Malware amenaza a Android, iOS y BlackBerry

8653558624 fcd57f0b99 ¡Kaspersky en el Café!Malware amenaza a Android principalmente, pero afecta a cualquier otro sistema operativo, incluso a BlackBerry o a iOS también” dijo a #ConCafeRADIO EN VIVO nuestro invitado: Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos seguridad móvil y de la App Kaspersky Mobile Security disponible en Google Play para Android, en eXclusiva de #ConCafeRADIO por  Con-Cafe.com. Se recomienda no abrir ningún vínculo sospechoso porque puedes quedar infectado

Con-Cafe y eXpectativa han integrando esfuerzos para innovar al informar al público de habla hispana y llevarte la información mas actualizada que necesitas conocer sobre tecnología y su tendencias…

El trimestre en cifras

  • El porcentaje de spam en el tráfico total de correo electrónico aumentó un 0,5 puntos porcentuales en el primer trimestre, con un promedio del 66,5%.
  • El porcentaje de correos electrónicos de phishing disminuyó 4,25 veces y ascendió a 0,004%.
  • Archivos adjuntos maliciosos se encuentran en el 3,3% de todos los correos electrónicos, un aumento de 0,1 puntos porcentuales.

El barrio en el centro de atención

En el primer trimestre de 2013, varios eventos de alto perfil ocurrieron: el presidente de Venezuela, Hugo Chávez murió, el Papa Benedicto XVI renunció y el nuevo Papa Francis fue inaugurado oficialmente. Como de costumbre, estos acontecimientos no pasaron desapercibidos por los spammers.El interés público en estos eventos mundiales importantes fue ampliamente utilizada por los distribuidores de enlaces maliciosos y correos electrónicos fraudulentos. Sin embargo, los ciberdelincuentes no se olvida de los otros métodos de ingeniería social.

Noticias calientes con enlaces maliciosos

Después del fallecimiento del Presidente de Venezuela, el tráfico de spam vio la aparición de mensajes de correo electrónico provocativamente titulado "CIA" Shakira "Hugo Chávez de Venezuela?" Sus autores aluden a la participación del gobierno de EE.UU. y la CIA en la muerte de Hugo Chávez y sugirieron que el destinatario haga clic en el enlace para ver un video relacionado.

q1 spam2013 pic01s enlarge

El enlace llevó usuarios descuidados a un sitio legítimo hackeado, que luego los dirigió a un recurso malicioso que contenía la escritura ofuscado java. Si el sistema operativo de una potencial víctima cumpla con ciertos parámetros, el programa malicioso se instala en el ordenador del usuario con la ayuda de la hazaña proactivamente detectadas por Kaspersky Lab como HEUR: Exploit.Java.CVE-2012-0507.gen.

Sin embargo, Hugo Chávez no es el único foco de atención de los defraudadores en Q1 2013. Otro correo masivo que contiene sensacional "noticias" y un enlace malicioso invocó el nombre del nuevo Papa para atraer a los usuarios. El envío masivo imitado o BBC noticias CNN, e invitó a los beneficiarios para leer sobre el pontífice. En concreto, uno de los encabezados invita a los usuarios a unirse a una discusión acerca de Su Santidad supuestamente enfrenta acusaciones de abuso sexual.

q1 spam2013 pic02s enlarge

Este ataque de spam fue similar a la versión de Hugo Chávez: al hacer clic en el enlace, el usuario era redirigido a un sitio hackeado desde el que un exploit (con mayor frecuencia fue el kit Blackhole exploit) fue descargado a su computadora y se utiliza para infectar con un programa malicioso.

Curiosamente, a pesar de la aparente minuciosidad del diseño de las notificaciones de noticias falsas, los estafadores confunden los títulos, a veces, por ejemplo, salieron de la palabra "BBC" en el campo "De" de los mensajes de correo electrónico al enviar mensajes que pretendían ser de CNN.

El uso de noticias calientes en combinación con enlaces a supuestamente sensacionales fotos y videos es uno de los trucos favoritos de los spammers para propagar malware. Ya hemos visto correos similares que ofrecen para mostrarnos las fotos de Osama bin Laden, el material de Barack Obama, etc comprometer A pesar de la variedad de temas utilizados por los spammers, el resultado de hacer clic en los enlaces contenidos en estos mensajes es el mismo – el ordenador del usuario sometido a descargas intentos de malware.

Spam y eventos en Venezuela ‘Nigeria’

"Estafadores nigerianos" siempre han tratado de sacar provecho de la inestabilidad en un país, por lo que desde luego no se va a pasar por alto los acontecimientos en Venezuela. En el 1er trimestre de 2013, se registró varios correos masivos en distintos idiomas que explotan el interés mundial en este tema.

Las tácticas de la dirección de correo electrónico en idioma Inglés son estándar para el fraude nigeriano: el mensaje habría sido escrito por una persona cercana a la elite gobernante que le pide ayuda para sacar dinero fuera del país antes de ser expropiada por el nuevo gobierno.

q1 spam2013 pic03s enlarge

Se registraron las cartas nigerianas con un contenido similar pero diferentes nombres después de la desaparición del líder libio Muammar Gaddafi y tras el encarcelamiento del ex presidente egipcio Hosni Mubarak.

En un envío masivo de lengua alemana el autor escribe que era un amigo del difunto Hugo Chávez y, a petición de éste, es el cuidado de $ 23 millones en la cuenta bancaria de la amante secreta de Chávez.Una recompensa se ofrece a cualquier persona que pueda ayudar a cobrar este dinero.

q1 spam2013 pic04s enlarge

¿Cómo los estafadores nigerianos interactúan con las víctimas potenciales ya es bien conocida. El objetivo de los estafadores "en la etapa inicial es conseguir que el receptor interesado y hacerle responder al correo electrónico. En la correspondencia posterior a la víctima se le pide para transferir una pequeña cantidad de dinero – insignificante en comparación con la recompensa prometida – a una determinada cuenta. Este dinero supuestamente ir a pagar los servicios del abogado, impuestos, etc Una vez que reciben este dinero, los estafadores terminar todo contacto con la víctima.

Falsificaciones Sociales

Spammers, especialmente aquellos cuyo objetivo es infectar los ordenadores de los usuarios, se siguen utilizando las notificaciones falsas notorios de servicios bien conocidos. En el 1er trimestre de 2013, los "sospechosos habituales" de correos masivos como Facebook y Twitter fueron acompañados por el servicio Foursquare. Una vez más, se confirmó una regla simple: el más popular sea el servicio, más probabilidades tiene de ser imitado por los spammers.

q1 spam2013 pic05s enlarge

Muy a menudo este tipo de mensajes son utilizados por los ciberdelincuentes para distribuir enlaces a conjuntos de exploits que pueden encontrar una vulnerabilidad en el ordenador del usuario e instalar otros programas maliciosos a través de esta brecha. El kit Blackhole exploit es especialmente popular entre los spammers.

Es revelador que los estafadores no siempre garantizan que el título o el campo "De" mensaje de campo de su notificación falsa coincide con el contenido del correo electrónico. Curiosamente, el mismo error que se hace por los delincuentes que envían mensajes falsos con los nombr
es de los medios de comunicación gigantes CNN y BBC. Esto puede señalar el hecho de que todos estos envíos masivos están controlados por un solo grupo de cibercriminales.

q1 spam2013 pic06s enlarge

Spammer métodos y trucos

Es bastante obvio que los spammers de hoy en día ya no pueden llegar a nada nuevo: todos los trucos del oficio que ya se han utilizado en una forma u otra. Como resultado, los defraudadores han cambiado a combinaciones de varias técnicas, incluyendo aquellos que fueron una vez muy popular, pero cayó en desuso durante algún tiempo. Además, los spammers han estado explorando las posibilidades que ofrecen servicios legítimos y ahora están utilizando para eludir el filtrado de correo no deseado.

El uso de servicios legítimos

En el 1er trimestre de 2013, se registró un correo masivo que contenía la publicidad estándar para medicamentos masculinos, y encontramos eran utilizados los siguientes trucos:

  1. El título "Eliminar cuenta de Instagram" es un ejemplo típico de la ingeniería social. Para atraer la atención del usuario a los estafadores aumentar la alarma sobre un posible problema con un servicio en línea popular. Si el destinatario tiene una cuenta Instagram, que es probable que se abra el correo electrónico en lugar de que lo elimine.
  2. La dirección real a la que lleva el enlace malicioso se oculta simultáneamente por dos métodos legítimos. En primer lugar, los spammers utilizan el servicio de acortamiento de URL Yahoo y procesan el enlace posterior a través de Google Translate. Este servicio se puede traducir páginas web en el enlace especificado por el usuario y generar su propio enlace a la traducción. La combinación de estas técnicas hace que cada eslabón de la distribución masiva única y, además, el uso de los dos dominios conocidos añade "credibilidad" a este enlace en los ojos del destinatario.

Además de eso, con el fin de confundir aún más al receptor, los spammers terminaron la relación con una petición sin sentido que consiste en palabras al azar: "/ contextualización Constitucional?".

q1 spam2013 pic07

Los spammers a menudo utilizan los servicios de acortamiento. Lo hacen, en primer lugar, para tratar de eludir el filtrado de spam, por lo que el enlace en cada correo electrónico única. En segundo lugar, el uso de los servicios de acortamiento no impone costos adicionales a los estafadores, a diferencia de la compra de dominios o sitios legítimos de hacking. Por otro lado, los principales servicios de acortamiento de tratar de controlar el contenido de los sitios web a los que redirige a los usuarios y bloquear rápidamente enlaces maliciosos.

El regreso de "texto blanco"

En el primer trimestre de 2013, los spammers se reanudaron el uso del método otrora popular de crear el ruido de fondo se conoce como "texto blanco". Este método implica la adición de piezas al azar de texto (este trimestre fueron las secciones de noticias) a la dirección de correo electrónico. Estas inserciones son en fuente gris claro sobre un fondo gris y están separados del texto principal del anuncio con un montón de saltos de línea. Los estafadores esperan que los filtros de spam basados ??en contenido que consideran este tipo de mensajes como boletines de noticias y, además, el uso de fragmentos de noticias al azar hace que cada correo electrónico única y por lo tanto difíciles de detectar.

q1 spam2013 pic08s enlarge

Estadística

El porcentaje de spam en el correo

En el 1er trimestre de 2013, el nivel de spam en el tráfico de correo fluctuó notablemente y, finalmente, un promedio de 66,55%, un aumento de 0,53 puntos porcentuales con respecto al 4 º trimestre de 2012.

q1 spam2013 pic09
La proporción de spam en el tráfico de correo en el 1er trimestre 2013

Uno de los mayores envíos masivos de Q1 utilizó el "pump and dump" fraudulento esquema. Esta es una forma de manipulación en el mercado de valores cuando los spammers compran acciones de empresas pequeñas y aumentar precios de las acciones difundir falsas informaciones positivas sobre la situación de estas empresas en sus correos masivos y luego vender las acciones a los nuevos precios, más elevados. Debido a este envío masivo de correo, la primera semana de marzo se llevó el récord de la cuarta parte (73,4%)

q1 spam2013 pic10

Compartir el spam relacionado ha caído de su pico en 2006-2007 y prácticamente había desaparecido de los flujos de spam durante varios años, y sólo ocasionalmente la superficie desde entonces.Curiosamente, cuando este tipo de spam estaba en la cúspide de su popularidad, los envíos masivos eran también muy intensa. El punto de este tipo de estafa es hacer las cosas lo más rápido posible, dentro de los 2 o 3 días, antes de llamar al farol. Cuantos más mensajes de correo electrónico que los defraudadores pueden propagarse dentro de este corto período de tiempo, las víctimas más potenciales a comprar las acciones.

Fuente de spam por país

En Q1 2013 China (24,3%) y los EE.UU. (17,7%) se mantuvieron los distribuidores de spam más activos.Corea del Sur quedó en tercer lugar con el 9,6% de todo el spam distribuido.

Curiosamente, el spam procedente de estos países se dirige a las diferentes regiones: el spam mayoría de los chinos es enviado a Asia mientras que el correo basura de los EE.UU. se distribuye principalmente en América del Norte, es decir, su mayor parte puede ser considerado spam interno.Mensajes no solicitados procedentes de Corea del Sur, por su parte, van principalmente a Europa.

q1 spam2013 pic11s enlarge
Fuente de spam por país en Q1 2013

Brasil cayó del 5 al 9 º lugar como su parte redujo a la mitad en comparación con el final de 2012. Esto se debía a que al final del año Brasil internamente cerrado el puerto TCP 25, que había sido el puerto por defecto para el tráfico SMTP saliente. Este es el puerto a través del cual la mayor parte del spam desde ordenadores infectados sale del país. El cierre 25 de TCP es la práctica estándar para los proveedores de Internet, pero en este caso los proveedores actuara por instrucciones superiores.

El Top 5 también incluyó la India (4,4%), que fue tercero en el trimestre anterior, y Taiwán, que se duplicó puntaje del año anterior y subió del 10 º al 5 º lugar. Rusia (3,2%) produjo 1,2 puntos porcentuales más spam que sube un lugar a séptimo.

Fuente de spam por región

Asia sigue siendo la principal fuente de spam región, difundiendo el 51,8% de todo el spam mundial. Le sigue América del Norte con un 18,3% de la distribución de correo basura.

q1 spam2013 pic12s enlarge
Fuente de spam por región en Q1 2013

El porcentaje de spam procedente de Europa del Este creció, llegando a 11,1%. Aunque el Top 10 incluye un solo país de Europa del Este – Rusia – El 50% de los países con un 11-20 provenían de esta región.

América Latina cayó de los mejores 20 en total, gracias a una disminución de la actividad de Brasil, Perú y Argentina.

El tamaño de los mensajes spam

q1 spam2013 pic13
El tamaño de los mensajes de spam en Q1 2013

En el primer trimestre de 2013, los correos electrónicos de spam fueron generalmente bastante pequeñas (1 KB o menos). Mensajes pequeñas permiten a los spammers enviar más mensajes de correo electrónico con un menor consumo de tráfico. Además, las frases cortas que cambian por completo de un mensaje a hacer este tipo de mensajes de spam filtros únicos, confusos.

Archivos adjuntos maliciosos en el correo electrónico

El porcentaje de mensajes de correo electrónico con archivos adjuntos maliciosos creció 0,1 puntos porcentuales respecto al trimestre anterior, con un promedio del 3,3%.

q1 spam2013 pic14s enlarge
Los 10 mejores programas maliciosos propagados por correo electrónico en el 1er trimestre 2013

En el 1er trimestre de 2013, Trojan-Spy.HTML.Fraud.gen mantuvo el programa malicioso más extendido en el tráfico de correo electrónico. Este programa malicioso se presenta en forma de páginas HTML que imitan las formas de registro de los bancos de renombre o sistemas de e-pago. Estos son utilizados por los estafadores para robar las credenciales de usuario para los sistemas de banca en línea.

La familia de gusanos Bagle ocupó el segundo lugar. Además de la funcionalidad principal de un gusano de correo, que es el de la libre proliferación de las direcciones de la libreta de direcciones de la víctima, gusanos de la familia Bagle También puede descargar otros programas maliciosos en el equipo del usuario.

Fue seguido por Trojan-Banker.HTML.Agent.p. Como Fraud.gen, este programa malicioso se ejecuta como una página HTML con un formulario de registro supuestamente de una entidad financiera o algún otro tipo de servicio en línea.

Además de gusanos de correo antiguos constantemente circulan por Internet, las 10 principales programas maliciosos propagados por correo electrónico en el 1er trimestre 2013 también incluyeron Trojan.Win32.Bublik.aknd y algunos backdoors de la familia Androm.

Bublik cosechas contraseñas de usuario de FTP, credenciales de servicios de correo electrónico y los certificados de los ordenadores infectados. Se puede buscar en las formas en Mozilla Firefox y Google Chrome en busca de inicios de sesión y contraseñas guardados antes de reenviar los datos que encuentra a usuarios maliciosos.

Esta familia de programas de puerta trasera permite a los usuarios maliciosos para controlar en secreto un equipo infectado, por ejemplo, para descargar y ejecutar otros archivos maliciosos que luego se envían a diversos datos de la computadora del usuario, etc Además, muchos ordenadores infectados por puertas traseras se convierten en parte de una botnet . En la mayoría de los casos las puertas traseras de la familia Androm se distribuyeron en los correos electrónicos enviados falsos supuestamente en nombre de Booking.com, DHL, British Airways, etc El mismo método se ha usado en el pasado para distribuir programas que pertenecen a la familia ZeuS / Zbot.

q1 spam2013 pic15s enlarge
Distribución de email detecciones antivirus por país en el 1er trimestre 2013

Los EE.UU. (13,2%) y Alemania (11,2%) siguieron siendo los países donde se registraron la mayoría de los email detecciones antivirus. Su contribución total representa una cuarta parte de todos los correos electrónicos maliciosos. Italia (8,7%) quedó en tercer lugar en este trimestre, aunque a veces ni siquiera llegó al Top 10. Sin embargo, en febrero de Italia fue intensamente blanco de Trojan-Banker.HTML.Agent.p, que vio venir por primera vez en Top 10 de febrero.

El porcentaje de spam en los otros 10 países se mantuvo casi sin cambios.

Phishing

En el 1er trimestre de 2013, el porcentaje de mensajes phishing en el tráfico total de correo electrónico disminuyó 4,25 veces en comparación con el trimestre anterior y un promedio de 0.004%.

q1 spam2013 pic16s enlarge
La distribución de las 100 organizaciones dirigidas por los phishers, por categoría en Q1 2013 *

* Esta clasificación se basa en la detección de componentes anti-phishing de Kaspersky Lab, que se activan cada vez que un usuario intenta hacer clic en un enlace de phishing, sin importar si el enlace se encuentra en un spam de correo electrónico o en una página web.

Las redes sociales siguen soportando la peor parte de los ataques de suplantación de identidad (37,6%), con los estafadores imitando activamente Facebook y notificaciones de LinkedIn. Los motores de búsqueda (16,2%) ocuparon el segundo lugar, sobre todo porque los dueños de los motores de búsqueda también ofrecen muchos otros servicios, como el espacio de disco virtual, correo electrónico, sitios de redes sociales, etc Una cuenta es a menudo la clave para todos los servicios, por lo que los motores de búsqueda son muy atractivo para los delincuentes cibernéticos.

Las organizaciones financieras y e-pay (14,2%) estaban en el tercer lugar. Notablemente, a diferencia de los sitios de redes sociales, donde la mayoría de los ataques se cae en una o dos organizaciones, la distribución de los ataques a los bancos es más aún: un gran número de diferentes bancos están dirigidos, desde grandes nombres conocidos internacionalmente para pequeños servicios locales.

q1 spam2013 pic17s enlarge
La distribución del sitio de phishing alojamiento por país en el 1er trimestre 2013

En el primer trimestre de 2013 los EE.UU. (25,4%) encabezó la clasificación de los países que acogen a sitios de phishing. El Reino Unido (8,2%) y Alemania (7,7%) ocuparon los lugares segundo y tercero respectivamente. Ellos son seguidos por Rusia (6%). India (5,2%) completaron el Top 5.

Curiosamente, los 10 países que acogen a la mayoría de los sitios de phishing también se incluyen Canadá (4,5%) y Australia (3,9%). Estos dos países son considerados muy seguros en cuanto a la ciberdelincuencia y la cantidad de spam procedente de ellos es 1% o menos.

Conclusión

En 2012, la cantidad de spam se redujo de manera constante durante todo el año. En el 1er trimestre de 2013, el porcentaje de la correspondencia no solicitada en el tráfico postal fluctuó de mes a mes, aunque la medi
a se mantuvo prácticamente sin cambios respecto al trimestre anterior. Esperamos que la parte del spam para mantener su nivel actual en el futuro o crecer ligeramente debido al reciente aumento en el número de envíos masivos multimillonarias.

Los spammers siguen tratando de llamar la atención de los usuarios a sus mensajes: utilizan nombres famosos, eventos mundiales o notificaciones falsas de recursos en línea popular. Muchos correos electrónicos contienen enlaces a programas maliciosos, incluyendo exploits. Nos gustaría una vez más para recordar a los usuarios no hacer clic en enlaces en correos electrónicos, incluso si el remitente parece familiar. Es mucho más seguro para introducir la dirección en el navegador manualmente.

Los distribuidores de spam más activos – los EE.UU. y China – es poco probable que cambie en el futuro cercano a menos que los centros de comando de botnets en estos países se cierran. En el primer trimestre de 2013 los tres principales orígenes del spam en todo el mundo incluyen Corea del Sur, que en su mayoría envía spam a los usuarios europeos.

En el 1er trimestre de 2013, los archivos adjuntos maliciosos más comunes que se propagan a través de correo electrónico eran programas diseñados para robar nombres de usuario y contraseñas de los usuarios. Los estafadores estaban especialmente interesados ??en troyanos que las credenciales de usuario específicas para los sistemas de banca en línea. Además, muchos correos masivos contienen enlaces que dirigen a explotar kits, con Blackhole es el más popular.


Descubre mas en #ConCafeRADIO…




“Malware amenaza a Android pero afecta a BlackBerry y a iOS también”

2090317207 dd20b02c67 oMalware amenaza a Android principalmente, pero afecta a cualquier otro sistema operativo, incluso a BlackBerry o a iOS también” dijo a #ConCafeRADIO EN VIVO nuestro invitado: Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos seguridad móvil y de la App Kaspersky Mobile Security disponible en Google Play para Android, en eXclusiva de #ConCafeRADIO por  Con-Cafe.com. Se recomienda no abrir ningún vínculo sospechoso porque puedes quedar infectado

Si deseas escucharlo o descargarlo en tu smartphone, has clic aquí: eXpectativa con Dmitri Bestuzhev.

Suscribite a nuestros podcast iOS por iTunes: Instala primero iTunes y luego has clic aquí: Quiero suscribirme a #ConCafeRADIO vía iTunes.

Suscribite a nuestros podcast #ConCafeRADIO por BlackBerry Podcast: http://bit.ly/ITdzFh Esta es la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml

Suscribite a nuestros podcast #ConCafeRADIO por Android, descargando Listen por Google Play y luego usa esta la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml

Acerca del autor

Hugo Londoño

Diseño experiencias digitales · Escribo Tecnología @ConCafe · Retrato marcas, comer y vivir Caracas · Fotografía comercial // Con-Café Link Studio ☕

Ver todos los artículos