Conozca los nuevos riesgos en seguridad

Compartir nota:

Malware sin archivo que le permite pasar desapercibido; macros conjugados ingeniería social para atacar a las empresas de forma certera; y errores de codificación en aplicaciones móviles, que exponen datos de usuarios en la nube, conforman los ejemplos del avance de los ciberataquentes reportados en el Informe de amenazas presentado por Intel Security.

Para Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security, el escenario de ciberamenazas utiliza la conjugación algo viejo, algo nuevo, alguna equivocación y algo referente a referente.

“El tercer trimestre de 2015 nos recordó que, si bien siempre debemos innovar para mantenernos por delante de la curva de la tecnología de las amenazas, nunca debemos descuidar las soluciones de sentido común”, comenta.

PRÁCTICAS DE CODIFICACIÓN DE APLICACIONES MÓVILES DE BACK-END

Un análisis de dos meses de casi 300 mil aplicaciones móviles realizado por McAfee Labs condujo al descubrimiento de dos troyanos de banca móvil responsables de aprovecharse de miles de cuentas de banca móvil en Europa Oriental.

Conocidos en la industria como “Android/OpFake” y “Android/Marry”, las dos cepas de malware fueron diseñadas para aprovechar las ventajas de la mala codificación de aplicaciones móviles conectadas a las de los a proveedores de servicios de back-end, que gestionan datos de aplicaciones.

Las aplicaciones móviles, explica la firma, a menudo dependen de los servicios back-end para el almacenamiento seguro de datos y las comunicaciones. Es por eso que los desarrolladores de éstas, son responsables de la implementación y la configuración de la integración de sus aplicaciones móviles con los servicios de back-end.

McAfee Labs encontró evidencia que gracias a ambos troyanos, los ciberdelincuentes explotaron la codificación de back-end, abusaron de los privilegios de raíz para instalar código malicioso y habilitaron un esquema de mensajes SMS para robar números de tarjetas de crédito y ejecutar transacciones fraudulentas.

Los dos troyanos de banca móvil interceptaron y expusieron 171.256 mensajes SMS de 13.842 clientes de banca, y ejecutaron remotamente comandos en 1.645 dispositivos móviles afectados.
McAfee Labs1

EL MALWARE DE MACROS LLEVA AL PHISHING DIRIGIDO A SU MÁXIMO EN SEIS AÑOS

El informe registró un aumento de cuatro veces en la detección de macros durante el último año, una tasa de crecimiento desde 2009. Su retorno a un lugar destacado, continúa la firma, es provocado por campañas de phishing dirigido. Estos nuevos macros exhiben una capacidad de permanecer ocultos, incluso después de haber descargado sus cargas maliciosas.

Intel Security añade que, mientras que anteriormente las campañas de los macros se enfocaban en todos los usuarios, la nueva actividad de malware se enfoca principalmente en las grandes organizaciones acostumbradas a utilizarlas como programas fáciles de construir para satisfacer las necesidades repetitivas. Los correos electrónicos están diseñados socialmente para parecer legítimos bajo el contexto de los negocios de la organización, de modo que los usuarios de manera automática, sin pensar, habiliten la ejecución del macro.

INNOVACIONES DE MALWARE SIN ARCHIVO

McAfee Labs halló 74 mil 471 muestras de ataques sin archivo durante los tres primeros trimestres de 2015. Los tres tipos más comunes de malware sin archivo cargan su infección directamente en el espacio de memoria legítima de una función de plataforma y se esconden detrás de un API a nivel de kernel, o se esconden dentro del registro del sistema operativo.

La mayoría de las infecciones maliciosas dejan algún tipo de archivo en un sistema, que puede ser detectado, analizado y resguardado. Los ataques más recientes, como Kovter, Powelike y XswKit, han sido diseñados para aprovechar los servicios de plataforma de sistema operativo para entrar en la memoria sin dejar rastros en el disco.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top