o culpando a la víctima de un crimen que no cometió. Los ciberdelincuentes también podrían utilizar este defecto en particular para propagar ransomware, espiar las conversaciones de negocios y mucho más.

Facebook fue notificado de este defecto mucho antes de que fuera anunciado el 7 de junio por lo que de manera profesional sus equipos arreglaron la vulnerabilidad inmediatamente. De manera que las personas no tendrían que preocuparse de esta vulnerabilidad siempre y cuando su aplicación Facebook Messenger esté actualizada hacia la versión más reciente.

Sin embargo, esto es un buen recordatorio para que estemos siempre conscientes de lo que decimos y hacemos en todo momento online. Después de todo, otra vulnerabilidad podría estar acechando a la vuelta de la esquina.
Así que, ¿qué hacer para asegurarse de no ser víctima de este tipo de ataques en el futuro? Usted puede emprender algunas medidas:

  • No responda a mensajes de desconocidos. Es un muy buen consejo para todos los aspectos de la vida, pero aquí usted se podría salvarse de una larga pelea por fraude de identidad y de infecciones de malware. Si alguien que usted no conoce le está enviando mensajes y enlaces, incluso si parece ser amistoso, ignórelo.
  • Tenga cuidado al hacer clic. Al igual que muchos ataques de phishing, los ataques de mensajería tienen signos claros. Mala ortografía, redacción diferente, comportamiento sospechoso y enlaces hacia direcciones URL bien conocidas, pero mal escritas, son cosas con las que debe tener cuidado cuando revise mensajes. Si algo parece raro, salga de la conversación.
  • Use seguridad completa. Muchos de los ataques de mensajería, todavía tendrían que pasar por los programas de seguridad para infectar un dispositivo, es decir, considerando que tenga uno instalado. Es por eso que usted debe utilizar un servicio de seguridad integral, como McAfee LiveSafe™ , para analizar enlaces potencialmente problemáticos y mensajes para detectar amenazas.

11.7.16

Descarga gratis la primera temporada de Dragon Ball Z gracias a Microsoft

No hay comentarios. :
Dentro de la tienda de Microsoft puedes descargar los 39 capitulos correspondientes a la primera temporada de Dragon Ball Z, la saga de los Saiyajin totalmente gratis.

Para poder hacerlo necesitas contar con una cuenta de correo de Outlook o Hotmail y algun dispositivo Microsoft ya sea Xbox, Pc o Windows Phone.

Da clic aquí para ir descargar Dragon Ball Z

Intel Security anuncia nuevo Director de Servicios de Seguridad para Latinoamérica

No hay comentarios. :
Intel Security anuncia el nombramiento de Jeferson Propheta en el cargo de Director de Servicios de Seguridad para Latinoamérica. Asume el puesto con la responsabilidad de conducir la misión y visión de Intel Security en toda la región, además de atender a clientes e incrementar la base en los países latinoamericanos donde actúa la empresa.

Entre sus nuevas funciones, Propheta liderará directamente toda la estrategia, portafolio, operación y ventas de Foundstone (servicios exclusivos de consultoría de riesgo y conformidad) además de gestionar servicios de soluciones y de educación.

Propheta se ha desempeñado como especialista en el mercado de tecnología de la información desde hace más de 15 años. En Intel Security ha ocupado los cargos de Consultor de Seguridad, Gerente de Proyecto y Gerente Regional.

Graduado en Tecnología en Redes de Computadoras y Procesamiento de Datos, cuenta con una maestría en Seguridad de Sistemas de Información para Empresas. El nuevo directivo está especializado en respuesta a incidentes, ingeniería social, prevención de fuga de datos, prevención de intrusión de seguridad de red y sistemas de criptografía.

10.7.16

Ladrones utilizan Pokémon Go para atrapar victimas

No hay comentarios. :
Oficiales de policía de O’Fallon, Missouri, señalaron que un grupo de 4 hombres armados utilizaron la app para acechar personas en una locación específica, a donde arribaban gamers que se encontraban inmersos en el juego.

Entre 8 y 9 personas habrían sido víctimas del grupo armado, siendo arrestados hoy sábado al filo de las 2 de la mañana, hora local.

Los sujetos cazaron a sus víctimas colocándose en la locación de las “PokeStops”, lugares virtuales colocadas en distintos lugares del mapa.

Las personas arrestadas contaban con entre 16 y 18 años de edad. Sus nombres aún no han sido difundidos.

El departamento de policía del condado de O’Fallon recomendaron a los padres vigilar a sus hijos cuando jueguen Pokémon Go, debido a este incidente.

5.7.16

Intel Security revela riesgos de seguridad en México asociados con tendencias de búsqueda online

No hay comentarios. :
Intel Security publicó los resultados de su nuevo estudio, "Dieta de Seguridad Online: Usted es aquello en donde hace clic", el cual examina el comportamiento y actitud online de mexicanos con edades de entre los 21 y 54 años con respecto al contenido en línea de información sobre dietas. Esta investigación fue conducida en múltiples países entre más de 15,000 personas (801 de ellas en México) y puso de manifiesto que cuando se trata del deseo de contar con el cuerpo ideal, las personas pueden estar dispuestas a sacrificar su seguridad online si esto las lleva más cerca de lograr los resultados deseados.
Con la temporada de verano en puerta, mayo es un mes popular para iniciar una nueva rutina de dieta, por lo que las personas buscan soluciones rápidas en línea. Gracias al cambio de clima, a las horas adicionales de sol y a las vacaciones planificadas, los consumidores tienen más oportunidades de estar activos, lo que inicia una nueva ola de dietas posterior a las planteadas en los propósitos de Año Nuevo.

"Los ciberdelincuentes son cada vez más observadores en la comprensión de la estacionalidad de los hábitos de búsqueda de los consumidores y explotan esa información en todo su potencial", aseguró Gary Davis, director de difusión de seguridad del consumidor de Intel Security. "Cada vez es más importante comprender el comportamiento de búsqueda online seguro y cómo identificar los sitios y correos electrónicos potencialmente peligrosos, es por eso que seguimos invirtiendo en esfuerzos de capacitación continua para reforzar buenos hábitos que ayuden a los consumidores a disfrutar de sus experiencias online con mayor seguridad".

Los puntos destacados del estudio incluyen:


Promociones de dietas: ¿demasiado bueno para ser verdad?

El 69% de los encuestados aseguraron haber hecho clic en un enlace promocional que ofrece un programa de dieta, productos y recomendaciones.
De aquellos que no lo han hecho, otro 74% darían clic en dichos links promocionales.
Muchos aseguraron que el tiempo en el que probablemente darían clic a un link con programas de dieta, productos o recomendaciones seguramente sería antes de navidad (43%) o antes del verano (38%).

  • Otro 34% aseguró que seguramente darían clic en algún link similar en enero (posterior a las vacaciones navideñas).
  • 39% de las mujeres lo haría después de tener bebé.
Más de la mitad (51%) señaló que serían más propensos a dar clic en un link promocional o artículo con recomendaciones de dietas respaldados por una celebridad.

Links promocionales

  • Muchos aseguran nunca haber hecho clic en un enlace promocional que ofrece devolución de dinero (61%) o bajar de peso (55%). -Sólo el 16% señalan que nunca han dado clic en un enlace como ese.
  • La mayoría de las personas se mantienen al tanto de lo último en peso, salud  y cuestiones del cuerpo a través de búsquedas en línea (58%), redes sociales (54%), blogs o sitios web de salud (40%) o revistas (38%).
Piense antes de hacer clic

Aproximadamente 1 de cada 3 personas (35%) asumen que es un sitio seguro si ven un link promocional.
                  - 42% dijeron que no sabrían si el sitio es genuino.

  • La gente tiende a confiar más y probablemente darían clic en un enlace promocional de programas de dieta, productos o recomendaciones generados por una búsqueda de Google Search* (59%) mientras que otros respondieron que harían clic en enlaces destacados en Facebook* (62%), un sitio web (37%) o por mail (30%).
  • La gran mayoría de las personas que dieron clic consideraron que podría tratarse de spam o malware (82%).
  • 33% ha comprado incluso un producto o servicio de un link promocional sin saber si es o no es un sitio seguro.

Enlaces promocionales que la gente tiende más a buscar
            • Perder grasa en el vientre -56%
            • Las 10 mejores formas de perder 10 kilos - 51%
            • Limpieza de zumo - 46%
            • Dietas que funcionan - 43%
            • 6 formas de abdominales - 38%
            • Adelgace rápidamente - 33%
            • Dieta sin azúcar - 31%
            • Antes/después - cómo perdí 30 kilos en 30 días - 30%

Tenga cuidado con lo que comparte


  • Muchos de los encuestados informan que están dispuestos a compartir información como dirección de correo electrónico (75%), nombre completo (58%) o edad (61%) con un sitio web, servicio o compañía para lograr su objetivo de peso o cuerpo ideal.
  • Sin embargo, el 59% de los encuestados no sabe cómo comprobar si un sitio web es seguro antes de proporcionar información personal o detalles de pago.
  • Algunos cuantos podrían compartir también domicilio (8%), detalles de sus tarjetas de crédito/débito (4%), o incluso una foto en ropa interior/traje de baño (por ejemplo, antes/después de las dietas) (6%).
  • 78% de las personas dicen que nunca han compartido más que una foto normal en línea o a través de aplicaciones de texto, correo electrónico o chat (por ejemplo WhatsApp)
  • 15% compartió una imagen en ropa interior o bata de baño con su rostro mientras que el 11% lo hizo sin mostrar su cabeza.
  • 6% compartió una imagen de su cuerpo desnudo sin su rostro al tiempo que el 2% lo hizo mostrando su rostro.
Cómo protegerse mejor para evitar fraudes de dietas online:

Haga clic con mucho cuidado. Las ofertas de sitios que parecen demasiado buenas para ser verdad, como "Pierda 10 kilos en una semana", pueden indicar que un sitio debe considerarse con cautela. Los sitios web o correos electrónicos de phishing pueden incluir enlaces que pueden llevarlo a páginas web que lo convencen para dar información personal a ciberdelincuentes o descargar malware en su equipo.

Navegue de forma segura. Tenga cuidado con los sitios web falsos. Los sitios de estafas dirigidos a los consumidores pueden tener una dirección muy similar a un sitio legítimo, como "Wait Watchers" en contraposición a "Weight Watchers". Los sitios falsos a menudo tienen errores ortográficos, mala gramática o imágenes de baja resolución. Si un sitio le solicita información personal, compruebe la dirección URL y asegúrese de que es el sitio que desea visitar y no un impostor. Utilice una herramienta de reputación web tal como McAfee WebAdvisor que puede ayudar a identificar los sitios de riesgo e informarle que puede estar a punto de visitar uno.

Desarrolle contraseñas robustas. Acabe con la contraseña "123321" y use una robusta, como "9&4yiw2pyqx#". Cambie periódicamente las contraseñas y no use la misma clave en todas sus cuentas. Como una forma de mejorar la calidad de sus contraseñas, considere el uso de un gestor de contraseñas.

Permanezca actualizado. El mejor software de seguridad se actualiza automáticamente para proteger a su equipo. Utilice los sistemas operativos más recientes del fabricante y permita que los parches de seguridad sean actualizados de forma permanente. Además, asegúrese de contar con el software apropiado para llevar a cabo análisis de rutina.

Utilice una solución de seguridad completa. Proteger todos sus dispositivos con una solución de seguridad integral como McAfee LiveSafe puede ayudar a protegerlo contra malware y otros ciberataques.

4.7.16

Muere conductor de un Tesla al usar el piloto automático

No hay comentarios. :
De acuerdo con un reporte de BGR, esta función del coche, una de las más novedosas y efectivas, había mantenido una marca invicta de 209 millones de kilómetros recorridos de manera activa sin incidente alguno, hasta que Joshua D. Brown, un ex SEAL de la  marina, decidió usar el piloto automático en una autopista de alta velocidad, mientras veía una película de Harry Potter.

El sistema de piloto automático del Tesla Model S no es 100% perfecto, ya que su equipo de sensores se encarga en última instancia de advertir al conductor sobre posibles peligros y obstáculos en el camino, pero si la persona tras el volante va distraído por disfrutar su película el automóvil no podrá evitar estrellarse contra un tráiler para terminar matando a su pasajero.

Un reportaje de la gente de Associated Press ha sido el encargado de revelar este descuidado factor que terminó provocando la muerte de Brown. La agencia de prensa logró obtener la declaración del chofer del tráiler, quien confirmó que tras la colisión directa, sobre el carril de alta velocidad al salir de un retorno en la autopista, pudo observar la pantalla fragmentada  del auto, que aún reproducía la película de Harry Potter.

La reproducción de vídeo en la pantalla del Model S está deshabilitada cuando el auto se encuentra en movimiento, lo que sugiera que el fallecido habría alterado el software para poder ver la cinta mientras el piloto automático corría a toda velocidad.

La vulnerabilidad del Internet de las cosas (IOT), un riesgo para las empresas por Edgar Vásquez Cruz

No hay comentarios. :
La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir características inteligentes a las máquinas y conectarlas a Internet, desde aquellas usadas para enfriar el aire en las casas u oficinas hasta las que permiten el funcionamiento de grandes trenes. A este cambio tecnológico se le denomina comúnmente Internet de las Cosas (Internet of Things o IoT, por su siglas en inglés), lo que junto a Big Data, Ciudadano Inteligente, computación en la nube (Cloud) y Seguridad es una de las cinco grandes tendencias en tecnologías de la información y Comunicación (TIC).

Y es precisamente gracias al IoT que hoy podemos cuidar de mejor forma nuestra salud utilizando un weareable, es decir, un dispositivo que recopile información sobre nuestra presión arterial y los pasos que hemos dado en un día; podemos conocer la relación entre el consumo de combustible de nuestro auto y los kilómetros recorridos en cada ocasión para calcular las mejores opciones con el objetivo de contaminar menos y ahorrar más; también podemos usar drones (robots que pueden volar con cámaras integradas) para capturar información que permita a las compañías constructoras elegir el mejor sitio para edificar o a las autoridades para saber si se cumple con el reglamento de construcción.

Para una mejor referencia, Intel cuenta con un una serie de documentos en línea agrupados como Estudio de caso de Internet de las cosas, instantáneas y planos en la cual, además de información amplia sobre el IoT, existen ejemplos del uso de esta tendencia tecnológica en diferentes industrias. 



Para lograr esto, es necesario agregar a cada una de las máquinas: sensores, una Unidad Central de Procesos (CPU) y una conexión a Internet, a partir de lo cual además de existir en el mundo físico el equipo también tendrá presencia en la web con su propia dirección IP y las vulnerabilidades a las amenazas informáticas que tienen cualquier otra máquina.

Las estimaciones del número de “cosas” conectadas a Internet en el futuro varían; sin embargo, se calculan que serán entre 26 mil y 212 mil millones de unidades conectadas al IoT en 2020.

Riesgos del IoT, una amenaza oculta 

Todos los desarrollos que se realizan en el Internet de las Cosas (IoT) pueden agruparse en dos grupos de acuerdo con sus funciones: o son dispositivos que recogen información mediante sensores del ambiente en el que se encuentran para transmitirla de manera constante o bien reciben instrucciones vía internet y realizan alguna actividad en el sitio donde estén ubicados, aunque también de manera viable pueden realizar ambas funciones.

En cualquiera de los casos existen dos puntos que deberían preocuparnos: la privacidad y la seguridad. En el primer punto se trata de preguntarnos ¿quién puede tener acceso a los datos recolectados por cualquier dispositivo y para qué?; mientras que en el segundo, la interrogación es ¿quién podría decirle qué hacer?, por ejemplo en lo referente a las funcionalidades de un ferrocarril o una central atómica.

Ataques en el IoT, ¿qué tanto sabemos? 

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que reciben instrucciones.

Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar  medicamentos. Ante este escenario, Intel Security publicó La Internet de las Cosas en la atención sanitaria: oportunidades y riesgos, un resumen del informe The healthcare Internet of things rewards and risks en el que se hace un interesante análisis sobre si ocurrieran fallos de gran impacto en tales accesorios, la sociedad sin duda alguna opondría resistencia para su utilización, lo que –remarca el documento-  retrasaría su despliegue en años o décadas.

Con el fin de proteger los desarrollos para el IoT, Intel Security cuenta con la solución McAfee Advanced Threat Defense (ATD), una solución que además de efectuar un análisis estático más allá de observar simplemente el header de un archivo, es capaz de examinar también a fondo el código ejecutable y desmontar de forma compleja el archivo (ingeniería reversa) con el fin de efectuar un análisis integral de los datos que circulan y que podrían evadirlo. La solución ATD se integra con McAfee ePolicy Orchestrator®, lo que la convierte en una opción muy robusta para cualquier usuario.

3.7.16

Informe de McAfee Labs revela nuevas amenazas de colusión en aplicaciones móviles

No hay comentarios. :
Intel Security dio a conocer su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual explica la dinámica de colusión de aplicaciones móviles, donde los cibercriminales manipulan dos o más aplicaciones para orquestar ataques hacia dueños de smartphones. McAfee Labs ha observado dicho comportamiento a lo largo de más de 5,056 versiones de 21 aplicaciones diseñadas para proporcionar servicios útiles al usuario como streaming de video móvil, monitoreo de salud y planificación de viajes. Desafortunadamente, el que los usuarios no descarguen periódicamente las actualizaciones básicas para estas 21 aplicaciones móviles, aumenta la posibilidad de que versiones más viejas puedan ser reclutadas para actividad maliciosa.

Ampliamente considerada como una amenaza teórica por muchos años, la colusión de aplicaciones móviles genera actividad dañina al aprovechar las capacidades de comunicación entre aplicaciones, algo común a los sistemas operativos móviles. Estos sistemas operativos incorporan diversas técnicas para aislar aplicaciones en recintos de seguridad, limitar sus capacidades y controlar los permisos que tienen a un nivel bastante granular. Desgraciadamente, las plataformas móviles también incluyen métodos para que las aplicaciones se comuniquen unas con otras traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación entre aplicaciones con propósitos maliciosos.

McAfee Labs ha identificado 3 tipos de amenazas que pueden generarse a partir de la colusión de aplicaciones móviles:
  • Robo de información: Es cuando una aplicación con acceso a información sensible o confidencial sin quererlo o consciente de ello, colabora con una o más aplicaciones diferentes para enviar información hacia afuera de las fronteras del dispositivo.
  • Robos financieros: Se refiere a cuando una aplicación envía información a otra que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
  • Mal uso de servicio: En este caso, una aplicación controla un servicio del sistema y recibe información o comandos de una o más aplicaciones para orquestar diversas actividades maliciosas.

La colusión de aplicaciones móviles requiere al menos de una aplicación con permiso para acceder a la información o servicio restringido, una aplicación sin permiso pero con acceso hacia afuera del dispositivo y la capacidad de comunicarse una con otra. Cualquiera de las aplicaciones podría estar colaborando a propósito o sin quererlo debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software. Dichas aplicaciones pueden usar espacio compartido (archivos que pueden ser leídos por todos) para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que está idóneamente posicionada para servir como punto de entrada para comandos remotos. 
“La mejora en la detección promueve mayores esfuerzos para engañar”, señaló Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. "No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión". 
El informe de McAfee Labs reseña investigaciones prospectivas para crear herramientas utilizadas hasta ahora de forma manual por investigadores de amenazas pero que eventualmente tenderán a ser automatizadas para detectar aplicaciones móviles en colusión. Una vez identificadas, las aplicaciones en colusión pueden ser bloqueadas mediante tecnología de seguridad móvil. El informe sugiere diversos abordajes para minimizar la colusión de aplicaciones móviles, incluyendo: la descarga de fuentes confiables, evitar aplicaciones con publicidad incorporada y lo que es más importante, mantener siempre el sistema operativo y el software de las aplicaciones actualizados.

Para obtener consejos de seguridad online de cómo los consumidores pueden protegerse de las amenazas mencionadas en este informe, visite el Blog de recomendaciones de seguridad para consumidores.

El informe de este trimestre también documenta el regreso del Troyano W32/Pinkslipbot (también conocido como Qakbot, Akbot, QBot). Este Troyano de puerta trasera con capacidades tipo gusano se lanzó inicialmente en 2007 y rápidamente ganó la reputación de ser una familia de malware muy perjudicial y de alto impacto, capaz de robar tarjetas bancarias, contraseñas de correo electrónico y certificados digitales. El malware Pinkslipbot resurgió a finales de 2015 con características mejoradas como capacidades anti-análisis y cifrado multi-capas con la finalidad de frustrar los esfuerzos de los investigadores de malware para analizar y realizar ingeniería inversa en él. El informe también proporciona detalles sobre la auto-actualización y el mecanismo de exfiltración del Troyano así como el esfuerzo de McAfee Labs por monitorear las infecciones de Pinkslipbot y el robo de tarjetas en tiempo real.

Por último, McAfee Labs evalúa el estado de las funciones hash principales y promueve frente a las organizaciones el mantener los sistemas actualizados con los últimos estándares de hash más robustos.

Estadísticas de Amenazas del 1er Trimestre de 2016

  • Ransomware. Las muestras de nuevo ransomware subieron un 24% este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
  • Móvil. Las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23% en comparación con mismo trimestre del año pasado y un 113% durante los últimos cuatro trimestres.
  • Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch. Si bien el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68% en comparación con mismo trimestre del año pasado y un 559% durante los últimos cuatro trimestres.
  • Malware macro. El malware macro sigue su trayectoria de crecimiento iniciada en 2015 con un incremento del 42% en comparación con el mismo trimestre del año pasado en muestras nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.
  • Red de bots gama. La red de bots gama se convirtió en la red de bots más productiva en el primer trimestre, aumentando su volumen casi 50%. Las frecuentes campañas de spam ofrecen esquemas de "hacerse rico rápido" y suministros farmacéuticos "piratas". Kelihos, la red de bots de spam más prolífica del cuarto trimestre de 2015 y una extensa red de distribuidores de malware, cayó al cuarto lugar.
Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 1er trimestre de 2016, consulte el Informe de McAfee Labs sobre amenazas: Junio 2016 para obtener el reporte completo.