Distribuyen malware a través de un componente de Windows 10

ESET ha encontró una puerta trasera en Windows 10, la que dio paso a ataques de un spyware basado en Powershell, dirigidos contra periodistas y activistas de Oriente Medio aprovechándose del servicio de transferencia de datos en segundo plano de Windows.

El grupo responsable opera bajo el nombre de Stealth Falcon, y por lo que se conoce ha estado funcionando desde el año 2012. Desde ESET, afirman que la puerta trasera binaria descubierta habría sido creada en el año 2015 bajo el nombre de Win32 / StrealthFalcon.

El malware permitiría a los atacantes controlar la computadora infectada de forma remota. Lo más llamativo de dicho malware es que se valía de BITS (Background Intelligent Transfer Service) para comunicarse con su servidor.

El malware tomaba la forma de archivo dll., y era capaz de robar información, eliminarla y cambiar la configuración del sistema infectado

En concreto, Win32 / StealthFalcon es un archivo DLL que se instala en el ordenador afectado, y se inicia como una tarea más cada vez que se inicia sesión. Mediante comandos básicos, es capaz de recopilar archivos, eliminarlos, escribir datos y actualizar los propios datos de configuración del PC, entre otros.

En cuanto a BITS, tiene como principal objetivo enviar grandes paquetes de datos ocupando el mínimo de ancho de banda posible, siendo capaz de operar en segundo plano. Al ser el sistema predeterminado de Windows para enviar actualizaciones, es más sencillo que un firewall lo deje pasar, lo que ha hecho que durante cuatro años nadie se dé cuenta de su comportamiento.

El equipo de ESET logró detectar la brecha debido al comportamiento sospechoso del malware, que ocultaba el tráfico que enviaba a su servidor a través del BITS de Windows. Por el momento, no se conocen más detalles sobre el número de ordenadores afectados y sobre la actuación que se espera para acabar con el malware.

Evita ser víctima de este tipo de vulnerabilidades, gracias al Multipremiado antimalware con mínimo impacto en el sistema ESET Endpoint Antivirus:

• Protección exhaustiva para endpoints con Windows

• Detección superior y soporte para la virtualización. Elimina todos los tipos de amenazas y es compatible con las máquinas virtuales.

• Bajo impacto en el sistema. Deja libres más recursos del sistema y sigue suministrando una protección completa.

• Con la tecnología comprobada ESET NOD32®, que funciona para usted. Incluye el Bloqueo de Exploits y la Exploración Avanzada de Memoria para neutralizar las amenazas más sofisticadas.

• Administración remota. Se puede administrar en su totalidad desde la nueva consola basada en la Web ESET Remote Administrator.

Conoce todo sobre ESET ENDPOINT ANTIVIRUS, la mejor elección para la seguridad de tu empresa, descarga tu prueba gratuita por 30 días AQUÍ

Nueva campaña de phishing suplanta identidad de conocida plataforma de pagos online

ESET Latinoamérica, identificó una nueva campaña de phishing en la que se suplanta la identidad de uno de los mayores proveedores de sistemas de cobros y pagos online de América Latina.

Las estafas en línea siguen siendo altamente activas con la ingeniería social como principal vector de ataque. Esto, en gran parte se debe a que casi la mitad de los internautas sigue sin saber exactamente qué es el phishing, lo que los deja expuestos a ser víctimas de este tipo de engaños. “Es cada vez más importante prestar atención a los sitios a los cuales ingresamos, contar con una solución de seguridad confiable tanto en nuestros dispositivos de escritorio como en nuestros teléfonos y tener presente que, ante la duda, no debemos acceder nunca a los enlaces que llegan a través de un mensaje, sino que lo mejor es ingresar manualmente y de esa manera verificar que todo esté en orden.”, comenta Luis Lubeck, Especialista en seguridad informática de ESET Latinoamérica.

Los operadores detrás de la campaña intentan suplantar la identidad del servicio legítimo mediante la utilización de la imagen de la marca. Al observar la dirección de correo que se utiliza se puede corroborar que se trata de un correo falso dado que el dominio utilizado es diferente al legítimo. Asimismo, el correo no está dirigido a un usuario con nombre y apellido, sino que replica en el asunto la dirección de correo del destinatario.

En caso que un usuario interprete que es legítimo y acceda al enlace, si se utiliza un servidor de correo con una solución antiphishing como Gmail, será alertado. En caso de que la potencial víctima continúe, es redireccionada a un sitio en el que se suplanta la identidad de la plataforma de pagos online. Si el usuario sigue los pasos que solicita el engaño llega una instancia en la que se solicita que ingrese la contraseña.

Hasta ese momento los datos no tienen ningún tipo de validación en línea por parte del servidor, hasta el siguiente paso donde se solicita ingresar todos los datos personales, incluyendo la información completa de la tarjeta de crédito o débito asociada al servicio de pagos online.

Una vez ingresados los datos, los ciberdelicuentes detrás de esta campaña de phishing buscan obtener las imágenes de los documentos y tarjetas de las víctimas. Con la finalidad de continuar el proceso hasta llegar al final del engaño desde ESET se ingresaron archivos de imágenes en blanco y se corroboró que el ciclo termina con el aviso de “identidad confirmada”.

Una vez que la víctima ingresa todos los datos es redirigida al sitio oficial del servicio. Si la víctima ingresa sus credenciales de acceso podrá ingresar a su cuenta sin problemas, con tal vez la idea de que logró reactivar su cuenta tras la notificación de suspensión, aunque no sin antes entregar toda su información personal y financiera a los ciberdelincuentes.

Durante el análisis no se instalaron servicios o aplicaciones adicionales, lo que demuestra que la campaña tiene como único objetivo el robo de información y datos personales.

“Un factor clave para reducir el número de víctimas del phishing es implementar el uso del doble factor de autenticación en todos los servicios que esté disponible, ya que esta capa de seguridad adicional que se agrega ayuda a evitar que terceros puedan acceder a nuestras cuentas en caso de ser víctimas del robo de nuestras credenciales de acceso en una brecha. De hecho, un estudio publicado este año demostró que el doble factor de autenticación es la solución más efectiva para prevenir el secuestro de cuentas”, concluye Lubeck.

FUENTE WEB:https://www.welivesecurity.com/la-es/2019/10/01/phishing-suplanta-identidad-plataforma-pagos-online/

Reempadronamiento de bases de datos personales

A través de la Resolución Nro. 132/2018 (la “Resolución”), la Agencia de Acceso a la Información Pública (“Agencia”) dispuso modificar el procedimiento de inscripción, modificación y baja de las bases de datos personales de carácter privado, público estatal y público no estatal de modo de adecuar los mismos a las nuevas tecnologías y buenas prácticas de simplificación.

A tal fin, la Resolución estableció que, a partir de su entrada en vigencia, la inscripción, modificación y baja de datos personales deberá realizarse ante el Registro Nacional de Bases de Datos Personales a través de la plataforma “Trámites a Distancia” (TAD), que fuera implementada mediante el Decreto Nro. 1063/2016.

A efectos de poder inscribir una base de datos, el responsable deberá registrarse como tal ante la Agencia. Dicha inscripción podrá realizarse a través de la clave fiscal del responsable o a través de apoderado, siempre y cuando el responsable haya completado el proceso de apoderamiento.

Asimismo, la Resolución dispuso que las bases de datos personales ya inscriptas ante la Agencia bajo el procedimiento anterior debían reempadronarse bajo el nuevo procedimiento antes del 31 de octubre de 2019. Dicho reempadronamiento no es automático debiendo los responsables de bases inscriptas realizar el trámite de reempadronamiento a través de la plataforma TAD, con anterioridad al vencimiento del plazo mencionado.

Los trámites registrales tienen carácter gratuito.

La Agencia ha diseñado instructivos a efectos de facilitar los trámites de inscripción, modificación y baja de las bases de datos personales; y de inscripción del responsable de éstas, a través de la plataforma TAD. Aquéllos se encuentran disponibles en la página web de la Agencia.

FUENTE WEB: https://abogados.com.ar/reempadronamiento-de-bases-de-datos-personales/24336

Troyano en CamScanner: Aplicación con más de 100 millones de descargas

Las aplicaciones en los dispositivos móviles llegaron para facilitar la vida cotidiana de las personas, pero al descargar este tipo de herramientas siempre hay un riesgo latente que atenta contra la seguridad de los dispositivos móviles.

Recientemente, unos investigadores dieron a conocer que CamScanner, una popular aplicación para escanear documentos con la cámara de dispositivos Android, contenía un malware en su interior.

Ante esto, la reacción inmediata por parte de Google fue eliminar la aplicación de la Play Store hasta aclarar lo que está ocurriendo. Antes de ocurrir esto, la popularidad de CamScanner era tal que tenía un número de descargas superior a 100 millones.

Según la investigación, CamScanner fue en un inicio una app legítima y sin intenciones dañinas, pero luego se descubrió que en ella se encontraba una especie de malware troyano, que llegaba camuflado a través de una biblioteca de publicidad que contenía módulo malicioso.

Según la explicación de la firma encargada de alertar sobre seguridad cibernética, el funcionamiento de este malware consistió en “extraer y ejecutar otro módulo malicioso desde un archivo cifrado incluido en los recursos de la aplicación. Este malware, a su vez, descargaba más módulos maliciosos dependiendo de lo que estén sus creadores en determinado momento”.

La forma en que la empresa ejemplificó el funcionamiento de este error es: “Una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar usuarios para suscripciones de paga”.

Cabe destacar que la versión de pago de CamScanner no fue eliminada de la Play Store, pues no incluye la biblioteca de publicidad de terceros, por lo que no se relaciona con el malware malicioso que ha despertado las alertas en los usuarios de Android.

Detectaron e investigaron esta falla gracias a los usuarios que reportaron comportamientos sospechosos y dejaron comentarios en la página de Google Play en donde se podía descargar, lo que deja en evidencia que la colaboración en las plataformas digitales es fundamental para su correcto funcionamiento.

Si bien la versión gratuita fue eliminada de la tienda de Google, desde la compañía exhortaron a los usuarios a tener cuidado en caso de que la app vuelva a estar disponible y no descargar la versión en la que pueda encontrarse un malware malicioso.

Los responsables de la investigación concluyeron que, una lección que se puede aprender de esta situación es que cualquier aplicación, incluso aquellas que están en tiendas oficiales, con millones de críticas positivas y una gran base de usuarios leales, “pueden convertirse en un riesgo de la noche a la mañana” y por eso es importante encontrar formas de protección digital.

La recomendación principal es usar un antivirus confiable que realice un escaneo constante a nuestras apps. Tal como ESET Mobile Security para Android, que protege tu dispositivo de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

Con la versión gratuita de ESET Mobile Security para Android, se obtiene análisis en tiempo real de nuestros dispositivos y si se cuenta con la versión premium se obtiene: Bloqueo de aplicaciones, Análisis programado, Auditoría de seguridad, entre otros beneficios.

Descarga la mejor versión para ti de ESET Mobile Security para Android AQUÍ

FUENTE WEB: https://www.infobae.com/america/tecno/2019/08/29/camscanner-la-app-con-mas-de-100-millones-de-descargas-fue-eliminada-de-google-store-por-incluir-un-troyano/

Alerta: Ataques a sitios web certificados

Los cibercriminales buscan continuamente nuevas formas para enviar sus mensajes con contenido malicioso sin ser detectados, por lo que utilizan los canales de comunicación que ponen las diferentes empresas y así pasar desapercibidos, para que los usuarios piensen que dejan su información en un sitio legítimo.

Hoy en día para las empresas es de vital importancia recibir comentarios de sus clientes para poder mejorar la calidad del servicio. Para ello los clientes deben crearse una cuenta personal, suscribirse a newsletters o comunicarse a través de formularios de comentarios en el sitio web, y es ahí el espacio que aprovechan los delincuentes para atacar.

Los clientes deben inserten su nombre y dirección de correo electrónico para poder recibir un mensaje de confirmación o una respuesta a sus preguntas. Los estafadores incorporan a estos mails contenidos de spam, enlaces de phishing, añaden la dirección de correo electrónico de la víctima en el formulario de registro o de suscripción y escriben su mensaje en lugar del nombre.

Justo ahí, el sitio web envía un mensaje de confirmación modificado a esa dirección, que contendrá un anuncio o enlace de phishing al inicio del texto en lugar del nombre del destinatario. Lo cual supone un desafío para las empresas, ya que este spam o contenido malicioso, enviado en su nombre, podría comprometer la confianza de sus clientes y provocar filtraciones de datos personales.

Los investigadores afirman que la mayoría de estos mensajes modificados están vinculados a encuestas en línea diseñadas para obtener datos personales. Las notificaciones de una fuente de confianza normalmente eluden con facilidad los filtros de contenido, ya que son mensajes oficiales de una empresa fiable. Esta es la razón por la que este nuevo método de correo no deseado, aparentemente inocente, es tan efectivo pero preocupante.

Para evitar que personas no autorizadas accedan a nuestro equipo y utilicen nuestros datos indebidamente existe ESET INTERNET SECURITY, seguridad en múltiples capas que protege ante todos los tipos de amenazas online u offline, y evita que se propague a otros usuarios.

Disfruta de una conexión más seguras y descargar la versión de prueba gratuita por 30 días de ESET INTERNET SECURITY AHORA

FUENTE WEB: https://www.eleconomista.com.mx/finanzaspersonales/Alertan-por-ataques-spam-y-phishing-a-sitios-web-certificados-20190814-0081.html

Estafa viral a través de WhatsApp: Zapatillas gratis

Una de las plataformas de comunicación más usadas del mundo, es también el lugar favorito de los cibercriminales. WhatsApp es noticia por un intento de estafa que se comparte a través del chat.

En este caso, la promoción utiliza a una reconocida marca de ropa, que por un supuesto aniversario decide regalar cientos de pares de zapatillas.

La propuesta comienza con un sitio que simula ser de la empresa que se usa para la estafa, pero tiene una dirección diferente a la auténtica. Una vez allí, se le pide al usuario que responda algunas preguntas, como el continente de su país y por donde le llegó la promoción.

Finalmente llega el momento de la estafa: la víctima debe invitar a 20 amigos o grupos de WhatsApp (no discrimina entre chats grupales o uno a uno) y es probable además que al aceptar los pedidos de la página los atacantes puedan instalar algún programa en el celular, un clásico caso de phishing.

No es la primera vez que se detectan este tipo de estafas. Otras veces, los engaños por el servicio de mensajería ofrecían abonos gratis a Netflix o Spotify, cafeteras Nespresso y hasta huevos de pascua.

Como siempre en estos casos lo mejor es no hacer click en enlaces sospechosos, tampoco sirve prestar atención al formato HTTPS de la página, porque los hackers ya lograron imitarlo. Si la oferta es demasiado increíble, lo mejor es no aceptarla.

Siempre es recomendable contar con soluciones de seguridad que prevengan de los posibles ataques informáticos, como lo es ESET Mobile Security para Android, protege tu dispositivo de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

Descarga la versión gratuita de ESET Mobile Security para Android AQUÍ

FUENTE WEB: https://tn.com.ar/tecno/f5/zapatillas-gratis-la-ultima-estafa-que-se-viraliza-traves-de-whatsapp_990110

Sextorsión: Malware graba la pantalla cuando se mira pornografía

Varenyky, es el nuevo malware que graba la pantalla de los usuarios mientras miran pornografía. A pesar de que este virus informático se identificó el pasado mes de mayo, fue recientemente que se conoció su existencia cuando ESET difundió toda la explicación de cómo actúa.

Este virus informático se infiltra en los equipos mediante un bot que envía spam con un archivo adjunto malicioso, el cual dice ser la factura de un servicio. Al abrir el archivo el usuario ve un mensaje que dice que el documento está protegido y que se requiere verificar al usuario, al hacer clic en aceptar, el spyware se comienza a ejecutar.

El malware se comunica anónimamente con el servidor en manos de los cibercriminales y toma control del equipo infectado, así puede robar contraseñas y acceder a cuentas de la víctima. A su vez, está configurado para comenzar a grabar cada vez que el usuario ingresa en una página web con contenido para adultos.

“Una vez infectado el equipo entre los módulos que descarga se pueden ver uno para robar contraseñas, otro para grabar vídeos con la webcam, y otro para hacer capturas de pantalla. En estos últimos módulos también se vio, en el análisis del código, que buscan específicamente activarse cuando el usuario infectado navega páginas de carácter pornográfico (esto se realiza por palabras claves que busca el malware)”, explicó Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica.

La grabación de ese contenido se podría usar para llevar adelante una sextorsión, pedirle dinero a la víctima a cambio de no publicar el material, o bien para simplemente obtener material sensible. El sistema puede grabar la pantalla, es decir, también podría hacerlo para obtener datos de credenciales, información bancaria, entre otros.

ESET explican que, en los casos analizados sólo se vio que Varensky grabó la pantalla del dispositivo y no desde la cámara, aun cuando, la tecnología permitiría hacerlo.

Se trata de un malware con persistencia y conectado a un servidor de comando y control, con lo que no se descarta que en caso de no eliminarse del equipo la amenaza pueda ir mutando y agregando funcionalidades.

“En el servidor de comando y control, el cibercriminal maneja todos los nodos infectados y puede realizar actualizaciones a su malware, al igual que recibir toda la información que las terminales le envían como capturas de pantallas, credenciales, etc.”, concluyó Lubeck.

ESET Internet Security, bloquea las amenazas que intentan cifrar tu información para luego pedir rescate. Monitoriza constantemente todos los procesos y aplicaciones que se ejecutan en el equipo, para ver cuáles quieren usar tu webcam, además alerta si alguna aplicación intenta acceder a tu webcam de forma inesperada y te permite bloquearla.

Con ESET Internet Security proteges tu información sensible como nombre de usuario o detalles bancarios cuando realizas transacciones en línea ante el robo.

Evita ser víctima de Varenyky, conoce a detalle ESET Internet Security y descarga tu prueba gratuita por 30 días AQUÍ

FUENTE WEB: https://www.infobae.com/america/tecno/2019/08/12/sextorsion-un-nuevo-malware-graba-la-pantalla-cuando-el-usuario-mira-pornografia/