Metro y Renfe y las amenazas para móviles, Apple y redes sociales centran los incidentes en julio

El periodo estival que conforman los meses de verano puede que sean de descanso y relajación para muchos usuarios, pero no para la seguridad informática.

Y menos el mes de julio, que ha sido especialmente activo en cuanto a problemas de seguridad. Entre otras, hemos descubierto de la mano de investigadores españoles vulnerabilidades críticas en el sistema de transporte público español.

Así, tanto Metro como Renfe, que por cierto, se han puesto ya en contacto con el descubridor para solicitar su colaboración y arreglar así el problema, están expuestos a robo de información o al acceso externo a sus videocámaras de vigilancia, entre otros. Esta junto a otras novedades, como serias vulnerabilidades en la aplicación Instagram o en uno de los proveedores de servicios de alojmiento más grande de Europa, OVH, que permitiría eliminar o modificar cualquier web alojada en dicha empresa, han sido presentadas en dos de los eventos de seguridad informática más importantes del mundo: BlackHat USA y Defcon.

Según Josep Albors, responsable del laboratorio de ESET en España, “asistir a estas dos conferencias es un sueño para los que nos dedicamos a la seguridad informática. No solo descubrimos nuevas vulnerabilidades en lugares que nunca habríamos imaginado, sino que podemos hablar cara a cara con los investigadores que las han descubierto, creando lazos de colaboración muy fuertes, especialmente entre investigadores españoles”.

En España fueron noticia durante el pasado mes dos eventos de diversa índole pero que demuestran que este tipo de incidentes se producen en todo el mundo. El primero fue la red de tráfico de datos que dio a conocer el diario El País y que con el nombre “Operación Pitiusa” contaba con todo un ejercito de informadores ubicados en todo tipo de organismos oficiales y empresas privadas como Hacienda, Cuerpo Nacional de Policía, Guardia Civil, Instituto Nacional de Empleo, el catastro, la Seguridad Social, Sanidad, Hacienda vasca, Tráfico, Registro de la Propiedad, juzgados, entidades bancarias, compañías eléctricas o empresas de alquiler de coches, entre otros.

La red de ciberespionaje se encargaba de espíar a todo tipo de personalidades, incluyendo a la infanta Cristina, y demuestra que este tipo de técnicas se aplican a todos los niveles y por todo el mundo. Solo hace falta tener un objetivo, conocer las técnicas y disponer de tiempo y recursos suficientes.

Menos botnets, menos spam

Las botnets, redes compuestas por miles de ordenadores infectados y controlados por cibercriminales, han tenido un protagonismo importante durante el mes de julio. Para empezar tuvimos la buena noticia de que Grum, la tercera mayor botnet en el mundo, y responsable de un tercio del envío de spam global, fue desmantelada. Algo que sin duda agradeceremos en nuestras bandejas de entrada de correo electrónico, al menos hasta que aparezca otra botnet que la sustituya.

Pero la noticia sobre botnets más impactante del pasado mes fue el descubrimiento por parte de ESET de Dorkbot, una de las botnets más activas en países hispanohablantes. Se calcula que alrededor de 81.000 equipos podrían estar infectados en varios países de habla hispana, España entre ellos. Además de controlar a los equipos infectados, Dorkbot cuenta con un módulo de robo de información personal del usuario (como credenciales de acceso a servicios online) y realiza ataques de phishing suplantando a seis conocidos bancos de la región.

Nuevos incidentes con móviles

Los dispositivos móviles también resultaron afectados en julio y fueron protagonistas de temas de lo mas variopinto. En cuestiones de privacidad, sin duda el asunto Cañizares se llevó la palma en España, cuando en la cuenta de Twitter del conocido portero apareció una foto de su mujer desnuda en la ducha. Más tarde, el portero atribuiría este gazapo a sus hijos, cosa que no es la primera vez ni será la última que ocurre.

En términos más globales, se descubrió un nuevo malware para Android, que tenía como objetivo a usuarios de China. Este nuevo malware realizaba compras de aplicaciones sin el consentimiento del usuario provocándole un perjuicio económico importante.

Otra aplicación maliciosa para móviles también tuvo su cuota de protagonismo, ya que consiguió introducirse en los mercados oficiales de aplicaciones, incluyendo la App Store de Apple. Esta aplicación recopilaba los datos de contacto de la agenda del móvil donde se instalaba y los usaba para enviar spam. Si bien aún hoy hay debates sobre si la aplicación debería considerarse o no maliciosa, la realidad es que sus intenciones no estaban claras y demostró cómo se podían distribuir aplicaciones con dudosas intenciones en todo tipo de mercados de aplicaciones.

Y ya que hablamos de Apple… Julio también nos ha dejado un nuevo caso de malware que afecta a sistemas de Apple. OS/X Crisis utiliza técnicas de ofuscación para evitar ser detectado y realiza funciones de puerta trasera aunque, por suerte, no se tiene constancia de que haya contado con una distribución elevada por el momento.

Las filtraciones de datos siguen estando en boca de todos

Julio también fue un mes bastante prolífico en lo que ha filtraciones de datos se refiere. Muchas fueron las webs afectadas y aun más los datos que se pudieron obtener de ellas. Destacamos por ejemplo las alrededor de 453.000 credenciales de acceso que se filtraron desde Yahoo o los más de un millón de credenciales filtradas desde los foros de Android Forum. Pero no solo los sitios con millones de usuarios son víctimas de estos ataques. También otros sitios más modestos como el sitio de webcams de contenido sexual cam4bucks fue comprometido con el curioso detalle de que el atacante prometió publicar las contraseñas si conseguía más de 1.000 seguidores en Twitter.

Amenazas en redes sociales y seria vulnerabilidad en Kindle Touch

Los ataques en redes sociales también tuvieron sufrieron ataques en el mes de julio. Destacan los engaños similares a los que ya hemos asistido en meses anteriores en Facebook y que intentan que el usuario pulse sobre enlaces maliciosos tras mostrar una noticia sugerente o que despierte la curiosidad. También en Youtube hemos observado enlaces maliciosos en los comentarios destacados de algunos de los videos más vistos por lo que desde el laboratorio de ESET en España se recomienda extremar la precaución también en esta web.

El conocido dispositivo de lectura de libros electrónicos de Amazon, Kindle Touch, vio cómo se hacía pública una vulnerabilidad que permite la ejecución de código con tan sólo visitar una web. Esta vulnerabilidad, que normalmente es usada para liberar el dispositivo de forma similar a como se consigue con el Jailbreak del iPhone, también puede usarse para cargar código malicioso y obtener las credenciales de acceso del usuario que usa el dispositivo para comprar en Amazon.

Los datos de junio en España

Este mes aparecen novedades en cuanto a los códigos maliciosos que se han distribuido y han infectado a los usuarios en España. Para empezar, Conficker, que el mes pasado aparecía en la última posición de nuestro ranking (y que esperábamos que fuese a desaparecer), remonta de nuevo en julio y escala tres posiciones. Recordemos que la solución para que los usuarios no se infecten con esta amenaza lleva disponible hace varios años.

Por otro lado, Autorun, la amenaza que viaja en dispositivos extraíbles y que infecta mediante ejecución automática al introducirlo en un puerto USB, continúa en la misma posición. De nuevo, se puede solucionar simplemente adoptando unas básicas medidas preventivas de seguridad. Además, Sirefef preside la apertura y el cierre de nuestro top, tanto para Windows 32 como para 64 bits, así como otros “sospechosos habituales“ que resisten el paso de los meses.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022