Mostrando las entradas con la etiqueta malware. Mostrar todas las entradas

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

18.12.14

Una forma sencilla de protegerse durante la navegación en internet

No hay comentarios. :
Durante su último estudio denominado “Las Celebridades cibernéticas más peligrosas de 2014”, McAfee, ahora parte de Intel Security, compartió una serie de recomendaciones con la finalidad de mantener protegidos a los usuarios en sus múltiples búsquedas en la red.

La utilización de una herramienta de búsqueda segura como McAfee® Site Advisor ®, es sin duda uno de los recursos más económicos y seguros con los que los usuarios de internet cuentan, ya que es posible obtenerla de forma gratuita y le notifica sobre los sitios o enlaces riesgosos antes de visitarlos.
La tecnología galardonada de McAfee Site Advisor ® no sólo indica qué sitios son peligrosos cuando se inicia una búsqueda sino que también protege a los usuarios de sitios web maliciosos y exploits de navegadores. Esta herramienta prueba y califica muchos de los sitios de tráfico en internet utilizando sencillos íconos de color rojo, amarillo y verde para indicar al usuario el nivel de riesgo de la página web.

Las calificaciones de sitios realizadas por SiteAdvisor® son creadas mediante el uso de tecnología avanzada patentada para realizar pruebas automatizadas de sitios web. El software funciona con Internet Explorer, Chrome, Safari y Firefox. El procedimiento implica someter a los sitios web a determinadas pruebas para localizar la posible presencia de Spyware o spam permitiendo al usuario efecturar búsquedas, navegar y realizar compras con mayor seguridad.
Miles de veces al día, McAfee visita sitios web y los prueba para detectar la posible presencia de un amplio abanico de amenazas de seguridad. Se localizan las áreas de mayor peligro antes de que el usuario se encuentre con ellas, desde las molestas ventanas emergentes hasta los troyanos con acceso por puerta trasera.

Los archivos descargables, como los protectores de pantalla, las barras de herramientas y los programas de uso compartido pueden ser malware, spyware, virus u otro tipo de código informático malicioso, o bien ir en el mismo paquete que éstos. En ocasiones, el malware está incorporado sin que el usuario lo sepa. El resultado de ello es, con frecuencia, el mismo: un PC que empieza a funcionar con extrema lentitud, un rastreador de contraseñas usado para robar la identidad del usuario o la destrucción o pérdida de valiosos archivos personales.

El funcionamiento es sencillo, con el software SiteAdvisor instalado, el navegador adoptará un aspecto ligeramente distinto. Se incorporarán pequeños iconos de clasificaciones de los sitios a los resultados de búsqueda, así como un botón de navegador y un cuadro de búsqueda opcional. Conjuntamente, estos elementos le alertarán de los posibles riesgos asociados a los sitios, y le ayudarán a encontrar alternativas más seguras. El resultado es una auténtica guía de navegación segura en Web.

7.11.14

Descubren nuevo malware que afecta a usuarios de Apple

No hay comentarios. :
Una nueva amenaza se dio a conocer la cual puede infectar los sistemas operativos de escritorio y móviles Apple. Esto pone en relieve la sofisticación de los ataques a iPhones y computadoras Mac.

El malware, llamado "WireLurker", puede instalar aplicaciones de terceras partes en dispositivos con sistemas operativos iOS, y pasar de Macs infectadas a iPhones a través de cables USB, dijo Ryan Olson, director de inteligencia de Palo Alto Networks.

Esta empresa señaló que había indicaciones que apuntaban a China como el origen de los ataques. El malware procedería de una tienda online de apps de terceras partes y al parecer habría afectado sobre todo a usuarios del país asiático.

Según la empresa, más de 400 de estas aplicaciones se han bajado más de 350.000 veces hasta ahora. Hasta la fecha se desconoce cuál era el objetivo de los ataques.

Aun no hay pruebas de que los atacantes hubieran logrado información más sensible que los ID y contactos de mensajería de las agendas de los usuarios, añadió Olson. 

6.10.14

Comprometen seguridad de 17,000 Mac con malware

No hay comentarios. :
La compañía de seguridad rusa Dr. Web encontró por primera vez el software, conocido como “Mac.BackDoor.iWorm.” Todavía no se sabe cómo se propaga este software malicioso, pero Dr. Web ha publicado información sobre la forma inteligente en que se conecta con los criminales que controlan el programa.

El programa Mac.BackDoor.iWorm  intenta realizar una conexión a un servidor de comando. El iWorm, supuestamente, utiliza la función de búsqueda del sitio web de marcadores sociales Reddit para encontrar comentarios dejados por los hackers en una sección de discusión sobre el juego Minecraft del sitio.

Luego de que  iWorm encuentra los comentarios de Reddit, intenta conectarse a las direcciones de los servidores enumerados en el subreddit Minecraft. Una vez conectados, los delincuentes pueden enviar comandos a su “botnet” de ordenadores infectados. Los botnets son a menudo utilizados para enviar correos electrónicos no deseados, para “minar” o generar Bitcoins, o para inundar con tráfico a sitios web, lo que a la larga les bloquea.

Por lo mismo, el sitio especializado llama a no abrir ni visitar sitios de dudosa procedencia, enviados a través de enlaces, ya que la antigua seguridad con la que la marca contaba, al día de hoy no resulta real. Ningún aparato es inmune y por tanto se espera que Apple desarrolle a la brevedad un antivirus eficiente para poner a raya a los hackers especializados en esta línea de valorados MAC.

30.6.14

McAfee labs observa malware móvil dirigido a aplicaciones de confianza a comienzos del 2014

No hay comentarios. :

McAfee Labs lanzó el pasado 25 de Junio el Informe de amenazas de McAfee Labs: Junio de 2014, el cual revela las tácticas de malware móvil que abusan de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos, incluidos clones infestados con malware que se hacen pasar por el popular juego móvil Flappy Birds. El informe resalta la importancia de que los desarrolladores de aplicaciones móviles sean más cuidadosos respecto de la seguridad de sus apps y alienta a los usuarios a ser más conscientes a la hora de otorgar solicitudes de permisos que los criminales podrían aprovechar.

La manipulación de aplicaciones y servicios móviles legítimos jugó un rol fundamental en la expansión de malware móvil a principios de 2014. McAfee Labs descubrió que el 79 por ciento de los clones del juego Flappy Birds contenían malware. Mediante estos clones, los perpetradores pudieron realizar llamadas telefónicas sin autorización del usuario, instalar aplicaciones adicionales, extraer datos de la lista de contactos, realizar seguimiento de la ubicación geográfica y establecer acceso de raíz para obtener control ilimitado sobre el dispositivo, incluyendo la grabación, envío y recepción de mensajes SMS.


Más allá de la reputación de la aplicación, McAfee Labs observó ejemplos notables de malware móvil que se aprovecha de las características de las aplicaciones y servicios de confianza, incluidos:

  • Android/BadInst.A: Esta aplicación móvil maliciosa abusa de la autenticación de la cuenta de la tienda de aplicaciones y usa la autorización para descargar, instalar y abrir de forma automática otras aplicaciones sin el permiso del usuario
  • Android/Waller.A:  Este troyano se aprovecha de un error en un servicio de billetera digital legítimo para controlar el protocolo de transferencia de dinero y transferirlo a los servidores del criminal
  • Android/Balloonpopper.A:  Este troyano se aprovecha de una debilidad en un método de cifrado en la popular aplicación de mensajería WhatsApp, el cual permite al criminal interceptar y compartir conversaciones y fotos sin el permiso de los usuarios
“Solemos confiar en los nombres que conocemos de Internet y nos arriesgamos a comprometer nuestra seguridad si significa obtener lo que más deseamos”, comentó Vincent Weafer, Vicepresidente Ejecutivo de McAfee Labs. “En el año 2014 ya obtuvimos suficiente evidencia de que los desarrolladores de malware móvil están aprovechando estas tendencias para manipular las características familiares y legítimas de las aplicaciones y servicios móviles que reconocemos y confiamos. Los desarrolladores deben estar más atentos con los controles que incluyen en estas aplicaciones y los usuarios deben tener más en cuenta qué permisos otorgan”.

Cada trimestre, el equipo de McAfee Labs de 450 investigadores multidisciplinarios en 30 países efectúa el seguimiento de la gama completa de amenazas en tiempo real, identificando vulnerabilidades de las aplicaciones, analizando y efectuando la correlación de riesgos, y permitiendo la corrección inmediata para proteger a las empresas y al público.

Descubrimientos clave adicionales
  • Móvil en el camino: El “zoológico” de McAfee Labs de muestras de malware móvil creció un 167 por ciento entre el primer trimestre del 2013 y el primer trimestre del 2014
  • URL sospechosas: Las URL sospechosas nuevas establecieron un record de tres meses con más de 18 millones, un aumento del 19 por ciento respecto del cuarto trimestre de 2013 y el cuarto aumento trimestral consecutivo
  • Malware firmado: Los binarios maliciosos firmados nuevos siguen siendo una forma de ataque popular, que aumentó en un 46 por ciento en el primer trimestre del 2014
  • Malware de registro de arranque maestro: Las amenazas nuevas que atacan el registro de arranque maestro aumentaron en un 49 por ciento en el primer trimestre, alcanzando un record inigualado en un solo trimestre
  • Ramsomware en reposo: La cantidad de muestras de ramsomware ha caído por tres trimestres consecutivos
  • Botnet y mining monetario: McAfee Labs observó que los proveedores de botnet incluyeron funciones de mining monetario en sus servicios, lo que demuestra el aumento en la popularidad de las monedas digitales como el Bitcoin

Para leer el Informe Completo de Amenazas de McAfee Labs: Junio de 2014, ingrese a: http://mcaf.ee/5q3wh

6.6.14

Cristiano Ronaldo lidera el “Club de la Tarjeta Roja”, como jugador de futbol más peligroso para buscar en la web

No hay comentarios. :
Según una investigación de McAfee, parte de Intel Security, los ciberdelincuentes son más propensos a usar la figura de Cristiano Ronaldo para atraer a los visitantes a las páginas web diseñadas para infectar con malware. El “Club de la Tarjeta Roja” de McAfee presenta los mejores once jugadores con destino a Brasil cuyas páginas web son consideradas riesgosas para los aficionados a realizar búsquedas en línea. Después de Ronaldo están Lionel Messi de Argentina, Iker Casillas de España, Neymar de Brasil y Karim Ziani de Algeria.

En el caso de México, los 3 jugadores con páginas más peligrosas relacionadas con su nombre son: Oribe Peralta, Rafael Márquez y Javier Hernánez (Chicharito), los 3 con una fuerte presencia en los últimos torneos de sus respectivos clubes mientras que los dos últimos han mantenido una gran participación futbolística en equipos de nivel internacional, lo que seguramente ha significado un importante atractivo para la ciberdelincuencia.

Como es común con otros eventos culturales, los cibercriminales aprovechan el interés de los fans del deporte más popular del mundo para atraer a los sitios web manipulados con malware, un código malicioso capaz de infectar el equipo del usuario y robar contraseñas e información personal. Los investigadores de McAfee han utilizado las calificaciones de los sitios de McAfee® SiteAdvisor® para determinar qué sitios son riesgosos para buscar cuando se combina con nombres de jugadores de fútbol y han calculado un porcentaje de riesgo general.  (Puede descargar SiteAdvisor en forma gratuita desde aquí)

Según la investigación, los fans corren el mayor riesgo al visitar sitios que ofrecen descargas de salvapantallas y videos que muestran las extraordinarias habilidades de los jugadores. La búsqueda del contenido más reciente de Cristiano Ronaldo produce más de un 3,7% de probabilidad de llegar a un sitio web que ha dado positivo a las amenazas en línea, como spyware, adware, spam, phishing, virus y otro malware.


Los jugadores que integran el “Club de Tarjeta Roja” de McAfee, clasificados entre los once primeros puestos en términos de mayores posibilidades porcentuales de riesgo de la página web son:





Resultados de México


Clasificaciónde tarjeta roja

Jugador

País

% de Riesgo

1

Oribe Peralta

México

2.05%

2

Rafael Márquez

México

1.87%

3

Javier Hernández

México

1.73%










"Considere al “Club de Tarjeta Roja” de McAfee como nuestro esfuerzo para advertir a los consumidores para que su pasión no derrote su seguridad digital", dijo Paula Greves, Directora de Investigación de seguridad Web de McAfee. "Los ciberdelincuentes se provechan del entusiasmo "al rojo vivo" en torno  al torneo de este verano en Brasil. El riesgo es que esto podría llevar a los fans a descargar el contenido peligroso de páginas que podrían no satisfacer su experiencia de fútbol".

Consejos para estar protegido
Para evitar ser infectados durante los partidos de fútbol de Brasil y otros, los aficionados pueden seguir consejos básicos para proteger sus equipos y búsquedas en línea:

  • Tenga cuidado con el contenido que se le solicita para poder descargar cualquier cosa antes de proporcionarlo. Si opta por  ver transmisión de videos o descargar  contenido realícelo desde los sitios web oficiales de los proveedores de contenidos.

  •  “Descargas gratuitas" es el término de búsqueda más  propenso a los virus. Cualquier persona que busca viideos o archivos para descargar debe tener cuidado de no descargar el malware en su equipo.
  • Los sitios de noticias pueden intentar atraerlo con información exclusiva que resulta no ser tal. Trate de mantener los sitios oficiales de noticias en los que confía para conocer las últimas novedades. Sin embargo, los sitios de confianza también pueden ser víctimas de los piratas informáticos. Asegúrese de utilizar una herramienta de búsqueda segura que le notifique sobre los sitios o enlaces riesgosos antes de visitarlos.
  • No descargue videos de sitios sospechosos. La mayoría de las  noticias que desearía ver se pueden encontrar fácilmente en los sitios oficiales de vídeos, y no requieren que usted descargue cualquier cosa.  Si un sitio web ofrece un video exclusivo para que pueda descargar, no lo haga.
  • No realice "Log In " o proporcione otra información: Si recibe un mensaje de texto o correo electrónico, o visita un sitio web de terceros que le pide información personal (tarjeta de crédito, correo electrónico, dirección, login de Facebook u otra) para el acceso a una nota exclusiva, no la envíe. Estas solicitudes son una táctica común para realizar phishing que podrían conducir al robo de identidad.
  • Si decide buscar información sobre un acontecimiento o celebridad importante en las noticias, asegúrese de que los dispositivos de toda su familia tengan protección, como McAfee LiveSafe™, que protege a todos los dispositivos desde sus PCs, Macs y tablets hasta su smartphone. También incluye el software de detección de malware, McAfee® Mobile Security, para proteger su smartphone o tablet de todo tipo de amenazas.
  • Utilice siempre la protección de contraseña en su teléfono y otros dispositivos móviles.  Si su teléfono se pierde o es robado, cualquier persona que encuentre el dispositivo podría publicar su información en línea.

29.5.14

Google sólo permitirá instalar extensiones desde la Web Store

No hay comentarios. :
Para mejorar la seguridad del navegador Google Chrome tomó la decisión de permitir a los usuarios instalar extensiones en Chrome sólo si pertenecen a su tienda de aplicaciones.

Durante los últimos meses, los usuarios de Chrome han sido víctimas de variados ataques de malwares y archivos maliciosos, muchos de los cuales fueron provocados por la instalación de extensiones provenientes de sitios ajenos a Google.

La decisión de que sólo extensiones de Google puedan ser instaladas en Chrome, hasta el momento afecta a los usuarios con algún sistema operativo de Windows, quienes también lideran la lista de infectados con algún virus.

De igual forma, Google, recomienda a los usuarios que en caso de observar la desaparición de una extensión, comunicarse con ellos a través de los foros de ayuda y encontrar la solución. Al parecer la política de exclusividad de Chrome, va ligada a un plan de aumentar las herramientas y aplicaciones existentes en la tienda de la compañía.

21.3.14

McAfee reportó un crecimiento considerable de aplicaciones maliciosas para obtener información de usuarios en puntos de venta y detectó venta ilegal de datos de tarjetas de crédito reportadas como robadas

No hay comentarios. :
McAfee Labs lanzó el informe de amenazas de McAfee Labs: Cuarto trimestre 2013, que destaca el papel de la industria del malware conocida como "dark web" ("mercado clandestino de internet") para habilitar los ataques y violaciones de datos de puntos de venta (POS, point-of-sale)en el último trimestre de 2013. La principal conclusión del informe es que cada vez es mas sencillo comprar malware de POS en línea y por consiguiente adquirir, por internet, números de tarjetas de crédito robadas u otros datos personales de los usuarios.
La investigación detectó que el malware de POS utilizado en los ataques consistía en tecnologías personalizadas específicamente para estos ataques, de poca sofisticación  y probablemente compradas “as a service off the shelf" (via web listas para usar) en la comunidad de Delitos Cibernéticos.
La investigación en curso de McAfee Labs en los mercados clandestinos "dark web" identificó el intento de venta de números de tarjetas de crédito robadas y la información personal asociada. Los investigadores encontraron a delincuentes ofreciendo en venta algunos de los 40 millones de números de tarjeta de crédito reportados como robados en lotes de entre 1 millón y 4 millones a la vez.
"El cuarto trimestre de 2013 será recordado como el período en que los delitos informáticos se convirtieron en 'reales' para más gente como nunca antes", afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs. "Estos robos cibernéticos se produjeron en una hora en que la mayoría de las personas estaban concentradas en sus compras navideñas y en que la industria deseaba que la gente se sintiera segura y confiada en sus compras. 
Para los profesionales de la seguridad, la génesis 'off the shelf' de algunas de estas campañas delictivas, la escala de operaciones y la facilidad de monetizar digitalmente todos los datos robados del cliente representan un preocupante progreso tanto para los delitos informáticos como un servicio como para 'dark web' en general."

En el mismo informe, McAfee Labs también concluyó que durante todo 2013 se triplicó el número de muestras de malware firmado digitalmente, impulsado en gran medida por el abuso de redes de distribución de contenido (CDNs, Content Distribution Networks) automatizadas que incluyen archivos binarios maliciosos (8 millones detectados) dentro de los instaladores firmados digitalmente, o de otro modo legítimos.
Solo en el cuarto trimestre, McAfee Labs encontró más de 2,3 millones de nuevas aplicaciones maliciosas firmadas, un incremento de 52 % frente al trimestre anterior.  La práctica de software de firma de código valida la identidad del desarrollador que produjo el código y asegura que el mismo no haya sido alterado desde la emisión de su certificado digital.
McAfee Labs considera que esta tendencia acelerada podría suponer una amenaza significativa para el modelo de autoridad de certificación (CA, certificate authority) ampliamente establecido para la autenticación de software "seguro". 

Aunque el número total de muestras de malware firmadas incluye certificados robados, adquiridos o de uso indebido, la gran mayoría del incremento se debe a CDNs dudosas. Estas son empresas y sitios web que permiten a los desarrolladores subir sus programas, o una dirección URL que se vincula a una aplicación externa y la envuelven en un instalador firmado.
El equipo de McAfee Labs advierte que el creciente número de archivos firmados maliciosamente podría crear una confusión entre los usuarios y administradores y cuestionar la viabilidad del modelo de CA para firma de código.
"Aunque la expansión de las industrias de CDN y CA ha bajado drásticamente el costo de desarrollo y emisión de software para los desarrolladores, los estándares para la calificación de la identidad del editor también han disminuido en igual medida", explicó Weafer. "Tendremos que aprender a poner más confianza en la reputación del vendedor que firmó el archivo y menos confianza en la simple presencia de un certificado.”


Resultados adicionales del reporte

Malware móvil. McAfee Labs recolectó 2,47 millones de nuevas muestras móviles en 2013, con 744.000 solo en el cuarto trimestre. Nuestro zoológico de malware móvil de muestras únicas creció en un sorprendente 197 por ciento desde fines de 2012.
Ransomware. El volumen de nuevas muestras de ransomware aumentó en un millón de nuevas muestras por año, duplicándose en número desde Q4 de 2012 al Q4 de 2013.
URL sospechosas. McAfee Labs registró un incremento de 70 por ciento en el número de URL sospechosas en 2013.
Proliferación de malware. En 2013, McAfee Labs encontró 200 nuevas muestras de malware cada minuto, más de tres nuevas amenazas cada segundo.
Relacionadas con el registro de arranque maestro. McAfee Labs encontró 2,2 millones de nuevos ataques de MBR en 2013.
Cada trimestre, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países efectúa el seguimiento de la gama completa de amenazas en tiempo real, identificando vulnerabilidades de las aplicaciones, analizando y efectuando la correlación de riesgos, y permitiendo la corrección inmediata para proteger a las empresas y al público.

15.1.14

Anuncia el Buró de Crédito mails falsos

No hay comentarios. :
El vocero de la institución, Wolfgang Erhardt, anuncio la existencia de un mensaje de correo electrónico apócrifo. Este correo, que se genera desde la cuenta transuniondemexico_notificando@yahoo.com.mx, el cual notifica a las personas sobre una supuesta suscripción a Buró de Crédito, utilizando una tarjeta de crédito.

Una vez registrado a este servicio el defraudador incluye un falso comprobante fiscal digital en formatos PDF y XML, documentos no válidos y que contienen un código malicioso, incluyendo ligas a sitios dañinos que inician una secuencia para la instalación de virus informáticos.

De ahí, subrayó que Buró de Crédito recomienda al público hacer caso omiso de este o cualquier otro correo sospechoso, eliminarlo y, de ninguna manera, abrir las ligas o archivos adjuntos.

En caso de que se haya abierto este correo o algún otro, es recomendable pasar un antivirus, pues si se desplegó dicho programa fraudulento, se corre el riesgo de robo de información, como documentos guardados en la computadora o las claves/nip en caso de operaciones bancarias.

Wolfgang Erhardt señaló que si se tuviera alguna duda sobre la legitimidad de un correo a nombre de Buró de Crédito, está a disposición del público las páginas de las redes sociales Facebook (www.facebook.com/burodecreditomexico) y Twitter (www.twitter.com/burodecreditomx).