Bitdefender detecta la vuelta a la actividad del grupo de ciberdelincuentes FIN8

Bitdefender detecta la vuelta a la actividad del grupo de ciberdelincuentes FIN8

Se alerta del resurgimiento del grupo ciberdelincuente FIN8, que tras un periodo de inactividad de un año y medio, ha vuelto a la carga con la intención de atacar de forma activa a las organizaciones a través de su herramienta de puerta trasera Badhatch. Según la organización sin ánimo de lucro norteamericana MITRE, el objetivo de los ataques de FIN8 es el rendimiento económico. El grupo es conocido por el lanzamiento de campañas personalizadas de spear phishing que buscan hacerse con los datos de las tarjetas de crédito de, fundamentalmente, empresas y directivos de los sectores Retail, Hostelería y Restauración. Bitdefender Labs considera que el desarrollo de una herramienta de puerta trasera tan avanzada como Badhatch, así como el uso de una gran variedad de técnicas de evasión de defensas, convierten a FIN8 en un grupo con capacidad para llevar a cabo operaciones de ciberdelincuencia altamente sofisticadas.   En su investigación, Bitdefender Labs ha detectado la existencia de tres versiones diferentes de Badhatch durante el último año, lo que hace pensar que esta herramienta ha estado siendo actualizada durante este periodo de tiempo. Entre los avances más significativos destacan: Mejora en sus capacidades de malware al implementar funciones como captura de pantalla, tunelización proxy y ejecución sin archivos, entre otras. Uso del servicio sslip.io para el cifrado TLS, lo que complica la interceptación y detección de scripts de PowerShell. Los grupos de ciberamenazas avanzados, como FIN8, tienen capacidad para superar a las soluciones de detección. Como consecuencia, los Servicios Gestionados de Detección y Respuesta están ganando terreno entre organizaciones de todos los sectores. Ante amenazas de este tipo, Bitdefender insta a las organizaciones a estar alerta y a buscar indicadores de compromiso (IOC) conocidos. «Es muy probable que una solución antivirus clásica pueda detener...
Así funciona Oscorp, el nuevo malware de Android destinado a robar el acceso a tus cuentas y tarjetas bancarias

Así funciona Oscorp, el nuevo malware de Android destinado a robar el acceso a tus cuentas y tarjetas bancarias

En los últimos días se ha dado a conocer Oscorp, un nuevo malware de Android que puede robar las credenciales de nuestras cuentas y tarjetas bancarias.   Ha sido el CERT-AGID, el equipo de Respuestas ante Emergencias Informáticas de Italia quien ha descubierto esta amenaza que se instala en los smartphones y es capaz de vigilar todos los movimientos del usuario. Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar vídeos con las cámaras del teléfono. Por este motivo, se trata de un malware peligroso que es conveniente evitar.   ¿Qué hacer si mi dispositivo se infecta? Luis Corrons, Security Evangelist de Avast, indica que si tu smartphone resulta infectado de este malware lo primero que debes hacer es desinstalar la aplicación maliciosa y cambiar las credenciales de tu banca online. Igualmente, es importante asegurarse de comprobar si hay actividad sospechosa en tu cuenta bancaria y, en caso afirmativo, avisar a tus oficinas. Corrons también destaca que este malware “no se instala solo”, es el propio usuario el que tiene que permitirlo. Por lo tanto, si has instalado una aplicación móvil tras hacer clic en un enlace recibido a través de SMS o correo electrónico y se ha desactivado la protección por defecto de Android para evitar la instalación de apps ajenas a la Google Play Store, lo más probable es que tu dispositivo esté infectado, advierte el experto. En cualquier caso, Corrons recomienda instalar un antivirus de confianza y realizar un análisis del dispositivo para saber si está infectado.   ¿Cómo prevenir que mi teléfono se infecte? Los consejos clave de Luis Corrons para prevenir este tipo de malware en los smartphones son: Utilizar una solución de seguridad que analice todas las apps que se instalen...
El misterioso virus informático que está infectando a los ordenadores de Apple

El misterioso virus informático que está infectando a los ordenadores de Apple

No hay dispositivos ni sistemas invulnerables. La empresa de seguridad estadounidense Red Canary ha descubierto un nuevo virus informático que está dirigido, en concreto, contra equipos MacOs, el segundo identificado como nativo para el flamante procesador de los ordenadores de Apple, el M1.   El código malicioso es conocido como Silver Sparrow. Según la firma de ciberseguridad, en estos momentos se encuentra presente en cerca de 30.000 equipos, aunque, por el momento, se desconoce su finalidad. Y, según detallan, tiene mucho potencial para atacar a los usuarios. «Aunque aún no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que es una amenaza razonablemente grave, en una posición única para ofrecer una carga útil potencialmente impactante en cualquier momento», se afirma en el blog de la compañía. Silver Sparrow es el segundo ‘malware’ identificado como nativo para el procesador M1, que fue presentado por Apple el pasado Noviembre como sustituto en sus ordenadores de los clásicos chips de Intel. Según recogen en Europa Press, el código malicioso se distribuye a través de anuncios maliciosos, conocidos como ‘adware’, que se ocultan en aplicaciones y actúan como instaladores únicos. De acuerdo con Red Canary, es la primera vez que se observa en un programa malicioso y que se aleja del comportamiento más habitual de los instaladores de ‘malware’ para MacOS.   #Ciberseguridad #Malware #MacOs Fuente:...
“Stalkerware”, el software espía que cualquiera puede utilizar

“Stalkerware”, el software espía que cualquiera puede utilizar

Los avances tecnológicos de los últimos años nos han ayudado a hacer nuestra vida más fácil. Sin embargo, la aparición de nuevas herramientas y malwares han provocado que seamos más vulnerables en cuanto a ciberseguridad. Una de estas herramientas es el “Stalkerware”, una aplicación espía que cualquiera puede utilizar. Este software es tan sencillo de utilizar que los expertos en ciberseguridad están preocupados. Algunos hasta lo consideran un tipo de malware y todo. Kaspersky, por ejemplo, detectó un aumento del 67% de estas aplicaciones en 2019. Además, en 2020 se estima que se han superado los 50.000 casos a nivel mundial. Por ello, en este artículo queremos resolver algunas de las cuestiones y claves sobre el “Stalkerware”.   ¿Qué es un “Stalkerware”? Un “Stalkerware” es un software que permite a un usuario espiar a otro sin que este se entere. Para ello, el usuario instala una aplicación, como FlexiSPY, en el móvil de la persona que quiera espiar. Una vez descargada, se vincula un dispositivo con el otro y el usuario ya puede espiar en segundo plano al otro. Los principales clientes de este tipo de aplicaciones son personas que desconfían y/o que ejercen abuso (tanto físico como psicológico) en sus parejas. Sin embargo, la facilidad con la que se puede utilizar este software permite a ciberdelincuentes que puedan utilizarlo como punto de acceso para robar datos.   ¿Qué datos recoge el “Stalkerware”? El “Stalkerware” puede recoger todos los datos del móvil sin problemas, como por ejemplo: Ubicación en tiempo real. Conversaciones privadas de mensajes. Historial de llamadas y del navegador. Actividad en redes sociales. Contraseñas y patrones. Es importante...