SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
2013
INFORME CUATRIMESTRAL
DE SEGURIDAD
2013
www.eset.es
mayo-agosto
El verano de 2013 ha sido intenso en cuanto a
novedades en seguridad informática. No solo
hemos sido conocedores del mayor caso de ci-
berespionaje de la historia por parte de la NSA,
el Gobierno de Estados Unidos y del Reino Uni-
do, sino que además todas las grandes tecno-
lógicas han visto su seguridad comprometida.
No han faltado los timos distribuyéndose a
través de las redes sociales, las intrusiones en
busca de datos ni las nuevas variantes de los
virus más conocidos como el de la Policía.
Y también han ido acompañados de vulnera-
bilidades y fallos en los “sospechosos habitua-
les”, como Java y Microsoft.
El ataque a webs, el hackeo de datos y su pu-
blicación (como en el caso de las cuentas del
Partido Popular), así como los problemas con
los juegos online más populares han protago-
nizado los titulares de un verano en el que en
seguridad también hemos tenido nuestra par-
ticular“ola de calor”.
No te pierdas este resumen en el que encon-
trarás los hechos más relevantes de los últi-
mos cuatro meses.
¡¡Feliz vuelta al cole!!
																	
www.eset.es
INTRODUCCIÓN
Si tenemos que destacar los hechos más signifi-
cativos en cuanto a seguridad se refiere del mes
de mayo, sin duda tenemos que hablar de los
innumerables intentos de robo de contra-
señas de redes sociales y de los numerosos
engaños usando las más variadas triquiñuelas
que se emplean para conseguir todo tipo de da-
tos.
Si en meses anteriores ya hablamos de vulnera-
bilidades en Facebook que permitían acceder al
contenido privado de un usuario e incluso con-
trolar su cuenta, durante este mes observamos
cómo una vulnerabilidad similar en Instagram
permitiría a un atacante acceder a nuestra
cuenta. Esto le permitiría acceder a nuestras
fotos e información privada, pudiendo editar
o borrar comentarios y fotografías o subir nue-
vas imágenes a nuestra cuenta.
Como prácticamente todos los meses, los en-
gaños a través de Facebook se han seguido
produciendo y ha habido varias campañas de
propagación de noticias falsas y bulos que lla-
maron la atención de los usuarios. Una de las
campañas que más nos llamó la atención, por
lo sorprendente de la noticia usada, fue una no-
ticia en la que se aseguraba haber grabado en
vídeo a una bruja llorando.
Este tipo de noticias llamativas suelen atraer
la atención de los usuarios más curiosos, en-
gañándolos para que accedan a enlaces en los
que se puede encontrar casi cualquier cosa.
En este caso, además de abrirse numerosas
ventanas de publicidad tras pulsar el enlace,
se nos solicitará que le demos permiso a una
aplicación para que acceda a nuestro perfil,
pudiendo así acceder a todos nuestros datos,
los de nuestros contactos, direcciones de co-
rreo electrónico o teléfono, entre otros.
Precisamente para mejorar la seguridad de
nuestras cuentas de Facebook, la red social ha
lanzado una nueva funcionalidad que ha de-
																	
www.eset.es
MAYO: los engaños en redes sociales
nominado como “contactos de confianza”.
De esta forma, si perdemos el acceso a nuestra
cuenta de Facebook o nos la roban, podremos
recuperarla sin pasar por el engorroso proce-
dimiento de verificación de la identidad. Serán
nuestros contactos de confianza quienes reci-
ban unos códigos que nos servirán para poder
acceder a nuestra cuenta y recuperar el control
sobre ella.
También para evitar el robo de cuentas y la su-
plantación de identidad, Twitter presentó su
sistema de doble autenticación. Si se activa,
el usuario recibirá un mensaje SMS en su móvil
que le será requerido cuando intente acceder a
su cuenta. A pesar de ser una buena idea que
otros servicios ya han implementado, el hecho
de que Twitter permita utilizar SMS para enviar
tanto tweets como comandos especiales po-
dría hacer que un atacante utilizara esta carac-
terística para bloquear el acceso a la cuenta de
su usuario legítimo.
También analizamos un caso de malware que
utilizaba los servicios de mensajería Skype y
Google Talk para propagarse (como anterior-
mente ya se hacía con MSN Messenger). Utili-
zando el sistema clásico de llamar la atención
en forma de mensaje con contenido sugerente
en forma de fotos y un enlace acortado para
que el usuario no sepa qué se esconde detrás.
De esta forma tan sencilla, los ciberdelincuen-
tes autores de esta campaña consiguieron in-
fectar a más de 300.000 usuarios de todo el
mundo, lo que demuestra que las viejas téc-
nicas siguen funcionando a poco que se adap-
ten.
Graves vulnerabilidades en mayo
Con respecto a vulnerabilidades en sistemas
operativos y aplicaciones, Microsoft ha vuel-
to a ser protagonista. Se descubrió una gra-
ve vulnerabilidad en el navegador Internet
Explorer 8 que había sido utilizada para pro-
pagar malware desde páginas web legítimas
y que pertenecían a grandes empresas con
intereses en la industria aeroespacial, defensa
y seguridad, pasando por organizaciones no
gubernamentales e incluso llegando a orga-
nismos oficiales del Gobierno de los Estados
Unidos.
																	
www.eset.es
Además de esta vulnerabilidad en el popular
navegador de Internet, uno de los ingenieros
de Google con más experiencia a la hora de
encontrar fallos de seguridad anunció haber
descubierto uno grave en las versiones actua-
les de Windows, desde XP a Windows 8. Según
este investigador, esta vulnerabilidad podría
ser usada para escalar privilegios, provocar un
cuelgue del sistema o ejecutar código arbitra-
rio.
También en mayo, Microsoft presentó su con-
sola de nueva generación, XBOX One. Con
este anuncio ya se han presentado las consolas
de las tres grandes casas (Nintendo, Sony y Mi-
crosoft) que se van a disputar la siguiente gene-
ración de consolas de videojuegos. No obstan-
te, la arquitectura similar a la de un PC tanto
de la Playstation 4 como de Xbox One nos hace
plantearnos si no estaremos ante los posibles
nuevos objetivos de los ciberdelincuentes.
Ciberataques: el género de moda de la
primavera
Otro tipo de ataques, los dirigidos a grandes
empresas, organizaciones o gobiernos tam-
bién fueron protagonistas en mayo. En el labo-
ratorio analizamos una amenaza detectada en
Pakistán y con muchos puntos para haber sido
generada en la vecina India. Esta amenaza, que
también afectó a algunos ordenadores espa-
ñoles, tenía como objetivo robar información
de los ordenadores que infectaba. El hecho de
que la mayoría de ordenadores afectados se
encontrasen en Pakistán y que, tras analizar el
código del malware, se encontrasen cadenas
de texto en hindi nos hace sospechar de un
caso de ciberespionaje entre estos dos países.
Asimismo, el prestigioso periódico The Wall
Street Journal informó de supuestos cibera-
taques contra la red eléctrica de Estados Uni-
dos, con todas las sospechas apuntando hacia
Irán, según algunas fuentes del Gobierno nor-
teamericano.
El uso ya habitual de la tecnología por parte
de los delincuentes se hizo patente una vez
más cuando conocimos la noticia del robo de
más de 45 millones de dólares aprovechan-
do la existencia de varias vulnerabilidades en
el actual sistema de seguridad financiera. En
una operación que duró apenas diez horas, to-
dos los miembros de una banda repartidos por
varios países lograron retirar de varios cajeros
alrededor de 40 millones de dólares, cantidad
que se sumó a otros cinco millones obtenidos
en una operación similar.
																	
www.eset.es
Junio va a pasar, sin duda, a la historia por
haber sido el mes en el que se ha destapado
la trama de espionaje de Estados Unidos
y del Reino Unido por el exempleado de la
NSA y la CIA Edward Snowden. Las sucesi-
vas filtraciones de los sistemas de espionaje
utilizado por estos países han copado la pri-
mera página de todos los periódicos alrede-
dor del mundo y tanto las nuevas revelacio-
nes como los viajes de Snowden para evitar
ser capturado por el gobierno americano da-
rán mucho que hablar en los próximos meses.
Toda esta trama de espionaje fue descubier-
ta a principios del pasado mes cuando cono-
cimos la existencia de PRISM a través de los
documentos publicados en dos importantes
periódicos y que fueron filtrados por Snow-
den. En ellos se detallaban las labores de vigi-
lancia que se vienen realizando por lo menos
desde 2007 y que cuentan con la colabora-
ción de las grandes empresas de Internet. En-
tre estas empresas encontramos a Google,
Microsoft, Yahoo, Facebook, PalTalk,
AOL, Skype, Youtube o Apple, entre otras.
Obviamente, el revuelo que se armó entre
la opinión pública fue de proporciones con-
siderables y algunas de estas empresas in-
tentaron salir al paso alegando que solo pro-
porcionaban aquella información que las
autoridades les exigían siguiendo los proce-
dimientos que establece la ley, negando cual-
quier tipo de acceso libre a sus servidores y
a los datos de los usuarios almacenados en
ellos. La cosa se complicó aún más cuando
descubrimos que la NSA mantiene una vigi-
lancia especial sobre aquellos ciudadanos que
utilizan herramientas de cifrado de comuni-
caciones y datos para proteger su privacidad.
Pero la cosa no quedó allí y, a los pocos días,
se desveló información que apuntaba a un
espionaje realizado por el Reino Unido a los
presidentes de los países y sus correspondien-
tes delegaciones políticas que acudieron a la
reunión del G20 en Londres celebrada en
2009. En esa ocasión, los servicios de espio-
naje británicos utilizaron todo tipo de herra-
mientas y técnicas para conseguir su objetivo,
incluyendo el acceso no autorizado a termi-
nales BlackBerry de los delegados para así po-
																	
www.eset.es
JUNIO: espionaje de EE.UU. y Reino Unido
der espiar sus mensajes de correo y llamadas.
Con la misma finalidad se establecieron una
serie de puntos de acceso a Internet donde se
espiaban las comunicaciones de todo aquel
que se conectase. Todo este despliegue para
obtener una ventaja estratégica en las conver-
saciones que los líderes mundiales realizaron
durante esos días.
Pero no fue este el único caso de espionaje que
tuvo como protagonista a Reino Unido, a fi-
nales de mes se publicaron más datos que ha-
blaban de la operación Tempora, un plan del
gobierno británico para controlar todas las co-
municaciones que se realicen a través de Inter-
net o de llamadas de móvil. Este plan pretendía
aprovecharse de la ventajosa posición estraté-
gica con la que cuentan algunos países como
Estados Unidos o Reino Unido ya que muchos
de los cables submarinos más importantes que
transportan las comunicaciones se encuentran
entre estos dos.
En España también tuvimos nuestra ra-
ción de polémica
En España también tuvimos nuestra ración de
polémica cuando salió a la luz el borrador del
anteproyecto de Código Procesal Penal del Mi-
nisterio de Justicia. En ese borrador se contem-
pla la posibilidad de que los jueces autoricen
a las Fuerzas y Cuerpos de Seguridad del
Estado a instalar software malicioso en los
sistemas de aquellos sospechosos de haber
cometido delitos con penas máximas supe-
riores a tres años. Este cambio en la ley choca
directamente con la privacidad de los usuarios
y seguramente dé mucho que hablar en los
próximos meses.
Hablando de troyanos policiales, el ran-
somware fue una de las amenazas más impor-
tantes del último mes. Hemos visto cómo se
seguían propagando variantes conocidas del
“Virus de la Policía”, pero también hemos des-
cubierto nuevas variantes que incluían nuevas
funciones como un registro de las pulsaciones
o keylogger. También hemos visto cómo mu-
chos servidores Windows 2003 Server caían
víctimas de otro ransomware especializado en
explotar vulnerabilidades en estos sistemas y
cifrar los datos que almacenan para forzar que
los usuarios paguen una cantidad si quieren
recuperarlos.
Varias y curiosas vulnerabilidades
Hablando de vulnerabilidades, no solo Micro-
soft lanzo sus habituales parches de seguridad
de cada segundo martes de cada mes sino que
Apple también se ha sumado en junio al pu-
blicar varios parches que solucionaban 33 vul-
																	
www.eset.es
nerabilidades en sistemas OS X. A su vez, Ora-
cle publicó una importante actualización que
solucionaba 40 vulnerabilidades en Java, algo
importante si tenemos en cuenta que estas si-
guen siendo una de las puertas de entrada del
malware a nuestros sistemas.
La vulnerabilidad curiosa del mes vino de la
mano de Adobe Flash Player y, aunque se
trata de un fallo de seguridad que data de 2011,
aún sigue estando activa. Aprovechándose de
este agujero de seguridad, un atacante puede
preparar una web especial que permite tomar
fotografías de todo aquel usuario que la visite si
su sistema tiene conectada una webcam.
Más peligrosos para nuestra salud resultan los
agujeros de seguridad en dispositivos médicos
de todo tipo. Durante el pasado mes anali-
zamos un estudio donde se indicaba que mu-
chos de los dispositivos médicos utilizados a
diario tales como desfibriladores, pantallas de
monitorización de pacientes y dispositivos de
anestesia contienen vulnerabilidades que per-
mitirían a un atacante acceder a estas herra-
mientas.
Muchas y variadas webs, vulneradas y
hackeadas
Las infecciones en páginas web legítimas si-
guieron causando quebraderos de cabeza a los
usuarios que confían en ellas. Esto se agrava
cuando la web comprometida pertenece a al-
guien tan conocido como Eduard Punset ya
que personalidades como él cuentan con mi-
les de seguidores que acceden a su web prác-
ticamente a diario. Precisamente durante el
pasado mes Google publicó los resultados de
unos estudios sobre navegación segura en los
que se confirmaba que la mayoría de malware
se distribuía a través de webs legítimas que
habían sido comprometidas.
Las conocidas como redes de ordenadores
zombi o botnets también tuvieron su parte de
protagonismo por diversos motivos. Comen-
zábamos el mes con una buena noticia con el
desmantelamiento de centenares de botnets
Citadel gracias a una operación llevada a cabo
por Microsoft y el FBI. No obstante, poco des-
pués descubríamos que Zeus, uno de los ma-
lware más utilizados en años pasados preci-
samente para infectar sistemas y convertirlos
en bots, había experimentado un importante
resurgimiento durante los primeros meses de
este año.
																	
www.eset.es
El mes de julio ha vuelto a demostrar que,
cuando se habla de seguridad informática, no
existen las vacaciones. Una vez más, vivimos
un inicio de verano cargado de noticias muy
interesantes y todo tipo de nuevas amenazas,
ataques a sistemas y filtraciones de datos de
todo tipo.
Los dispositivos móviles han sido, de nuevo,
uno de los blancos preferidos de los ciberdelin-
cuentes, y durante el pasado mes de julio ob-
servamos algunas amenazas que tenían como
objetivo estos dispositivos, así como también
nuevas vulnerabilidades descubiertas por in-
vestigadores y que se están presentando en
algunas de las conferencias de seguridad más
importantes.
Un ejemplo de aplicación maliciosa fue el que
analizamos a principios del mes y que, si bien
no infectaba el dispositivo móvil, sí que lo utili-
zaba como vector de ataque cuando el usuario
lo conectaba a su ordenador. Una vez conec-
tado por USB, un atacante podría utilizar esta
herramienta para obtener información privada
del ordenador al que se conecta el móvil y al-
macenarla para después usarla en contra de la
víctima.
El laboratorio de ESET también analizó dos vul-
nerabilidades que, en teoría, podrían afectar a
millones de dispositivos móviles. Por una par-
te, se observó una vulnerabilidad en Android
que algunos medios afirmaron que podría lle-
gar a afectar a 900 millones de usuarios. Esta
vulnerabilidad permitiría a un atacante troya-
nizar una aplicación legítima, permitiendo así
infectar de manera más fácil a los usuarios al
saltarse algunas de las medidas de seguridad
del sistema. Semanas después otros investiga-
dores aportaron más información e incluso se
mostraron aplicaciones troyanizadas en algu-
nos mercados de aplicaciones asiáticos.
El otro fallo con potencial para afectar a millo-
nes de usuarios relacionado con los móviles se
centrabaenvulnerabilidadesenalgunosmode-
los de tarjetas SIM. Este fallo permitiría tomar
el control de las tarjetas SIM vulnerables solo
con el envío de SMS especialmente preparados
llegando incluso a poder clonar remotamente
esa tarjeta.
Asimismo, otro grupo de investigadores infor-
mó de la posibilidad de espiar las comunicacio-
nes móviles de una forma barata y relativamen-
te sencilla. Con esta técnica se podría suplantar
la identidad del propietario del móvil, gracias a
la modificación de un dispositivo similar a un
router y conocido como femtocelda, que per-
mite ofrecer cobertura móvil en un área redu-
cida sin cobertura por medios convencionales.
																	
www.eset.es
JULIO: filtraciones de datos y malware en móviles
Vuelve el Virus de la Policía
Durante julio se observaron nuevas variantes
que utilizaban la imagen de jefes de Estado en
los mensajes mostrados al bloquear los siste-
mas, tal vez para generar más confianza en las
víctimas y conseguir que paguen por desblo-
quear sus ordenadores.
Asimismo, este mes se analizaron diferentes
variantes de este malware en Mac OS, aún de
una forma poco elaborada y mucho más sen-
cilla de eliminar que su versión para Windows.
La versión para Mac bloquea el navegador Safa-
ri en lugar del sistema completo, por lo que es
mucho menos dañina que las que se han obser-
vado hasta la fecha.
Por otro lado, en julio se publicaba en el blog
de ESET España un interesante análisis reali-
zado por investigadores de la compañía, don-
de se comprobó cómo los ciberdelincuentes
están utilizando cada vez más Tor a la hora de
crear sus botnets. Esto es algo que dificulta la
detección de los centros de mando y control y,
consecuentemente, este tipo de botnets son
más difíciles de cerrar.
Filtraciones en partidos políticos y robo de
datos en compañías de videojuegos
Las filtraciones, especialmente de datos de
usuarios, también ha sido una constante du-
rante el mes de julio. Entre las más destaca-
das encontramos aquélla en la que se hicieron
públicas las cuentas del Partido Popular al
filtrar sus libros contables desde 1990 hasta
2011. Esto permitió a algunos usuarios que las
descargaron encontrar ciertos apuntes conta-
bles curiosos, cuanto menos.
Pero si ha habido una industria que se ha visto
afectada especialmente por los robos de da-
tos de sus usuarios durante este mes, esta ha
sido sin duda la del videojuego. Empezaba el
mes con la noticia del acceso no autorizado a
un servidor de Ubisoft desde el cual los ata-
cantes obtuvieron información privada de los
usuarios como su nombre de usuario, email o
su contraseña cifrada.
																	
www.eset.es
Poco tiempo después, otras dos grandes em-
presas del sector como son Nintendo y Ko-
nami sufrían un ataque similar en algunos de
sus servidores, desde los que se consiguió robar
información de alrededor de 24.000 usuarios
de su Club Nintendo. Konami por su parte vio
comprometida la información de alrededor de
35.000 usuarios con datos como su nombre,
teléfono o email, entre otros. En ambos ata-
ques se utilizó fuerza bruta contra las contra-
señas establecidas de los usuarios lo que de-
muestra una vez más la importancia de contar
con una contraseña robusta.
Pero no solo las empresas de videojuegos vie-
ron comprometidos los datos de sus clientes.
Conocidas empresas de llamadas telefónicas y
videoconferencia vía wi-fi y mensajería como
Viber y Tango también fueron víctimas del
robo de datos por parte del mismo grupo hack-
tivista, que consiguió acceder a un elevado nú-
mero de información almacenada en bases de
datos de estas empresas e incluso realizar un
defacement a la web de una de ellas.
Por supuesto, el espionaje de agencias gu-
bernamentales estuvo a la orden del día, con
anuncios como el que informaba de que la
NSA espiaba también a sus aliados europeos.
Nuevos datos publicados por varios periódicos
demostraron que los llamados cryptofaxes ins-
talados en algunos consulados eran monito-
rizados por el gobierno norteamericano para
obtener información confidencial. De hecho,
algunos gobiernos entre los que se encuentra
el de España colaboró voluntariamente pro-
porcionando información de sus ciudadanos.
Asimismo, también conocimos más datos
acerca de cómo Microsoft habría colabora-
do en este espionaje permitiendo el acceso al
NSA y FBI a mensajes y datos enviados, com-
partidos o almacenados usando alguno de sus
productos como Skype, Outlook o Skydrive.
Funcionalidades en redes sociales
En lo relativo a redes sociales, el laboratorio de
ESET analizó a fondo la nueva funcionalidad
de Facebook conocida como Facebook Gra-
ph que, si bien tiene una utilidad interesan-
te, también puede suponer un problema a la
hora de compartir información no deseada.
Por último y como nota curiosa, también ana-
lizamos una vulnerabilidad en el sistema de
alerta de emergencias de los Estados Unidos,
vulnerabilidad que ya fue explotada hace unos
meses para emitir una falsa alerta de apoca-
lipsis zombi en una televisión local de EE.UU.
																	
www.eset.es
Agosto suele ser un mes en el que aparecen
muchas novedades debido principalmente a la
celebración de dos de los eventos de seguridad
informática más importantes a nivel mundial
como son Black Hat y Defcon. Ambos suelen
celebrarse a finales de julio o principios de agos-
to de forma consecutiva y reúnen en Las Vegas
a los mejores investigadores para exponer sus
descubrimientos y adelantar las tendencias en
seguridad que veremos en los próximos meses.
ESET España estuvo presente en dichos even-
tos y asistimos a varias presentaciones donde
se trataron temas de lo más variopinto. Sin
duda, uno de los temas estrella fue el hackeo
de automóviles, con varias charlas orientadas
a demostrar cómo se podía tomar el control de
un vehículo conectándose a los varios sistemas
de control de los que disponen los automóviles
actuales y alterando diferentes parámetros.
Una de las charlas que trató este tema fue la
que ofrecieron los investigadores españoles
Alberto García Illera y Javier Vázquez Vidal, los
cuales presentaron los resultados de las inves-
tigaciones que realizaron sobre estas unidades
de control (ECU) existentes en los vehículos
actuales. En esta presentación comprobamos
cómo se pueden visualizar y alterar los datos
que se intercambian estas ECUs para modificar
el comportamiento del automóvil pero tam-
bién cómo los datos recopilados de estas en un
accidente pueden ayudar a averiguar el moti-
vo por el que se produjo.
Otra de las charlas que nos llamó la atención
y de la que también hablamos en nuestro blog
fue la que dio el investigador Craig Young,
quien mostró a la audiencia un grave fallo
en la forma en la que Google maneja la
autenticación de sus usuarios y sus graves
consecuencias. En su charla, Craig demostró
cómo un token single sign-on de Android co-
nocido como Weblogin puede permitir que un
atacante acceda a los datos privados almace-
nados en cualquier servicio de Google, con el
peligro que esto supone para la privacidad.
Otro investigador español que presentó en la
Defcon fue Jaime Sánchez, que mostró una
herramienta en la que estaba trabajando que
permitiría aumentar la seguridad en dispo-
sitivosAndroid.Estaherramientacuentacon
características de IDS e IPS y permitiría añadir
una capa adicional de seguridad en los dispo-
sitivos con el sistema operativo de Google que
complementaría a los antivirus tradicionales.
Además, está preparada para detectar vulne-
rabilidades existentes e incluso prevenir ata-
ques desde Metasploit.
																	
www.eset.es
AGOSTO: muchos descubrimientos
Más de redes sociales
Otro protagonista del mes han sido las redes
sociales, con varios incidentes de seguridad o
noticias relacionados con ellas. Uno de los ca-
sos que más repercusión tuvo fue la vulne-
rabilidad descubierta en Facebook por un
investigador palestino que permitía escribir
en el muro de cualquier usuario. Al informar a
la empresa a través de su programa de recom-
pensas para investigadores que reporten fallos
de seguridad, esta se negó a aceptar su descu-
brimiento como un fallo de seguridad.
Eljoveninvestigadordecidióaprovecharsudes-
cubrimiento para publicarlo en el muro del pro-
pio Mark Zuckerberg y conseguir así llamar la
atención. Y lo consiguió de forma casi inmedia-
ta, pero su cuenta fue suspendida y se le negó
la recompensa por haber violado los Términos
del Servicio al haber hecho uso del agujero de
seguridad descubierto en su demostración. Por
suerte, varios investigadores y donantes anóni-
mos han querido demostrar su agradecimiento
y se han recogido más de 12.000 dólares para
premiar a este investigador por su buen hacer.
Las falsas versiones de aplicaciones conocidas
también han aprovechado las redes sociales
para propagarse y conseguir llegar a un mayor
número de usuarios. Durante el pasado mes
vimos cómo una supuesta aplicación de Ins-
tagram para sistemas de escritorio apare-
cía promocionándose, especialmente entre
usuarios de Facebook. El usuario que descar-
gaba esta supuesta aplicación de Instagram
comprobaba cómo daba un error al instalar y
era redirigido a foros de discusión o páginas
web donde, supuestamente, se daba la solu-
ción, no sin antes rellenar una encuesta.
Otra red social que tuvo que solucionar una
vulnerabilidad fue Pinterest, una de las redes
sociales de mayor crecimiento en los últimos
años. Un investigador informó a los responsa-
bles de esta red social de un fallo de seguridad
que permitiría obtener de forma sencilla el co-
rreo electrónico de un usuario simplemente
reemplazando una corta cadena de caracteres
en una URL perteneciente a Pinterest por un
nombre de usuario o ID.
Esto hubiera puesto en peligro los emails de
cerca de 70 millones de usuarios de esta red
																	
www.eset.es
social, que podrían haber sido utilizados de for-
ma maliciosa por los ciberdelincuentes.
Con respecto a las familias de malware, volvi-
mos a encontrarnos con una nueva variante del
conocido como “Virus de la Policía”, esta vez
con un enlace a un vídeo en Youtube donde se
nos dice que nuestro sistema está bloqueado
y que debemos pagar una multa de 100€ para
desbloquearlo, además del ya habitual men-
saje en pantalla con imágenes de las Fuerzas y
Cuerpos de Seguridad del Estado.
Asimismo, también realizamos en nuestro
blog un completo análisis de Win64/Expiro,
malware característico por infectar archivos
de sistemas 64 bits, además de los de 32 bits.
Este malware intenta maximizar su rango de
propagación infectando archivos ejecutables
en medios extraíbles, locales y recursos de red.
Instala una extensión para Google Chrome y Fi-
refox para redirigir al usuario a webs maliciosas
y robar información privada como credenciales
bancarias, además de robar certificados y con-
traseñas almacenadas en Internet Explorer,
Microsoft Outlook y el cliente FTP Filezilla.
Vulnerabilidades
Las vulnerabilidades en aplicaciones o siste-
mas muy usados también tuvieron cabida en
las noticias de seguridad de agosto. El popular
gestor de contenidos Joomla! tuvo que solu-
cionar un agujero de seguridad que permitía a
un atacante inyectar contenido malicioso en
webs con una versión vulnerable, permitien-
do así que estas webs legítimas descarguen
malware o se conviertan en sitios de phishing.
Debido a la popularidad de Joomla!, el número
de webs vulnerables son bastante numerosas,
aunque la publicación de un parche de seguri-
dad debería hacer que este fallo se mitigase.
Otro software del que estamos acostumbra-
dos a hablar por sus constantes agujeros de
seguridad es Java. En agosto vimos cómo apa-
recía un exploit que se aprovecha de una vul-
nerabilidad en una versión obsoleta de Java,
concretamente la 6, que ya no recibe soporte
por parte del fabricante. La inclusión de esta
vulnerabilidad en varios kits de exploit puede
poner en serio riesgo a aquellos usuarios que
aún no hayan actualizado a la versión más re-
ciente, haciendo que sean presa fácil de los ci-
berdelincuentes si no andan con cuidado.
Guerra también en el ciberespacio
La actualidad internacional también influyó
en varios incidentes relacionados con la segu-
ridad informática. El clima de tensión previa
a una posible intervención militar extranjera
en Siria ocasionó ataques por parte del Ejerci-
to Electrónico de Siria a varios medios y sitios
																	
www.eset.es
webs, algunos tan conocidos como Twitter o
The New York Times. Este grupo afín al régi-
men sirio consiguió secuestrar los dominios del
New York Times durante unas horas y redirigir
a todos sus visitantes a páginas webs alojadas
en otros países y que se encontraban sirviendo
malware. Este tipo de acciones demuestra que
la guerra también se libra en el ciberespacio.
Otro caso que aún no ha quedado aclarado
del todo fue la suspensión de la cotización
de la bolsa de Nueva York durante unas ho-
ras el pasado 22 de agosto. Aparentemente, y
siempre según la versión oficial, todo se debió a
un fallo técnico que afectó a los sistemas infor-
máticos, aunque viendo incidentes anteriores,
también cabe la posibilidad de que se tratase
de un ataque. Desde luego, viendo que com-
pañías como Apple, Facebook o Google fueron
algunos de los valores afectados por este “fa-
llo técnico”, no sería descabellado contemplar
otras posibilidades.
Siguiendo con todo el revuelo armado por la
NSA por el espionaje masivo a los usuarios de
Internet, Google comentaba el mes pasado que
los usuarios de Gmail no pueden esperar obte-
ner privacidad de su servicio de correo gratui-
to. De esta forma se comprueba para los pocos
que aún dudaban de ello, que nuestras comu-
nicaciones son observadas e interceptadas por
los gigantes de Internet como Google para uti-
lizarlas luego en beneficio propio o proporcio-
nar estos datos a gobiernos que quieran vigi-
lar a sus ciudadanos.
En agosto también tuvimos la oportunidad de
acudir al evento de videojuegos más impor-
tante de Europa en Colonia, Alemania. Allí
ESET preparó una serie de actividades orienta-
das a los más jugones a la vez que aconsejá-
bamos cómo cuidar nuestra seguridad y pri-
vacidad aun cuando estamos jugando. Como
ejemplo pudimos ver cómo uno de los juegos
online más populares como League of Le-
gends vio comprometida su seguridad y se
consiguió acceder a datos privados de alrede-
dor de 120.000 usuarios de Norteamérica.
Entre estos datos robados se encontraban
nombres reales, nombres de usuarios, direc-
ciones de email y passwords, datos que pue-
den ser utilizados por ciberdelincuentes para
realizar ataques dirigidos a estos usuarios con
una probabilidad mayor de éxito. Es importan-
te por tanto que los jugones no bajen la guar-
diaycuidensuseguridadyprivacidad,conmás
esmero si cabe, que el resto de los usuarios.
																	
www.eset.es
Fundada en 1992, ESET es un proveedor glo-
bal de software de seguridad para empresas y
consumidores.
El líder de la industria en detección proactiva
de malware, ESET NOD32 Antivirus, posee el
récord mundial en número de premios VB100
de Virus Bulletin, sin haber dejado de detectar
nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación
de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava
(Eslovaquia) y oficinas en San Diego (EE.UU.),
Buenos Aires (Argentina), Praga (República
Checa) y una amplia red de partners en 160
países. En 2008, ESET abrió un nuevo centro
de investigación en Cracovia (Polonia).
ESET fue incluida en la lista Technology Fast
500 de Deloitte como una de las compañías
tecnológicas de más rápido crecimiento en la
región de Europa, Oriente Medio y África.
																	
www.eset.es
SOBRE ESET
¡¡SÍGUENOSENLASREDES!!

Más contenido relacionado

La actualidad más candente

Espacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntosEspacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntos
soengasmiguel
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
aleixofr
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
sarainfo
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
guest701f8f
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
meribello
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
Jaime Sánchez
 

La actualidad más candente (17)

Espacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntosEspacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntos
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pirainfo
PirainfoPirainfo
Pirainfo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
Yolanda Ruiz Hervás
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
Yolanda Ruiz Hervás
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Yolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Yolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
Yolanda Ruiz Hervás
 

Destacado (7)

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Linux
LinuxLinux
Linux
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 

Similar a Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2

Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
ESET España
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
Yolanda Ruiz Hervás
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Yolanda Ruiz Hervás
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 

Similar a Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2 (20)

Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Ensayo unidad 1 sergio
Ensayo unidad 1 sergioEnsayo unidad 1 sergio
Ensayo unidad 1 sergio
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Virus
VirusVirus
Virus
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 

Más de Yolanda Ruiz Hervás

ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
Yolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Yolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
Yolanda Ruiz Hervás
 

Más de Yolanda Ruiz Hervás (10)

las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 
Malware Fighting
Malware FightingMalware Fighting
Malware Fighting
 

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2

  • 2. El verano de 2013 ha sido intenso en cuanto a novedades en seguridad informática. No solo hemos sido conocedores del mayor caso de ci- berespionaje de la historia por parte de la NSA, el Gobierno de Estados Unidos y del Reino Uni- do, sino que además todas las grandes tecno- lógicas han visto su seguridad comprometida. No han faltado los timos distribuyéndose a través de las redes sociales, las intrusiones en busca de datos ni las nuevas variantes de los virus más conocidos como el de la Policía. Y también han ido acompañados de vulnera- bilidades y fallos en los “sospechosos habitua- les”, como Java y Microsoft. El ataque a webs, el hackeo de datos y su pu- blicación (como en el caso de las cuentas del Partido Popular), así como los problemas con los juegos online más populares han protago- nizado los titulares de un verano en el que en seguridad también hemos tenido nuestra par- ticular“ola de calor”. No te pierdas este resumen en el que encon- trarás los hechos más relevantes de los últi- mos cuatro meses. ¡¡Feliz vuelta al cole!! www.eset.es INTRODUCCIÓN
  • 3. Si tenemos que destacar los hechos más signifi- cativos en cuanto a seguridad se refiere del mes de mayo, sin duda tenemos que hablar de los innumerables intentos de robo de contra- señas de redes sociales y de los numerosos engaños usando las más variadas triquiñuelas que se emplean para conseguir todo tipo de da- tos. Si en meses anteriores ya hablamos de vulnera- bilidades en Facebook que permitían acceder al contenido privado de un usuario e incluso con- trolar su cuenta, durante este mes observamos cómo una vulnerabilidad similar en Instagram permitiría a un atacante acceder a nuestra cuenta. Esto le permitiría acceder a nuestras fotos e información privada, pudiendo editar o borrar comentarios y fotografías o subir nue- vas imágenes a nuestra cuenta. Como prácticamente todos los meses, los en- gaños a través de Facebook se han seguido produciendo y ha habido varias campañas de propagación de noticias falsas y bulos que lla- maron la atención de los usuarios. Una de las campañas que más nos llamó la atención, por lo sorprendente de la noticia usada, fue una no- ticia en la que se aseguraba haber grabado en vídeo a una bruja llorando. Este tipo de noticias llamativas suelen atraer la atención de los usuarios más curiosos, en- gañándolos para que accedan a enlaces en los que se puede encontrar casi cualquier cosa. En este caso, además de abrirse numerosas ventanas de publicidad tras pulsar el enlace, se nos solicitará que le demos permiso a una aplicación para que acceda a nuestro perfil, pudiendo así acceder a todos nuestros datos, los de nuestros contactos, direcciones de co- rreo electrónico o teléfono, entre otros. Precisamente para mejorar la seguridad de nuestras cuentas de Facebook, la red social ha lanzado una nueva funcionalidad que ha de- www.eset.es MAYO: los engaños en redes sociales
  • 4. nominado como “contactos de confianza”. De esta forma, si perdemos el acceso a nuestra cuenta de Facebook o nos la roban, podremos recuperarla sin pasar por el engorroso proce- dimiento de verificación de la identidad. Serán nuestros contactos de confianza quienes reci- ban unos códigos que nos servirán para poder acceder a nuestra cuenta y recuperar el control sobre ella. También para evitar el robo de cuentas y la su- plantación de identidad, Twitter presentó su sistema de doble autenticación. Si se activa, el usuario recibirá un mensaje SMS en su móvil que le será requerido cuando intente acceder a su cuenta. A pesar de ser una buena idea que otros servicios ya han implementado, el hecho de que Twitter permita utilizar SMS para enviar tanto tweets como comandos especiales po- dría hacer que un atacante utilizara esta carac- terística para bloquear el acceso a la cuenta de su usuario legítimo. También analizamos un caso de malware que utilizaba los servicios de mensajería Skype y Google Talk para propagarse (como anterior- mente ya se hacía con MSN Messenger). Utili- zando el sistema clásico de llamar la atención en forma de mensaje con contenido sugerente en forma de fotos y un enlace acortado para que el usuario no sepa qué se esconde detrás. De esta forma tan sencilla, los ciberdelincuen- tes autores de esta campaña consiguieron in- fectar a más de 300.000 usuarios de todo el mundo, lo que demuestra que las viejas téc- nicas siguen funcionando a poco que se adap- ten. Graves vulnerabilidades en mayo Con respecto a vulnerabilidades en sistemas operativos y aplicaciones, Microsoft ha vuel- to a ser protagonista. Se descubrió una gra- ve vulnerabilidad en el navegador Internet Explorer 8 que había sido utilizada para pro- pagar malware desde páginas web legítimas y que pertenecían a grandes empresas con intereses en la industria aeroespacial, defensa y seguridad, pasando por organizaciones no gubernamentales e incluso llegando a orga- nismos oficiales del Gobierno de los Estados Unidos. www.eset.es
  • 5. Además de esta vulnerabilidad en el popular navegador de Internet, uno de los ingenieros de Google con más experiencia a la hora de encontrar fallos de seguridad anunció haber descubierto uno grave en las versiones actua- les de Windows, desde XP a Windows 8. Según este investigador, esta vulnerabilidad podría ser usada para escalar privilegios, provocar un cuelgue del sistema o ejecutar código arbitra- rio. También en mayo, Microsoft presentó su con- sola de nueva generación, XBOX One. Con este anuncio ya se han presentado las consolas de las tres grandes casas (Nintendo, Sony y Mi- crosoft) que se van a disputar la siguiente gene- ración de consolas de videojuegos. No obstan- te, la arquitectura similar a la de un PC tanto de la Playstation 4 como de Xbox One nos hace plantearnos si no estaremos ante los posibles nuevos objetivos de los ciberdelincuentes. Ciberataques: el género de moda de la primavera Otro tipo de ataques, los dirigidos a grandes empresas, organizaciones o gobiernos tam- bién fueron protagonistas en mayo. En el labo- ratorio analizamos una amenaza detectada en Pakistán y con muchos puntos para haber sido generada en la vecina India. Esta amenaza, que también afectó a algunos ordenadores espa- ñoles, tenía como objetivo robar información de los ordenadores que infectaba. El hecho de que la mayoría de ordenadores afectados se encontrasen en Pakistán y que, tras analizar el código del malware, se encontrasen cadenas de texto en hindi nos hace sospechar de un caso de ciberespionaje entre estos dos países. Asimismo, el prestigioso periódico The Wall Street Journal informó de supuestos cibera- taques contra la red eléctrica de Estados Uni- dos, con todas las sospechas apuntando hacia Irán, según algunas fuentes del Gobierno nor- teamericano. El uso ya habitual de la tecnología por parte de los delincuentes se hizo patente una vez más cuando conocimos la noticia del robo de más de 45 millones de dólares aprovechan- do la existencia de varias vulnerabilidades en el actual sistema de seguridad financiera. En una operación que duró apenas diez horas, to- dos los miembros de una banda repartidos por varios países lograron retirar de varios cajeros alrededor de 40 millones de dólares, cantidad que se sumó a otros cinco millones obtenidos en una operación similar. www.eset.es
  • 6. Junio va a pasar, sin duda, a la historia por haber sido el mes en el que se ha destapado la trama de espionaje de Estados Unidos y del Reino Unido por el exempleado de la NSA y la CIA Edward Snowden. Las sucesi- vas filtraciones de los sistemas de espionaje utilizado por estos países han copado la pri- mera página de todos los periódicos alrede- dor del mundo y tanto las nuevas revelacio- nes como los viajes de Snowden para evitar ser capturado por el gobierno americano da- rán mucho que hablar en los próximos meses. Toda esta trama de espionaje fue descubier- ta a principios del pasado mes cuando cono- cimos la existencia de PRISM a través de los documentos publicados en dos importantes periódicos y que fueron filtrados por Snow- den. En ellos se detallaban las labores de vigi- lancia que se vienen realizando por lo menos desde 2007 y que cuentan con la colabora- ción de las grandes empresas de Internet. En- tre estas empresas encontramos a Google, Microsoft, Yahoo, Facebook, PalTalk, AOL, Skype, Youtube o Apple, entre otras. Obviamente, el revuelo que se armó entre la opinión pública fue de proporciones con- siderables y algunas de estas empresas in- tentaron salir al paso alegando que solo pro- porcionaban aquella información que las autoridades les exigían siguiendo los proce- dimientos que establece la ley, negando cual- quier tipo de acceso libre a sus servidores y a los datos de los usuarios almacenados en ellos. La cosa se complicó aún más cuando descubrimos que la NSA mantiene una vigi- lancia especial sobre aquellos ciudadanos que utilizan herramientas de cifrado de comuni- caciones y datos para proteger su privacidad. Pero la cosa no quedó allí y, a los pocos días, se desveló información que apuntaba a un espionaje realizado por el Reino Unido a los presidentes de los países y sus correspondien- tes delegaciones políticas que acudieron a la reunión del G20 en Londres celebrada en 2009. En esa ocasión, los servicios de espio- naje británicos utilizaron todo tipo de herra- mientas y técnicas para conseguir su objetivo, incluyendo el acceso no autorizado a termi- nales BlackBerry de los delegados para así po- www.eset.es JUNIO: espionaje de EE.UU. y Reino Unido
  • 7. der espiar sus mensajes de correo y llamadas. Con la misma finalidad se establecieron una serie de puntos de acceso a Internet donde se espiaban las comunicaciones de todo aquel que se conectase. Todo este despliegue para obtener una ventaja estratégica en las conver- saciones que los líderes mundiales realizaron durante esos días. Pero no fue este el único caso de espionaje que tuvo como protagonista a Reino Unido, a fi- nales de mes se publicaron más datos que ha- blaban de la operación Tempora, un plan del gobierno británico para controlar todas las co- municaciones que se realicen a través de Inter- net o de llamadas de móvil. Este plan pretendía aprovecharse de la ventajosa posición estraté- gica con la que cuentan algunos países como Estados Unidos o Reino Unido ya que muchos de los cables submarinos más importantes que transportan las comunicaciones se encuentran entre estos dos. En España también tuvimos nuestra ra- ción de polémica En España también tuvimos nuestra ración de polémica cuando salió a la luz el borrador del anteproyecto de Código Procesal Penal del Mi- nisterio de Justicia. En ese borrador se contem- pla la posibilidad de que los jueces autoricen a las Fuerzas y Cuerpos de Seguridad del Estado a instalar software malicioso en los sistemas de aquellos sospechosos de haber cometido delitos con penas máximas supe- riores a tres años. Este cambio en la ley choca directamente con la privacidad de los usuarios y seguramente dé mucho que hablar en los próximos meses. Hablando de troyanos policiales, el ran- somware fue una de las amenazas más impor- tantes del último mes. Hemos visto cómo se seguían propagando variantes conocidas del “Virus de la Policía”, pero también hemos des- cubierto nuevas variantes que incluían nuevas funciones como un registro de las pulsaciones o keylogger. También hemos visto cómo mu- chos servidores Windows 2003 Server caían víctimas de otro ransomware especializado en explotar vulnerabilidades en estos sistemas y cifrar los datos que almacenan para forzar que los usuarios paguen una cantidad si quieren recuperarlos. Varias y curiosas vulnerabilidades Hablando de vulnerabilidades, no solo Micro- soft lanzo sus habituales parches de seguridad de cada segundo martes de cada mes sino que Apple también se ha sumado en junio al pu- blicar varios parches que solucionaban 33 vul- www.eset.es
  • 8. nerabilidades en sistemas OS X. A su vez, Ora- cle publicó una importante actualización que solucionaba 40 vulnerabilidades en Java, algo importante si tenemos en cuenta que estas si- guen siendo una de las puertas de entrada del malware a nuestros sistemas. La vulnerabilidad curiosa del mes vino de la mano de Adobe Flash Player y, aunque se trata de un fallo de seguridad que data de 2011, aún sigue estando activa. Aprovechándose de este agujero de seguridad, un atacante puede preparar una web especial que permite tomar fotografías de todo aquel usuario que la visite si su sistema tiene conectada una webcam. Más peligrosos para nuestra salud resultan los agujeros de seguridad en dispositivos médicos de todo tipo. Durante el pasado mes anali- zamos un estudio donde se indicaba que mu- chos de los dispositivos médicos utilizados a diario tales como desfibriladores, pantallas de monitorización de pacientes y dispositivos de anestesia contienen vulnerabilidades que per- mitirían a un atacante acceder a estas herra- mientas. Muchas y variadas webs, vulneradas y hackeadas Las infecciones en páginas web legítimas si- guieron causando quebraderos de cabeza a los usuarios que confían en ellas. Esto se agrava cuando la web comprometida pertenece a al- guien tan conocido como Eduard Punset ya que personalidades como él cuentan con mi- les de seguidores que acceden a su web prác- ticamente a diario. Precisamente durante el pasado mes Google publicó los resultados de unos estudios sobre navegación segura en los que se confirmaba que la mayoría de malware se distribuía a través de webs legítimas que habían sido comprometidas. Las conocidas como redes de ordenadores zombi o botnets también tuvieron su parte de protagonismo por diversos motivos. Comen- zábamos el mes con una buena noticia con el desmantelamiento de centenares de botnets Citadel gracias a una operación llevada a cabo por Microsoft y el FBI. No obstante, poco des- pués descubríamos que Zeus, uno de los ma- lware más utilizados en años pasados preci- samente para infectar sistemas y convertirlos en bots, había experimentado un importante resurgimiento durante los primeros meses de este año. www.eset.es
  • 9. El mes de julio ha vuelto a demostrar que, cuando se habla de seguridad informática, no existen las vacaciones. Una vez más, vivimos un inicio de verano cargado de noticias muy interesantes y todo tipo de nuevas amenazas, ataques a sistemas y filtraciones de datos de todo tipo. Los dispositivos móviles han sido, de nuevo, uno de los blancos preferidos de los ciberdelin- cuentes, y durante el pasado mes de julio ob- servamos algunas amenazas que tenían como objetivo estos dispositivos, así como también nuevas vulnerabilidades descubiertas por in- vestigadores y que se están presentando en algunas de las conferencias de seguridad más importantes. Un ejemplo de aplicación maliciosa fue el que analizamos a principios del mes y que, si bien no infectaba el dispositivo móvil, sí que lo utili- zaba como vector de ataque cuando el usuario lo conectaba a su ordenador. Una vez conec- tado por USB, un atacante podría utilizar esta herramienta para obtener información privada del ordenador al que se conecta el móvil y al- macenarla para después usarla en contra de la víctima. El laboratorio de ESET también analizó dos vul- nerabilidades que, en teoría, podrían afectar a millones de dispositivos móviles. Por una par- te, se observó una vulnerabilidad en Android que algunos medios afirmaron que podría lle- gar a afectar a 900 millones de usuarios. Esta vulnerabilidad permitiría a un atacante troya- nizar una aplicación legítima, permitiendo así infectar de manera más fácil a los usuarios al saltarse algunas de las medidas de seguridad del sistema. Semanas después otros investiga- dores aportaron más información e incluso se mostraron aplicaciones troyanizadas en algu- nos mercados de aplicaciones asiáticos. El otro fallo con potencial para afectar a millo- nes de usuarios relacionado con los móviles se centrabaenvulnerabilidadesenalgunosmode- los de tarjetas SIM. Este fallo permitiría tomar el control de las tarjetas SIM vulnerables solo con el envío de SMS especialmente preparados llegando incluso a poder clonar remotamente esa tarjeta. Asimismo, otro grupo de investigadores infor- mó de la posibilidad de espiar las comunicacio- nes móviles de una forma barata y relativamen- te sencilla. Con esta técnica se podría suplantar la identidad del propietario del móvil, gracias a la modificación de un dispositivo similar a un router y conocido como femtocelda, que per- mite ofrecer cobertura móvil en un área redu- cida sin cobertura por medios convencionales. www.eset.es JULIO: filtraciones de datos y malware en móviles
  • 10. Vuelve el Virus de la Policía Durante julio se observaron nuevas variantes que utilizaban la imagen de jefes de Estado en los mensajes mostrados al bloquear los siste- mas, tal vez para generar más confianza en las víctimas y conseguir que paguen por desblo- quear sus ordenadores. Asimismo, este mes se analizaron diferentes variantes de este malware en Mac OS, aún de una forma poco elaborada y mucho más sen- cilla de eliminar que su versión para Windows. La versión para Mac bloquea el navegador Safa- ri en lugar del sistema completo, por lo que es mucho menos dañina que las que se han obser- vado hasta la fecha. Por otro lado, en julio se publicaba en el blog de ESET España un interesante análisis reali- zado por investigadores de la compañía, don- de se comprobó cómo los ciberdelincuentes están utilizando cada vez más Tor a la hora de crear sus botnets. Esto es algo que dificulta la detección de los centros de mando y control y, consecuentemente, este tipo de botnets son más difíciles de cerrar. Filtraciones en partidos políticos y robo de datos en compañías de videojuegos Las filtraciones, especialmente de datos de usuarios, también ha sido una constante du- rante el mes de julio. Entre las más destaca- das encontramos aquélla en la que se hicieron públicas las cuentas del Partido Popular al filtrar sus libros contables desde 1990 hasta 2011. Esto permitió a algunos usuarios que las descargaron encontrar ciertos apuntes conta- bles curiosos, cuanto menos. Pero si ha habido una industria que se ha visto afectada especialmente por los robos de da- tos de sus usuarios durante este mes, esta ha sido sin duda la del videojuego. Empezaba el mes con la noticia del acceso no autorizado a un servidor de Ubisoft desde el cual los ata- cantes obtuvieron información privada de los usuarios como su nombre de usuario, email o su contraseña cifrada. www.eset.es
  • 11. Poco tiempo después, otras dos grandes em- presas del sector como son Nintendo y Ko- nami sufrían un ataque similar en algunos de sus servidores, desde los que se consiguió robar información de alrededor de 24.000 usuarios de su Club Nintendo. Konami por su parte vio comprometida la información de alrededor de 35.000 usuarios con datos como su nombre, teléfono o email, entre otros. En ambos ata- ques se utilizó fuerza bruta contra las contra- señas establecidas de los usuarios lo que de- muestra una vez más la importancia de contar con una contraseña robusta. Pero no solo las empresas de videojuegos vie- ron comprometidos los datos de sus clientes. Conocidas empresas de llamadas telefónicas y videoconferencia vía wi-fi y mensajería como Viber y Tango también fueron víctimas del robo de datos por parte del mismo grupo hack- tivista, que consiguió acceder a un elevado nú- mero de información almacenada en bases de datos de estas empresas e incluso realizar un defacement a la web de una de ellas. Por supuesto, el espionaje de agencias gu- bernamentales estuvo a la orden del día, con anuncios como el que informaba de que la NSA espiaba también a sus aliados europeos. Nuevos datos publicados por varios periódicos demostraron que los llamados cryptofaxes ins- talados en algunos consulados eran monito- rizados por el gobierno norteamericano para obtener información confidencial. De hecho, algunos gobiernos entre los que se encuentra el de España colaboró voluntariamente pro- porcionando información de sus ciudadanos. Asimismo, también conocimos más datos acerca de cómo Microsoft habría colabora- do en este espionaje permitiendo el acceso al NSA y FBI a mensajes y datos enviados, com- partidos o almacenados usando alguno de sus productos como Skype, Outlook o Skydrive. Funcionalidades en redes sociales En lo relativo a redes sociales, el laboratorio de ESET analizó a fondo la nueva funcionalidad de Facebook conocida como Facebook Gra- ph que, si bien tiene una utilidad interesan- te, también puede suponer un problema a la hora de compartir información no deseada. Por último y como nota curiosa, también ana- lizamos una vulnerabilidad en el sistema de alerta de emergencias de los Estados Unidos, vulnerabilidad que ya fue explotada hace unos meses para emitir una falsa alerta de apoca- lipsis zombi en una televisión local de EE.UU. www.eset.es
  • 12. Agosto suele ser un mes en el que aparecen muchas novedades debido principalmente a la celebración de dos de los eventos de seguridad informática más importantes a nivel mundial como son Black Hat y Defcon. Ambos suelen celebrarse a finales de julio o principios de agos- to de forma consecutiva y reúnen en Las Vegas a los mejores investigadores para exponer sus descubrimientos y adelantar las tendencias en seguridad que veremos en los próximos meses. ESET España estuvo presente en dichos even- tos y asistimos a varias presentaciones donde se trataron temas de lo más variopinto. Sin duda, uno de los temas estrella fue el hackeo de automóviles, con varias charlas orientadas a demostrar cómo se podía tomar el control de un vehículo conectándose a los varios sistemas de control de los que disponen los automóviles actuales y alterando diferentes parámetros. Una de las charlas que trató este tema fue la que ofrecieron los investigadores españoles Alberto García Illera y Javier Vázquez Vidal, los cuales presentaron los resultados de las inves- tigaciones que realizaron sobre estas unidades de control (ECU) existentes en los vehículos actuales. En esta presentación comprobamos cómo se pueden visualizar y alterar los datos que se intercambian estas ECUs para modificar el comportamiento del automóvil pero tam- bién cómo los datos recopilados de estas en un accidente pueden ayudar a averiguar el moti- vo por el que se produjo. Otra de las charlas que nos llamó la atención y de la que también hablamos en nuestro blog fue la que dio el investigador Craig Young, quien mostró a la audiencia un grave fallo en la forma en la que Google maneja la autenticación de sus usuarios y sus graves consecuencias. En su charla, Craig demostró cómo un token single sign-on de Android co- nocido como Weblogin puede permitir que un atacante acceda a los datos privados almace- nados en cualquier servicio de Google, con el peligro que esto supone para la privacidad. Otro investigador español que presentó en la Defcon fue Jaime Sánchez, que mostró una herramienta en la que estaba trabajando que permitiría aumentar la seguridad en dispo- sitivosAndroid.Estaherramientacuentacon características de IDS e IPS y permitiría añadir una capa adicional de seguridad en los dispo- sitivos con el sistema operativo de Google que complementaría a los antivirus tradicionales. Además, está preparada para detectar vulne- rabilidades existentes e incluso prevenir ata- ques desde Metasploit. www.eset.es AGOSTO: muchos descubrimientos
  • 13. Más de redes sociales Otro protagonista del mes han sido las redes sociales, con varios incidentes de seguridad o noticias relacionados con ellas. Uno de los ca- sos que más repercusión tuvo fue la vulne- rabilidad descubierta en Facebook por un investigador palestino que permitía escribir en el muro de cualquier usuario. Al informar a la empresa a través de su programa de recom- pensas para investigadores que reporten fallos de seguridad, esta se negó a aceptar su descu- brimiento como un fallo de seguridad. Eljoveninvestigadordecidióaprovecharsudes- cubrimiento para publicarlo en el muro del pro- pio Mark Zuckerberg y conseguir así llamar la atención. Y lo consiguió de forma casi inmedia- ta, pero su cuenta fue suspendida y se le negó la recompensa por haber violado los Términos del Servicio al haber hecho uso del agujero de seguridad descubierto en su demostración. Por suerte, varios investigadores y donantes anóni- mos han querido demostrar su agradecimiento y se han recogido más de 12.000 dólares para premiar a este investigador por su buen hacer. Las falsas versiones de aplicaciones conocidas también han aprovechado las redes sociales para propagarse y conseguir llegar a un mayor número de usuarios. Durante el pasado mes vimos cómo una supuesta aplicación de Ins- tagram para sistemas de escritorio apare- cía promocionándose, especialmente entre usuarios de Facebook. El usuario que descar- gaba esta supuesta aplicación de Instagram comprobaba cómo daba un error al instalar y era redirigido a foros de discusión o páginas web donde, supuestamente, se daba la solu- ción, no sin antes rellenar una encuesta. Otra red social que tuvo que solucionar una vulnerabilidad fue Pinterest, una de las redes sociales de mayor crecimiento en los últimos años. Un investigador informó a los responsa- bles de esta red social de un fallo de seguridad que permitiría obtener de forma sencilla el co- rreo electrónico de un usuario simplemente reemplazando una corta cadena de caracteres en una URL perteneciente a Pinterest por un nombre de usuario o ID. Esto hubiera puesto en peligro los emails de cerca de 70 millones de usuarios de esta red www.eset.es
  • 14. social, que podrían haber sido utilizados de for- ma maliciosa por los ciberdelincuentes. Con respecto a las familias de malware, volvi- mos a encontrarnos con una nueva variante del conocido como “Virus de la Policía”, esta vez con un enlace a un vídeo en Youtube donde se nos dice que nuestro sistema está bloqueado y que debemos pagar una multa de 100€ para desbloquearlo, además del ya habitual men- saje en pantalla con imágenes de las Fuerzas y Cuerpos de Seguridad del Estado. Asimismo, también realizamos en nuestro blog un completo análisis de Win64/Expiro, malware característico por infectar archivos de sistemas 64 bits, además de los de 32 bits. Este malware intenta maximizar su rango de propagación infectando archivos ejecutables en medios extraíbles, locales y recursos de red. Instala una extensión para Google Chrome y Fi- refox para redirigir al usuario a webs maliciosas y robar información privada como credenciales bancarias, además de robar certificados y con- traseñas almacenadas en Internet Explorer, Microsoft Outlook y el cliente FTP Filezilla. Vulnerabilidades Las vulnerabilidades en aplicaciones o siste- mas muy usados también tuvieron cabida en las noticias de seguridad de agosto. El popular gestor de contenidos Joomla! tuvo que solu- cionar un agujero de seguridad que permitía a un atacante inyectar contenido malicioso en webs con una versión vulnerable, permitien- do así que estas webs legítimas descarguen malware o se conviertan en sitios de phishing. Debido a la popularidad de Joomla!, el número de webs vulnerables son bastante numerosas, aunque la publicación de un parche de seguri- dad debería hacer que este fallo se mitigase. Otro software del que estamos acostumbra- dos a hablar por sus constantes agujeros de seguridad es Java. En agosto vimos cómo apa- recía un exploit que se aprovecha de una vul- nerabilidad en una versión obsoleta de Java, concretamente la 6, que ya no recibe soporte por parte del fabricante. La inclusión de esta vulnerabilidad en varios kits de exploit puede poner en serio riesgo a aquellos usuarios que aún no hayan actualizado a la versión más re- ciente, haciendo que sean presa fácil de los ci- berdelincuentes si no andan con cuidado. Guerra también en el ciberespacio La actualidad internacional también influyó en varios incidentes relacionados con la segu- ridad informática. El clima de tensión previa a una posible intervención militar extranjera en Siria ocasionó ataques por parte del Ejerci- to Electrónico de Siria a varios medios y sitios www.eset.es
  • 15. webs, algunos tan conocidos como Twitter o The New York Times. Este grupo afín al régi- men sirio consiguió secuestrar los dominios del New York Times durante unas horas y redirigir a todos sus visitantes a páginas webs alojadas en otros países y que se encontraban sirviendo malware. Este tipo de acciones demuestra que la guerra también se libra en el ciberespacio. Otro caso que aún no ha quedado aclarado del todo fue la suspensión de la cotización de la bolsa de Nueva York durante unas ho- ras el pasado 22 de agosto. Aparentemente, y siempre según la versión oficial, todo se debió a un fallo técnico que afectó a los sistemas infor- máticos, aunque viendo incidentes anteriores, también cabe la posibilidad de que se tratase de un ataque. Desde luego, viendo que com- pañías como Apple, Facebook o Google fueron algunos de los valores afectados por este “fa- llo técnico”, no sería descabellado contemplar otras posibilidades. Siguiendo con todo el revuelo armado por la NSA por el espionaje masivo a los usuarios de Internet, Google comentaba el mes pasado que los usuarios de Gmail no pueden esperar obte- ner privacidad de su servicio de correo gratui- to. De esta forma se comprueba para los pocos que aún dudaban de ello, que nuestras comu- nicaciones son observadas e interceptadas por los gigantes de Internet como Google para uti- lizarlas luego en beneficio propio o proporcio- nar estos datos a gobiernos que quieran vigi- lar a sus ciudadanos. En agosto también tuvimos la oportunidad de acudir al evento de videojuegos más impor- tante de Europa en Colonia, Alemania. Allí ESET preparó una serie de actividades orienta- das a los más jugones a la vez que aconsejá- bamos cómo cuidar nuestra seguridad y pri- vacidad aun cuando estamos jugando. Como ejemplo pudimos ver cómo uno de los juegos online más populares como League of Le- gends vio comprometida su seguridad y se consiguió acceder a datos privados de alrede- dor de 120.000 usuarios de Norteamérica. Entre estos datos robados se encontraban nombres reales, nombres de usuarios, direc- ciones de email y passwords, datos que pue- den ser utilizados por ciberdelincuentes para realizar ataques dirigidos a estos usuarios con una probabilidad mayor de éxito. Es importan- te por tanto que los jugones no bajen la guar- diaycuidensuseguridadyprivacidad,conmás esmero si cabe, que el resto de los usuarios. www.eset.es
  • 16. Fundada en 1992, ESET es un proveedor glo- bal de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. www.eset.es SOBRE ESET ¡¡SÍGUENOSENLASREDES!!