El retraso de reportes sobre el robo de dispositivos móviles crea una ventana de vulnerabilidad para las empresas

shutterstock_1403792081

Una encuesta internacional de Kaspersky Lab realizada a profesionales de seguridad de TI encontró que conforme ha aumentado el robo de dispositivos móviles, el tiempo promedio para que los departamentos de TI respondan a esta amenaza de seguridad también ha aumentado. La causa de este retraso es que a los empleados cada vez les toma más tiempo notificar a sus empleadores de la pérdida o robo de sus dispositivos, y sólo la mitad de los empleados pasan su reporte con rapidez. Entre las empresas que ha experimentado el robo de dispositivos móviles, el 19% dijo que el robo de dispositivos tuvo como resultado la pérdida de datos de la empresa, es decir que las empresas tienen aproximadamente una de cada cinco posibilidades de pérdida de datos en caso del robo de un dispositivo móvil.

El riesgo es alto, pero la urgencia del empleado es baja

Después de recibir aportaciones de miles de administradores de seguridad de TI de todo el mundo como parte de la  Encuesta de riesgos de seguridad de TI, 2014, Kaspersky Lab informa que a más de un tercio de los empleados (38%) les toma hasta dos días notificarle a sus empleadores el robo de sus dispositivos móviles, y 9% de los empleados se esperan de tres a cinco días.El porcentaje de empleados que le notificaron sus empleadores el mismo día del incidente disminuyó del 60% al 50% de 2013 a 2014. Esta demora puede crear una importante ventana de vulnerabilidad y que haya más probabilidad de perder datos empresariales confidenciales.

La encuesta también encontró que la tasa de robo de dispositivos móviles en general ha mantenido una tendencia al alza en los últimos años, con un 25% de las empresas que ha experimentado el robo de un dispositivo móvil en el año 2014, un aumento importante en comparación con el 14% registrado en 2011. Sin embargo, a pesar de que el robo de dispositivos es cada día más común, los empleados parecen responder más lentamente, y sólo la mitad de los empleados en 2014 reportó el robo de un dispositivo el mismo día del incidente. La creciente prevalencia de dispositivos móviles robados puede ser un factor que contribuye con la apatía del empleado, debido a que el robo de un smartphone podría considerarse ahora como algo muy común, y no como una rara crisis que requiere atención.

La tasa de robos de dispositivos móviles varía de manera significativa entre las distintas regiones. En el Medio Oriente se reportó por mucho la tasa más baja de robo de dispositivos, en donde sólo el 8% de las empresas reportaron un incidente, seguido por un 15% en Japón y Rusia. Entre los países emergentes, México registró la tasa más alta con un 29% de robo de dispositivos.

Al analizar el comportamiento de los empleados en regiones específicas, los empleados en América del Norte son los más lentos en responder, según la encuesta de 2014, donde sólo el 43% de los empleados norteamericanos reportaron el robo del dispositivo el mismo día del incidente. La región Asia Pacífico manifiesta el cambio más grande año tras año donde sólo el 47% de los empleados notificaron el robo el mismo día en el año 2014, comparado con 74% en 2013.

Dolores de cabeza móviles para administradores de TI

Dado este aumento de la tasa de robos de dispositivos y datos de dispositivos móviles, no debe sorprender que el 52% de los encuestados indicaron que están “más preocupados por el trabajo móvil” que en años anteriores. De hecho, el 43% fue más allá, diciendo que los patrones de trabajo móvil introducen demasiado riesgo”, a pesar de las evidentes ventajas de productividad que estos dispositivos le pueden aportar a la empresa. Otro 42% cree que “las políticas para móviles BYOD (traiga su propio dispositivo) representan un mayor riesgo para la seguridad” en las empresas.

A pesar de estas preocupaciones de los departamentos de TI, el uso de dispositivos móviles no muestra signos de desaceleración. Más de un tercio, 34% de los encuestados, tenían entre sus prioridades “la integración de dispositivos móviles” como una de sus principales preocupaciones durante los últimos 12 meses, una tasa más alta que la administración de actualizaciones de hardware o incluso la implementación de tecnología para virtualización.

Esto deja a los administradores de TI con múltiples retos de seguridad asociados con una fuerza de trabajo móvil, y a medida que la demanda de movilidad aumenta, los usuarios parecen estar menos comprometidos para ayudar a asegurar las plataformas móviles. Este es un complicado conjunto de circunstancias que requiere una política de seguridad bien planeada y la tecnología de seguridad correcta. Una política para la administración de dispositivos móviles (MDM) que se integre con el software de seguridad para endpoint existente puede ser de enorme valor para los administradores de TI que tratan de mantenerse a la vanguardia en los retos de la seguridad móvil. Al mantener una política MDM administrada a través de la misma consola que el negocio utiliza para el software de seguridad de otros endpoints, los administradores de TI pueden aplicar políticas personalizadas para cada uno de los empleados, incluyendo la “contenedorización” que mantiene cifrada la información del negocio en los dispositivos móviles y separada de los datos de carácter personal en los dispositivos propiedad de los empleados. El software para MDM totalmente equipado también proporciona una gran variedad de medidas anti-robo, que incluye la posibilidad de eliminar de forma remota los datos de la empresa de los dispositivos robados. Para obtener más información acerca de las soluciones de seguridad para dispositivos móviles de Kaspersky Lab, por favor consulte la página de producto Kaspersky Security for Mobile, y lea nuestra “Dummies Guide” para obtener información acerca de la seguridad para móviles y BYOD.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj

Hackeo y filtrado de imágenes de celebridades refuerza el liderazgo en seguridad de BlackBerry

1351139662204

Esta semana quisiera compartir con ustedes el siguiente post de Inside BlackBerry, publicado por Matt Young. En éste, el autor hace una reflexión sobre los recientes acontecimientos en los que un gran número de celebridades sufrieron de invasión a la privacidad, debido a que un grupo de hackers ingresó a sus cuentas personales de iCloud y filtró sus fotos inapropiadas.

Tras este escandaloso incidente que ha causado un enorme revuelo en las redes sociales, los usuarios han comenzado a preocuparse mucho más por la protección de los datos en sus celulares. En Twitter, infinidad de usuarios han hecho comentarios diciendo que el incidente jamás les hubiese sucedido de haber contado con un #BlackBerry Smartphone, ya que los estándares de seguridad de BlackBerry lo han consolidado como una de las plataformas móviles más seguras.

Algunos de los hashtags más populares difundidos en Twitter incluyen: #iCloudHack, #TeamBlackBerry, #Buy BlackBerry, #SeguridadSoloEnBlackBerry, #BackToBlackBerry, #Karma y #CelebrityHack, además de los usuales #iCloud y #BlackBerry.

Young explica que varios medios de comunicación han planteado que este suceso podría implicar el crecimiento en las ventas para BlackBerry, con lo cual contaría con nuevos clientes, o al menos recuperaría los usuarios que había perdido.

Para conocer más sobre la reflexión, pueden visualizar el post en el blog Inside BlackBerry.

¡Saludos y feliz tarde!

Pedro Mucciolo
Gerente de Comunicaciones de BlackBerry 
Cono Norte

Francisco Javier Gómez
Consultor de informática
BlackBerry Certified Support Specialist
francisco@itpro.com.co
about.me/gomezfj

BlackBerry extiende el sistema operativo BlackBerry 10 a múltiples plataformas de MDM

AirWatch, Citrix, IBM y SAP desean incorporar la administración de dispositivos BlackBerry 10

bes10

Waterloo, ON - BlackBerry Limited (NASDAQ: BBRY; TSX: BB), líder mundial en comunicaciones móviles, anunció hoy que les brindará a las empresas de administración de dispositivos móviles (MDM) la posibilidad de administrar directamente dispositivos BlackBerry 10.

AirWatch, Citrix, IBM y SAP han expresado su intención de ser las primeras empresas en trabajar con BlackBerry para ofrecer un ecosistema móvil más amplio. Gracias a esa colaboración, BlackBerry les brindará a las empresas más opciones para adoptar entornos multiplataforma al permitir que otras soluciones de MDM administren dispositivos BlackBerry 10.

Según Gartner, “La administración de dispositivos móviles (MDM) sigue siendo una prioridad para los compradores de TI, y los niveles de inversión están creciendo a un ritmo constante. La competencia entre los principales proveedores conduce a la mercantilización”.[1] Gartner también señala que “la demanda y la proliferación de movilidad empresarial requieren herramientas de administración flexibles y de gran calidad”.[2] Para hacer frente a esta necesidad, BlackBerry está trabajando junto con las compañías mencionadas para ofrecer a los clientes la solución más flexible para adaptarse a una estrategia de movilidad empresarial más amplia.

“Ofrecer las soluciones integrales seguras que tanto valoran nuestros clientes de organismos gubernamentales y otras industrias reguladas sigue siendo un elemento clave de nuestra estrategia, pero sabemos lo importante que es extender nuestro software BlackBerry 10 —dice Ron Louks, Presidente de Dispositivos y Soluciones Emergentes de BlackBerry—. Es natural que nuestra estrategia empresarial continúe por ese camino: la intención es brindarles a los clientes la mayor gama de opciones para satisfacer todo el espectro de necesidades de movilidad de sus empleados”.

“El panorama de la movilidad empresarial evoluciona aceleradamente, y BlackBerry representa una valiosa incorporación a nuestro ecosistema de socios —señala Kevin Keith, Director de Desarrollo Empresarial de AirWatch de VMware®—. La integración del sistema operativo BlackBerry 10 a la completa plataforma AirWatch Enterprise Mobility Management Platform™ permitirá a nuestros clientes y socios administrar todos los aspectos de su flota móvil desde una misma consola”.

“En Citrix, nuestra visión es ofrecerles a los usuarios espacios de trabajo móviles en todo momento y lugar desde cualquier dispositivo. Citrix XenMobile es una solución líder en la industria de la administración de movilidad empresarial (EMM) compatible con todos los dispositivos corporativos. Hace mucho tiempo que ofrecemos compatibilidad con equipos BlackBerry, y las nuevas API de BlackBerry 10 abren una amplia gama de posibilidades”, afirma Chris Fleck, Vicepresidente de Alianzas y Soluciones Móviles de Citrix.

“BlackBerry es sinónimo de seguridad y productividad. Estamos muy entusiasmados de que BlackBerry permita el acceso a su sistema operativo para que las soluciones SAP Mobile Secure puedan administrar los dispositivos BlackBerry 10”, dijo Rick Costanzo, Vicepresidente Ejecutivo y Gerente General de Soluciones de Movilidad Global de SAP. “Hemos trabajado con BlackBerry durante muchos años y esta iniciativa para lograr una mejor integración de nuestras soluciones móviles, que son líderes en la industria, es una evolución lógica para ambas empresas”.

BlackBerry seguirá ofreciendo su solución de EMM multiplataforma BlackBerry Enterprise Service 10 (BES10), que permite administrar y brindar seguridad a dispositivos BlackBerry, iOS y Android tanto corporativos como personales. Además, BlackBerry planea lanzar la solución BES12 a fines de 2014, que incorporará compatibilidad con equipos Windows Phone 8.

Para obtener más información sobre BES10, visite www.bes10.com.

Para conocer más detalles sobre el programa BlackBerry EZ Pass,  que les permite a los clientes actuales de BlackBerry migrar a BES10 y BES12 en forma gratuita, visite www.blackberry.com/ezpass.

Para obtener más información sobre BlackBerry 10, visite www.blackberry.com/blackberry10OS.

 

ITPro ofrece servicios de soporte, implementación, consultoría y capacitación de soluciones Empresariales BlackBerry en Colombia. Contáctenos: francisco@itpro.com.co

Francisco Javier Gómez
Consultor de informática
BlackBerry Certified Support Specialist
About.me/GomezFJ
@GomezFJ

 

Amenaza de seguridad para dispositivos móviles en América Latina

Who-can-fight-Android-malware2

Los dispositivos móviles cada vez se convierten en el blanco predilecto de cyberdelincuentes debido a la cantidad y tipo de información que una persona puede almacenar en estos dispositivos. Compartimos con ustedes la siguiente alerta de seguridad:

Analistas de Kaspersky Lab han detectado el troyano SMS Trojan-SMS.AndroidOS.FakeInst.ef que ataca a usuarios en 66 países, incluyendo Argentina, Bolivia, Brasil, Chile, Colombia, Ecuador, México, Perú y Venezuela. FakeInst fue detectado por Kaspersky Lab en febrero de 2013 y desde entonces han aparecido 14 versiones distintas de este troyano. Las primeras versiones sólo eran capaces de enviar mensajes a números comerciales en Rusia pero a mediados de 2013 aparecieron otros países en la “lista de soporte”.

Según estadísticas de Kaspersky Lab, la mayoría de las infecciones causadas por Trojan-SMS. AndroidOS.FakeInst.ef ocurrieron en Rusia y Canadá.

FakeInst se camufla como una aplicación para mirar videos pornográficos. La aplicación le pide al usuario que acepte enviar un mensaje de texto para comprar contenidos. Sin embargo, después de enviar el mensaje, el troyano abre un sitio de libre acceso.

Para enviar el mensaje, el troyano descifra un archivo de configuración que contiene todos los números y prefijos telefónicos. De esta lista, FakeInst selecciona los números y prefijos apropiados para el código de país para el móvil del usuario (MCC). “Por ejemplo, FakeInst es capaz de enviar 3085 diferentes modificaciones de textos que lucran a través del saldo de la víctima trayendo las ganancias ilícitas a los criminales. En México, el troyano envía mensajes a un número de 5 dígitos, en Chile a un número de 4 dígitos, en Brasil a un número de 5 dígitos, y lo mismo en Argentina. En el Ecuador, Perú, Colombia y Venezuela el troyano envía mensajes a un número corto de 4 dígitos, mientras que en Bolivia a un número de 3 dígitos”, explica Dmitry Bestuzhev, director del equipo de investigación y análisis para Kaspersky Lab América Latina.

El troyano también se comunica con su servidor de control y comando para recibir más instrucciones. De todos los comandos que recibe y procesa, está la habilidad para enviar un mensaje con un contenido específico a un número que aparece listado en el comando del C&C, y la habilidad para interceptar mensajes entrantes. El troyano puede hacer varias cosas con los mensajes entrantes: robarlos, eliminarlos o incluso responderles.

“La economía de América Latina que ha estado estable y en crecimiento, junto al crecimiento exponencial de los usuarios móviles en la región que tienen Internet, ha hecho posible que los criminales se enfoquen en nuestra región. La combinación mortal para un usuario es tener el hábito de ver pornografía en el celular y no tener un antivirus en el dispositivo móvil. La única manera de no perder el dinero de su saldo a causa de este troyano es teniendo un anti-virus que lo detecte e impida su instalación”, añade Bestuzhev.

Analistas de Kaspersky Lab consideran que FakeInst es obra de ciberdelincuentes rusos ya que sus primeras versiones estaban diseñadas para funcionar sólo en Rusia y porque todos sus servidores C&C están registrados y alojados con proveedores en ese país.

Francisco Javier Gómez
Consultor de informática
About.me/gomezfj
@GomezFJ

El riesgo de seguir usando Windows XP después del fin del soporte técnico

EOS_prompt_es-ES_es-XL

En abril de 2014 Microsoft ha dejado de soportar oficialmente el venerable Windows XP después de 12 años desde su lanzamiento, existe un ambiente de preocupación entre los usuarios por las implicaciones que esto pueda tener  en sus sistemas de información.

Han sido 12 años, el mundo y la tecnología han cambiado radicalmente. El uso de internet ha crecido de 361 millones a mas de 2.4 billones de usuarios. Hemos sido testigos del crecimiento en el uso de herramientas como email, redes sociales, mensajeria instantánea, video llamadas y otros; mientras estas herramientas se masifican y se hacen parte de la sociedad estas también se convierten en un foco de actividades maliciosas que pueden poner en riesgo la seguridad de los usuarios. Para ello los fabricantes de software deben actualizar sus aplicaciones constantemente con nuevas características y mejoras de seguridad.

Microsoft típicamente provee soporte de sus productos por 10 años a empresas y desarrolladores; para el mercado de consumo masivo ofrece un ciclo de producto de 5 años. Los usuarios de Windows XP SP3 no seguirán recibiendo actualizaciones de seguridad, parches para solución de problemas, soporte gratuito. soporte pago, asistencia ni actualizaciones de documentación. Esto significa que las nuevas amenazas de seguridad no serán atendidas por Microsoft y hará mucho mas fácil para los atacantes comprometer la seguridad en equipos que usan Windows XP; en este escenario los productos de antivirus y otros programas de seguridad serán incapaces de proteger Windows XP mientras pasa el tiempo.

Los sistemas operativos mas modernos como Windows 7 y 8 tienen mejoras de diseño y características que le ayudarán a mantener sus sistemas seguros.

Si su empresa tiene equipos con Windows XP le recomendamos:

  • Mantener actualizado el software de antivirus
  • Utilizar software o hardware Firewall que le permita protegerse de conexiones externas
  • Actualizar el sistema operativo de sus equipos a Windows 7 o Windows 8
  • Considere la posibilidad de reemplazar los equipos
  • Asesorase para tomar la mejor decisión. Considere un esquema de licenciamiento de software a su medida

Si su empresa requiere asesoría y acompañamiento en la migración de sus equipos a Windows 7 o Windows 8 puede contar con nuestros servicios. Contáctenos.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj

 

 

 

Kaspersky Small Office Security, ofreciendo apoyo renovado a las pequeñas empresas

Kaspersky Small Office Security_KSOS_Low

Bogotá, noviembre de 2013– Kaspersky Lab anunció la nueva versión de Kaspersky Small Office Security, la solución de seguridad de la compañía diseñada específicamente para empresas de menos de 25 empleados. Esta solución incluye nuevas funcionalidades que ayudan a las pequeñas empresas estar un paso adelante de los desafíos de seguridad modernos, e integra las últimas tecnologías antimalware de Kaspersky Lab en un producto fácil de usar que no requiere que los empresarios sean expertos en TI.

Según cálculos de IDC, hay más de 75 millones de empresas en el mundo entero que operan con menos de 10 empleados1. Estas “muy pequeñas empresas” procesarán millones, si no miles de millones, de dólares en el 2014. Aun así, este segmento ha sido tradicionalmente poco atendido por los proveedores de seguridad TI, que no ofrecen productos diseñados con estas empresas en mente. Como consecuencia, los empresarios se han visto forzados usar productos para usuarios particulares que no satisfacen adecuadamente sus necesidades, o versiones más básicas de productos para grandes compañías, que son engorrosas de manejar y obligan a las empresas a pagar por funciones de seguridad que nunca utilizan. Propietarios de pequeñas empresas pueden encontrar recursos valiosos, videos y consejos para elegir una solución de seguridad adecuada en la nueva página web para pequeñas empresas de Kaspersky Lab.

“Kaspersky Small Office Security está diseñada para cumplir con las necesidades de las PYMES, sin o con recursos de TI limitados, y combina una potente protección contra el cibercrimen con las funciones que este tipo de empresas necesitan para competir en la economía global”, comentó Daniel Molina, director general para los Mercados Emergentes de América Latina, Kaspersky Lab. “Más importante aún, Kaspersky Small Office Security es fácil de instalar y manejar, y ofrece un gran valor, tanto en los costos de compra como en el tiempo de administración”.

Continue reading “Kaspersky Small Office Security, ofreciendo apoyo renovado a las pequeñas empresas” »

¿Trick or treat? Kaspersky Lab desmiente mitos de seguridad TI y ofrece ‘dulces’ consejos

virus-halloween

Colombia, Bogotá, 28 de octubre 2013– Disfraces, sustos y engaños son acontecimientos comunes relacionados con la celebración del Día de las Brujas o Halloween pero que en los últimos años también han estado vinculados con situaciones desagradables en línea causadas por los diferentes trucos empleados por los ciberdelincuentes para engañar a sus víctimas y así robarle información sensible o su dinero.

Para evitar grandes sustos en línea y prevenir que tus dispositivos sean envenenados por malware o un virus,Kaspersky Lab ha recopilado una lista de los 5 “tricks” o mitos más comunes de seguridad TI este Halloween para desmentirlos y ofrece “treats” o consejos que ayudaran a proteger tu vida digital.

Redes sociales

Mito: Las redes sociales como Facebook y Twitter no causan problemas de seguridad. Son totalmente inofensivas.

Verdad: Facebook y Twitter, las redes sociales más populares, fueron víctimas de delitos informáticos a principios de este año:

  • ·         En febrero, Twitter anunció que ciberdelincuentes habían logrado robar datos de usuario (incluyendo las contraseñas) de 250.000 miembros de la red social.
  • ·         Dos semanas más tarde, Facebook anunció que varios equipos del personal de la empresa habían sido infectados durante visitas a un sitio para desarrolladores móviles. Facebook describió esto como un ataque sofisticado y específico con el objetivo de penetrar en su red corporativa.

Consejos: ¡No dejes que Twitter o Facebook se conviertan en un monstruo de dos caras!

  • ·         Ten cuidado antes de hacer clic en ese enlace que promete grandes descuentos en disfraces de Halloween: visita el sitio web oficial para realizar compras por Internet.
  • ·         No añadas ni aceptes solicitudes de amistad de personas que no conoces.

Virus

Mito: Sólo se puede obtener un virus si visitas a sitios pornográficos o de otro contenido para adultos.

Verdad: El método más popular utilizado por los cibercriminales para infectar a las computadoras, tabletas y dispositivos móviles no requiere ninguna acción por parte de la víctima.Los enlaces maliciosos representan el 91 % de todas las amenazas en línea. Estos enlaces conducen a sitios web recientemente hackeados o sitios web creados por usuarios maliciosos para infectar a las víctimas. A menudo, la víctima nunca se da cuenta que está visitando un sitio web infectado o falso.

Consejos: ¡No permitas que un virus informático envenene tus dispositivos!

  • ·         Evita abrir correos electrónicos sospechosos y no hagas clic en ningún enlace de estos correos. Estos son a menudo manipulados con URLs maliciosos o exploits que instalan malware.
  • ·         Si dudas del URL incluido en un correo electrónico, visita el sitio web oficial directamente para comprobar las notificaciones o teclea la dirección URL designada en la barra del navegador.

Continue reading “¿Trick or treat? Kaspersky Lab desmiente mitos de seguridad TI y ofrece ‘dulces’ consejos” »

Proteja sus PCs, Macs y dispositivos Android fácilmente con un solo producto

Nuevo Kaspersky Internet Security – multidispositivos 2014 garantiza la seguridad de sus clientes en el Internet sin importar el dispositivo que utilicen

KIS MD_SP_sinreflejo

Hoy en día la seguridad de nuestros equipos y la información personal cobran cada vez mas importancia a medida en que compartimos cada vez mas información en línea, para ello las compañías de desarrollo de software de seguridad implementan novedosas funciones que permiten que los usuarios se protejan de las amenazas informáticas que aparecen día a día. Kapersky con su nuevo internet security 2014 promete una integración de su suite de seguridad en múltiples plataformas. Aquí la nota de prensa:

Colombia, Bogotá 29 de agosto de 2013Kaspersky Lab anuncia el lanzamiento de Kaspersky Internet Security – multidispositivos 2014, un nuevo producto de seguridad que proporciona protección de primera a los dispositivos mas utilizados en el mundo. Mientras las ventas de tabletas y smartphones crecen a pasos agigantados, estos dispositivos móviles acceden al Internet de la misma forma que las computadoras tradicionales, y por lo tanto requieren una protección avanzada de las amenazas en línea. Ahora, en lugar de adquirir varios productos para proteger una cartera de dispositivos inteligentes, Kaspersky Internet Security multidispositivos 2014 brinda a los usuarios una forma fácil para proteger a sus PCs, Macs y tabletas y smartphones Android en tiempo real de amenazas nuevas y emergentes, todo con una sola licencia.

Según una encuesta de B2B International realizada en el 2012, un hogar promedio en América Latina cuenta con 3,3 dispositivos conectados al Internet. Esto significa que desapareció la época en que una familia accedía al Internet a través de una o dos computadoras de escritorio o portátiles compartidas. A medida que los consumidores adquieren más dispositivos, la tarea de mantenerlos y actualizarlos es cada vez más ardua. Kaspersky Internet Security – multidispositivos 2014 utiliza un único código de activación para cada producto de usuario, una única fecha de inicio, lo cual facilita mucho la vida digital con multidispositivos.

Los smartphones y tabletas se han convertido en las herramientas estándar para navegar, interactuar y comprar en Internet, pero a pesar de su popularidad, muchos usuarios no creen que estos dispositivos necesiten una protección total, igual a la seguridad instalada en sus computadoras tradicionales. Pero mientras los dispositivos usados para acceder al Internet se han vuelto más pequeños, estos se utilizan para acceder a la misma Internet a la que se conectan las computadoras tradicionales, y por lo tanto, se convierten en blancos de ciberamenazas.

Esta nueva realidad de que los dispositivos móviles sean blancos de los cibercriminales no debe sorprender, ya que los cibercriminales son previsibles en cierta forma: siempre deberán de adaptar sus tácticas y blancos cuando perciban nuevas oportunidades para robar dinero. En los últimos años, el aluvión de tabletas y smartphones basados en Android que acceden al Internet sin la seguridad adecuada les han dado a estos ladrones un nuevo tipo de blancos vulnerables y potencialmente lucrativos.

Protección para tabletas y smartphones Android

Los dispositivos móviles se han convertido en la principal herramienta de navegación para millones de personas en todo el mundo y el sistema operativo Android es, sin lugar a duda, la plataforma que los cibercriminales más atacan. Esto no es de sorprender, ya que los smartphones basados en Android representan 68% del mercado mundial de smartphones. De hecho, aproximadamente 99 por ciento de todo el malware móvil detectado por Kaspersky Lab es diseñado para dispositivos Android, y la cantidad de malware nuevo para móviles detectado en 2012 –más de 35.000 elementos únicos- sextuplicó con creces la cantidad detectada en 2011. Este ritmo de producción de malware va en aumento, ya que Kaspersky Lab detectó más de 100.000 elementos únicos de malware para Android durante la primera mitad del 2013. Este enorme incremento muestra la necesidad evidente de contar con una protección premium mientras se usa un dispositivo móvil en Internet y los últimos productos de Kaspersky Lab, elaborados por expertos en seguridad que se mantienen un paso por delante de la avalancha de malware, están a la altura de este desafío.

Continue reading “Proteja sus PCs, Macs y dispositivos Android fácilmente con un solo producto” »

Apple en la mirada de los cibercriminales

apple-security

Kaspersky Lab recomienda salvaguardar las cuentas de Apple y datos sensibles

Colombia, 17 de julio de 2013 – Kaspersky Lab ha publicado un informe de phishing que analiza el dramático aumento de campañas cibercriminales diseñadas para robar las contraseñas de los usuarios de Apple (ID’s) y la información mediante la creación de sitios fraudulentos de phishing que intentan imitar el sitio oficial apple.com. Los cibercriminales están usando los sitios de Apple falsos para tratar de engañar y hacer que los usuarios introduzcan sus credenciales de identificación de Apple, lo que permitiría a los ciberdelincuentes robar la cuenta de acceso de los usuarios y el acceso a los datos personales así como información de la víctima y números de tarjetas de crédito almacenadas en sus cuentas de iTunes y iCloud.

Desde enero 2012 a mayo 2013, la red de datos en la nube de Kaspersky Lab, Kaspersky Security Network (KSN), detectó un promedio de 200 mil intentos diarios de usuarios que pretendían acceder a sitios de phishing. Esta información es basada en cada vez que un usuario utilizaba los productos de Kaspersky Lab e intentaba dirigirse a uno de los sitios fraudulentos.

El aumento promedio de las detecciones es significativo en comparación con los resultados de 2011, el cual tuvo un promedio de sólo 1.000 detecciones por día. El módulo antivirus web de Kaspersky Lab detectó con éxito y evitó que sus usuarios accedieran los sitios. Sin embargo, el aumento de detecciones muestra cómo estas estafas son cada vez más utilizadas por los cibercriminales para campañas de phishing.

Los expertos de Kaspersky Lab analizan el comportamiento y los patrones sobre una base diaria y mensual de los cibercriminales, notando que las fluctuaciones y el aumento de los intentos de phishing a menudo coinciden con grandes eventos de Apple. Por ejemplo, el 6 de diciembre de 2012, inmediatamente después de la apertura de las tiendas de iTunes en la India, Turquía, Rusia, Sudáfrica y 52 países adicionales, Kaspersky Lab detectó un récord histórico de más de 900.000 intentos de phishing que dirigían a sitios falsos de Apple en un solo día.

Los correos electrónicos de phishing haciéndose pasar por Apple

El método principal de distribución utilizado por los cibercriminales para dirigir a los usuarios a los sitios web fraudulentos de Apple, son predominantemente correos electrónicos de phishing que se hacen pasar por soporte de Apple con los nombres de alias falsos en el campo “Remitente”, como services@apple.com. Estos mensajes suelen solicitar a los usuarios verificar su cuenta haciendo clic en un enlace e ingresar su información de ID de Apple. Estos correos electrónicos son aparentemente inteligentes y profesionalmente diseñados con el fin de hacer que parezcan auténticos, incluyendo el uso del logotipo de Apple y presentan el mensaje en un formato similar al estilo y color que Apple utiliza.

Otra variación de este tipo de mensajes de phishing es que están diseñados para robar información de tarjetas de crédito de los clientes de Apple. Esto se realiza mediante el envío de un correo electrónico solicitando a los usuarios que verifiquen o actualicen las credenciales de sus tarjetas de crédito ligadas a su ID de Apple haciendo clic sobre un enlace del mensaje. Este enlace dirige al usuario a un sitio de phishing que imita la forma de Apple y solicita la información de tarjetas de crédito de sus clientes para engañar a los usuarios a introducir su información personal.

Continue reading “Apple en la mirada de los cibercriminales” »

Kaspersky Lab descubre Jumcar: Código malicioso para el robo de información financiera en América Latina “Colombia dentro de los más afectados”

virus_and_spyware_removal

‘Jumcar’ tiene como objetivo el robo de información financiera de usuarios que utilizan servicios de banca en línea de importantes entidades bancarias en la región

Colombia, 21 de mayo de 2013—Analistas de Kaspersky Lab en América Latina acaban de revelar el descubrimiento de una familia de códigos maliciosos desarrollados en Perú que está desplegando sus maniobras de ataque por toda la región. Denominado “Jumcar” por el equipo de analistas, el principal objetivo de estos códigos maliciosos se resume en el robo de información financiera de usuarios latinoamericanos que hacen uso de los servicios de home-banking de importantes entidades bancarias.  De las víctimas, el 89% se canalizan en Perúa través de seis estrategias de Phishing basadas en la clonación fraudulenta de los sitios web bancarios.  Algunas variantes de la familia Jumcar también incorporan en la logística de la estrategia dos entidades bancarias de Chiley una de Costa Rica.

La cultura ciber-delictiva se expande con mucha fuerza en América Latina. Ejemplo de ello son algunas de las redes de bots gestionadas a través de crimeware desarrollado en la región, que además cuentan con la posibilidad de generar malware personalizado. Tales son los casos de las botnets que analistas de Kaspersky Lab han descubierto a lo largo de los últimos dos años y alertado al respecto oportunamente como vOlk-BotnetChimba-BotnetUELPAlbaBotnet y PiceBOT.

Sin embargo, según Jorge Mieres, analista para Kaspersky Lab, esta familia de malware posee características y componentes completamente diferentes y muy particulares en comparación con las anteriormente mencionadas. “Solo comparten el mismo objetivo: robar información financiera y, en similitud, la estrategia de propagación inicial: correo electrónico asociado con un fuerte componente de Ingeniería Social visual basado en falsos mensajes”, explicó Mieres.

Las campañas de propagación de ‘Jumcar’ son compatibles con las clásicas estrategias de Ingeniería Social visual que se basan en el envío de correos electrónicos fraudulentos, instancia en la cual se dispara hacia dos vetas de ataque:

1.      Un mensaje supuestamente emitido por Facebook con el asunto “Mensaje de Facebook”, acompañado con imágenes del logo de la red social, que direccionan el tráfico hacia un archivo llamado “Mensaje_Facebook_Privado.php” (o similar), que posee las instrucciones necesarias para la descarga de una variante de Jumcar.

2.      Un mensaje supuestamente emitido por una importante entidad bancaria de Perú que direcciona el tráfico del usuario hacia la clonación del sitio web de la entidad bancaria en cuestión. Esto es el clásico ataque de phishing.

image001

Mensaje malicioso emitido por correo electrónico. Es una de las estrategias de propagación de Jumcar 

“Todas las variantes de Jumcar son alojados en sitios web previamente vulnerados. Es decir, el atacante no registra nombres de dominio como parte de la estrategia de propagación. En ellos también se implantan losPhishingPack  utilizados para robar la información de los usuarios desprevenidos, un archivo en texto plano que aloja la configuración para el archivo hosts de los equipos víctimas, el MassMailer a través del cual se masifica el envío de los correos engañosos y un backdoor que le permite al atacante acceder y alojar las nuevas variantes del malware”, añadió Mieres.

El impacto que Jumcar ha tenido en los últimos meses es alto y específico. Los mayores niveles de infección se encuentran focalizados con mayor éxito de penetración en Perú y Chile:

image002

Las diferentes variantes de ‘Jumcar’ son detectadas por Kaspersky Lab como “Trojan.MSIL.Jumcar” y “Trojan.Win32.Jumcar”.

Analistas de Kaspersky Lab América Latina han analizado alrededor de 50 muestras pertenecientes a la familia de malware Jumcar que les permitieron recolectar un importante volumen de datos de interés que compartirán en los próximos días.

El artículo completo de la primera parte de esta investigación lo puede encontrar aquí: http://latam.kaspersky.com/Jumcar-parte1

Francisco Javier Gómez
Consultor de informática

ITPro. Adquiera los productos de Kapersky, proteja la información de su empresa. Consultoría gratuita. Atendemos su solicitud personalmete en Cali – Colombia, separe una cita. Escríbanos a francisco@itpro.com.co