Amazon prohíbe la venta de smartphones BLU porque traen malware preinstalado

Nuevamente la empresa fabricante de los smartphones BLU, llamada BLU Products, se encuentra bajo un escándalo luego de que Amazon prohibiera la venta de estos smartphones. La decisión del gigante del comercio en Estados Unidos, es impulsada nuevamente por que una empresa de seguridad informática ha encontrado spyware preinstalado en los dispositivos de BLU Products.

Esta sería la segunda vez que una empresa de seguridad informática encuentra un malware en los smartphones BLU. En Noviembre del año pasado, la empresa Kryptowire había publicado un reporte donde exponían los resultados de su investigación sobre actividad sospechosa en el software preinstalados en los móviles de BLU.

Un módulo desarrollado por la empresa Shangai Adups recolectaba y enviaba información sensible como los SMS que el usuario envía y recibe, la lista de contactos, registro de llamadas y hasta la localización por GPS de los usuarios a servidores de empresas con base en China. Supuestamente, una actualización de software emitida por BLU Products habría eliminado este software espía que aparentemente también afectaba a otras marcas.

En esta ocasión, y en pleno escenario de la conferencia Black Hat, Kryptowire ha vuelto con un informe en el que demuestra que BLU Products sigue comerciando smartphones con spyware preinstalado. Según Kryptowire, al menos tres modelos actuales se encuentran comprometidos.

“Debido a que la seguridad y la privacidad de nuestros clientes es de suma importancia, todos los modelos de teléfonos BLU han quedado indisponibles para su compra en Amazon.com hasta que se resuelva el problema”, Amazon.

amazon-bans-blu-android

Anuncios

Malware que está haciendo de las suyas en Facebook

Fue descubierto por la firma de seguridad informática Eset, que anunció en su portal de noticias que el ‘malware’ inyecta anuncios falsos en los navegadores de Internet, realiza búsquedas masivas de Google de forma anónima y crea cuentas falsas en Facebook con la capacidad de darles ‘Me gusta’ a las imágenes, páginas y hasta agregar amigos.

‘Stantinko’ ya afectó a medio millón de usuarios y atrapó a sus víctimas al descargar software pirata de sitios falsos de ‘torrent’. Es una red de ‘bots’ que se monetiza con la instalación de extensiones a los navegadores e inyecta anuncios falsos mientras se está conectado a Internet. Durante los últimos cinco años, se ha ido transformado para evitar ser detectado.

En la máquina infectada se instalan dos servicios de Windows maliciosos que se ejecutan cada vez que se inicia el sistema. “Es difícil deshacerse de Stantinko, ya que cada servicio de componentes tiene la capacidad de reinstalar el otro en caso de que uno sea eliminado del sistema. Para borrar completamente el problema, el usuario tiene que eliminar ambos servicios de su máquina al mismo tiempo”, explica Frédéric Vachon, investigador de ‘malware’ en Eset.

‘Stantinko’ además instala dos complementos de navegador, ambos disponibles en la tienda web de Google Chrome: ‘Safe Surfing’ y ‘Teddy Protection’. Cuando el ‘malware’ se ha infiltrado, los operadores de ‘Stantinko’ pueden usar los complementos flexibles para realizar diferentes acciones maliciosas dentro del sistema comprometido.
Esto incluye la realización de búsquedas anónimas masivas para encontrar sitios de Joomla y WordPress, realizar ataques de fuerza bruta en estos sitios, encontrar y robar datos o crear cuentas falsas en Facebook.

Además, la información robada de los sitios víctimas también la pueden vender en el mercado negro. Al realizar ataques de fuerza bruta logran probar miles de contraseñas diferentes hasta adivinar las credenciales de acceso. ESET identificó que los operadores de ‘Stantinko’ tienen una herramienta que les permite realizar fraudes en Facebook, vendiendo ‘Me gusta’ para capturar ilegítimamente la atención de consumidores desprevenidos.

1467383828_044248_1467384297_noticia_normal

El camino hasta WannaCry: los 6 virus informáticos más famosos de la historia

Si has sido afectado por un virus informático en alguna ocasión, este artículo te tocará en lo más profundo. Estas amenazas a la seguridad informática han sabido poner en jaque a millones de personas en todo el mundo. Debido a su gran importancia, hoy te hablamos de los 6 virus informáticos más famosos de la historia.

Puede que, si has estado al tanto de las noticias, te suene el nombre de WannaCry, un software malicioso de tipo ransomware que ha afectado a grandes compañías a nivel mundial. Los hackers aprovecharon una vulnerabilidad en equipos de Windows para hacer daño a millones de equipos.

WannaCry ha sido el último virus informático popular que ha afectado a los ordenadores, pero el historial incluye a muchos más. A continuación, podrás conocer cuáles son los virus más famosos de la historia y en qué consistían.

Creeper, el virus que abrió el camino
Al hacer un resumen de los virus más importantes de la historia, es obligatorio mencionar al que creó el camino. Se trata de Creeper, el primer virus que tenía las características típicas de un malware. Lo normal sería que Creeper no llegase a afectarte, ya que fue creado, nada más y nada menos, que en 1971. Creeper no fue creado para ser un virus como tal, aunque acabó infectando a los ordenadores DEC PDP-10 que contaban con el sistema operativo TENEX. Este virus ahondaba en el daño realizado de una forma muy curiosa que no te imaginas.

Creeper mandaba un mensaje en el que se leía “I’m the creeper, catch me if you can!”, lo que en español sería un amable “Soy la enredadera, ¡atrápame si puedes!”.

Brain – el primer virus masivo
Así lo demostró Brain, el primer virus que afectó a una gran cantidad de equipos en 1986. La estrategia de los hackers fue clave, ya que Brain fue difundido a través de disquetes que contenían programas muy famosos de Windows como Lotus o Wordstar.

Brain fue el primer virus masivo, atacando a equipos que contaban con el sistema operativo MS-DOS, según Davidgp. Su inteligente estrategia de difusión permitió que este virus llegase, en pocos meses, a más de 20.000 ordenadores en Estados Unidos, todo un récord hasta la fecha. Por otro lado, el éxito de Brain recaía también en que estaba especialmente diseñado para ocultarse, siendo muy difícil de detectar por los antivirus. Aparentemente el ordenador no parecía estar infectado, por lo que sus dueños no sabían por qué sus equipos no funcionaban bien.

Melissa, el primero en utilizar el correo electrónico
Con el paso del tiempo, los piratas informáticos fueron descubriendo nuevos métodos para acabar con los ordenadores de todo el mundo. Así sucedió con Melissa, el primer virus que actuaba mediante los correos electrónicos. Una idea interesante que nadie había pensado antes.

David L. Smith fue el creador de un malware que afectó a millones de usuarios en poco tiempo. ¿Imaginas en qué consistía Melissa? Su labor era sencilla a la vez que dañina: consiguió saturar millones de buzones de correos electrónicos en todo el mundo.

“I love you” – El amor puede acabar contigo, y con tu ordenador
Este virus se aprovechó cruelmente de uno de los sentimientos más importantes del ser humano: el amor. “I love you”, nombre con el que fue nombrado. Fue creado por un informático filipino de apenas 24 años. Este malware afectó a 45 millones de ordenadores, a los que ingresaba a través de un correo electrónico.

“I love you” utilizaba el amor para atacar, ya que las víctimas recibían un correo de un contacto con el asunto “ILOVEYOU”. Deseosos de conocer de qué se trataba, los usuarios se descargaban un archivo de texto nombrado “Una carta de amor para ti”. Descargar esa carta de amor suponía darle vía libre al virus “I love you”, que reenviaba el correo con el virus a todos los contactos de la víctima.

Blaster, di “hasta luego” a tu ordenador
Este virus no afectó a tantos usuarios, pero sus consecuencias eran inmediatas. Blaster nació en 2003 y también era conocido con el nombre de Lovsan. Este virus tardó poco tiempo en ser contrarrestado, pero logró dañar a miles de equipos gracias a un fallo en DCOM RPC, de Windows.

Su ataque era muy simple y apagaba los ordenadores de forma automática a los pocos segundos de haber sido encendidos.

Conficker el guerrero
La importancia de este virus es tan grande que aún sigue provocando estragos en ordenadores de todo el mundo. Aunque lo desconocieses hasta ahora, este malware ha sido el origen de muchos otros virus que existen en la actualidad. La verdad es que los creadores de Conficker deben estar contentos con su exitoso trabajo hasta la fecha.
Conficker es un malware de tipo gusano creado en 2009 que afectaba a equipos Windows que no contaban con el parche de seguridad necesario. Su importancia fue tal que llegó a dañar a más de 7 millones de equipo en su primera etapa.

Conficker ha sido uno de los virus más letales de la historia, ya que, una vez infectado, el ordenador podía ser controlado desde un núcleo central.

Virus-Informatica

Según expertos, el cibercrimen mueve tanto dinero como el narcotráfico

Piratas informáticos han lanzado en los últimos meses los ciberataques ransomware más potentes de la historia, poniendo en jaque a empresas, bancos e instituciones de todo el mundo al infectar a más de 300.000 equipos. Las grandes corporaciones deben prepararse para mitigar el daño de estos delitos, que tan solo pueden significar un ensayo de lo que podría ser una futura arremetida a gran escala.

“Algo estamos haciendo mal”, reflexiona el experto en seguridad informática, “Estos contundentes ataques para secuestrar datos y pedir rescate han causado daños económicos, sociales y han tenido gran impacto mediático justo en el momento en que las empresas están invirtiendo más dinero en ciberseguridad y en dispositivos de monitoreo para proteger sus sistemas. Hay que recapacitar y analizar nuestras vulnerabilidades”.

El blanco predilecto: la Banca

Aunque entre las instituciones atacadas en los últimos meses por los piratas informáticos destacan 16 hospitales en el Reino Unido, la plataforma de la operadora Telefónica de España, el metro de Kiev, el gigante petrolero estatal ruso Rosneft, la multinacional danesa Moller-Maersk, la farmacéutica MSD y la red informática del Gobierno ucranio; históricamente más del 80% de los ciberataques son dirigidos hacia al sector financiero. De hecho, el Banco Central de Ucrania aparece entre los grandes afectados el último mes.

Los bancos cumplen con la significativa responsabilidad de proteger el patrimonio de sus clientes. “Eso es precisamente lo que los convierte en las víctimas idóneas del crimen organizado en Internet”. “A la ciberdelincuencia hoy en día solo le motiva el lucro. Los ataques suelen estar relacionados con la extorsión para robar datos y conseguir dinero a cambio. Actualmente, el cibercrimen mueve tanto dinero como el narcotráfico mundial. Lo ha equiparado”.

“En términos generales, entre los sectores de la economía productiva, el sector financiero es el que más ha aprendido y el que más ha hecho en términos de ciberseguridad. El hecho de ser el blanco perfecto de estos ataques lo ha impulsado a madurar en términos tecnológicos de procedimientos, de controles y de tecnología más que otras organizaciones en otras áreas”.

ciber

La NSA ya conocía la vulnerabilidad usada por NotPetya hace 5 años

Los ransomware WannaCry y NotPetya utilizaban una vulnerabilidad de Windows que la NSA conocía desde hace 5 años y que no comunicó a Microsoft hasta hace pocos meses.

Nuevo ataque de ransomware, nuevas noticias en torno a los exploits conocidos por la NSA que, precisamente, son los que han utilizado ataques como los del WannaCry y el recientemente bautizado como NotPetya, que afectó, de forma mucho más profesional a más de 80 empresas repartidas por todo el mundo el 27 de junio, incluyendo un buen número de administraciones gubernamentales de Ucrania, entre ellas el Banco Central y varias entidades financieras anexas y al sistemas de detección de radiación de Chernobyl.

La vulnerabilidad explotada por NotPetya era ya una vieja conocida en la Agencia Nacional de Seguridadde los Estados Unidos, que según varios medios comenzó a usar una herramienta de hacking conocida como EternalBlue, algo que potenció su capacidad para vulnerar redes y explotar algunas vulnerabilidades serias de sistemas operativos como Windows. Casualmente, la NSA no informó a Microsoft de esta vulnerabilidad hasta principios de este año, por lo que aunque fue parcheado, algunos equipos más antiguos se quedaron con el problema.

No fue hasta marzo cuando la compañía publicaba un parche para corregir este problema, pero desde luego era demasiado tarde para todos esos equipos corporativos que se había quedado atrás, usaban Windows 7 SP1 o XP y no estaban al día con algunas actualizaciones de seguridad. Para entonces, WannaCry estaba preparado y se aprovechaba de la vulnerabilidad del EternalBlue para penetrar en los equipos y cifrar los archivos: 230.000 ordenadores en más de 150 países.

NotPetya, similar al ransomware Petia, utilizaban EternalBlue, pero el último de una forma mucho más sofisticada y peligrosa. Tanto que, en vez de cifrar uno por uno los archivos, lo que hacía era cifrar toda la tabla maestra de Windows imposibilitando el arranque y forzado el pago de bitcoin, sin que haya todavía herramientas para poder romper y cifrado y, por tanto, acceder a los archivos.

NotPetya utiliza un modus operandi mucho más sofisticado que WannaCry

Según revelan los expertos, el ataque del NotPetya es mucho más sofisticado que el WannaCry y se aprovecha de los protocolos de red de Windows.

El WannaCry causó estupor en las grandes empresas por la virulencia con la que se expandió. Afortunadamente, en la mayoría de los casos quedó en un susto, y muchos de los archivos que cifró se pudieron recuperar gracias a copias de seguridad y a herramientas auxiliares que eliminaban la parte problemática del ransomware. En cambio, el reciente NotPetya es bastante más virulento en su modus operandi, y aunque en base utilice el mismo exploit que WannaCry, lo cierto es que está convirtiéndose en un problema mucho más grave cualitativamente qué WannaCry.

Tal como han apuntado los expertos, ambos usaban el exploit del conocido software de la NSA “EternalBlue”, es el que ha aprovechado la variante del Petia Ransomware que atacó a un buen número de empresas y entidades gubernamentales, sobre todo en Europa y en algunas regiones de Asia. Multinacionales como Maersk, Rosneft y Merck, Nivea, la Central nuclear de Chernobyl o el Banco Central Ucraniano.

Los ciberataques son más caros que los desastres naturales

Un informe de Lloyd’s afirmó que los gastos por la amenaza cibernética superan los 120.000 millones de dólares, una cifra menor que la que supuso el huracán Katrina.

El huracán Katrina en 2005 fue uno de los desastres naturales con peores consecuencias en Estados Unidos y también el más costoso. En total, los daños por el huracán llegaron a los 108.000 millones de dólares y, en el caso del huracán Sandy, las pérdidas económicas tuvieron un costo de entre 50.000 y 70.000 millones de dólares. Sin embargo, estas grandes cantidades parecen no superar una de las mayores amenazas de nuestro tiempo: los ciberataquesUn informe de la aseguradora británica Lloyd’s y la empresa de análisis de seguridad cibernética Cyence aseguró que la amenaza de hackeos en Estados Unidos podrían llegar a costar 121.000 millones de dólares.