Tag

pishing

Browsing

 

Con más de 140 millones de usuarios en todo el mundo, la plataforma de streaming Netflix sigue siendo un objetivo para cualquier cibercriminal que busque hacerse de información personal de manera rápida. ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo engaño relacionado a correos falsos que se hacen pasar por Netflix para robar las credenciales de accesos y datos de las cuentas de usuarios desprevenidos.

Recientemente el laboratorio de ESET identificó un nuevo correo supuestamente proveniente de la plataforma, indicando que había ocurrido alguna actividad sospechosa y que se necesitaba verificar la información de inicio de sesión a la misma.

 

 

Cualquier usuario desprevenido podría suponer que se trata de un envío real por parte del proveedor de servicios de series y películas, y hacer clic en el enlace de ACTUALIZAR para evitar perder el acceso a su servicio. Mediante ese enlace directo, no se identifica de primera mano que la web a la que se dirige no corresponde a ninguna dirección oficial del servicio Netflix, ni siquiera aparece en alguna parte de la composición del link.

Luego, se ingresa a un dominio que hace referencia a un supuesto equipo de Netflix, donde se nota que el servidor corresponde a un servicio de hosting gratuito de Emiratos Árabes. La pantalla con la que el usuario se encontrara es la siguiente:

 

 

La pantalla copia a la perfección el sitio original y tiene como particular que ante el ingreso de cualquier usuario y clave, no se produce ningún tipo de verificación de credenciales sino que lleva el intento de robo de datos un paso más allá, solicitando el ingreso de los datos de la tarjeta de crédito asociada a la cuenta.

 

 

Nuevamente no verifica los datos ingresados, solamente se valida que cumpla con el requisito de longitud en algunos campos. Luego de dar la información solicitada, el sitio finalmente rediccionará al usuario al portal original de Netflix, habiendo logrado el cometido del robo de credenciales de acceso y los datos de pago de la cuenta.

 

“En un análisis un poco más exhaustivo no se pudo verificar que se realizaran segundas acciones como la descarga de algún malware, o la ejecución de algún código adicional que afectara los recursos de la máquina, con lo que se puede interpretar que se trata de una campaña que busca únicamente el robo de información personal, presumiblemente para vender en el mercado negro (la venta de los datos de una tarjeta de crédito activa ronda los 45 U$D en la Dark Web) , o bien para utilizar en otros ataques dirigidos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

 

Para evitar caer en este tipo de engaños, desde el Laboratorio de Investigación de ESET Latinoamérica se aconseja:

 

  • Evitar acceder a enlaces que llegan inesperadamente por correo electrónico, u otros medios.
  • Verificar el remitente del mismo y que este coincida que con el servicio al que hace referencia.
  • Contar con protecciones de seguridad en el dispositivo que puedan hacer de barrera ante estos casos, como el ESET Mobile Security si se utilizan dispositivos móviles o ESET Internet Security para dispositivos de escritorio.
  • En el caso de sospechar sobre la veracidad del mensaje, se recomienda acceder a la misma de manera tradicional y verificar ahí si todo está correcto, o eventualmente realizar un cambio de credenciales.

 

ESET presentó #quenotepase, con información útil y tips para evitar que situaciones cotidianas afecten la privacidad en línea. Para más información se recomienda la lectura de la guía para evitar engaños en internet.

 

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede adoptar diversas formas y es cada vez más resistente a los enfoques tradicionales de la detección y detención. En vez de depender de un solo vector de ataque, el malware usa cualquier camino desprotegido que exista para alcanzar su objetivo y cumplir su misión.

Los mosquitos son similares. Hay miles de especies y numerosas maneras de tratar de protegerse contra ellos pero cada método tiene sus limitaciones. Usted no puede caminar por ahí completamente cubierto, las ondas de sonido y ventiladores tienen resultados mixtos, y los mosquitos están desarrollando resistencia a muchos pesticidas cada vez en mayor medida. Los mosquitos solo requieren una brecha pequeñísima en la cobertura para atacar. Dependiendo de la especie, una mordedura puede tener serias implicaciones de salud a no ser que se diagnostique y trate rápidamente.

El malware afecta a más y más organizaciones cada día. Según el Informe de Investigación de Verizon sobre Fallas de Seguridad, de los 20 tipos más importantes de amenazas ocurridas el año pasado, el malware fue el método más comúnmente usado, seguido de la piratería informática y la ingeniería social. Cada vez se usan más las amenazas mixtas que combinan varios métodos, por ejemplo phishing, piratería informática e ingeniería social— para introducir malware, incrustar el malware en las redes, permanecer desapercibido por largos períodos y robar datos o perturbar sistemas críticos.

Las cambiantes tendencias de movilidad, computación en la nube y colaboración están pavimentando el camino para nuevos ataques de malware que no podríamos haber anticipado hace apenas unos años y que requieren nuevas técnicas para su defensa. Los smartphones, tablets y otros dispositivos móviles, crecientes vectores de ataque, se han convertido en herramientas esenciales de productividad. A medida que su desempeño y rol en el lugar de trabajo se acercan a los de los computadores tradicionales de escritorio y portátiles, se hace aún más fácil diseñar malware para ellos, y de manera más fructífera. El uso creciente de aplicaciones móviles también crea oportunidades para los atacantes. Cuando los usuarios descargan aplicaciones móviles, están esencialmente poniendo un cliente ligero en el punto final y descargando código. Muchos usuarios descargan aplicaciones móviles regularmente sin pensar en la seguridad, exponiendo así a la organización a un riesgo mayor.

La extensión de las redes para incluir socios empresariales y una dependencia cada vez mayor en los proveedores de servicios de Internet y compañías de hosting están exhortando a los cibercriminales a sacar partido del poder de la infraestructura de Internet, en vez de solo computadores individuales, para lanzar ataques. Las páginas de Internet alojadas en servidores comprometidos están actuando ahora como redirectoras (intermediarias en la cadena de infección) y como repositorios de malware. Los ejemplos incluyen:

  • Ataques de ‘abrevadero’ que tienen como objetivo páginas específicas relacionadas con algunas industrias para repartir malware
  • Malware repartido a usuarios que navegan legítimamente por páginas de Internet comunes
  • Correos basura (spam) que parecen haber sido enviados por compañías conocidas pero contienen enlaces a páginas maliciosas
  • Aplicaciones móviles de terceros mezcladas con malware y bajadas de mercados en línea populares

Las defensas tradicionales ya no son efectivas ayudando a las organizaciones a lidiar con los retos de ciberseguridad que incluyen una superficie de ataque más ampla, la creciente proliferación y sofisticación de modelos de ataque, y la creciente complejidad de la red. Las tecnologías de protección contra amenazas deben continuar evolucionando y hacerse tan penetrantes como los ataques que combaten. Ahora es más imperioso que nunca encontrar soluciones adecuadas centradas en las amenazas que puedan funcionar en su ambiente actual y se puedan adaptar fácilmente para suplir las crecientes necesidades de su red extendida, la cual trasciende ahora el perímetro tradicional para incluir puntos finales, puertas de e-mail y web, dispositivos móviles, lo virtual, centros de datos y la nube.

Al evaluar su enfoque de seguridad a la luz del malware penetrante, busque soluciones que aborden estos retos intimidantes:

Una superficie de ataque más amplia

Para enfrentar los vectores de ataque expansivos, usted requiere de visibilidad en toda la red extendida con vigilancia contextual. Entre más pueda ver, más podrá correlacionar eventos aparentemente benignos y aplicar inteligencia para identificar y detener amenazas, por ejemplo mediante la detección de malware ‘desconocido’ de día cero que podría entrar a través del e-mail o la red y la acción pertinente.

La creciente proliferación y sofisticación de los modelos de ataque

Las políticas y controles son importantes para reducir el área superficial del ataque, pero las amenazas todavía logran colarse. Un enfoque tipo láser en la detección y comprensión de las amenazas después de que se hayan metido en la red o entre puntos finales es crítico para detenerlas y minimizar el daño. Con malware avanzado y ataques de día cero este es un proceso continuo que requiere un análisis continuo e inteligencia global de amenazas en tiempo real que se comparta entre todos los productos para una eficacia mejorada.

Complejidad creciente de la red

Las redes nunca se volverán más simples, así como tampoco lo harán los ataques. Usted no puede ir agregando tecnologías sin visibilidad compartida ni controles. Para abordar la complejidad creciente mientras se detectan y detienen las amenazas modernas, usted necesita un sistema integrado de plataformas ágiles y abiertas que cubran la red, los dispositivos y la nube y permitan un monitoreo y gestión centralizados.

Tal como los mosquitos, el malware está en todas partes y es un adversario formidable. No tengo grandes perspectivas sobre lo que está ocurriendo en el frente de la lucha contra los mosquitos, pero puedo decir que las mejores mentes en la industria de la ciberseguridad están enfocadas en el problema del malware. La Conferencia RSA EEUU 2014 de la próxima semana será una gran oportunidad para empezar a evaluar el estado de la industria y su progreso en la ayuda que le está brindando a usted para enfrentar el malware penetrante.