HayCanal.com

Los videojuegos y las redes sociales protagonizan los ciberataques en mayo

Los videojuegos y las redes sociales protagonizan los ciberataques en mayo

El mes de mayo terminó con numerosas vulnerabilidades; algunas, más mediáticas que otras, que pasaron desapercibidas por el gran público, pero todas han supuesto fallos de seguridad.

Comenzó el mes con vulnerabilidades en WordPress, el conocido gestor de contenidos utilizado por millones de personas en todo el mundo para gestionar su blog o página web. Concretamente, dos de sus complementos más utilizados (JetPack y Twenty Fifteen) eran vulnerables a un ataque que podría, mediante la ejecución de código Javascript, secuestrar un sitio de WordPress.

Webs basadas en WordPress también fueron objeto de una campaña de robo de credenciales. Los atacantes conseguían obtener las credenciales de acceso de los usuarios cuando éstos se registraban para acceder. Las credenciales eran enviadas a un servidor controlado por los atacantes.

Al respecto de las vulnerabilidades más mediáticas, este mes podemos destacar a Venom, una vulnerabilidad que podría permitir a un atacante escapar del entorno controlado de una máquina virtual y llegar a afectar a la máquina anfitrión o incluso a otras máquinas virtuales.

También ha dado bastante de qué hablar Logjam, un fallo que afectaría a decenas de miles de sitios webs. Aun usando el protocolo de comunicación HTTPS, una vulnerabilidad en el algoritmo usado para establecer comunicaciones seguras entre las dos partes podría ser aprovechado por un atacante para espiar y modificar estos datos cifrados.

De nuevo Flash Player fue protagonista en mayo por una vulnerabilidad aprovechada por los delincuentes a través del uso de exploits ubicados en webs comprometidas para infectar a los usuarios que las visiten sin que se den cuenta. Los delincuentes han tardado apenas un par de semanas desde que apareció esta vulnerabilidad en incorporarla a sus kits de exploits y maximizar de esta forma el número de posibles víctimas.

Para terminar con el capítulo de vulnerabilidades, investigadores de ESET presentaron en mayo una investigación acerca de Moose, un gusano especializado en infectar routers y otros dispositivos que incorporan sistemas Linux para cometer fraudes en redes sociales. La amenaza puede automatizar las tareas de otorgar “me gusta” en publicaciones y páginas, “ver” vídeos y “seguir” a otras cuentas.

Los videojuegos en el punto de mira

Los ciberdelincuentes demuestran su interés por los videojuegos, dado que es un sector que mueve mucho dinero. Con el auge del juego online y los servicios en la nube de las empresas desarrolladoras, las víctimas potenciales son elevadas.

Grand Theft Auto V estuvo en el punto de mira de los ciberdelincuentes. Fue vulnerado para propagar aplicaciones maliciosas que se hacían pasar por mods para este juego. En concreto, dos de estos mods incluían un keylogger que enviaba la información robada al usuario a un servidor remoto e incluso incorporaban módulos para inundar objetivos con tráfico de red.

También pudimos ver cómo se aplicaba justicia de forma peculiar a un usuario del conocido juego online Guild Wars 2. El usuario, conocido como DarkSide, utilizaba exploits para hacer trampas y aterrorizar al resto de usuarios hasta que uno de los administradores lo bloqueó. Tomó el control de uno de sus personajes, dejándolo prácticamente desnudo, y lo hizo saltar de un edificio para, a continuación, borrar todos sus personajes y su cuenta. Todo esto grabado en un vídeo para dar ejemplo al resto de jugadores tramposos.

Además, el mes pasado investigadores de ESET publicaron los resultados de una investigación donde se mostraba cómo, utilizando aplicaciones falsas que se hacían pasar por trucos y consejos del popular juego Minecraft, se había conseguido instalar scareware (software que muestra alertas de seguridad falsas y publicidad) en los dispositivos de más de 600.000 usuarios.

No es novedad que los videojugadores se encuentren en el punto de mira de los delincuentes”, explica Josep Albors, director de comunicación y del laboratorio de ESET España. “Conocen sus puntos débiles y son una víctima potencial muy atractiva para robarles información y cuentas de juego online que luego se pueden revender, aprovechar los recursos de máquinas más potentes de lo habitual e, incluso, conseguir dinero directamente mediante engaños”.

Malware por correo

El clásico método de enviar amenazas o engaños por correo sigue funcionando bastante bien a los delincuentes. Durante las últimas semanas, desde el laboratorio de ESET España se ha observado cómo se enviaban múltiples correos con supuestas facturas y fotografías con el claro objetivo de llamar la atención del usuario y hacer que abriera los ficheros adjuntos. Como es de suponer, estos adjuntos contenían en realidad malware, concretamente una variante que buscaba infectar a los ordenadores para introducirlos en una botnet.

Asimismo, el phishing no ha dejado de hacer acto de presencia de forma variada. Por una parte, se siguen enviando emails haciéndose pasar por entidades bancarias, como el Banco Sabadell, con la excusa de implantar nuevos sistemas de seguridad de doble autenticación, algo que está sucediendo realmente y que puede hacer que más de un usuario caiga en la trampa.

Otro caso de phishing analizado durante el mes pasado fue el que suplantaba a Apple Francia e intentaba que los usuarios introdujesen todos sus datos personales, su Apple ID y los de su tarjeta de crédito en un formulario falso ubicado en una web con WordPress instalado y que contaba con una versión vulnerable del complemento Twenty Fifteen, aprovechado por los delincuentes para tomar el control del sitio web.

Como no podía ser de otra forma, el ransomware volvió a ser protagonista usando diversas campañas de propagación por email suplantando de nuevo el servicio postal de Correos España. Nuestro país fue el más afectado por las sucesivas variantes de Filecoder según el servicio Virus Radar de ESET.

Amenazas en redes sociales

A pesar de repetir técnicas usadas desde hace años, todavía, a día de hoy, hay bastantes usuarios que pican en los engaños preparados en las redes sociales por los delincuentes. Un ejemplo de esto es la publicación que apareció en Facebook prometiendo un vídeo impactante de una embarazada en la playa que dirigía a los usuarios a una web falsa. En esta web los delincuentes pretendían robar la información personal de los usuarios e infectar su navegador.

La conocida red social Adult Friend Finder, especializada en la búsqueda de relaciones entre adultos, se vio envuelta en un asunto de filtraciones cuando salieron a la luz los datos de 3,9 millones de cuentas pertenecientes a usuarios de esta red social. Además de exponer información confidencial acerca de los usuarios (incluyendo sus preferencias sexuales) esta filtración puede ser usada para preparar campañas de phishing y obtener credenciales de acceso de más usuarios.

Otra investigación desarrollada por los investigadores de ESET mostró que los criminales estaban infectando routers y otros dispositivos con sistemas Linux embebidos para usarlos en su propio beneficio. En este caso, se buscaba generar un fraude en diversas redes sociales generando “me gusta”, visualizaciones de vídeos y seguimiento de otras cuentas con falsos usuarios.

Hackers y aviones

Por último, un tema que volvió a salir a la luz fue el de la posibilidad de tomar el control de un avión en pleno vuelo por parte de un atacante. Varios medios se hicieron eco de la noticia de la detención de un investigador supuestamente por interferir en los sistemas de navegación de una aeronave en pleno vuelo en la que se encontraba.

Al parecer, se trató de un malentendido por parte del agente de FBI que interrogó al investigador, ya que, a día de hoy, es bastante improbable un escenario en el que un pasajero pueda interferir en estos sistemas accediendo a través del de entretenimiento situado en su asiento, entre otras cosas porque son sistemas completamente diferentes”, concluye Albors.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos