9 de diciembre de 2016

MuyComputerPRO

Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013

Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013

Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013
marzo 16
13:57 2013

Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013

Fortinet ha hecho públicos los últimos descubrimientos realizados por FortiGuard, el equipo de investigación de amenazas, durante el último trimestre de 2012. FortiGuard Labs subrayó cuatro tipos de malware utilizados por los cibercriminales para sacar dinero de sus víctimas. Además, el informe muestra un incremento de actividad en las variantes del malware para móvil Android Plankton así como en el escaneado de vulnerabilidades de los servidores web de hacktivistas.

Cuatro maneras de hacer dinero a tener en cuenta

En los últimos tres meses, FortiGuard Labs ha identificado cuatro tipos de malware que ofrecieron altos niveles de actividad dentro de un breve periodo de tiempo (desde un día a una semana). Son cuatro métodos que los cibercriminales utilizan para monetizar su malware:

  1. Simda.B: Este sofisticado malware se hace pasar por una actualización de Flash con el fin de engañar a los usuarios en la concesión de sus derechos de instalación. Una vez instalado, el malware roba las claves del usuario, permitiendo a los cibercriminales infiltrarse en las cuentas de email y redes sociales de las víctimas  para difundir su spam o malware, acceder a las cuentas de administración del website para albergar los sites maliciosos y sustraer dinero de las cuentas online de la víctima.
  2. FakeAlert.D: Este falso antivirus  notifica a los usuarios a través de una ventana pop-up, con apariencia convincente, que su ordenador ha sido infectado por un virus y que, por una determinada cuota, el falso antivirus lo eliminará.
  3. Ransom.BE78: Es un tipo ransomware, un malware que impide a los usuarios acceder a sus datos personales. Normalmente esta infección evita que la máquina del usuario arranque o cifre los datos de la máquina para exigir a la víctima un pago por la clave para poder descifrar la password y acceder a su máquina. La principal diferencia entre un ransomware y un falso antivirus es que el primero no ofrece a la víctima una opción respecto a la instalación. El  ransomware se instala a sí mismo en la máquina del usuario automáticamente y después demanda un pago para eliminarse del sistema.
  4. Zbot.ANQ: Este troyano es la versión desde “el lado del cliente” del conocido virus Zeus. Intercepta los intentos del usuario de acceder a su banco online y después utiliza la ingeniería social para estafarle instalando un componente móvil deI malware en su smartphone. Una vez que el elemento se instala en su lugar, los cibercriminales pueden interceptar la confirmación del banco realizada vía SMS y transferir fondos a “cuentas mula”.

“A medida que los métodos de monetización del malware evolucionan, los cibercriminales son cada vez más exigentes con sus demandas de dinero –  para acelerar el retorno,”  indicó Guillaume Lovet, director senior del equipo de respuesta frente amenazas FortiGuard Labs“No se trata sólo de conseguir silenciosamente contraseñas, se trata también de intimidar a los usuarios para que paguen. El paso básico que tienen que dar los usuarios para protegerse, sin embargo, no ha cambiado. Deben seguir instalando soluciones de seguridad en sus ordenadores,   actualizar su software diligentemente con las últimas versiones y patches, ejecutar escaneados regulares y usar el sentido común.” 

Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013

Malware de publicidad móvil para Android

En el último informe sobre el panorama de amenazas, FortiGuard Labs detectó el auge en la distribución del ad kit de Android Plankton. Este particular tipo de malware integra un conjunto de herramientas en el dispositivo android del usuario que anuncia publicidad no deseada en la barra de estado del usuario, rastrea el código IMEI (Identidad Internacional de Equipo Móvil) y descarga iconos en el desktop del usuario.

En los últimos tres meses, la actividad de este grupo se desplomó. En su lugar, los laboratorios FortiGuard han detectado la aparición de kits de anuncios que parecen estar directamente inspirados en Plankton y se han acercado al mismo nivel de actividad que tenía Plankton hace tres meses.

“Los kits de anuncios que hemos monitorizado nos indican que los autores de Plankton están tratando de evitar el ser detectados. Eso, o que están compitiendo con otros desarrolladores de kits en una lucha por el lucrativo negocio del adware. Además, el nivel de actividad con los kits de publicidad nos sugiere que los usuarios de Android son los más atacados por lo que deberían ser especialmente recelosos a la hora de descargarse apps en sus smartphones,” afirmó Lovet.

Los usuarios pueden protegerse a sí mismos poniendo especial atención a los derechos demandados por una aplicación en el momento de su instalación. Es recomendable descargar aplicaciones móviles que cuenten con una alta puntuación y con reseñas.

Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013

La herramienta de escaneado de hacktivismo aumenta

En el tercer trimestre de 2012, FortiGuard Labs detectó un alto nivel de actividad de ZmEu, una herramienta desarrollada por hackers rumanos para escanear servidores web con versiones vulnerables del software de administración mySQL (phpMyAdmin) con el objetivo de tomar el control de los mismos. Desde septiembre, su nivel de actividad se ha multiplicado por nueve hasta estabilizarse en diciembre.

“Este pico de actividad parece indicar que hay un gran interés por parte de grupos hacktivistas por facilitar protestas y movimientos activistas en todo el mundo. Creemos que esta actividad mantendrá altos niveles ya que los hacktivistas cada vez quieren hacerse eco de más causas y anunciar sus éxitos,” concluyó Lovet.

Para asegurar los servidores web frente a esta amenaza, FortiGuard Labs recomienda actualizarse con la última versión de PhPMyAdmin.

About Author

María Guilarte

María Guilarte

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!