Una semana en seguridad (29 de enero – 4 de febrero)

 

Traducido de:

https://blog.malwarebytes.com/security-world/2018/02/week-security-january-29-february-04/

La semana pasada en Labs, se investigó cómo los PUP robaban y utilizaban logos tradicionales de compañías de seguridad y tecnología para obtener más confianza del usuario, variantes de ransomware de GandCrab y Scarab, y un nuevo malware de Mac llamado OSX.CreativeUpdater que se puede distribuir a través de MacUpdate. También se perfilo robocalling y ransomware, particularmente cómo el ransomware fue nombrado el malware “It” desde principios hasta mediados de 2017, y luego comenzó a descender a finales de año.

Otras noticias

Brian Krebs les recordó a todos que presenten sus impuestos antes de que los actores de amenazas lo hagan por ellos. (Fuente: KrebsOnSecurity)

Cuiden sus carteras digitales ya que los ataques en su contra probablemente aumenten, según afirman los expertos en seguridad. (Fuente: The Express)

¡Los estafadores también pueden ser engañados! (Fuente: The Register)

Esta campaña de phishing de bajo presupuesto y conocimiento técnico pudo espiar a una comunidad durante más de un año. (Fuente: Dark Reading)

Con todo el alboroto alrededor de Meltdown y Spectre, los autores de malware están comenzando a aprovecharlas. De hecho, varias compañías de seguridad están detectando varias muestras de malware. (Fuente: Bleeping Computer)

Finalmente, Google está eliminando aplicaciones malas de su Play Store. (Fuente: SecureWorld)

Recientemente se descubrió una nueva vulnerabilidad de día cero de Adobe Flash, y se dirige a los usuarios en Corea del Sur a través de un documento malicioso de Microsoft Word. (Fuente: Threatpost)

Cryptomining es nombrado como la nueva amenaza en el entorno empresarial. (Fuente: Dark Reading)

Hecho: hay bots buenos y bots malos. Aquí hay una mirada más profunda a los malos que proliferan en Twitter. (Fuente: The New York Times)

Y el parche de Spectre y Meltdown continúa (Fuente: TechRepublic)

Advertisements

Las rosas son rojas, las violetas son azules, cuidado con los ciberfraudes, para que problemas no acumules!

Para cualquiera que esté involucrado sentimentalmente, estará muy consciente de que solo falta una semana para el Día de San Valentín. Y aunque este día de romance parece caer en lo trivial, es un gran creador de dinero. Según la Federación Nacional de Minoristas, el Día de San Valentín contribuye con $ 18 mil millones a la economía de los EE. UU., Convirtiéndolo en un negocio muy serio para el sector minorista.
Pero no son solo los minoristas los que buscarán sacar provecho antes del 14 de febrero: los ciberdelincuentes también buscarán explotar este ocupado y altamente lucrativo período de comercio.
Siempre en busca de nuevas formas de desorganizar las organizaciones y hacer dinero rápido, en el período previo al día de San Valentín, los ciberdelincuentes, en el pasado, se enfocaron en uno de los objetivos menos probables: los floristas.
Esto puede parecer sorprendente, pero en 2016 los investigadores encontraron un aumento en los ataques DDoS dirigidos específicamente a los floristas en el período previo al día de San Valentín, mientras que en 2017 hubo un aumento en los ataques a todos los minoristas antes del Día de San Valentín.
En el pasado, los hackers utilizaban ataques DDoS, un método relativamente sencillo, para interrumpir y reducir un sitio web. Sin embargo, la investigación publicada a finales de 2017 reveló que hubo un aumento del 27% en los incidentes de violación en relación con los ataques DDoS. Lo que estamos viendo es que los atacantes están utilizando DDoS como una táctica de distracción, básicamente utilizando un ataque DDoS para proporcionar ‘cobertura de fuego’ para los ciberdelincuentes que buscan infiltrarse en la red a través de otros puntos de acceso. Después de lanzar un ataque DDoS, mientras el equipo de TI se concentra en mantener el sitio funcionando, los atacantes están probando vulnerabilidades potenciales y entrando sigilosamente en la red ya sea directamente o a través de un tercero externo, como el procesamiento de pagos de un minorista.

Evitar la angustia de DDoS
Entonces, ¿qué pasos debes seguir para evitar la angustia en este Día de San Valentín?
En primer lugar, es posible que desee considerar tener una solución especializada anti-DDoS en su lugar. Muchos de los principales proveedores de dispositivos de firewall ofrecen módulos anti-DDoS, que se pueden implementar en el perímetro de su red o centro de datos. Estos están diseñados para detectar y filtrar el tráfico malicioso. Sin embargo, estos no son automáticos y necesitan ser constantemente administrados y actualizados.

En segundo lugar, es fundamental poder detectar rápidamente que está siendo atacado y contar con un procedimiento para enfrentarlo. Puede ser difícil distinguir entre tráfico legítimo e ilegítimo, pero los signos típicos de un ataque DDoS son un fuerte aumento en el tráfico de su sitio web seguido de una disminución en el rendimiento (hay servicios que pueden monitorear continuamente la capacidad de respuesta de su sitio web desde un punto de vista externo)
Además de estas medidas preventivas, puedes intentar mitigar un ataque DDoS una vez que esté en marcha. Por lo tanto, si está experimentando un ataque DDoS, contacte a su proveedor de servicios de Internet de inmediato, ya que muchos pueden proporcionar protección DDoS, como bloquear las direcciones IP de origen o “depurar” paquetes maliciosos. Además, es probable que su proveedor de servicios tenga un mayor ancho de banda y, por lo tanto, mayor capacidad para ayudarlo a manejar el ataque de manera efectiva.

También hay un par de medidas que puede tomar para contrarrestar.
Filtrar y segmentar: configure sus políticas de enrutadores y firewalls para filtrar protocolos no críticos, bloquear direcciones IP no válidas, así como cerrar el acceso a segmentos específicos de alto riesgo de su red en caso de un ataque. Estas técnicas son altamente efectivas contra ataques más simples, pero menos contra ataques DDoS más sofisticados que usan spoofing o direcciones IP válidas.
Relacione los incidentes cibernéticos con los procesos comerciales: integre su solución SIEM con su solución de administración de políticas de seguridad, de modo que siempre que el SIEM identifique un incidente sospechoso, su administración de políticas de seguridad pueda enriquecer los datos proporcionados por SIEM con visibilidad e información sobre las aplicaciones impactadas por el incidente, así como mapear el movimiento lateral de la infección. Una vez identificada, la solución de administración de seguridad puede mitigar el riesgo de un ciberataque al aislar automáticamente los servidores o dispositivos afectados (o potencialmente afectados) de la red.
Replicar y Desviar: use una red de entrega de contenido para crear réplicas de su sitio web para clientes en diferentes ubicaciones que pueden ayudar a reducir el impacto del ataque DDoS y también a combatir el tráfico extra relacionado con DDoS.
Si bien no existe una bala de plata, o ‘flecha de Cupido’, para un ataque DDoS, asegúrese de tener un plan para evitar cualquier desamor relacionado con DDoS.

 

Traducido de https://blog.algosec.com/2018/02/roses-red-violets-blue-beware-cyber-criminal-get.html

Cómo los ciberdelincuentes abusan de la industria de viajes y hotelería

La industria de viajes y hotelería sufre miles de millones de pérdidas cada año debido a fraude.

 

“Con la combinación adecuada de otros servicios ilícitos (cuentas comprometidas, tarjetas de crédito, etc.) es posible cubrir casi todos los aspectos de las fiestas, incluidos los restaurantes y comidas, compras, entretenimiento, visitas guiadas y mucho más, mucho más allá de vuelos y hoteles. “, Dijo Vladimir Kropotov, investigador de Trend Micro, a Help Net Security.

 

 

¿Qué hay en oferta?

 

Kropotov y sus colegas han estado revisando los mercados y foros oscuros de la web china y rusa, los canales de Telegram y algunos foros en inglés, y han encontrado un mercado próspero.

Los ciberdelincuentes están ofreciendo servicios pagados con tarjetas de crédito robadas, cuentas del programa de lealtad pirateadas y canjes fraudulentos de regalos, descuentos y reembolsos en forma de cupones.

Ofrecen documentos de viaje falsos, vuelos baratos, taxis y viajes en automóvil compartido, alojamiento en hoteles, boletos de viaje, tarjetas de regalo para restaurantes y más.

Para la mayoría de estos servicios, los clientes proporcionan un enlace a un hotel o un vuelo al proveedor de servicios ilícitos y obtienen una reserva con un descuento del 30 al 70 por ciento.

 

“Esto esencialmente está engañando al hotel y a la aerolínea con la tarifa completa de los servicios, y también es la forma en que las personas se permiten más destinos de lujo”, señaló Kropotov.

 

hosp_27726154

Proveedores de servicios ilícitos

 

Algunas ‘agencias’ que ofrecen estos servicios han existido desde 2015 y todavía operan con comentarios muy positivos en los foros.

La disponibilidad de estos servicios es bastante alta, con algunas “agencias de viajes” que ofrecen soporte las 24 horas, y a menudo ofrecen soporte en vivo durante el viaje ya que los boletos se pueden cancelar justo antes del registro o embarque debido a mecanismos de prevención de fraude que marcan transacciones sospechosas.

Es interesante observar que muchos de estos proveedores de servicios ilícitos prefieren no trabajar en países donde están físicamente ubicados.

 

“Si observas los foros clandestinos de habla rusa, más del 50 por ciento de los proveedores declinan vender servicios dentro del territorio de la antigua Unión Soviética”, dice. “Y a veces esta limitación también funciona para los países vecinos”.

Se insta a los clientes satisfechos a publicar fotografías de sus viajes exitosos como prueba de que los servicios que se les venden no son una farsa.

Aun así, algunos que utilizan estos servicios de viaje baratos terminan con problemas. Kropotov dice que muchas personas han hecho publicaciones afirmando que sus boletos u hoteles han sido cancelados, lo que les exige pagar por el viaje nuevamente.

 

 

El modus operandi de los defraudadores

 

¿Cómo logran estos delincuentes satisfacer la demanda de vuelos baratos y estadías en hoteles? Ellos explotan los puntos más débiles.

Aprovechan el factor humano falible. Por ejemplo, engañan a los usuarios para que les entreguen información de tarjetas de crédito o contraseñas para programas de lealtad.

O se infiltran en las empresas y buscan prácticas vulnerables, sistemas susceptibles o lagunas operacionales; luego alteran partes de los procesos de las organizaciones para beneficiarlos.

 

“Lo más interesante que descubrimos es cómo los estafadores combinan estos componentes simples para engañar a un sistema de prevención de fraude. Algunas discusiones en el foro sobre cómo usar tarjetas de crédito robadas y sistemas de pago señalan la importancia de “calentar la cuenta”, lo que significa hacer compras más pequeñas que se alineen con el perfil para “calibrar” con el sistema antifraude antes de realizar una transacción importante.” él explica.

 

Kropotov y sus colegas tienen programado presentar los resultados de su investigación en la conferencia Hack in the Box en Amsterdam este abril.

Traducido de:

https://www.helpnetsecurity.com/2018/01/25/cybercrime-travel-industry/

Un troyano Android tiene un minero tan agresivo que puede afectar tu batería.

 

Traducido de:

https://www.theregister.co.uk/2017/12/19/android_trojan_has_miner_so_aggressive_it_can_bork_your_battery/

Los investigadores de Kaspersky han descubierto una cepa de malware que acecha en el contenido para adultos y en los escáneres de virus falsos, y puede hacer funcionar al mob de Android de la víctima con tanta fuerza que podrían sufrir daños físicos.

 

El troyano Android, apodado “Loapi”, tiene una arquitectura modular que le permite adaptarse para ejecutar criptomonedas mineras, participar en redes DDoS o bombardear a usuarios que sufren con anuncios constantes.

 

La muestra analizada por Nikita Buchka, Anton Kivva y Dmitry Galov de Kaspersky, cuando se ejecutaban unos pocos días para extraer la criptomoneda Minero, trabajó su dispositivo de prueba con tanta fuerza que “la batería se combó y deformó la cubierta del teléfono”.

 

Loapi se comunica con los siguientes servidores de control y comando específicos del módulo:

 

ronesio.xyz (módulo publicitario);

api-profit.com:5210 (módulo SMS y módulo de minería de datos);

mnfioew.info (rastreador web); y

mp-app.info (módulo proxy)

El módulo de rastreador web, Kaspersky dijo, “se usa para la ejecución oculta de código JavaScript en páginas web con facturación WAP para suscribir al usuario a varios servicios”, y funciona en conjunto con el módulo SMS para enviar el mensaje de suscripción.

Al trabajar con el módulo de anuncios, el rastreador web “intentó abrir aproximadamente 28,000 URL exclusivas en un dispositivo durante nuestro experimento de 24 horas”.

 

 

Adups recibe un redux

 

La gente de Malwarebytes ha tenido su propio hallazgo de la semana: la empresa con sede en China que hace un año envió el firmware de recolección de datos, Shanghai Adups Technology, está enviando un auto instalador denominado “Android / PUP.Riskware”. Autoins.Fota “.

 

Cuando el ruido sobre Adups disminuyó, Nathan Collier escribió, había un componente que Malwarebytes pasó por alto: “Viene con los nombres de los paquetes com.adups.fota.sysoper y com.fw.upgrade.sysoper, aparece en la lista de aplicaciones como UpgradeSys, y tiene el nombre de archivo FWUpgradeProvider.apk “.

 

Al igual que el trabajo previo de Adups, el instalador obtiene privilegios de administrador porque está preinstalado en el dispositivo; y si bien por sí solo no es malicioso, podría utilizarse para extraer otro software peligroso.

 

Malwarebytes proporciona instrucciones para deshabilitar el instalador, utilizando la herramienta Debloater.

 

Encuesta sobre seguridad informática en los USA

[Para información sobre cómo proteger tu empresa, ¡contáctanos! https://www.facebook.com/BG2oficial/ ]
Las violaciones de datos han sido un dolor de cabeza durante muchos años y durante mucho tiempo parecía haber una apatía general acerca de ellos. Nuestra sensación es que las cosas pueden haber cambiado después de la violación más severa jamás: el robo de 145 millones de números de seguridad social y otros datos confidenciales de Equifax, que deja a la mayoría de los estadounidenses con la obligación de tener que vigilar el robo de identidad para el resto de sus vidas.
En este contexto, la empresa Tenable decidió averiguar qué tan conscientes están los estadounidenses de las amenazas y riesgos de seguridad cibernética, cuán preocupados están por que se roben su información, y lo que podrían estar haciendo o, lo que es más importante, no hacer al respecto. También quería saber si las violaciones recientes han causado que los estadounidenses cambien su comportamiento.
Tenable encargó recientemente una encuesta, realizada en línea por Harris Poll de más de 2,000 adultos estadounidenses, para determinar cómo las brechas de datos y la atención de los medios a su alrededor están impactando las percepciones de los consumidores sobre su seguridad en línea y su comportamiento.
Al entrar en este proyecto, nuestra hipótesis fue que debido a todas las brechas recientes, los estadounidenses son más conscientes de las violaciones de seguridad que en el pasado, pero es probable que sigan utilizando prácticas de seguridad deficientes. Los resultados son peores de lo que esperábamos. Según la encuesta, más de 9 de cada 10 estadounidenses (94%) han escuchado noticias sobre violaciones de seguridad en los últimos 12 meses, pero entre ellos, más de 2 de cada 5 (43%) no han cambiado sus hábitos en línea como resultado de estas historias, esto sugiere que muchos
estadounidenses pueden no entender que tienen un rol en la responsabilidad cuando se trata de tomar acciones específicas para salvaguardar sus datos personales.

El analfabetismo cibernético es desenfrenado.
Si bien muchos estadounidenses son conscientes de las infracciones en las noticias, parece que aproximadamente 1 de cada 5 (21%) no está seguro de si se han visto afectados por infracciones de seguridad en los últimos 12 meses. Solo el 12 por ciento de los estadounidenses dice que su información personal ha sido robada por piratas informáticos debido a una violación de seguridad en los últimos 12 meses. Pero dado que la brecha de Equifax expuso datos confidenciales de hasta 143 millones de estadounidenses, ese número es estadísticamente imposible. Dado el  incumplimiento y un sinnúmero de otros, estos datos sugieren una alarmante falta de comprensión sobre la omnipresencia de las violaciones recientes y los riesgos que representan para el promedio de los estadounidenses. Es analfabetismo cibernético.
Mientras que la mayoría de los estadounidenses (94%) han escuchado noticias sobre infracciones de seguridad en el último año y una mayoría dice estar preocupada por los riesgos asociados con actividades tan básicas como el uso de puntos Wi-Fi públicos y las compras en línea, muchos todavía no han tomado algunos pasos críticos para proteger sus datos. Por ejemplo, solo el 25 por ciento de los estadounidenses han implementado la autenticación de dos factores en sus dispositivos para proteger su información personal en los últimos 12 meses, aunque los expertos en seguridad y los principales servicios en línea y compañías de tecnología como Facebook y Google lo alientan firmemente. Aunque más de 2 de cada 3 estadounidenses (68%) dicen haber evitado abrir enlaces / archivos adjuntos de correos electrónicos o mensajes de texto no solicitados en los últimos 12 meses, creemos que más estadounidenses lo hacen ya que esta ha sido una práctica recomendada de la industria desde principios de la década de 2000.
Además, solo alrededor de 3 de cada 10 estadounidenses que han escuchado noticias sobre infracciones de seguridad en los últimos 12 meses (32%) han reducido el uso de Wi-Fi público o zonas de acceso desconocidas como resultado, lo que podría significar que muchas todavía lo hagan frecuentemente.
Muchos estadounidenses no parecen muy seguros de la seguridad de sus datos, ya que casi 2 de cada 5 (37%) dijeron que creen que es probable que su información personal sea robada como resultado de una violación de seguridad en los próximos seis meses. Además, parece que a muchos estadounidenses les preocupa que su información personal sea robada como resultado de algunas de las actividades en línea más comunes. Mientras que el 63 por ciento está preocupado porque sus datos sean robados cuando se
conecta a zonas Wi-Fi públicas o desconocidas, casi 3 de cada 5 (58%) están preocupados por el robo de su información personal cuando compran en línea, la mitad (50%) en línea, y el 35 por ciento está preocupado cuando se conecta con sus amigos / familiares a través de las redes sociales.
Aproximadamente uno de cada dos estadounidenses carece de seguridad cibernética básica.
La encuesta demuestra que casi todos los consumidores conocen las infracciones de seguridad, pero muchos no toman algunas precauciones básicas para proteger sus datos. En los últimos 12 meses, solo el 56 por ciento de los estadounidenses han usado una contraseña para bloquear su computadora y solo el 45 por ciento utiliza un PIN para bloquear sus dispositivos móviles. Aproximadamente la mitad de los estadounidenses (53%) dice que ha hecho más complicadas las contraseñas de su cuenta en los últimos 12 meses, y el 15 por ciento ha utilizado una herramienta de administración de contraseñas. Otra tecnología de autenticación emergente, la biométrica, aún no está muy extendida, con solo el 19 por ciento de los estadounidenses informando que la han implementado en sus dispositivos en los últimos 12 meses. Este es un resultado sorprendente dado el hecho de que Apple ha ofrecido la huella digital del usuario como una medida de seguridad desde 2013.
Incluso cuando se ofrece lo mínimo, es posible que los estadounidenses no aprovechen algunas de las formas más fáciles de mantenerse al tanto de su ciberseguridad personal. El uso de servicios de monitoreo de crédito, que Equifax y otras víctimas de violación ofrecen de forma gratuita durante un año, es una de las muchas formas de controlar el fraude de identidad. Entonces nos sorprendimos al ver que tan pocos estadounidenses se habían inscrito para tal servicio. Solo aproximadamente una cuarta parte de los estadounidenses (26%) han utilizado un servicio de monitoreo de crédito para proteger su información personal en los últimos 12 meses, y solo el 12% ha utilizado un servicio de monitoreo de identidad.
¡Otra táctica básica es actualizar, actualizar, actualizar y RÁPIDAMENTE! Las aplicaciones que se descargan en dispositivos pueden ofrecer un camino popular para que los piratas informáticos pongan en peligro los dispositivos y roben datos si las aplicaciones tienen vulnerabilidades de seguridad, lo cual es bastante común. Los hackers que descubren las debilidades de seguridad pueden explotarlos solo mientras no hayan sido reparados. Entonces, minimizar esa ventana de oportunidad es clave para mantenerse a salvo. Mientras que algunos estadounidenses parecen estar tratando de estar al tanto de sus actualizaciones de software, muchos todavía no están actualizando sus aplicaciones de manera oportuna cuando las actualizaciones están disponibles. Catorce por ciento de los usuarios de teléfonos inteligentes esperan más de una semana para actualizar las aplicaciones en sus teléfonos inteligentes (o nunca lo hacen) después de recibir un aviso. Mientras tanto, el 13 por ciento de los usuarios de computadoras esperan más de una semana para actualizar las aplicaciones en sus computadoras,
incluyendo el 3 por ciento que espera más de un mes después de recibir un aviso para hacerlo y el 5 por ciento que no actualizan las aplicaciones en sus computadoras.
Lista de verificación de seguridad del consumidor
1.- Donde corresponda, habilite la autenticación de dos factores para todos los servicios en línea.
2.- Actualice sus aplicaciones y computadoras dentro de las 24 horas de recibir una notificación.
3.- Asigne contraseñas seguras a su computadora, teléfono móvil y tableta, y no las comparta con otras personas.

consumer-checklist-facebook-twitterv2
¿Qué significa esto para las empresas?
Las organizaciones están luchando para apuntalar sus defensas a la luz de todas las brechas, como deberían ser. Pero también deben liderar las prácticas de seguridad básicas que mantienen seguros a sus clientes y a sus datos comerciales críticos. Parece que hay una necesidad de un enfoque de “arriba hacia abajo” donde las organizaciones brinden seguridad cibernética integral, pero también se alíen con clientes y empleados para educarlos sobre lo que pueden hacer para extender sus mejores prácticas a través de su propia superficie de ataque personal. Esto comienza cuando las empresas son más
transparentes con respecto a sus propias prácticas de seguridad y se hacen responsables de las fallas. Si no convierten a la seguridad en una prioridad empresarial principal y no son sensibles a estos cambios en los patrones y necesidades de los consumidores, corren el riesgo de perder clientes. Hoy, estar enfocado en el cliente no se trata solo de hacer buenos productos; se trata de escuchar a los clientes y asegurarse de que los productos y servicios que están utilizando no los dañen.
La ironía es que el entorno cibernético plantea una amenaza existencial para nuestra economía y nuestro propio tejido social: salvaguardarnos a nosotros mismos es, por lo tanto, una responsabilidad compartida. Las empresas deben liderar el camino practicando una higiene fundamental y aplicando un estándar básico de cuidado para los datos de sus clientes. Pero las personas también deben hacer su parte, como consumidores y, en muchos casos, como empleados de esas mismas empresas, y eso comienza con la ‘ciberliteración’.
Metodología de encuesta
Harris Poll realizó esta encuesta en los Estados Unidos en nombre de Tenable del 28 al 30 de noviembre de 2017 entre 2,196 adultos estadounidenses mayores de 18 años. Esta encuesta en línea no se basa en una muestra de probabilidad y, por lo tanto, no se puede calcular una estimación del error de muestreo teórico. Para obtener una metodología de encuesta completa, que incluya variables de ponderación y tamaños de muestra de subgrupos, comuníquese con Sarah Spitz de Bateman Group al 347-382- 9731.

 

Traducido de:

https://www.tenable.com/blog/new-study-many-consumers-lack-understanding-of-basic-cyber-hygiene

Feliz Navidad!!

Visita nuestro video de feliz Navidad

En BG2 les deseamos una muy feliz Navidad!!

Durante estas fechas, la seguridad informática puede ser un complemento casi tan imprescindible como el ponche.

BG2 continuará activo en estas fechas, atendiendo a nuestros clientes, y las dudas de todos.

Así mismo, tenemos promociones activas, para aquellas empresas que quieran evaluar implementaciones de seguridad informática. Contáctanos!

Felicidades!!!

Jóvenes y adolescentes, potencialmente vulnerables a ser mulas de dinero.

(Para mayor información de cómo protegerte contra estas amenazas, de manera individual o a nivel pequeña empresa o corporativo, contáctanos en http://www.bg2.com.mx)

 

En el Reino Unido, se ha observado una extraña situación recientemente… Entre enero y septiembre de 2017, se han procesado más de 8,500 casos de uso inadecuado de cuentas bancarias en contra de personas en un rango de edades de los 18 a los 24 años.
Cifas, una organización sin fines de lucro dedicada a la prevención de fraudes estima que se está usando a jóvenes como “mulas”, empleando sus cuentas bancarias para movimientos de fondos y lavado de dinero.

 

shutterstock_627763079-900x506

 

La policía metropolitana del Reino Unido indica que jóvenes desde 13 años de edad han sido usados por bandas o criminales para mover recursos ilegales. En ocasiones, los adolescentes han sido contactados (a veces con amenazas de violencia), justo afuera de sus escuelas, o han respondido a anuncios en redes sociales que ofrecen pagos por transferencias. Algunos de estos anuncios se disfrazan como trabajos legítimos.

Cifas ha lanzado la campaña “No seas engañado”, para informar a las víctimas potenciales, de las consecuencias de esto. En el Reino Unido, pueden resultar en condenas en prisión por hasta 14 años y las cuentas bancarias serían cerradas, entre otras.

https://www.moneymules.co.uk/index.html

Mulas

De manera lógica, las consecuencias en México pueden ser diferentes que en el Reino Unido, sin embargo es importante evitar ser una víctima.

Con la finalidad de prevenir esto en nuestra región, se recomienda seguir las recomendaciones emitidas por Malwarebytes:
Si sospechas que tú, o alguien que conozcas está siendo empleado como “mula”, detén todas las transferencias y notifica a tu banco inmediatamente.
Padres o tutores: Si han abierto una cuenta para sus hijos, o si ellos son activos en redes sociales, recomendamos monitorear sus transacciones, explicarles qué es el transferir dinero como “mula”, las implicaciones y cómo afecta a otros”

Con información de Malwarebytes:
https://blog.malwarebytes.com/cybercrime/2017/12/children-and-young-adults-the-next-generation-money-mules/

El término “mula de dinero” se emplea comúnmente para describir a alguien que permite que su cuenta bancaria se utilice para facilitar el movimiento de fondos criminales. La mula puede participar sabiendo lo que hace, o puede ser engañada para ello. De cualquier forma, es ilegal, y normalmente no se acepta el desconocimiento como defensa legal.

(Fuente: https://www.cifas.org.uk/secure/contentPORT/uploads/documents/Cifas%20Reports/External-%20Money%20Mule%20Guide.pdf  )

 

http://www.bg2.com.mx

Cisco Umbrella

¿Qué tan vulnerable eres a una infección?

 

Se estima que un 70% de las problemáticas comienzan en dispositivos de punto final (endpoints). Entonces, ¿por qué los puntos finales continúan siendo el principal punto de entrada para los ataques? Para muchas organizaciones, el antivirus es la única forma de protección implementada. Las amenazas avanzadas pueden evadir fácilmente este tipo de protección. De hecho, el 65% de las organizaciones dicen que los ataques evaden las herramientas de prevención existentes desplegadas.

Los atacantes usan sitios web falsos o correo electrónico como formas de eludir las medidas preventivas para obtener acceso. A pesar de todo el entrenamiento y las advertencias, es inevitable que un usuario abra un archivo adjunto malicioso o haga clic en un enlace que no debería. Los atacantes pasan por alto las defensas del punto final el 48% de las veces simplemente por un error del usuario.

Los ataques que evaden las medidas preventivas pueden pasar desapercibidos en la red durante varios meses. Como más de la mitad de las organizaciones no pueden identificar la causa de la infracción, considere esto:

 

Construyendo inmunidad

 

Primero queremos prevenir la infección, pero si ocurriera una infección, necesitaremos una forma de obtener una visibilidad profunda de la actividad del archivo y cualquier solicitud DNS maliciosa que se origine en el punto final. Cisco AMP for Endpoints y Cisco Umbrella brindan la primera y la última línea de defensa en sus endpoints contra dichos ataques maliciosos.

 

 

Prevenir infección

 

Cisco Umbrella es la primera línea de defensa para proteger sus endpoints de la descarga de malware. Actúa como una máscara médica persistente para evitar la entrada de patógenos dañinos. Umbrella bloquea las solicitudes maliciosas de una variedad de vectores de ataque, ya sea un ataque de phishing con un enlace malicioso en el correo electrónico o una página web infectada con malware que intenta descargar en segundo plano.

Si se descargara un archivo en el endpoint, AMP for Endpoints está ahí para evitar que ese archivo malicioso infecte la máquina. AMP for Endpoints bloquea el malware utilizando análisis de datos globales, prevención de vulnerabilidades, búsquedas en la nube, aprendizaje automático, huellas dactilares difusas, exploración de rootkits y un motor antivirus incorporado. La gripe se pone en cuarentena antes de que pueda propagarse a cualquier otra parte de su negocio.

Tratamiento acelerado

Ninguna solución bloqueará el 100% de las infecciones de malware. Nuestra última línea de defensa es identificar y remediar la infección rápida y fácilmente antes de que se propague entre la organización. Umbrella Investigate proporciona datos actualizados de amenaza y contexto histórico sobre dominios, direcciones IP y hash de archivos para investigaciones más rápidas.

AMP for Endpoints proporciona la trayectoria del dispositivo y del archivo para ver los dispositivos comprometidos y cómo se comportó el archivo de malware a lo largo del tiempo. El análisis de archivos le brinda información detallada sobre el comportamiento del archivo, que puede convertir en resultados procesables para poner en cuarentena archivos y bloquear futuros ataques en todos los puntos finales.

 

 

Órdenes del doctor

 

La medicina preventiva es su primera línea de defensa contra cualquier ataque potencial. Use Cisco Umbrella y Cisco AMP for Endpoints para evitar que archivos maliciosos infecten su endpoint. Sin embargo, cualquier malware que evada las defensas de primera línea podría ser desastroso. Es por eso que Umbrella y AMP for Endpoints también brindan la mejor respuesta a un punto final infectado al proporcionar el contexto y la visibilidad necesarios para actuar.

En BG2 Services, contamos con lo necesario para apoyar a su empresa en la evaluación e implementación de Cisco Umbrella.

https://www.facebook.com/BG2oficial/

 

En mayo, Malwarebytes gana dos premios Stevie 2017, nombrada como una de las compañías de mayor crecimiento por segundo año consecutivo.

SANTA CLARA, Calif., 12 de mayo de 2017 – Hoy en día, Malwarebytes, la solución líder de prevención y corrección de malware avanzada, fue nombrada ganadora de dos Premios Stevie de bronce en el 15º Annual American Business Awards. Malwarebytes fue galardonada con el premio Stevie de bronce por la “Compañía de crecimiento más rápido del año” en la categoría de negocios con un máximo de 2,500 empleados y la directora general de Malwarebytes, Marcin Kleczynski, recibió el premio Stevie de bronce por “ejecutivo del año” en la categoría de software informático.

 

Los American Business Awards son el principal programa de premios comerciales de la nación. Todas las organizaciones que operan en los EE. UU. son elegibles para presentar nominaciones – públicas y privadas, con fines de lucro y sin fines de lucro, grandes y pequeñas. Más de 3,600 nominaciones de organizaciones de todos los tamaños y en prácticamente todas las industrias se sometieron a consideración este año en una amplia gama de categorías, que incluyen: Nueva empresa del año; ejecutivo del año; mejor producto nuevo o servicio del año; campaña de marketing del año; evento en vivo del año; y la aplicación del año, entre otros.

 

“Nos sentimos honrados de ser reconocidos por los Stevie Awards por nuestro rápido crecimiento por segundo año”, dijo Marcin Kleczynski, CEO de Malwarebytes. “Estoy muy orgulloso del trabajo arduo que la compañía realizó para promover nuestra expansión global, formar nuestro equipo de expertos, dar la bienvenida a nuevos miembros a nuestra talentosa junta ejecutiva y mejorar nuestra cartera de productos en 2016. Este trabajo duro se hizo todo con un objetivo en mente: proteger a más empresas y consumidores en todo el mundo de las ciberamenazas más peligrosas”.

 

 

 

“Cada año, los jueces encontraron que la calidad y variedad de las nominaciones es mayor que el año anterior”, dijo Michael Gallagher, presidente y fundador de los Stevie Awards. “La competencia de 2017 fue intensa y cada organización que ha ganado debería estar orgullosa”.

 

A través de la dirección de Kleczynski, la base de suscripción corporativa de Malwarebytes creció hasta convertirse en la mayoría de su base de usuarios y Malwarebytes experimentó renovaciones récord para clientes corporativos y de consumo en 2016. Además, la compañía agregó 200 personas a su base de empleados con una expansión global continua. Malwarebytes ahora emplea a casi 500 empleados en todo el mundo, con oficinas en: Santa Clara, California; Cork, Irlanda; Clearwater, Florida; Tallin, Estonia; Londres, Inglaterra; y Singapur En 2016, Marcin también dirigió la contratación del primer EVP, Director de Seguridad y Director de Información de la compañía, el nombramiento de un jefe de operaciones de Asia Pacífico y el lanzamiento de las operaciones de Medio Oriente de Malwarebytes.

 

Los detalles sobre The American Business Awards y la lista de ganadores de Stevie 2017 están disponibles en    www.StevieAwards.com/ABA.

 

 

 

 

Acerca de Malwarebytes

Malwarebytes es la compañía de ciberseguridad de próxima generación en la que millones de personas confían en todo el mundo. Malwarebytes proactivamente protege a las personas y las empresas contra amenazas peligrosas como malware, ransomware y exploits que escapan a la detección de las soluciones antivirus tradicionales. El producto insignia de la compañía combina la detección heurística avanzada de amenazas con tecnologías sin firma para detectar y detener un ciberataque antes de que se produzca un daño. Más de 10.000 empresas en todo el mundo utilizan, confían y recomiendan Malwarebytes. Fundada en 2008, la compañía tiene su sede en California, con oficinas en Europa y Asia, y un equipo global de investigadores de amenazas y expertos en seguridad. Para más información, visítenos en http://www.malwarebytes.com/
El fundador y CEO de Malwarebytes, Marcin Kleczynski, inició la empresa para crear las mejores soluciones de desinfección y protección para combatir las amenazas más dañinas del mundo.

Recientemente, Marcin fue nombrado “CEO del Año” en los premios Global Excellence y ha sido nombrado en la lista de ‘Forbes’  de  las 30 estrellas de empresas de tecnología con menos de 30 años de edad y la lista de ‘Silicon Valley Business Journal’s’ de los 40 con menos de 40 años de edad, agregando a los anteriormente mencionados el premio del año ‘Ernst & Young Entrepreneur’.

 

 

 

 

 

 

 

 

 

 

 

 

 

El riesgo por malware va en aumento en dispositivos Mac y Android.

Los dispositivos de Windows no son los únicos afectados de ataques maliciosos. Ataques estratégicos tanto en Mac como en Android están rápidamente en aumento, de acuerdo con nuevos datos de Malwarebytes, empresa que desarrolla software antimalware.

 

De hecho, la detección de ransomware en Android se disparó en más de 100% en el segundo cuarto. Adicionalmente, el malware en Mac en 2017 está en lo más alto que cualquier otro año en la historia, según Malwarebytes.

 

Ambas plataformas son extremadamente vulnerables a aplicaciones maliciosas, muchas de ellas pasando más allá del proceso de revisión de la app store, y ambas continuamente plagadas por programas no deseados. Sin embargo, las tácticas que usan los atacantes para infiltrar cada plataforma difieren ampliamente entre sí. Entender estas complicidades es crucial, mientras que los hackers continúan encontrando nuevos vectores de ataque, comenta Malwarebytes.

 

Los ataques de malware en dispositivos Android han estado creciendo a un ritmo rápido en meses recientes. De hecho, de acuerdo con información recolectada de instalaciones de Malwarebytes en dispositivos Android, las detecciones de malware en Android aumentaron 5.5% solo del primer cuarto (Q1) al segundo cuarto (Q2) de 2017. Mas notablemente, la velocidad del ransomware ‘screen locker’ en Android está alcanzando nuevas alturas. De acuerdo con la misma información recolectada, el ransomware de Android se incrementó 137.8% del Q1 al Q2 en 2017 globalmente.

 

En 2018 habrá un incremento en los tipos de malware ‘Publicidad Oculta’ y ‘Clicker’, de acuerdo con Malwarebytes. El ransomware seguirá en aumento en 2018 también, con una cantidad incrementada de funcionalidad de encripción de ataques.

 

graph

 

La gráfica muestra el malware solamente, el cual es el menos prevalente de todas las amenazas en dispositivos Mac. El adware y PUPs (potential unwanted programs) son un problema más significante, que comenzó a ser un inconveniente real en 2013 y se ha estado multiplicando en una taza de incremento, de acuerdo con Malwarebytes.

 

El nuevo Proton Remote Access Trojan (RAT) ha plagado a los usuarios de Mac recientemente. Ésta variante de protón estaba enfocado en datos de ex filtración de contraseñas de una variedad de fuentes, incluyendo  mac-OS keychain, bóvedas 1Password y explorador de autocompletamiento de datos. El aspecto más alarmante de este evento, fue cuanta gente experimentada y consciente de la seguridad fue afectada o casi infectada.

 

Las amenazas que son típicamente consideradas más ‘sofisticadas’ y peligrosas, como el ransomware, siguen siendo raras dentro de los dispositivos Mac. Pero las amenazas en usuarios Mac hoy en día no son tomadas lo suficientemente serias en la comunidad de seguridad, de acuerdo con Malwarebytes. El Adware y PUPs se están convirtiendo en un problema mayor para usuarios de Mac, pero usualmente no son tratados con la seriedad que merecen.

 

 

 

Mientras que los dispositivos Mac’s son típicamente considerados ‘más seguros’ que dispositivos Windows y Android, existen varias dificultades al evadir y proteger contra los Adwares y PUPs en dispositivos Mac’s. Y, a pesar de las configuraciones de seguridad y procesos de selección, la App Store de Mac no es inmune a estas amenazas.

 

Los sitios que son frecuentados por usuarios Mac, incluyendo download.com, softonic y macupdate.com, han sido conocidos por distribuir instaladores maliciosos. Instaladores Flash falsos y popup virus en dispositivos Mac pueden ser muy convincentes, engañando hasta a los usuarios de internet más sofisticados.

 

Malwarebytes predice que en 2018 el malware en dispositivos Mac va a aumentar, pero los PUPs van a ver el más grande crecimiento. Éstos no han sido muy bien vigilados y están libres para proliferarse desenfrenadamente. Algunos usuarios de Mac ya están experimentando algo de esto, con una explosión de aplicaciones falsas de antivirus en la App Store de Mac. Éstos no son bien controlados por Apple y no son comúnmente conocidos  incluso dentro de la comunidad de seguridad, de acuerdo con Malwarebytes