Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
2. Hace nada que estábamos elaborando el in-
forme anual de 2012, y ya han pasado cuatro
meses. Eso sí, cuatro meses de intensa activi-
dad donde ha habido de todo.
Pero si tenemos que destacar los sucesos más
relevantes de seguridad, tenemos que hablar
claramente de:
1. Vulnerabilidades
2. Robo de datos personales
3. Ataques a marcas conocidas, sobre
todo en redes sociales
4. Muchas variantes del“Virus de la
Policía”
5. Ingeniería social y ciberactivismo
Además, las últimas semanas del mes de abril
han sido especialmente movidas, ya que Es-
tados Unidos ha protagonizado dos hechos
sin precedentes: los atentados de Boston y su
correspondiente intento de aprovechamiento
por una red de botnets, y el hacking a la cuen-
ta de Associated Press y la radical bajada del
índice Dow Jones.
Todo parece indicar que en los próximos me-
ses seguiremos la misma tónica. Así que... ¡a
protegerse toca!
www.eset.es
INTRODUCCIÓN
3. Si tuviéramos que asignar un nombre propio al
mes de enero relativo a la seguridad le llamaría-
mos“vulnerabilidad”, porque esta ha sido la tó-
nica general de los acontecimientos con mayor
repercusión, entidad y alcance durante enero.
Facebook y Twitter, siguendo la tendencia de
los últimos meses, también han estado en el
punto de mira, tanto por problemas de seguri-
dad como de privacidad.
Empezábamos el año con el descubrimiento
de una nueva vulnerabilidad en el navegador
Internet Explorer, vulnerabilidad que se esta-
ba aprovechando para, por ejemplo, propagar
malware desde la web de la importante organi-
zación Council on Foreign Relations.
Esta vulnerabilidad estaba presente en las ver-
siones 6, 7 y 8 de Internet Explorer, por lo que el
número potencial de víctimas era muy elevado.
A pesar de no haber lanzado un parche de se-
guridad en las actualizaciones periódicas que
Microsoft publica cada segundo martes de
cada mes, la solución solo tardó unos pocos
días más, lo que, aparentemente, ha ayudado
a contener el número de usuarios afectados.
Otro de los principales protagonistas en te-
mas de seguridad del primer mes del año fue
Java. El descubrimiento de una nueva vulne-
rabilidad en la versión más reciente hasta ese
momento del software de Java activó todas
las alarmas, puesto que se comprobó que es-
taba siendo incluida en los principales kits de
exploits para así explotarla de forma activa.
Una de las primeras amenazas que no dudó
en aprovecharse de esta nueva vulnerabilidad
para propagarse fue una variante del cono-
cido como “Virus de la Policía”, incluyendo
variantes destinadas a usuarios españoles.
Como ya vimos en casos anteriores, estas
amenazas utilizaban sitios legítimos que ha-
bían visto comprometida su seguridad para
propagarse e infectar al mayor número de
usuarios posible.
www.eset.es
ENERO: el mes de las vulnerabilidades
4. A los pocos días de conocerse la noticia de esta
nueva vulnerabilidad, Oracle lanzó una actua-
lización que, aparentemente, la corregía. No
obstante, el análisis a fondo de este parche
desveló que solo se solucionaba parcialmente
el problema y que la vulnerabilidad seguía pre-
sente, pudiendo ser explotada.
A raíz de esto, pudimos ver cómo en varios fo-
ros underground se empezaba a vender una
nueva vulnerabilidad para Java a un precio re-
lativamente bajo.
Asimismo, esta vulnerabilidad junto con la an-
teriormente mencionada en Internet Explorer
se usó en un supuesto caso de ciberespionaje
a organizaciones no gubernamentales, orga-
nismos oficiales y empresas discrepantes con
el Gobierno chino.
Alojando un malware en el sitio web de la orga-
nización francesa “Reporteros sin fronteras”
se consiguió afectar a objetivos como organi-
zaciones de derechos humanos del pueblo tibe-
tano y la etnia uigur,así como también partidos
políticos de Hong Kong y Taiwan, entre otras.
Este mes también fue bastante prolífico en
cuanto a agujeros de seguridad en dispositivos
móviles.
Por una parte se anunció una vulnerabilidad en
cierto modelo de routers de la marca Linksys.
Según los investigadores que la hicieron públi-
ca se podría tomar el control de este modelo
de router incluso con la última versión del fir-
mware disponible instalada. No obstante, la
información incompleta proporcionada (fácil-
mente manipulable) y el hecho de que se trate
de un modelo antiguo del cual muchas unida-
des no llevan el firmware oficial, limitaba mu-
cho los efectos de esta vulnerabilidad.
Asimismo, hicimos un repaso a la seguridad de
millones de dispositivos conectados a Internet
y que se encuentran expuestos a ataques o in-
trusiones no autorizadas. En meses anteriores
hemos comentado los casos de cámaras IP,
Smart TVs o impresoras.Aunque no son pocos
los avisos que se han realizado al respecto en
los últimos meses, aun hoy hay una cantidad
importante de dispositivos vulnerables ex-
puestos en Internet.
De nuevo, Facebook
Durante este mes, las redes sociales tam-
bién tuvieron su parte de protagonismo
con varios temas relacionados con su se-
guridad y privacidad. Facebook, por ejem-
plo, solucionó una vulnerabilidad que, de
forma muy sencilla, permitía cambiar la
contraseña de cualquier usuario de Face-
book sin conocer la anterior.
www.eset.es
5. Siguiendo con Facebook, en una presentación
realizada el 15 de enero se anunció Facebook
Graph Search. Este nuevo sistema de búsque-
da se aprovecha de la gran cantidad de infor-
mación que esta red social posee de sus usua-
rios para mostrar resultados basándose en
diferentes perfiles de personas, su ubicación y
sus aficiones.
Esto, que en principio puede ser usado por to-
dos los usuarios para conocer a gente con gus-
tos similares cerca de nosotros, también pue-
de ser usado por empresas de marketing para
bombardearnos con publicidad personalizada
o de forma maliciosa por atacantes para reco-
pilar información de sus víctimas.
Twitter también fue vulnerable
Por su parte, Twitter también solucionó una
vulnerabilidad que permitía que aplicaciones
de terceros tuvieran acceso a nuestros men-
sajes privados, aunque no hubiesen pedido
permiso para ello en el momento de su insta-
lación. Esta vulnerabilidad fue solucionada por
parte de Twitter sin avisar a los usuarios, aun-
que sigue siendo recomendable que revisemos
las aplicaciones a las que hemos concedido
permisos en nuestra cuenta de Twitter para no
llevarnos sorpresas desagradables.
Los ciberdelincuentes siguieron usando Twit-
ter para seguir propagando sus amenazas, y
durante el mes pasado detectamos casos de
phishing, mediante la propagación de un en-
lace acortado malicioso a través de mensajes
directos entre usuarios, en los que se indicaba
que se estaba hablando mal de nosotros.
Todo esto estaba diseñado para robar creden-
ciales de los usuarios y disponer de cuentas de
Twitter desde las cuales seguir propagando
amenazas.
En enero también vimos el resurgir de Megau-
pload, justo cuando se cumplía un año de su
cierre. Este nuevo servicio, conocido simple-
mente como Mega, prometió muchas noveda-
des entre las que se incluye una mayor seguri-
dad y privacidad aunque varios investigadores
se encargaron de revisar estos aspectos y des-
cubrieron que habían fallos importantes que
solucionar.
Otro tema que dio bastante de que hablar du-
rante el pasado mes fue el descubrimiento de
nuevos certificados fraudulentos de Google.
Y también analizamos en nuestro laborato-
rio otro tipo de vulnerabilidades, como la que
afectó al complemento de Foxit PDF Reader
para el navegador Firefox.
www.eset.es
6. Febrero fue el mes de los ataques dirigidos con-
tra grandes compañías, como Apple o Micro-
soft, redes sociales, como Facebook y Twitter,
y grandes medios de comunicación.
Aunque no está clara la autoría, se especula
con que China pudiera estar detrás de esta ma-
niobra a gran escala que, aprovechando vulne-
rabilidades de Java, ha conseguido penetrar en
grandes compañías y causar problemas.
Los primeros que dieron la voz de alarma a prin-
cipios de mes fueron algunos de los periódicos
más importantes a nivel mundial como New
York Times, Washington Post o Wall Street
Journal. Estos tres periódicos reconocieron ha-
ber sufrido una intrusión en sus sistemas que
habrían conseguido las credenciales de sus em-
pleados y, por lo tanto, acceso a información
confidencial.
Casi al mismo tiempo, la red de microblogging
Twitter anunció que también había sufrido un
ataque similar y que, según algunas estimacio-
nes, podría haber comprometido la seguridad
de alrededor de 250.000 cuentas. En el blog
de Twitter se hacía mención a la posibilidad de
que se hubiese usado una reciente vulnerabili-
dad en Java como vector de ataque, que no iba
nada desencaminada.
Un par de semanas después de este anuncio
fue Facebook quien informó de una intru-
sión similar en su red en el mismo período que
el anunciado por Twitter. En esta ocasión se
apuntó directamente a Java como el vector de
ataque usado al haber sido infectados varios
equipos de los empleados de Facebook visi-
tando una web legítima preparada para des-
cargar código malicioso si el equipo contaba
con una versión vulnerable de Java.
También hubo otra serie de intrusiones no
autorizadas como la que sufrió el Departa-
mento de Energía de los Estados Unidos.
En este ataque se consiguió acceder a la in-
formación de cientos de trabajadores de este
organismo y para ello se llegaron a compro-
meter 14 servidores y 20 estaciones de tra-
bajo. También durante el pasado mes obser-
vamos cómo se aprovecharon fallos en webs
legítimas con una importante reputación para
propagar malware entre sus usuarios. Dos de
estos ejemplos fueron las webs de la cadena
NBC o de la empresa de seguridad Bit9, que
estuvieron durante varias horas descargando
malware en los ordenadores de los miles de
usuarios que visitaban sus webs.
www.eset.es
FEBRERO: más “agujeros” de Java
7. Por San Valentín, tuvimos precauciones
mil
Febrero fue también el mes en el que, como to-
dos sabemos, celebramos la festividad de San
Valentín, un gancho que tradicionalmente
ha sido aprovechado por los creadores de ma-
lware para distribuir sus creaciones. Este año
no ha sido la excepción y hemos visto varios
casos como los correos que prometían regalos
especiales para esas fechas pero que termina-
ban llevando a los usuarios a rellenar encuestas
para participar en un sorteo de dudosa proce-
dencia.
Como dato anecdótico, los hacktivistas de
Anonymous también se sumaron a celebrar
esta festividad con la #OpValentine. En esta
operación querían mostrar su apoyo a todos
aquellos hacktivistas que hubieran sido priva-
dos de libertad tras haber realizado alguna ac-
ción de protesta que su gobierno hubiera con-
siderado ilegal.
En febrero también vimos cómo la Brigada de
Investigación Tecnológica de la Policía espa-
ñola, en colaboración con la Europol, asestaba
un duro golpe a un grupo de ciberdelincuentes
que usaban el malware conocido comúnmente
como“Virus de la Policía” para lucrarse.
Engaños, vulnerabilidades y hac-
keos de cuentas en redes sociales
La red social Facebook también fue protago-
nista de varios incidentes de seguridad entre
los que destacamos un nuevo ejemplo de noti-
cia falsa con gancho para atraer a los usuarios
a pulsar sobre un enlace malicioso.
En esta ocasión se utilizó como gancho a Jus-
tin Bieber y a su novia, en una foto retocada
para provocar la curiosidad de todos los que la
vieran. La finalidad de esta campaña era la de
atraer a los usuarios hasta una web donde se
les suscribía a un servicio de trivial de pago.
Otra de las actividades de dudosa legalidad
que vimos propagándose por Facebook con-
sistía en un supuesto sorteo de varios mó-
viles Samsung Galaxy SIII que empezó a
difundirse desde la fanpage de una empresa y
que tenía como objetivo a usuarios españoles.
En solo un par de días, alrededor de un cuarto
de millón de usuarios habían compartido ese
falso sorteo que tan solo buscaba obtener da-
tos como el teléfono de los usuarios con dudo-
sa finalidad.
www.eset.es
8. Por último, también analizamos una vulnera-
bilidad en Facebook que había sido corregida
y que permitía a un atacante hacerse con el
control de cualquier cuenta aprovechando una
vulnerabilidad en el manejo de URL especiales.
El descubridor de esta vulnerabilidad la comu-
nicó a los desarrolladores de Facebook y se
pudo solucionar antes de que se hiciera pública
y fuese explotada de forma masiva.
Además de por anunciar la intrusión en su red,
Twitter también fue noticia al producirse va-
rios accesos no autorizados a cuentas impor-
tantes como las de Burguer King o Jeep. En
ambos casos se modificó la imagen de la cuen-
ta mostrando información de la competencia
(McDonald’s en el caso de Burguer King y Cadi-
llac en el caso de Jeep). Por suerte esto no pasó
a mayores y no se obtuvieron datos de los clien-
tes, quedando tan solo en una travesura.
Quienes sí tuvieron que preocuparse por los
datos personales que se filtraron fueron los
miembros de la Academia de Cine española,
puesto que, tal y como sucedió el año pasado,
miembros del grupo hacktivista LulzES consi-
guieron acceder a ellos y publicarlos durante la
celebración de la ceremonia de entrega de los
premios Goya. Otro caso de publicación de da-
tos privados fue el que afectó a la familia de los
expresidentes Bush.
Más vulnerabilidades
Entre las múltiples vulnerabilidades que se
publicaron en este mes encontramos la descu-
bierta en el protocolo de comunicación TLS
(el más usado en la actualidad), que permitiría
interceptar comunicaciones que hasta ahora
consideramos seguras con todos los proble-
mas que ello conlleva.
Microsoft sorprendió a todos al lanzar un
parche de actualizaciones considerablemente
grande que solucionaba 56 vulnerabilidades,
muchas de ellas críticas. Entre estas vulnera-
bilidades se encontraba la que afectaba a In-
ternet Explorer en sus versiones 6, 7 y 8, y que
es aprovechada por ciberdelincuentes desde
hace meses.
Otro software que sigue muy presente en en-
tornos corporativos y que también presentó
vulnerabilidades el mes pasado fue BlackBe-
rry Enterprise Server. Esta útil herramienta
de sincronización entre teléfonos móviles y
servicios esenciales como el email presentaba
una vulnerabilidad en el manejo de cierto tipo
de ficheros que hacía posible que un atacante
pudiera ejecutar código en el servidor donde
se alojara.
www.eset.es
9. El pasado mes de marzo no defraudó en noti-
cias relacionadas con la seguridad informática
y así pudimos ver todo tipo de amenazas, ata-
ques y vulnerabilidades, incluyendo más de un
incidente que fue exagerado por los medios.
Empezábamos el mes con una nueva versión
del ransomware conocido popularmente como
“Virus de la Policía”. Esta nueva variante no
incluía ninguna novedad especialmente des-
tacable para aquellos países que llevan meses
detectando este malware, pero sí que presen-
tó, por primera vez, variantes adaptadas a paí-
ses de Latinoamérica como Argentina, Bolivia,
Ecuador y México.
Pero este no fue el único ransomware que ana-
lizamos en nuestro laboratorio ya que, a me-
diados de mes, empezamos a observar cómo
muchos usuarios, especialmente empresas,
empezaban a ver que sus sistemas Windows
2003 se bloqueaban y cifraban los archivos al-
macenados. A continuación se mostraba un
mensaje pidiendo una cantidad de dinero y una
dirección de email para poder recuperar la in-
formación cifrada.
¿Ciberataques?
Durante este mes también hemos visto cómo
lo que algunos medios han llamado ciberata-
ques, han saltado a la primera plana de medios
generalistas. El primero de estos supuestos ci-
berataques fue el sufrido por varios bancos y
televisiones de Corea del Sur, algo que algunos
medios interpretaron como un posible ataque
realizado desde Corea del Norte.
Este ataque resultó ser una infección por un
malware que sobreescribía el sector de arran-
que (MBR) del disco duro de los sistemas infec-
tados, dejando inutilizadas las máquinas afec-
tadas.
Al mismo tiempo, algunas webs como la del
proveedor de Internet LG Uplus aparecieron
modificadas por un grupo que se hace llamar
“Whois Team”. Aun hoy, es difícil decir si estos
dos incidentes estuvieron relacionados o si se
trató de una mera coincidencia. Lo que parece
claro es que no fue un ciberataque lanzado por
otro país, como algunos medios informaron.
www.eset.es
MARZO: más “Virus de la Policía”
10. Otro incidente que hizo correr ríos de tinta en
medios generalistas como el New York Times,
fue el ataque de denegación de servicio sufrido
por la organización SpamHaus, encargada de
gestionar la lista negra de spammers más co-
nocidos.
A raíz de la inclusión en esta lista negra de la
empresa CyberBunker, uno de los servicios
de alojamiento de datos preferido por organi-
zaciones como The Pirate Bay o la Russian
Business Network, se lanzó un ataque de de-
negación de servicio de grandes proporciones.
A pesar de que este ataque manejó cifras muy
elevadas, que llegaron a alcanzar los 300 Gi-
gabits por segundo, este tráfico no impidió el
correcto funcionamiento de Internet. No obs-
tante, varios medios se hicieron eco de que
este ataque podría haber causado graves pro-
blemas a los usuarios e incluso haber tumbado
toda la Red, algo muy exagerado y que surgió a
raíz de las declaraciones de CloudFare, empre-
sa contratada por Spamhaus para mitigar este
ataque.
En marzo, vulnerabilidades mil
Siguiendo con las ya tradicionales vulnerabili-
dades en Java y productos de Adobe, marzo no
fue una excepción.
Así pues, a principios de mes vimos cómo se
aprovechaba una vulnerabilidad en la última
versión de Java en ese momento para descar-
gar e instalar un troyano, lo que permitiría a
un atacante acceder remotamente a la má-
quina infectada.
Poco tiempo después y con motivo de la cele-
bración del evento PWN2OWN 2013, salieron
a la luz nuevas vulnerabilidades en Java, con-
cretamente tres. No fue el único software que
cayó en este evento, donde varios investiga-
dores buscan fallos de seguridad a cambio de
suculentos premios en metálico.
Además de Java, los navegadores Internet
Explorer 10, Firefox y Chrome funcionando
bajo Windows también cayeron, solamente
librándose Safari bajo Mac OS/X. Adobe tam-
bién vio cómo se comprometía la seguridad
de sus productos Flash y Reader. Poco tiempo
después también se vio obligada a lanzar par-
ches de seguridad para Adobe Air y solucionar
así varios agujeros críticos de seguridad.
Los sistemas de distribución digital de soft-
ware como Origin llevan meses en el punto de
mira de los ciberdelincuentes.
www.eset.es
11. Si no hace mucho fue Steam el que presentaba
fallos que podrían ser aprovechados para des-
cargar malware desde un enlace modificado
que utilizase la nomenclatura de esta platafor-
ma, ese mes comprobamos que Origin también
era vulnerable a un ataque similar. Sin duda, los
jugones representan un objetivo más que inte-
resante para los creadores de malware viendo
los ataques que tienen como objetivo este tipo
de usuarios.
Una prueba de concepto que nos llamó la aten-
ción fue la que permitía que nuestro disco duro
se llenase por completo al acceder a un sitio
web modificado especialmente. Esta prueba de
concepto se aprovechaba de una característica
de HTML5, presente en la mayoría de los nave-
gadores actuales más usados, y permitía llenar
1 Gigabyte en tan solo 20 segundos.
Como vulnerabilidad curiosa, destacamos la
que Microsoft solucionó el pasado mes y que
permitía a un atacante saltarse los controles
de seguridad del sistema Windows con solo
utilizar un pendrive USB. Esta vulnerabilidad
requería de acceso físico a la máquina, pero
permitiría realizar esas acciones tan propias del
cine de Hollywood donde se puede saltar cual-
quier medida de seguridad con solo introducir
un medio extraíble en el sistema.
Mac, móviles, Evernote y Facebook
Los sistemas Mac tampoco se libraron de las
amenazas en marzo. En nuestro blog habla-
mos de un malware que, inicialmente desa-
rrollado para Windows, había dado el salto a
sistemas Mac y que infectaba a los usuarios
cuando estos visitaban una web infectada.
Los usuarios infectados sufrirían a partir de
ese momento el bombardeo constante de
anuncios indeseados y redirecciones a sitios
web con más publicidad.
Apple también nos dio una buena noticia al
comenzar a utilizar el protocolo seguro https
en su Apple Store. A pesar del éxito de esta
tienda online, no ha sido hasta ahora que
Apple ha optado por utilizar un protocolo se-
guro que impida realizar una serie de ataques
que podrían, entre otras opciones, capturar
los datos de la cuenta del usuario en una Wi-Fi
pública.
Durante marzo también vimos cómo se pre-
sentaron varias maneras de saltarse la pro-
tección del bloqueo de pantalla en dos de los
dispositivos móviles de más éxito como son el
iPhone y el Samsung Galaxy Note II.
www.eset.es
12. Aprovechándose de fallos sin solucionar, a pe-
sar de haber lanzado parches que supuesta-
mente los arreglaban, varios investigadores
publicaron vídeos donde mostraban cómo ac-
cedían a la agenda o las fotos de un móvil com-
pletamente bloqueado.
La privacidad de nuestros datos en la nube se
vio comprometida al anunciar el popular ser-
vicio Evernote que su seguridad había sido
vulnerada y que, por eso, se veían obligados a
cambiar las contraseñas de sus más de 50 mi-
llones de usuarios. Por suerte, entre los datos a
los que los atacantes consiguieron acceder no
se encontraban los de las tarjetas de crédito ni
las notas almacenadas por los usuarios.
Tampoco Facebook se libró de los fallos en
privacidad, puesto que de nuevo se anunció
el descubrimiento de un nuevo fallo en su Ti-
meline. Este fallo permitía que los amigos de
nuestros amigos en Facebook tuvieran acceso
a ver a qué eventos habíamos asistido, aun ha-
biendo configurado la privacidad de forma que
nuestras publicaciones solo puedan ser vistas
por nuestros amigos directos.
Pero sin duda, la fuga de datos privados que
más revuelo mediático produjo fue la que re-
veló información privada de varios personajes
famosos de Estados Unidos.
Personas tan conocidas como Michelle Oba-
ma, Beyoncé, Hillary Clinton,Tom Cruise o
Bill Gates, entre otros, vieron cómo varios de
sus datos privados eran accesibles a cualquie-
ra que visitara la web preparada a tal efecto.
Entre esta información encontramos varios
lugares de residencia, números de teléfono e
incluso movimientos en sus cuentas banca-
rias.
www.eset.es
13. Empezábamos el Jueves Santo con la noticia de
la filtración de más de 200.000 credenciales de
usuarios de McDonald’s en Austria y Taiwán.
Asimismo, el sitio web oficial de McDonald’s
de Corea del Sur fue modificado para que mos-
trase un mensaje de los perpetradores de este
ataque, un integrante del Ajan hacker group
conocido como Maxney.
El mismo atacante consiguió acceder al sitio
web taiwanés de otra importante empresa
como es MTV y filtrar más de medio millón de
cuentas de sus usuarios, además de modificar
su página de inicio. Entre los datos filtrados se
encuentran el nombre completo de los usua-
rios, el correo electrónico y las credenciales de
acceso en texto plano.
Pero sin duda, el mayor número de webs ata-
cadas por este grupo pertenecen a empresas
españolas con dominios .es y .cat. En el mo-
mento en el que escribimos el artículo en nues-
tro blog aún se encontraban afectadas muchas
de estas webs. Es posible que este ensaña-
miento a estas webs de empresas españolas se
debiera a intereses comerciales que estas em-
presas puedan tener en el país, pero también
podría deberse a una mera coincidencia.
También supimos en abril que Anonymous
habría conseguido, supuestamente, acceder al
sitio de propaganda norcoreano Uriminzokkiri.
com y obtener más de 15.000 credenciales de
sus usuarios. A través de un mensaje que se
publicó para informar de esta filtración de da-
tos, estos miembros de Anonymous expusie-
ron sus motivos para lanzar este ataque a esta
web norcoreana y pusieron como ejemplo seis
cuentas obtenidas de ella que mostraban sus
nombres de usuario, direcciones de email, fe-
cha de nacimiento y las contraseñas cifradas.
En otro orden de cosas, alertamos en el blog
de una serie de sorteos a los que accedíamos
tras pulsar sobre un enlace recibido por correo
electrónico y que nos llevaban a una web en
la que debíamos contestar a una serie de pre-
guntas y proporcionar datos personales. Los
usuarios completan las encuestas y propor-
cionan sus datos con la esperanza de poder
optar a alguno de los suculentos premios que
se anuncian y que varían desde coches de alta
gama a dispositivos electrónicos como un por-
tátil o un móvil.
Normalmente todo empieza con la recepción
de un correo electrónico, aunque también
pueden encontrarse enlaces que nos lleven
al mismo sitio en redes sociales. Dicho correo
puede tener relación, o no, con las webs de los
sorteos, pero todos incluyen un enlace en el
que el usuario debe pulsar.
www.eset.es
ABRIL: ataques a marcas conocidas
14. Tras hacerlo, nos llevaba a unas webs donde se
nos informaba de que habíamos ganado algo y
que teníamos que introducir nuestro número
de teléfono. Y todo esto para al final suscribir-
nos a mensajerías SMS Premium de pago que
nos puede hacer que nos llevemos más de un
susto a final de mes.
También supimos que un nuevo malware se
aprovechaba de Skype y de sus sistema de vi-
deoconferencia para distribuirse. Esta nueva
amenaza utilizó el conocido truco de envío de
enlaces junto a un texto que provoca la curiosi-
dad del usuario y hace que este se sienta tenta-
do de hacer clic.
También apareció una nueva variante del “Vi-
rus de la Policía”, que, en este caso, mostraba
imágenes de pedofilia.
Igualmente, y aprovechando el día en el que se
recuerda a los judíos víctimas del holocausto,
miembros de Anonymous decidieron lanzar
el pasado domingo 7 de abril la #OpIsrael. Esta
operación tenía como finalidad denunciar la
precaria situación humanitaria en la franja de
Gaza y buscaba dejar inoperativas el máximo
número posible de webs en Israel y obtener
datos privados para filtrarlos a continuación.
Igualmente, anuncíabamos que Microsoft ce-
rraba definitivamente su popular servicio de
mensajería Messenger, y que Google lanzaba
un nuevo servicio para borrar todo tu rastro de
la Red... eso sí, tras hacer testamento digital
primero y fallecer después.
www.eset.es
15. También en abril hemos visto cómo el sistema
de monedas virtuales Bitcoin era atacado. El
primer caso consiste en un ataque de denega-
ción de servicio a la web basada en Japón, mt-
gox.com, responsable de, según anuncia en su
web, manejar alrededor del 80% de todos los
cambios de monedas Bitcoin en todo el mun-
do. Las declaraciones de la compañía apuntan
principalmente a dos motivos para realizar es-
tos ataques: desestabilizar a Bitcoin como di-
visa virtual, y hacer que su valor decrezca para
así comprar estas divisas en gran cantidad y
venderlas cuando vuelva a subir su valor.
El segundo caso es bastante más grave y afec-
ta a uno de los servicios de almacenamiento de
Bitcoins más importantes, Instawallet. Según
podemos observar si tratamos de acceder a su
web, este servicio ha sido suspendido indefini-
damente debido a un ataque realizado contra
su base de datos que ha comprometido su se-
guridad.
También nos hicimos eco de la charla que dio
el investigador Hugo Teso y que consistió en
tomar el control de los sistemas de nave-
gación y de cabina de un avión, usando para
demostrarlo un laboratorio que simulaba un
entorno real, Su autor ha programado un con-
junto de herramientas de explotación llamada
Simon y una aplicación complementaria para
dispositivos Android. Según este investigador,
se pueden usar estos programas para modi-
ficar casi cualquier cosa relacionada con la
navegación de la aeronave, algo que a más de
uno le causará sudores fríos.
Los atentados en la maratón de Boston han
llenado los titulares y también han sido apro-
vechados por la botnet Kelihos para, aprove-
chando la ingeniería social, llamar la atención
sobre un enlace que, una vez pinchado, infec-
taba el ordenador del usuario y este pasaba a
formar parte de la red de bots.
Java volvió a lanzar un parche que soluciona-
ba 42 vulnerabilidades del popular sistema, y
Oracle hizo lo propio, lanzando actualizacio-
nes para 128 agujeros de seguridad.
También hemos visto cómo un ciberatacante
se infiltró en la cuenta de la popular agencia de
noticias Associated Press de Estados Uni-
dos y publicó un tweet que durante unos mi-
nutos hizo convulsionar a la Casa Blanca, a la
Bolsa y a más de una institución más. El tweet
era una breve alerta del canal de la agencia de
noticias en Twitter que decía “Alerta: dos ex-
plosiones en la Casa Blanca y Barack Obama
herido”. Por eso, nos preguntamos si habían
inventado una nueva ciberarma económica
capaz de manejar en beneficio propio las fluc-
tuaciones de las Bolsas internacionales.
www.eset.es
16. Fundada en 1992, ESET es un proveedor glo-
bal de software de seguridad para empresas y
consumidores.
El líder de la industria en detección proactiva
de malware, ESET NOD32 Antivirus, posee el
récord mundial en número de premios VB100
de Virus Bulletin, sin haber dejado de detectar
nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación
de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava
(Eslovaquia) y oficinas en San Diego (EE.UU.),
Buenos Aires (Argentina), Praga (República
Checa) y una amplia red de partners en 160
países. En 2008, ESET abrió un nuevo centro
de investigación en Cracovia (Polonia).
ESET fue incluida en la lista Technology Fast
500 de Deloitte como una de las compañías
tecnológicas de más rápido crecimiento en la
región de Europa, Oriente Medio y África.
www.eset.es
SOBRE ESET
¡¡SÍGUENOSENLASREDES!!