Llegamos a ustedes gracias a:



Noticias

Kaspersky Lab: Crece el ataque de malware

Fabio Assolini, analista senior de seguridad de Kaspersky Lab.

[12/09/2017] Durante la 7ma Cumbre Latinoamericana de Analistas de Seguridad que Kaspersky Lab viene desarorllando en la ciudad de Buenos Aires, Argentina, y en la que CIO Perú está presente, la empresa mostró estadísticas que revelan que los usuarios en América Latina han recibido un total de 677.216.773 ataques de malware durante los primeros ocho meses del año (1 de enero a 31 de agosto). Esta cifra, significativamente mayor a los 398 millones que se registraron durante el mismo periodo en el 2016, representa un aumento de 59%. Para ponerlo en contexto, esto significa que cada hora, los usuarios en Latinoamérica son sujetos a 117.572 ataques de malware o 33 ataques por segundo.

Según el estudio, los usuarios en Brasil, México y Colombia han registrado el mayor número de ataques de malware en lo que va del 2017. Además, Brasil fue reconocido como el país más peligroso per cápita de cibernautas en Latinoamérica, en cuanto a amenazas en línea, donde los ataques en la red afectaron a 30% de los usuarios. Este es seguido por Honduras (23.5%), Panamá (22.6%), Guatemala (21.6%) y Chile (20.6%). Brasil también encabeza a los países latinoamericanos en términos de alojamiento de sitios maliciosos, 84% de hosts ubicados en América Latina que se utilizaron en ataques a usuarios de todo el mundo está ubicado en este país.

"Utilizando el servicio basado en la nube Kaspersky Security Network como la principal fuente de información, los analistas de seguridad estudiaron las detecciones de malware y spam desde el 1 de enero al 31 de agosto del 2017. Los resultados demostraron que toda la región en su conjunto ha experimentado una considerable cantidad de ciberamenazas, muchas de las cuales estaban encaminadas al robo de dinero, comentó Fabio Assolini, analista senior de seguridad de Kaspersky Lab, durante su presentación.

Amenazas malware Latinoamérica Kaspersky Labs

Según el estudio, la gran mayoría de estos ataques se dieron fuera de línea; es decir, fueron detectados y bloqueados en el disco duro de los usuarios. "La infección se pudo haber dado a través de memorias USB, redes de trabajo u otros medios.Sin embargo, si hablamos de los ataques con el uso de la Internet, la mayoría de estos ataques se realizó vía Web (85%), mientras que 15% se realizó vía Email. El correo electrónico se destaca en los círculos cibercriminales para divulgar troyanos bancarios.Además, en el Top 20 de ataques se distingue la presencia de la familia de los troyanos Trojan.PDF.Phish, la cual se propaga vía documentos PDF diseñados a parecerse a los originales, y donde a la víctima se le notifica sobre supuestas multas o beneficios, añadió el especialista.

En relación a los ataques registrados en computadoras, Assolini comentó que, 40% de estos corresponde al uso de software pirata. "Según el último informe de Software Business Alliance, más de la mitad (55%) de los programas y licencias utilizadas en América Latina en la actualidad son ilegales. Es más, si consideramos que muchos directores de informática desconocen el alcance del software implementado en sus sistemas, o desconocen si el software es legítimo, según reveló el mismo reporte, el problema es aún más grave, indicó.

Explicó que existen situaciones donde el paquete de software pirata ya viene troyanizado, lo que resulta en que el mismo usuario termine instalando malware en su propia máquina. "Este problema está estrictamente relacionado con los hábitos de los usuarios y hace que el trabajo para los atacantes sea más fácil, señaló Assolini.

Añadió que, en el ámbito corporativo, es esencial educar a los empleados sobre la ciberseguridad e imponer políticas de seguridad de TI estrictas que limiten los programas y aplicaciones que su personal pueda descargar en sus equipos para proteger a la red empresarial. "Además, es importante subrayar que los programas ilegales carecen de parches y actualizaciones y no reciben soporte técnico, lo que hace a sus usuarios vulnerables.

Malware móvil

Uno de los mayores riesgos de seguridad para la región está representado por amenazas móviles. Durante los primeros ocho meses del año, Kaspersky Lab registró 931.945 ataques de diferentes tipos de amenazas, como adware, malware o intentos de ingreso a los enlaces Web conocidos como maliciosos, hacia usuarios de Android o iOS. "Es importante resaltar que la gran mayoría de las amenazas detectadas fueron diseñadas para infectar los equipos corriendo sobre la plataforma Android, señaló Assolini.

Añadió que, en América Latina, las amenazas para móviles más difundidas son los Troyanos-SMS que envían programas agresivos de publicidad y mensajes de texto desde dispositivos móviles infectados a números clasificados Premium. También se detectaron troyanos como el Backdoor.AndroidOS.Fobus.pac, que por medio de acceso remoto permite al atacante conectarse al dispositivo de la víctima y explorar su contenido, exfiltrando información valiosa.

Malware para Mac

Durante el periodo de esta investigación, Kaspersky Security Network reportó un total de 5.028 diferentes ataques de código malicioso y programas no deseados destinados a usuarios de MacOS. La amenaza "AdWare.OSX.Geonei.s, que muchas veces se propaga a través del Internet como una aplicación falsa de actualización para Adobe Flash Player, ocupa el primer lugar. "Es interesante notar que la amenaza "Trojan-Clicker.HTML.Iframe.dg, que ocupa el segundo lugar, es la amenaza #1 detectada vía web para los sistemas operativos Windows. Esta amenaza existe en las páginas Web y por esto es multiplataforma, así que tanto usuarios de MacOS como de Windows pueden ser víctima de este ataque, anotó el analista.

Igualmente se puede observar que en el Top20 se encuentran programas de código malicioso que técnicamente no representan peligro para los usuarios de MacOS, pues fueron diseñados para Windows. "Sin embargo, los usuarios de MacOS las llegan a detectar porque algunas se distribuyen vía USB infectados y otros son programas que se descargan en las máquinas de MacOS para luego ser transportadas a Windows, finalizó Assolini.

Malware en PoS

Assolini también tuvo a su cargo la conferencia titula "El Clon: malware de PoS en Latinoamérica. Durante la misma, el ejecutivo dio a conocer cómo se desarrolla el malware dirigido a Puntos de Venta (POS) en América Latina, que tiene como objetivo clonar tarjetas de crédito y débito.

"Actualmente, más del 22% de la población adulta en la región posee al menos una tarjeta de crédito, y 72% de las transacciones de pago de América Latina se hacen de esa forma. Entre los años 2015 y 2016 sucedieron cerca de mil 300 ataques en puntos de venta en toda América Latina. Los criminales que clonaron esas tarjetas utilizaron el malware Dexter -un código abierto disponible gratuitamente en Internet- para realizarlos. Tan solo en los primeros ocho meses del 2017 se registraron mil ataques, principalmente por el malware NeutrinoPOS -encontrado por primera vez en el 2015 y que también se utiliza en ataques de denegación de servicio (DDoS), comentó Fabio Assolini, analista senior de seguridad de Kaspersky Lab, durante su presentación.

De acuerdo con lo señalado por el ejecutivo, Brasil es el país líder en clonación de tarjetas en puntos de venta en América Latina, responsable de 77,37% de los ataques dedicados en la región. Seguido por México con cerca del 11,6% de los ataques a tarjetas; Perú representa el 2,16%.

Assolini explicó cómo el malware para punto de venta, que tiene funciones de "memory scraping" de la memoria RAM, tiene como objetivo recoger datos importantes de la tarjeta, como los tracks 1 y 2. "Además, a través del uso de expresiones, comparaciones y del algoritmo de Luhn, el malware encuentra los datos en la memoria. Dado a que es común que los datos en la memoria de la computadora no se cifren, después de la recolección de los datos, se hace el envío al criminal, señaló el analista.

"Los daños causados a los bancos por tarjetas clonadas pueden sumar millones al año. Los criminales constantemente están creando nuevas versiones. Como consecuencia, revenden la información de las tarjetas que se clonaron en puntos de venta en el mercado negro", añadió Assolini.

Explicó que estos ataques ocurren desde el 2005, cuando los delincuentes usaban programas legítimos para interceptar el tráfico de la red de los PINPads -dispositivo responsable de leer la tarjeta, donde el cliente digitaba el PIN. "Antiguamente, la transferencia de información de estos dispositivos no estaba cifrada y, por lo tanto, era posible capturar la información enviada por los puertos USB con un software sniffer instalado en la computadora, obteniendo el Track 1 y Track 2 de las tarjetas -datos suficientes para clonación de la tarjeta, señaló Assolini.

En 2010, Kaspersky Lab investigó el Trojan SPSniffer para entender dónde comenzaron los ataques y cuál era la metodología. La empresa descubrió que la instalación de ese troyano era manual, dirigida principalmente para transacciones realizadas en gasolineras. Para encriptar las tarjetas robadas, los criminales usaban la contraseña "Robin Hood". La solución para este tipo de ataque fue actualizar el firmware de los PINPads usados en Brasil. Pero esta familia de malware fue utilizada hasta el año 2014 y se encontraron más de 40 modificaciones de ese troyano.

Comentó que, incluso las tarjetas con chips pueden ser ya clonadas. "Los criminales ya encontraron una forma de clonar tarjetas con chips; en México encontraron un skimmer en un cajero preparado para clonar tarjetas con chip; y en Brasil el skimmer robaba el chip de la tarjeta, cuando ésta era introducida en el cajero, comentó el especialista. Sin embargo, anotó que para la compra en línea el chip no es importante, todo lo que se necesita es obtener la información de la tarjeta para poder realizar compras en línea con el número robado.

Assolini aconsejó que los bancos y comercios implementen todas las reglas PCI-DSS en sus máquinas, buscando proteger la información y evitar ataques. Para los usuarios que quieren protegerse de posibles clonaciones de tarjetas, el ejecutivo recomendó que siempre que realice pagos con tarjeta de crédito o débito, con su mano libre, cubra el teclado al introducir su contraseña; asimismo, conserve su tarjeta de crédito en su poder; es decir no permita que los empleados lleven su tarjeta lejos de usted al realizar pagos.

Otras recomendaciones dadas por Assolini son:

  • Opte por sacar dinero en cajeros automáticos que están cerca o dentro de bancos. No utilice cajeros automáticos en la calle.
  • Tenga siempre más de una tarjeta de crédito y revise el estado de la factura regularmente.
  • Active con su banco u operador de la tarjeta un aviso de compra por SMS. Esto ayudará a mantener el control de sus transacciones, así como saber si se realiza alguna transacción indebida con su tarjeta de crédito.