2. El verano de 2013 ha sido intenso en cuanto a
novedades en seguridad informática. No solo
hemos sido conocedores del mayor caso de ci-
berespionaje de la historia por parte de la NSA,
el Gobierno de Estados Unidos y del Reino Uni-
do, sino que además todas las grandes tecno-
lógicas han visto su seguridad comprometida.
No han faltado los timos distribuyéndose a
través de las redes sociales, las intrusiones en
busca de datos ni las nuevas variantes de los
virus más conocidos como el de la Policía.
Y también han ido acompañados de vulnera-
bilidades y fallos en los “sospechosos habitua-
les”, como Java y Microsoft.
El ataque a webs, el hackeo de datos y su pu-
blicación (como en el caso de las cuentas del
Partido Popular), así como los problemas con
los juegos online más populares han protago-
nizado los titulares de un verano en el que en
seguridad también hemos tenido nuestra par-
ticular“ola de calor”.
No te pierdas este resumen en el que encon-
trarás los hechos más relevantes de los últi-
mos cuatro meses.
¡¡Feliz vuelta al cole!!
www.eset.es
INTRODUCCIÓN
3. Si tenemos que destacar los hechos más signifi-
cativos en cuanto a seguridad se refiere del mes
de mayo, sin duda tenemos que hablar de los
innumerables intentos de robo de contra-
señas de redes sociales y de los numerosos
engaños usando las más variadas triquiñuelas
que se emplean para conseguir todo tipo de da-
tos.
Si en meses anteriores ya hablamos de vulnera-
bilidades en Facebook que permitían acceder al
contenido privado de un usuario e incluso con-
trolar su cuenta, durante este mes observamos
cómo una vulnerabilidad similar en Instagram
permitiría a un atacante acceder a nuestra
cuenta. Esto le permitiría acceder a nuestras
fotos e información privada, pudiendo editar
o borrar comentarios y fotografías o subir nue-
vas imágenes a nuestra cuenta.
Como prácticamente todos los meses, los en-
gaños a través de Facebook se han seguido
produciendo y ha habido varias campañas de
propagación de noticias falsas y bulos que lla-
maron la atención de los usuarios. Una de las
campañas que más nos llamó la atención, por
lo sorprendente de la noticia usada, fue una no-
ticia en la que se aseguraba haber grabado en
vídeo a una bruja llorando.
Este tipo de noticias llamativas suelen atraer
la atención de los usuarios más curiosos, en-
gañándolos para que accedan a enlaces en los
que se puede encontrar casi cualquier cosa.
En este caso, además de abrirse numerosas
ventanas de publicidad tras pulsar el enlace,
se nos solicitará que le demos permiso a una
aplicación para que acceda a nuestro perfil,
pudiendo así acceder a todos nuestros datos,
los de nuestros contactos, direcciones de co-
rreo electrónico o teléfono, entre otros.
Precisamente para mejorar la seguridad de
nuestras cuentas de Facebook, la red social ha
lanzado una nueva funcionalidad que ha de-
www.eset.es
MAYO: los engaños en redes sociales
4. nominado como “contactos de confianza”.
De esta forma, si perdemos el acceso a nuestra
cuenta de Facebook o nos la roban, podremos
recuperarla sin pasar por el engorroso proce-
dimiento de verificación de la identidad. Serán
nuestros contactos de confianza quienes reci-
ban unos códigos que nos servirán para poder
acceder a nuestra cuenta y recuperar el control
sobre ella.
También para evitar el robo de cuentas y la su-
plantación de identidad, Twitter presentó su
sistema de doble autenticación. Si se activa,
el usuario recibirá un mensaje SMS en su móvil
que le será requerido cuando intente acceder a
su cuenta. A pesar de ser una buena idea que
otros servicios ya han implementado, el hecho
de que Twitter permita utilizar SMS para enviar
tanto tweets como comandos especiales po-
dría hacer que un atacante utilizara esta carac-
terística para bloquear el acceso a la cuenta de
su usuario legítimo.
También analizamos un caso de malware que
utilizaba los servicios de mensajería Skype y
Google Talk para propagarse (como anterior-
mente ya se hacía con MSN Messenger). Utili-
zando el sistema clásico de llamar la atención
en forma de mensaje con contenido sugerente
en forma de fotos y un enlace acortado para
que el usuario no sepa qué se esconde detrás.
De esta forma tan sencilla, los ciberdelincuen-
tes autores de esta campaña consiguieron in-
fectar a más de 300.000 usuarios de todo el
mundo, lo que demuestra que las viejas téc-
nicas siguen funcionando a poco que se adap-
ten.
Graves vulnerabilidades en mayo
Con respecto a vulnerabilidades en sistemas
operativos y aplicaciones, Microsoft ha vuel-
to a ser protagonista. Se descubrió una gra-
ve vulnerabilidad en el navegador Internet
Explorer 8 que había sido utilizada para pro-
pagar malware desde páginas web legítimas
y que pertenecían a grandes empresas con
intereses en la industria aeroespacial, defensa
y seguridad, pasando por organizaciones no
gubernamentales e incluso llegando a orga-
nismos oficiales del Gobierno de los Estados
Unidos.
www.eset.es
5. Además de esta vulnerabilidad en el popular
navegador de Internet, uno de los ingenieros
de Google con más experiencia a la hora de
encontrar fallos de seguridad anunció haber
descubierto uno grave en las versiones actua-
les de Windows, desde XP a Windows 8. Según
este investigador, esta vulnerabilidad podría
ser usada para escalar privilegios, provocar un
cuelgue del sistema o ejecutar código arbitra-
rio.
También en mayo, Microsoft presentó su con-
sola de nueva generación, XBOX One. Con
este anuncio ya se han presentado las consolas
de las tres grandes casas (Nintendo, Sony y Mi-
crosoft) que se van a disputar la siguiente gene-
ración de consolas de videojuegos. No obstan-
te, la arquitectura similar a la de un PC tanto
de la Playstation 4 como de Xbox One nos hace
plantearnos si no estaremos ante los posibles
nuevos objetivos de los ciberdelincuentes.
Ciberataques: el género de moda de la
primavera
Otro tipo de ataques, los dirigidos a grandes
empresas, organizaciones o gobiernos tam-
bién fueron protagonistas en mayo. En el labo-
ratorio analizamos una amenaza detectada en
Pakistán y con muchos puntos para haber sido
generada en la vecina India. Esta amenaza, que
también afectó a algunos ordenadores espa-
ñoles, tenía como objetivo robar información
de los ordenadores que infectaba. El hecho de
que la mayoría de ordenadores afectados se
encontrasen en Pakistán y que, tras analizar el
código del malware, se encontrasen cadenas
de texto en hindi nos hace sospechar de un
caso de ciberespionaje entre estos dos países.
Asimismo, el prestigioso periódico The Wall
Street Journal informó de supuestos cibera-
taques contra la red eléctrica de Estados Uni-
dos, con todas las sospechas apuntando hacia
Irán, según algunas fuentes del Gobierno nor-
teamericano.
El uso ya habitual de la tecnología por parte
de los delincuentes se hizo patente una vez
más cuando conocimos la noticia del robo de
más de 45 millones de dólares aprovechan-
do la existencia de varias vulnerabilidades en
el actual sistema de seguridad financiera. En
una operación que duró apenas diez horas, to-
dos los miembros de una banda repartidos por
varios países lograron retirar de varios cajeros
alrededor de 40 millones de dólares, cantidad
que se sumó a otros cinco millones obtenidos
en una operación similar.
www.eset.es
6. Junio va a pasar, sin duda, a la historia por
haber sido el mes en el que se ha destapado
la trama de espionaje de Estados Unidos
y del Reino Unido por el exempleado de la
NSA y la CIA Edward Snowden. Las sucesi-
vas filtraciones de los sistemas de espionaje
utilizado por estos países han copado la pri-
mera página de todos los periódicos alrede-
dor del mundo y tanto las nuevas revelacio-
nes como los viajes de Snowden para evitar
ser capturado por el gobierno americano da-
rán mucho que hablar en los próximos meses.
Toda esta trama de espionaje fue descubier-
ta a principios del pasado mes cuando cono-
cimos la existencia de PRISM a través de los
documentos publicados en dos importantes
periódicos y que fueron filtrados por Snow-
den. En ellos se detallaban las labores de vigi-
lancia que se vienen realizando por lo menos
desde 2007 y que cuentan con la colabora-
ción de las grandes empresas de Internet. En-
tre estas empresas encontramos a Google,
Microsoft, Yahoo, Facebook, PalTalk,
AOL, Skype, Youtube o Apple, entre otras.
Obviamente, el revuelo que se armó entre
la opinión pública fue de proporciones con-
siderables y algunas de estas empresas in-
tentaron salir al paso alegando que solo pro-
porcionaban aquella información que las
autoridades les exigían siguiendo los proce-
dimientos que establece la ley, negando cual-
quier tipo de acceso libre a sus servidores y
a los datos de los usuarios almacenados en
ellos. La cosa se complicó aún más cuando
descubrimos que la NSA mantiene una vigi-
lancia especial sobre aquellos ciudadanos que
utilizan herramientas de cifrado de comuni-
caciones y datos para proteger su privacidad.
Pero la cosa no quedó allí y, a los pocos días,
se desveló información que apuntaba a un
espionaje realizado por el Reino Unido a los
presidentes de los países y sus correspondien-
tes delegaciones políticas que acudieron a la
reunión del G20 en Londres celebrada en
2009. En esa ocasión, los servicios de espio-
naje británicos utilizaron todo tipo de herra-
mientas y técnicas para conseguir su objetivo,
incluyendo el acceso no autorizado a termi-
nales BlackBerry de los delegados para así po-
www.eset.es
JUNIO: espionaje de EE.UU. y Reino Unido
7. der espiar sus mensajes de correo y llamadas.
Con la misma finalidad se establecieron una
serie de puntos de acceso a Internet donde se
espiaban las comunicaciones de todo aquel
que se conectase. Todo este despliegue para
obtener una ventaja estratégica en las conver-
saciones que los líderes mundiales realizaron
durante esos días.
Pero no fue este el único caso de espionaje que
tuvo como protagonista a Reino Unido, a fi-
nales de mes se publicaron más datos que ha-
blaban de la operación Tempora, un plan del
gobierno británico para controlar todas las co-
municaciones que se realicen a través de Inter-
net o de llamadas de móvil. Este plan pretendía
aprovecharse de la ventajosa posición estraté-
gica con la que cuentan algunos países como
Estados Unidos o Reino Unido ya que muchos
de los cables submarinos más importantes que
transportan las comunicaciones se encuentran
entre estos dos.
En España también tuvimos nuestra ra-
ción de polémica
En España también tuvimos nuestra ración de
polémica cuando salió a la luz el borrador del
anteproyecto de Código Procesal Penal del Mi-
nisterio de Justicia. En ese borrador se contem-
pla la posibilidad de que los jueces autoricen
a las Fuerzas y Cuerpos de Seguridad del
Estado a instalar software malicioso en los
sistemas de aquellos sospechosos de haber
cometido delitos con penas máximas supe-
riores a tres años. Este cambio en la ley choca
directamente con la privacidad de los usuarios
y seguramente dé mucho que hablar en los
próximos meses.
Hablando de troyanos policiales, el ran-
somware fue una de las amenazas más impor-
tantes del último mes. Hemos visto cómo se
seguían propagando variantes conocidas del
“Virus de la Policía”, pero también hemos des-
cubierto nuevas variantes que incluían nuevas
funciones como un registro de las pulsaciones
o keylogger. También hemos visto cómo mu-
chos servidores Windows 2003 Server caían
víctimas de otro ransomware especializado en
explotar vulnerabilidades en estos sistemas y
cifrar los datos que almacenan para forzar que
los usuarios paguen una cantidad si quieren
recuperarlos.
Varias y curiosas vulnerabilidades
Hablando de vulnerabilidades, no solo Micro-
soft lanzo sus habituales parches de seguridad
de cada segundo martes de cada mes sino que
Apple también se ha sumado en junio al pu-
blicar varios parches que solucionaban 33 vul-
www.eset.es
8. nerabilidades en sistemas OS X. A su vez, Ora-
cle publicó una importante actualización que
solucionaba 40 vulnerabilidades en Java, algo
importante si tenemos en cuenta que estas si-
guen siendo una de las puertas de entrada del
malware a nuestros sistemas.
La vulnerabilidad curiosa del mes vino de la
mano de Adobe Flash Player y, aunque se
trata de un fallo de seguridad que data de 2011,
aún sigue estando activa. Aprovechándose de
este agujero de seguridad, un atacante puede
preparar una web especial que permite tomar
fotografías de todo aquel usuario que la visite si
su sistema tiene conectada una webcam.
Más peligrosos para nuestra salud resultan los
agujeros de seguridad en dispositivos médicos
de todo tipo. Durante el pasado mes anali-
zamos un estudio donde se indicaba que mu-
chos de los dispositivos médicos utilizados a
diario tales como desfibriladores, pantallas de
monitorización de pacientes y dispositivos de
anestesia contienen vulnerabilidades que per-
mitirían a un atacante acceder a estas herra-
mientas.
Muchas y variadas webs, vulneradas y
hackeadas
Las infecciones en páginas web legítimas si-
guieron causando quebraderos de cabeza a los
usuarios que confían en ellas. Esto se agrava
cuando la web comprometida pertenece a al-
guien tan conocido como Eduard Punset ya
que personalidades como él cuentan con mi-
les de seguidores que acceden a su web prác-
ticamente a diario. Precisamente durante el
pasado mes Google publicó los resultados de
unos estudios sobre navegación segura en los
que se confirmaba que la mayoría de malware
se distribuía a través de webs legítimas que
habían sido comprometidas.
Las conocidas como redes de ordenadores
zombi o botnets también tuvieron su parte de
protagonismo por diversos motivos. Comen-
zábamos el mes con una buena noticia con el
desmantelamiento de centenares de botnets
Citadel gracias a una operación llevada a cabo
por Microsoft y el FBI. No obstante, poco des-
pués descubríamos que Zeus, uno de los ma-
lware más utilizados en años pasados preci-
samente para infectar sistemas y convertirlos
en bots, había experimentado un importante
resurgimiento durante los primeros meses de
este año.
www.eset.es
9. El mes de julio ha vuelto a demostrar que,
cuando se habla de seguridad informática, no
existen las vacaciones. Una vez más, vivimos
un inicio de verano cargado de noticias muy
interesantes y todo tipo de nuevas amenazas,
ataques a sistemas y filtraciones de datos de
todo tipo.
Los dispositivos móviles han sido, de nuevo,
uno de los blancos preferidos de los ciberdelin-
cuentes, y durante el pasado mes de julio ob-
servamos algunas amenazas que tenían como
objetivo estos dispositivos, así como también
nuevas vulnerabilidades descubiertas por in-
vestigadores y que se están presentando en
algunas de las conferencias de seguridad más
importantes.
Un ejemplo de aplicación maliciosa fue el que
analizamos a principios del mes y que, si bien
no infectaba el dispositivo móvil, sí que lo utili-
zaba como vector de ataque cuando el usuario
lo conectaba a su ordenador. Una vez conec-
tado por USB, un atacante podría utilizar esta
herramienta para obtener información privada
del ordenador al que se conecta el móvil y al-
macenarla para después usarla en contra de la
víctima.
El laboratorio de ESET también analizó dos vul-
nerabilidades que, en teoría, podrían afectar a
millones de dispositivos móviles. Por una par-
te, se observó una vulnerabilidad en Android
que algunos medios afirmaron que podría lle-
gar a afectar a 900 millones de usuarios. Esta
vulnerabilidad permitiría a un atacante troya-
nizar una aplicación legítima, permitiendo así
infectar de manera más fácil a los usuarios al
saltarse algunas de las medidas de seguridad
del sistema. Semanas después otros investiga-
dores aportaron más información e incluso se
mostraron aplicaciones troyanizadas en algu-
nos mercados de aplicaciones asiáticos.
El otro fallo con potencial para afectar a millo-
nes de usuarios relacionado con los móviles se
centrabaenvulnerabilidadesenalgunosmode-
los de tarjetas SIM. Este fallo permitiría tomar
el control de las tarjetas SIM vulnerables solo
con el envío de SMS especialmente preparados
llegando incluso a poder clonar remotamente
esa tarjeta.
Asimismo, otro grupo de investigadores infor-
mó de la posibilidad de espiar las comunicacio-
nes móviles de una forma barata y relativamen-
te sencilla. Con esta técnica se podría suplantar
la identidad del propietario del móvil, gracias a
la modificación de un dispositivo similar a un
router y conocido como femtocelda, que per-
mite ofrecer cobertura móvil en un área redu-
cida sin cobertura por medios convencionales.
www.eset.es
JULIO: filtraciones de datos y malware en móviles
10. Vuelve el Virus de la Policía
Durante julio se observaron nuevas variantes
que utilizaban la imagen de jefes de Estado en
los mensajes mostrados al bloquear los siste-
mas, tal vez para generar más confianza en las
víctimas y conseguir que paguen por desblo-
quear sus ordenadores.
Asimismo, este mes se analizaron diferentes
variantes de este malware en Mac OS, aún de
una forma poco elaborada y mucho más sen-
cilla de eliminar que su versión para Windows.
La versión para Mac bloquea el navegador Safa-
ri en lugar del sistema completo, por lo que es
mucho menos dañina que las que se han obser-
vado hasta la fecha.
Por otro lado, en julio se publicaba en el blog
de ESET España un interesante análisis reali-
zado por investigadores de la compañía, don-
de se comprobó cómo los ciberdelincuentes
están utilizando cada vez más Tor a la hora de
crear sus botnets. Esto es algo que dificulta la
detección de los centros de mando y control y,
consecuentemente, este tipo de botnets son
más difíciles de cerrar.
Filtraciones en partidos políticos y robo de
datos en compañías de videojuegos
Las filtraciones, especialmente de datos de
usuarios, también ha sido una constante du-
rante el mes de julio. Entre las más destaca-
das encontramos aquélla en la que se hicieron
públicas las cuentas del Partido Popular al
filtrar sus libros contables desde 1990 hasta
2011. Esto permitió a algunos usuarios que las
descargaron encontrar ciertos apuntes conta-
bles curiosos, cuanto menos.
Pero si ha habido una industria que se ha visto
afectada especialmente por los robos de da-
tos de sus usuarios durante este mes, esta ha
sido sin duda la del videojuego. Empezaba el
mes con la noticia del acceso no autorizado a
un servidor de Ubisoft desde el cual los ata-
cantes obtuvieron información privada de los
usuarios como su nombre de usuario, email o
su contraseña cifrada.
www.eset.es
11. Poco tiempo después, otras dos grandes em-
presas del sector como son Nintendo y Ko-
nami sufrían un ataque similar en algunos de
sus servidores, desde los que se consiguió robar
información de alrededor de 24.000 usuarios
de su Club Nintendo. Konami por su parte vio
comprometida la información de alrededor de
35.000 usuarios con datos como su nombre,
teléfono o email, entre otros. En ambos ata-
ques se utilizó fuerza bruta contra las contra-
señas establecidas de los usuarios lo que de-
muestra una vez más la importancia de contar
con una contraseña robusta.
Pero no solo las empresas de videojuegos vie-
ron comprometidos los datos de sus clientes.
Conocidas empresas de llamadas telefónicas y
videoconferencia vía wi-fi y mensajería como
Viber y Tango también fueron víctimas del
robo de datos por parte del mismo grupo hack-
tivista, que consiguió acceder a un elevado nú-
mero de información almacenada en bases de
datos de estas empresas e incluso realizar un
defacement a la web de una de ellas.
Por supuesto, el espionaje de agencias gu-
bernamentales estuvo a la orden del día, con
anuncios como el que informaba de que la
NSA espiaba también a sus aliados europeos.
Nuevos datos publicados por varios periódicos
demostraron que los llamados cryptofaxes ins-
talados en algunos consulados eran monito-
rizados por el gobierno norteamericano para
obtener información confidencial. De hecho,
algunos gobiernos entre los que se encuentra
el de España colaboró voluntariamente pro-
porcionando información de sus ciudadanos.
Asimismo, también conocimos más datos
acerca de cómo Microsoft habría colabora-
do en este espionaje permitiendo el acceso al
NSA y FBI a mensajes y datos enviados, com-
partidos o almacenados usando alguno de sus
productos como Skype, Outlook o Skydrive.
Funcionalidades en redes sociales
En lo relativo a redes sociales, el laboratorio de
ESET analizó a fondo la nueva funcionalidad
de Facebook conocida como Facebook Gra-
ph que, si bien tiene una utilidad interesan-
te, también puede suponer un problema a la
hora de compartir información no deseada.
Por último y como nota curiosa, también ana-
lizamos una vulnerabilidad en el sistema de
alerta de emergencias de los Estados Unidos,
vulnerabilidad que ya fue explotada hace unos
meses para emitir una falsa alerta de apoca-
lipsis zombi en una televisión local de EE.UU.
www.eset.es
12. Agosto suele ser un mes en el que aparecen
muchas novedades debido principalmente a la
celebración de dos de los eventos de seguridad
informática más importantes a nivel mundial
como son Black Hat y Defcon. Ambos suelen
celebrarse a finales de julio o principios de agos-
to de forma consecutiva y reúnen en Las Vegas
a los mejores investigadores para exponer sus
descubrimientos y adelantar las tendencias en
seguridad que veremos en los próximos meses.
ESET España estuvo presente en dichos even-
tos y asistimos a varias presentaciones donde
se trataron temas de lo más variopinto. Sin
duda, uno de los temas estrella fue el hackeo
de automóviles, con varias charlas orientadas
a demostrar cómo se podía tomar el control de
un vehículo conectándose a los varios sistemas
de control de los que disponen los automóviles
actuales y alterando diferentes parámetros.
Una de las charlas que trató este tema fue la
que ofrecieron los investigadores españoles
Alberto García Illera y Javier Vázquez Vidal, los
cuales presentaron los resultados de las inves-
tigaciones que realizaron sobre estas unidades
de control (ECU) existentes en los vehículos
actuales. En esta presentación comprobamos
cómo se pueden visualizar y alterar los datos
que se intercambian estas ECUs para modificar
el comportamiento del automóvil pero tam-
bién cómo los datos recopilados de estas en un
accidente pueden ayudar a averiguar el moti-
vo por el que se produjo.
Otra de las charlas que nos llamó la atención
y de la que también hablamos en nuestro blog
fue la que dio el investigador Craig Young,
quien mostró a la audiencia un grave fallo
en la forma en la que Google maneja la
autenticación de sus usuarios y sus graves
consecuencias. En su charla, Craig demostró
cómo un token single sign-on de Android co-
nocido como Weblogin puede permitir que un
atacante acceda a los datos privados almace-
nados en cualquier servicio de Google, con el
peligro que esto supone para la privacidad.
Otro investigador español que presentó en la
Defcon fue Jaime Sánchez, que mostró una
herramienta en la que estaba trabajando que
permitiría aumentar la seguridad en dispo-
sitivosAndroid.Estaherramientacuentacon
características de IDS e IPS y permitiría añadir
una capa adicional de seguridad en los dispo-
sitivos con el sistema operativo de Google que
complementaría a los antivirus tradicionales.
Además, está preparada para detectar vulne-
rabilidades existentes e incluso prevenir ata-
ques desde Metasploit.
www.eset.es
AGOSTO: muchos descubrimientos
13. Más de redes sociales
Otro protagonista del mes han sido las redes
sociales, con varios incidentes de seguridad o
noticias relacionados con ellas. Uno de los ca-
sos que más repercusión tuvo fue la vulne-
rabilidad descubierta en Facebook por un
investigador palestino que permitía escribir
en el muro de cualquier usuario. Al informar a
la empresa a través de su programa de recom-
pensas para investigadores que reporten fallos
de seguridad, esta se negó a aceptar su descu-
brimiento como un fallo de seguridad.
Eljoveninvestigadordecidióaprovecharsudes-
cubrimiento para publicarlo en el muro del pro-
pio Mark Zuckerberg y conseguir así llamar la
atención. Y lo consiguió de forma casi inmedia-
ta, pero su cuenta fue suspendida y se le negó
la recompensa por haber violado los Términos
del Servicio al haber hecho uso del agujero de
seguridad descubierto en su demostración. Por
suerte, varios investigadores y donantes anóni-
mos han querido demostrar su agradecimiento
y se han recogido más de 12.000 dólares para
premiar a este investigador por su buen hacer.
Las falsas versiones de aplicaciones conocidas
también han aprovechado las redes sociales
para propagarse y conseguir llegar a un mayor
número de usuarios. Durante el pasado mes
vimos cómo una supuesta aplicación de Ins-
tagram para sistemas de escritorio apare-
cía promocionándose, especialmente entre
usuarios de Facebook. El usuario que descar-
gaba esta supuesta aplicación de Instagram
comprobaba cómo daba un error al instalar y
era redirigido a foros de discusión o páginas
web donde, supuestamente, se daba la solu-
ción, no sin antes rellenar una encuesta.
Otra red social que tuvo que solucionar una
vulnerabilidad fue Pinterest, una de las redes
sociales de mayor crecimiento en los últimos
años. Un investigador informó a los responsa-
bles de esta red social de un fallo de seguridad
que permitiría obtener de forma sencilla el co-
rreo electrónico de un usuario simplemente
reemplazando una corta cadena de caracteres
en una URL perteneciente a Pinterest por un
nombre de usuario o ID.
Esto hubiera puesto en peligro los emails de
cerca de 70 millones de usuarios de esta red
www.eset.es
14. social, que podrían haber sido utilizados de for-
ma maliciosa por los ciberdelincuentes.
Con respecto a las familias de malware, volvi-
mos a encontrarnos con una nueva variante del
conocido como “Virus de la Policía”, esta vez
con un enlace a un vídeo en Youtube donde se
nos dice que nuestro sistema está bloqueado
y que debemos pagar una multa de 100€ para
desbloquearlo, además del ya habitual men-
saje en pantalla con imágenes de las Fuerzas y
Cuerpos de Seguridad del Estado.
Asimismo, también realizamos en nuestro
blog un completo análisis de Win64/Expiro,
malware característico por infectar archivos
de sistemas 64 bits, además de los de 32 bits.
Este malware intenta maximizar su rango de
propagación infectando archivos ejecutables
en medios extraíbles, locales y recursos de red.
Instala una extensión para Google Chrome y Fi-
refox para redirigir al usuario a webs maliciosas
y robar información privada como credenciales
bancarias, además de robar certificados y con-
traseñas almacenadas en Internet Explorer,
Microsoft Outlook y el cliente FTP Filezilla.
Vulnerabilidades
Las vulnerabilidades en aplicaciones o siste-
mas muy usados también tuvieron cabida en
las noticias de seguridad de agosto. El popular
gestor de contenidos Joomla! tuvo que solu-
cionar un agujero de seguridad que permitía a
un atacante inyectar contenido malicioso en
webs con una versión vulnerable, permitien-
do así que estas webs legítimas descarguen
malware o se conviertan en sitios de phishing.
Debido a la popularidad de Joomla!, el número
de webs vulnerables son bastante numerosas,
aunque la publicación de un parche de seguri-
dad debería hacer que este fallo se mitigase.
Otro software del que estamos acostumbra-
dos a hablar por sus constantes agujeros de
seguridad es Java. En agosto vimos cómo apa-
recía un exploit que se aprovecha de una vul-
nerabilidad en una versión obsoleta de Java,
concretamente la 6, que ya no recibe soporte
por parte del fabricante. La inclusión de esta
vulnerabilidad en varios kits de exploit puede
poner en serio riesgo a aquellos usuarios que
aún no hayan actualizado a la versión más re-
ciente, haciendo que sean presa fácil de los ci-
berdelincuentes si no andan con cuidado.
Guerra también en el ciberespacio
La actualidad internacional también influyó
en varios incidentes relacionados con la segu-
ridad informática. El clima de tensión previa
a una posible intervención militar extranjera
en Siria ocasionó ataques por parte del Ejerci-
to Electrónico de Siria a varios medios y sitios
www.eset.es
15. webs, algunos tan conocidos como Twitter o
The New York Times. Este grupo afín al régi-
men sirio consiguió secuestrar los dominios del
New York Times durante unas horas y redirigir
a todos sus visitantes a páginas webs alojadas
en otros países y que se encontraban sirviendo
malware. Este tipo de acciones demuestra que
la guerra también se libra en el ciberespacio.
Otro caso que aún no ha quedado aclarado
del todo fue la suspensión de la cotización
de la bolsa de Nueva York durante unas ho-
ras el pasado 22 de agosto. Aparentemente, y
siempre según la versión oficial, todo se debió a
un fallo técnico que afectó a los sistemas infor-
máticos, aunque viendo incidentes anteriores,
también cabe la posibilidad de que se tratase
de un ataque. Desde luego, viendo que com-
pañías como Apple, Facebook o Google fueron
algunos de los valores afectados por este “fa-
llo técnico”, no sería descabellado contemplar
otras posibilidades.
Siguiendo con todo el revuelo armado por la
NSA por el espionaje masivo a los usuarios de
Internet, Google comentaba el mes pasado que
los usuarios de Gmail no pueden esperar obte-
ner privacidad de su servicio de correo gratui-
to. De esta forma se comprueba para los pocos
que aún dudaban de ello, que nuestras comu-
nicaciones son observadas e interceptadas por
los gigantes de Internet como Google para uti-
lizarlas luego en beneficio propio o proporcio-
nar estos datos a gobiernos que quieran vigi-
lar a sus ciudadanos.
En agosto también tuvimos la oportunidad de
acudir al evento de videojuegos más impor-
tante de Europa en Colonia, Alemania. Allí
ESET preparó una serie de actividades orienta-
das a los más jugones a la vez que aconsejá-
bamos cómo cuidar nuestra seguridad y pri-
vacidad aun cuando estamos jugando. Como
ejemplo pudimos ver cómo uno de los juegos
online más populares como League of Le-
gends vio comprometida su seguridad y se
consiguió acceder a datos privados de alrede-
dor de 120.000 usuarios de Norteamérica.
Entre estos datos robados se encontraban
nombres reales, nombres de usuarios, direc-
ciones de email y passwords, datos que pue-
den ser utilizados por ciberdelincuentes para
realizar ataques dirigidos a estos usuarios con
una probabilidad mayor de éxito. Es importan-
te por tanto que los jugones no bajen la guar-
diaycuidensuseguridadyprivacidad,conmás
esmero si cabe, que el resto de los usuarios.
www.eset.es
16. Fundada en 1992, ESET es un proveedor glo-
bal de software de seguridad para empresas y
consumidores.
El líder de la industria en detección proactiva
de malware, ESET NOD32 Antivirus, posee el
récord mundial en número de premios VB100
de Virus Bulletin, sin haber dejado de detectar
nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación
de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava
(Eslovaquia) y oficinas en San Diego (EE.UU.),
Buenos Aires (Argentina), Praga (República
Checa) y una amplia red de partners en 160
países. En 2008, ESET abrió un nuevo centro
de investigación en Cracovia (Polonia).
ESET fue incluida en la lista Technology Fast
500 de Deloitte como una de las compañías
tecnológicas de más rápido crecimiento en la
región de Europa, Oriente Medio y África.
www.eset.es
SOBRE ESET
¡¡SÍGUENOSENLASREDES!!