“Hackers” relanzan últimas versiones del “cuento del tío” para cazar nuevas víctimas

La táctica es sencilla y efectiva. Consiste en enviar un mensaje que aparenta provenir de los administradores de una aplicación o red y pedir el envío de los datos de la clave o contraseña para ingresar, debido a una renovación de los sistemas. ¿Cuáles son algunos de los sitios afectados?

“Hackers” relanzan últimas versiones del “cuento del tío” para cazar nuevas víctimas

Mientras que las grandes potencias militares del mundo están atentas a un complejo virus informático que destruye instalaciones físicas, llamado Stuxnet (ver más en este informe de iProfesional.com), los ciberdelincuentes se dedican a renovar una técnica sencilla, la del “cuento del tío”, para conseguir los datos privados de los usuarios de servicios y aplicaciones basados en Internet, como correo electrónico, redes sociales y banca electrónica.

La táctica es sencilla: enviar un mensaje que aparenta provenir de los administradores de dichos sitios y pedir el envío de la contraseña para ingresar, debido a una renovación de los sistemas, medida que es falsa.

Esta semana, por ejemplo, Google tuvo que emitir un llamado de atención al respecto: “Una vez más, debemos alertarlos acerca de correos altamente engañosos que sólo buscan robar los datos de nuestros usuarios de Gmail para utilizarlos en forma ilegal. Han circulado por la web correos que aparentan provenir de Google y que invitan a clickear en un enlace con la excusa de que se han detectado errores en tu cuenta. Cuando vea estos correos, por favor bórrelos al instante”, advirtió Daniel Helft, Gerente de Comunicaciones para Políticas Públicas de Google América latina.

A continuación, se reproduce a modo de ejemplo este e-mail engañoso para que lo reconozca en caso de tenerlo en su casilla. Todo el mensaje es falso:


"Como miembro de Gmail, has recibido este mensaje de correo electrónico que te informa sobre actualizaciones y cambios en el servicio, nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Nuestra política consiste únicamente en brindarle un mejor servicio. Esto se debe a algunos de estos factores:

1. Un cambio reciente en su información personal (cambio de dirección, cambio de servicio (ISP), etc.)

2. Que usted haya proveído información invalida durante su proceso inicial de registro para Gmail o que usted aun no haya realizado dicho registro de su cuenta en la versión completa de Gmail.

3. Accesos a su cuenta a través de Gmail que han sido realizados desde diferentes direcciones IP.

Esto seguramente se debe a que la dirección IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado más de un computador para acceder a su cuenta. Para verificar la actividad de la misma y omitir el proceso de baja, debe ingresar a su cuenta a través del siguiente enlace. Verificación de cuenta Gmail cuyo procedimiento se realizara en línea con un cifrado de (1024-Bits) para hacer segura e indetectable la transferencia de sus datos personales. Si la información en su cuenta no se actualiza en las siguientes 24 horas, el acceso a su cuenta será restringido hasta que esta información sea verificada y actualizada. Si no desea colaborar en esta verificación del servicio puede darlo de baja en el siguiente enlace cerrar tu cuenta.

Gmail Google Corporation 2010”.

iTunes
La popular plataforma de Apple, iTunes, se convirtió en blanco de hackers que buscan alcanzar a millones de potenciales víctimas que cada día introducen sus datos de tarjeta de crédito y operan a través de este espacio.

Así lo afirmaron desde PandaLabs, el laboratorio de seguridad de Panda Security.

El usuario recibe un “correo electrónico muy bien diseñado donde se le informa que ha realizado un gasto a través de iTunes, de una cantidad bastante elevada”. La persona, que no efectuó ninguna compra a través de la plataforma, “se asusta" al recibir dicho mensaje y "rápidamente intenta remediar el problema del cargo no solicitado haciendo click en los links que vienen en el e-mail”.

Al hacer esto, se solicita al usuario que descargue un lector de archivos pdf, que es falso. Una vez instalado, redirige al usuario a páginas web infectadas (en su mayoría rusas) con malware, entre ellos, troyanos bancarios, que capturarán los datos personales del usuario.

“El phishing no es nada nuevo”, comentóLuis Corrons, director técnico de PandaLabs. “Lo que no deja de sorprendernos es que las técnicas para engañar a las víctimas siguen siendo muy simples, pero cada vez están más trabajadas en cuestión de diseño y de contenido. Realmente, es difícil no caer".

"Por eso, es absolutamente crucial que cuando usemos plataformas tipo iTunes, y nos lleguen este tipo de notificaciones, no entremos a ningún sitio desde el e-mail, sino desde la propia plataforma. Accediendo a nuestra cuenta, podremos ver en tiempo real cuál es el status de la misma. Y así nos daremos cuenta de que es un intento de estafa”, agregó.

La acción fue reportada al Anti-Phishing Working Group, que procedió al bloqueo de algunas de las direcciones web a las que apunta el falso e-mail.

Corrons recomendó a los usuarios que desconfíen de cualquier mensaje de este tipo que les llegue, por muy bien diseñado que esté.

En el caso de que pudieran haberse visto afectados, recomendó realizar un análisis en profundidad de la computadora, para localizar amenazas activas en el equipo.

Facebook
Desde Panda Labs también explicaron las técnicas más comunes utilizadas para robar a un usuario su cuenta de Facebook. La estrategia sigue siendo la misma: aprovecharse de la ingenuidad o los descuidos de los usuarios.

El primer paso es el gancho, que procede normalmente del perfil de un amigo que ya fue “hackeado”. El usuario recibe un mensaje aparentemente lícito y auténtico, indicando que es necesario clickear en un enlace para algo. En la mayoría de los casos este mensaje es del tipo “Vídeo impactante” o “Apareces en este video”, y normalmente va personalizado con el nombre del usuario.

El segundo paso es el intento de phishing: una vez que los cibercriminales atrajeron la atención del usuario, necesitan su nombre y contraseña para iniciar la siguiente fase.

El enlace de la aplicación en la que han hecho clic tiene la misma apariencia que la página de entrada de Facebook, pero en realidad es una copia alojada en otra dirección web.

El tercer paso es obtener el acceso total. Ahora que el usuario clickeó en el enlace y suministró sus datos de acceso, se le pedirá que conceda a la aplicación maliciosa pleno acceso a su información personal, así como derechos para publicar información a través de su perfil. Esto asegura a los delincuentes que podrán difundir este ataque entre todos los amigos y familiares de la víctima.

¿Qué debe hacer si fue hackeado? Lo primero que recomendaron desde Panda Labs es eliminar los permisos dados. “Es un proceso sencillo: desde 'Cuenta > Configuración de las aplicaciones', en la esquina superior derecha del perfil de Facebook. Esto garantizará que el programa malicioso no siga teniendo acceso a la cuenta una vez cambiada la contraseña”.

Después es necesario modificar las claves, tanto el usuario como el código de acceso a la red social, práctica que, en cualquier caso, se recomienda realizar periódicamente. También es fácil: yendo a 'Cuenta > Configuración de la Cuenta' en el menú de la esquina superior derecha del perfil de Facebook.

Desde la empresa de seguridad informática ESET Latinoamérica compartieron un video sobre virus en Facebook que muestra a los usuarios la infección de un equipo al utilizar esa red social:

Twitter
Recientemente Twitter, la ascendente red social de microblogging, sufrió un problema con virus, que abrió la puerta para estafas de este tipo.

Pierre De Leeuw, CEO de la empresa de seguridad informática Next Step Networks, explicó que se trató de “una vulnerabilidad en el website de Twitter. Las complicaciones acá son varias y están encadenados. Lo mas importante es tener herramientas tanto de software o hardware como de entrenamiento, para poder mitigar el problema lo antes posible si ha sucedido, dentro de la gran cadena de posibilidades que este problema puede generar”.

Si uno se conectaba a la red social de microblogging durante el tiempo en el que el agujero de seguridad estaba abierto, había un código XSS en la página. “La cuestión fundamental era que la página contenía un comando que se ejecutaba con el solo hecho de pasar el mouse por un lugar del sitio. No era necesario hacer click”, sostuvo De Leeuw.

Ese código se ejecutaba si uno tenía habilitado el browser (Internet Explorer o Firefox, por ejemplo) para ejecutar javascript automáticamente.

Si uno no tenía antivirus en ese momento, algunos de los links que se ejecutaron pueden haber puesto un troyano en la máquina. “Éste es un problema aún mayor, ya que en la máquina puede haber un software residente que se ejecute cuando uno menos lo espera”, advirtió.

“Éste es un caso difícil, ya que proviene de una página en la que uno confía, pero seguro que indica la necesidad de ser cuidadoso con la forma en que uno maneja la información, en qué websites entra y cuáles no, y tener un antivirus bueno y actualizado”, concluyó.

Desde ESET recordaron que Twitter también es una herramienta para armar redes de computadoras robot para cometer delitos, según se explicó en este video que muestra el proceso de creación y control de una botnet a través de Twitter:

¿Usuarios resignados?
¿Por que sigue vigente esta técnica del "cuento del tío"? Los delincuentes informáticos aprovechan que los usuarios de Internet pueden estar a un solo clic de convertirse en sus próximas víctimas.

Un reciente estudio publicado por Norton, fabricante de software de seguridad, reveló la prevalencia del ciberdelito: dos tercios (65%) de los usuarios de Internet en el mundo y casi tres cuartos (73%) de los usuarios estadounidenses fueron víctimas de crímenes informáticos, entre los cuales se encuentran los virus, el fraude con tarjetas de crédito y el robo de identidad. Estados Unidos se encuentra cuarto, luego de China (83%), Brasil e India (76%),entre las naciones más afectadas.

Este estudio analizó el impacto emocional del ciberdelito y demostró que las reacciones más fuertes de las víctimas son sentirse enojadas (58%), molestas (51%), engañadas (40%) y en muchos casos, se culpan a sí mismas por ser atacadas.

Sólo un 3% piensa que no le sucederá y casi el 80% no espera que los ciberdelincuentes sean llevados ante la justicia. Esto resulta en una sensación de impotencia y de desgano de los usuarios a la hora de tomar acción contra los criminales.

“Aceptamos el delito informático como si se tratase de un mal inevitable”, explicó Joseph LaBrie, profesor de psicología en la Universidad de Loyola Marymount. “Es como ser estafado en un taller mecánico: si no sabes nada acerca de autos, uno no discute con el experto”, ejemplificó.

A pesar de la carga emocional, la amenaza universal y los hechos de ciberdelito, la gente no está dispuesta a variar su comportamiento: sólo la mitad de los adultos (51%) dice que lo cambiaría si llegaran a ser víctimas y menos de la mitad (44%) denunció el delito a la policía.

“No estaba preparado emocional ni económicamente porque nunca pensé que sería atacado. Me sentí violado, como si alguien hubiera entrado a mi casa para adquirir esta información y como si mi familia hubiese estado expuesta a un acto criminal”, explicó Todd Vinson, víctima de ciberdelito en Chicago. “Ahora no puedo dejar de pensar si recolectaron algún otro tipo de dato y si se encuentra en las manos equivocadas, buscando una oportunidad para utilizarlo”, agregó esta persona, cuyo testimonio fue divulgado por Norton como parte de su informe.

Informar estos casos es esencial. “Todos pagamos por el delito informático. Ya sea directamente o a través de costos que nos pasan nuestras instituciones financieras”, afirmó Adam Palmer, asesor de seguridad de Norton.

“Los ciberdelincuentes se apropian de pequeñas cantidades para pasar inadvertidos, pero todo esto suma. Si no se denuncia una pérdida, estamos ayudando a que el hacker pase desapercibido”, destacó.

El “impacto humano” del informe ahonda aún más en los pequeños delitos o mentiras piadosas que los usuarios cometen contra sus amigos, familiares, seres queridos y empresas. Aproximadamente la mitad de los encuestados creen que descargar una canción, disco o película de Internet sin pagar es legal. Por otro lado, el 24% considera que es lícito espiar los correos electrónicos o el historial de navegación de otra persona.

Algunos de estos comportamientos, como por ejemplo descargar archivos de Internet, dejan a los usuarios más vulnerables frente a las amenazas contra la seguridad informática.

Sin embargo, según el informe, existen medidas simples que las personas pueden tomar para prevenirse. “La gente se resiste a la idea de proteger sus computadoras porque creen que es demasiado complicado”, puntualizó Anne Collier, copresidenta de ConnectSafely.org y editora de NetFamilyNews.org, quien colaboró con Norton en la realización del estudio.

“Todos pueden tomar medidas tan simples como contar con un software de seguridad integral y actualizado. Cuando se habla de delitos informáticos, más vale prevenir que curar”, añadió.

Detalles del estudio
La investigación realizada en febrero del 2010 por StrategyOne, una firma independiente de estudios de mercado, en representación de Symantec. Se realizó una encuesta online a 7.066 adultos mayores de 18 años.

La encuesta se realizó en 14 países (Australia, Brasil, Canadá, China, Francia, Alemania, India, Italia, Japón, Nueva Zelanda, España, Suecia, Reino Unido y Estados Unidos), en el idioma principal de cada país. Las preguntas formuladas fueron las mismas en todos los países. El margen de error para la muestra total de adultos (N=7.066) es de + 1,16% al 95% de nivel de confianza.

A los efectos de este estudio, dentro de ciberdelitos se incluyeron virus/códigos maliciosos informáticos, fraudes online con tarjetas de crédito, actividades online de piratas informáticos, acoso online, apropiación de identidad online, estafas online (como las loterías y oportunidades de empleo fraudulentas), acoso sexual online y phishing.


Fuente: César Dergarabedian © iProfesional.com

No hay comentarios: