FlagDomingo, 24 Junio 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

Es una nueva campaña de fraude informático desarrollada vía Web y Facebook. Aquí van algunos detalles sobre quien está detrás de ella y qué fines persigue.

logo kaspersky

Parece que la campaña del "caminandoalpasado" fue lanzada por primera vez a mediados de junio. Pues, el 12 de junio del 2012 es cuando fue registrado el dominio fraudulento que se está siendo utilizado para hacer caer a las víctimas.

De acuerdo a los datos del registro, el propietario del dominio vive en Lima, Perú. En cambio el sitio Web malicioso está hospedado en España y tiene la siguiente apariencia:

 

 

kasp viajepasado

Todo el fraude está basado en la ingeniería social acompañada de mensajes atrayentes que inducen a la víctima a introducir sus datos personales.

El engancho típico es el sexo y la aventura.

Para supuestamente completar el proceso se registro, a la víctima se le muestra el siguiente mensaje: “Sube una fotografía tuya y apunta el código de participación que se te mostrará”. Al hacerlo, realmente a la víctima se le abre un nuevo perfil dentro de la red social Teencontre.com

Los datos del registro son los mismos que la víctima indica en el formulario anterior.

Parece que la modalidad de lucro aquí es que por cada registro que recibe la red social mencionada, le paga un dinero a los que están detrás de esta campaña maliciosa. En ocasiones también a la víctima también se le muestra un mensaje indicando que para aumentar las posibilidades de ganar esta puede difundir el mensaje a través de su cuenta de Facebook.

Si la víctima lo acepta, entonces a todos sus amigos se le envía el mensaje de Spam invitando a participar en el "caminandoalpasado". Con cada nuevo click de los amigos de las víctimas, los criminales cibernéticos obtienen mayores posibilidades de ganar nuevas víctimas o nuevos usuarios para la red social teencontre.com y con esto reciben mayores ganancias.

Adicionalmente los criminales cibernéticos se quedan con los datos personas de las víctimas, a saber los nombres, el email y otros que siempre podrán usar para enviar Spam o lanzar otras campañas maliciosas.


Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina de Kasperky

 

 

 

 

Los estragos del troyano DNSChanger que afectó a miles de computadoras que hoy han quedado desconectadas de Internet al dar de baja los DNS temporales por parte del FBI, también son perceptibles en América Latina.

No tiene que mirar lejos para detectar un código QR. Desde su origen, de etiquetar y rastrear partes utilizadas en la fabricación de automóviles, estos pequeños códigos de barras cuadrados actualmente se colocan en todas partes desde los empaques de los productos, afiches y vallas publicitarias, hasta revistas y periódicos.

El sector salud en México ha sido en los últimos años un importante receptor de inversión en equipamiento médico, así como en tecnologías de la información y comunicaciones. Para el futuro inmediato esta inversión deberá seguirse traduciendo en una mejor atención a los pacientes a través de un mayor valor agregado.

Trabajo de cerca con los equipos de Marketing y Prensa de Trend Micro y sé que cada vez que existe una parte importante de una investigación, o se tiene una pieza relevante en la misma, surge la pregunta: “¿Podemos decir que es la primera y más grande, lo peor, etc?”. En la mayor parte de las ocasiones la respuesta es “No”, de hecho, sólo puedo pensar en una excepción en los últimos años.

No hay nada que cambie tan rápido como la industria TI; los criminales cibernéticos también lo saben y por eso adaptan sus ataques de acuerdo a las nuevas tendencias.

A la hora de adquirir un sistema computacional existen diversos elementos que deben ser considerados para tener un funcionamiento óptimo. Dentro de estos destaca contar con una eficiente protección contra amenazas cibernéticas o IPS (Intrusion Prevention System, por sus siglas en inglés).  En la actualidad, existe una variedad considerable de sistemas de seguridad de redes, pero sólo algunos son verdaderamente efectivos.