Alertas de Seguridad

[07/09/2015]

   Continúa el fraude en cuentas bancarias inactivas

Según lo anunciado por Easy Solutions

[07/09/2015] Easy Solutions, la compañía de la Protección Total contra Fraude, alerta sobre los continuos fraudes en cuentas bancarias inactivas. Uno de los tipos de fraude más alarmante que afecta a las instituciones financieras de hoy es el relacionado con las cuentas inactivas. Una cuenta bancaria es clasificada como inactiva cuando no muestra actividad financiera en un largo periodo de tiempo (normalmente de 12 a 18 meses), y no ha habido comunicación con el titular de la cuenta. En vista de que las cuentas inactivas son virtualmente inaccesibles para los criminales externos, el fraude relacionado con estas cuentas usualmente involucra a alguien dentro de la institución, y grandes sumas de dinero. Este tipo de fraude interno es particularmente preocupante. ¿Cómo se Lleva a Cabo este Tipo de Fraude? El primer paso es que un oficial del banco cambie el estado de una cuenta, de inactiva a activa. Si bien este cambio de estado debe ser registrado al ser una operación interna no financiera, muy a menudo puede pasar inadvertido si los trámites no son realizados de forma adecuada. Una vez se completa este paso, la persona en el interior del banco realiza una transferencia interna a otra cuenta. El titular de la cuenta receptora es usualmente cómplice del crimen, plenamente consciente del plan y totalmente dispuesto a hacer su parte. Las ganancias se recogen cuando el cómplice transfiere el dinero recibido a otra cuenta, normalmente en otro país. ¿Por qué pasa desapercibido? La primera, y más obvia razón es que el titular de una cuenta inactiva no tiene contacto con el banco, por lo cual descubrir que los fondos han sido robados puede tardar años. Sin embargo, la principal razón es que los bancos no cuentan con controles y programas adecuados para monitorear transacciones internas y operaciones no financieras. Por ejemplo, no existen alarmas en caso de que el estado de una cuenta cambie, y ya que no hay dinero saliendo del banco, las transferencias internas no son marcadas para su investigación. En este caso, el cambio del estado de la cuenta y la transferencia interna fueron los precursores del fraude. ¿Qué pueden hacer las instituciones? Para comenzar, las actividades financieras y no financieras deben ser monitoreadas estrictamente. Los bancos tradicionalmente han dependido del monitoreo transaccional basado en reglas, pero estos sistemas son poco eficaces. Un sistema de monitoreo basado en reglas marcará como sospechosa cualquier operación si una de las reglas es violada, creando así un gran volumen de transacciones para ser investigadas. Muy a menudo, gestionar grandes números de alertas puede ser una carga par

[07/09/2015]

   Ataques persistentes focalizados

La principal amenaza en seguridad informática

Digiware, integrador de seguridad informática, recopiló la información de sus centros de operación de seguridad de la información en más de 13 mil dispositivos monitoreados en Latinoamérica en diversos sectores, con el objetivo de prever las perspectivas en seguridadpara el 2015- 2016.

[06/09/2015]

   Blue Coat revela las zonas más turbias de la Web

.zip y .review se clasifican como los peores

[07/09/2015] Blue Coat Systems reveló la nueva investigación para consumidores y empresas, que muestra las "zonas” o dominios de nivel superior (TLD) que tienen mayor relación con sitios web sospechosos. Uno de los hallazgos clave que presenta el informe es que más del 95% de los sitios web de 10 TLD diferentes se clasifican como sospechosos, y que ese porcentaje llega al 100% para los TLD de los dos primeros puestos: .zip y .review. Blue Coat analizó cientos de millones de solicitudes web provenientes de más de 15 mil empresas y 75 millones de usuarios para generar el informe "Las zonas más turbias de la Web”, donde la investigación se presenta acompañada de consejos y trucos para los usuarios de la Web y para los departamentos de seguridad y TI de las empresas que intentan evitar virus y otras actividades maliciosas. A los fines de esta investigación, Blue Coat consideró que un dominio es "turbio” si está clasificado en su base de datos como: "Muchas cosas cambiaron desde los primeros días de Internet, cuando la Web tenía solo seis dominios de nivel superior (TLD) comunes. En ese entonces, la mayoría de los consumidores y las empresas encontraban solo unos pocos TLD estándares, como .com, .net, .edu y .gov, además de algunos dominios de "código de país”, como .FR (Francia) y .JP (Japón). No obstante, desde el año 2013, la cantidad de TLD nuevos creció desmesuradamente. Hubo una explosión de zonas nuevas en la Web, muchas de las cuales no son ni seguras ni amigables en lo que respecta a seguridad web. Hasta junio de 2015, el conteo de TLD válidos emitidos era de más de mil. A medida que creció la cantidad de TLD también aumentaron las oportunidades para los atacantes. Estos TLD con gran cantidad de sitios turbios se duplicaron. Los "TLD turbios” pueden ser suelo fértil para la actividad maliciosa, incluidos el correo no deseado, el phishing y la distribución de software posiblemente no deseado (PUS)”, comentó Dr. Hugh Thompson, Director de tecnología (CTO) de Blue Coat Systems. El informe revela además ejemplos de actividad corrupta que tiene lugar en sitios web turbios de algunos de los TLD que ocupan los primeros puestos, incluida la segunda zona aparentemente más peligrosa: .kim. Los investigadores de Blue Coat descubrieron hace poco sitios w

[24/08/2015]

   Mensaje phishing en WhatsApp ofrece 500 soles

Para Starbucks a cambio de tu información

Datos recopilados pueden ser utilizados para enviar otros elementos maliciosos como spam, phishing o malware.

[17/08/2015]

   Eset alerta sobre una nueva amenaza

Que circula a través de videos en Facebook

El Laboratorio de Investigación de Eset Latinoamérica ha detectado una campaña maliciosa diseñada para robar credenciales de Facebook utilizando diferentes sitios con videos falsos.

[17/08/2015]

   Grupo de ciberespionaje Darkhotel

Impulsa ataques con exploit filtrado de Hacking Team

Después de la filtración pública de archivos que pertenecían a Hacking Team -la empresa conocida por vender "spyware legal" a algunos gobiernos y a las fuerzas del orden- varios grupos de ciberespionaje han empezado a utilizar, para sus propios fines maliciosos, las herramientas que Hacking Team proporcionaba a sus clientes para realizar ataques. Esto incluye muchos exploits para Flash Player de Adobe y para el Sistema Operativo Windows. Al menos uno de ellos se ha vuelto a utilizar por el poderoso actor de ciberespionaje "Darkhotel”.

[10/08/2015]

   Check Point descubre una vulnerabilidad masiva

Que afecta la seguridad de dispositivos Android

Check Point Software Technologies anunció que sus investigadores de seguridad móvil han descubierto una vulnerabilidad en Android que afecta a dispositivos de los principales fabricantes, entre ellos LG, Samsung, HTC y ZTE.

[09/08/2015]

   Kaspersky Lab advierte sobre campaña spam

Que utiliza Windows 10 como gancho

Correo malicioso descarga troyano espía capaz de robar datos teclados.

[04/08/2015]

   Malware para móviles creció casi tres veces

De acuerdo a Kaspersky Lab

Kaspersky Lab publicó su informe "Panorama de ciberamenazas del segundo trimestre”, el cual hace énfasis en incidentes destacados y ofrece una evaluación del nivel de ciberamenazas durante este periodo.

[31/07/2015]

Usuarios podrían ser vulnerables a ataques

Vía la memoria DRAM de su computadora

Millones de usuarios web podrían ser vulnerables al ataque a la memoria DRAM de su computadora vía web, desarrollado por investigadores, sobre un bug que preocupa de forma creciente a los expertos de seguridad informática.

Llegamos a ustedes gracias a: