Latest Posts:

Mostrando las entradas con la etiqueta MALWARE. Mostrar todas las entradas
Mostrando las entradas con la etiqueta MALWARE. Mostrar todas las entradas

23 de noviembre de 2016

Cómo funciona el "malware" que hace escupir dinero a los cajeros electrónicos

Lo hemos visto en el cine y para muchos es una fantasía irrealizable: dar con un cajero automático que comienza a soltar más dinero del que hemos solicitado, sin que esa diferencia afecte el saldo de nuestras cuentas. Es decir: un cajero que nos entregue billetes de regalo.


Pues bien, una empresa de ciberseguridad rusa advirtió este miércoles sobre un ataque coordinado a varios cajeros automáticos en Europa mediante un malware o software malicioso para hacerlos escupir dinero. "12 ataques por segundo": cuáles son los países de América Latina más amenazados por "malware" Todo eso, sin que nadie meta una tarjeta o digite una clave.

El ataque ha sido llamado "botín sin contacto" (touchless jackpotting, en inglés). De acuerdo al grupo ruso IB, los piratas informáticos acceden de una forma remota a los centros de información de los bancos y allí instalan el programa que les permite configurar varios cajeros electrónicos de modo tal que entreguen dinero en efectivo de forma simultánea y a horas predeterminadas.

Y, claro, otros miembros de la organización se encargan de hacer de "mulas" del dinero: van a los cajeros a recogerlo. 

"Esta técnica no involucra ninguna manipulación física de los cajeros automáticos. Y en un solo golpe han sacado hasta US$400.000", dijo el grupo en el informe. 

Los países afectados por el ataque han sido Armenia, Estonia, Holanda, España, Polonia y Reino Unido, pero la empresa no entregó detalles sobre las entidades financieras. 

"Hemos visto este tipo de ataques coordinados en Rusia desde 2013", le dijo a la BBC Dmitriy Volkov, quien trabaja para IB. 

"La amenaza es grave. Los atacantes acceden a la red interna de los bancos, pero sobre todo a la información confidencial. Eso les permite robar de esta manera a los bancos", agregó Volkov.

El artículo completo en:

BBC 

17 de agosto de 2013

FBI: Principal sospechoso de crear software malicioso

El FBI es el principal sospechoso de crear este software malicioso.

Un grupo de investigadores de seguridad alertó sobre un malware que permite identificar a personas que navegan usando Tor, un sistema ideado para mantener el anonimato. El malware aprovecha una vulnerabilidad de Firefox para lograr la identificación.

"Simplemente envía información de identidad a alguna IP en Reston, Virginia. Está bastante claro que es el FBI o alguna otra agencia policial que está en Estados Unidos", afirmó a Wired el ingeniero Vlad Tsyrklevich, uno de los investigadores que descubrió este malware.

Anteriores reportes indicaban que el FBI tenía una herramienta de este tipo usada para identificar a hackers, extorsionistas, abusadores sexuales y otros, buscando a sospechosos que se esconden tras servicios como Tor, que permite esconder el tráfico de un usuario en Internet haciendo que la comunicación pase por una serie de routers especiales.

El malware apareció de forma masiva este fin de semana en los sitios de la firma de hosting anónimo Freedom Hosting, y coincide con la captura de Eric Eoin Marques en Irlanda, considerado uno de los mayores "facilitadores de pornografía infantil" del mundo. Freedom Hosting ha sido acusado también de permitir que la pornografía infantil resida en sus servidores, y estuvo en la lista de objetivos a atacar de Anonymous contra los pedófilos.

Lea el artículo completo en:

FayerWayer

16 de enero de 2013

Rocra, el malware que ha robado secretos gubernamentales durante cinco años

Según han contado desde Kaspersky Labs, durante los últimos cinco años ha existido un malware bajo el nombre de Rocra (abreviatura de Red October) que habría estado canalizando información clasificada y de inteligencia de los sistemas diplomáticos, gubernamentales y científicos de todo el mundo.

Red-October

La firma de seguridad asegura que el malware usaba ataques conocidos sobre Microsoft Word y Excel para obtener así el acceso a los sistemas de los usuarios, basándose en un tipo de phishing con el fin de engañar a los usuarios para que abrieran los archivos infectados, recopilando datos sobre futuros objetivos múltiples.

La información ha sido revelada por Vitaly Kamluk, experto de la firma en este tipo de malware, a través de una entrevista al New York Times. Según el investigador, habrían detectado alrededor de 300 equipos en el mundo infectados, todos relacionados con entidades de primer nivel.

Kamluk cuenta que tras la infección inicial, el malware puede descargar módulos que le permiten hacer de todo, desde la apropiación de datos de smartphones conectados localmente hasta dispositivos USB, descargas de Outlook locales, datos de correos electrónicos, registro de pulsaciones de teclado o toma de capturas de pantalla. Karpersky indica que Rocra es administrado por una red de 60 servidores con IPs en su mayoría situados en Rusia y Alemania, según las investigaciones, con una fuerte evidencia de que los atacantes son de habla rusa.

Tal y como se describe, Red October sería una reminiscencia del malware conocido como Stuxnet en el 2009 o de los posteriores Duqu y Flame, aunque la firma dice que no han encontrado hasta ahora conexión con estos.

Finalmente se habla del posible objetivo al que ha ido destinada toda la información recopilada. Se estima que en estos cinco años de Rocra en activo habría canalizado cientos de terabytes de datos, información que a su vez podría haber sido vendida en el mercado negro o utilizada directamente por los atacantes.

Una investigación que aún sigue en curso y a la que Kaspersky ofrecerá más información en los próximos días.

Fuente:

ALT1040
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0