Posts etiquetados ‘virus’

Virus por Twitter y Facebook

Un virus no tan maligno...

Durante este mes, se ha detectado la propagación de un gusano vía Twitter y un ataque multi-stage a través de Facebook. Además, apareció un troyano para equipos móviles con sistema operativo Android.(que ya comente en un pasado post).

Durante enero, la popular red social de microblogging, Twitter, fue utilizada una vez más para propagar malware. Por su parte Facebook sufrió un ataque multi-stage, confirmando la tendencia a utilizar las redes sociales como plataforma de ataque.

El mismo día en que se dio a conocer la noticia de que Twitter había alcanzado las 200 millones de cuentas de usuario, se detectó la propagación de un gusano que utilizaba el acortador de direcciones URL de Google para su propagación en la popular red social de microblogging.

Mediante el envío de mensajes masivos por medio de Twitter, con textos breves y atractivos y un enlace con un acortador de URL, se invita al usuario a hacer clic. Cuando esto ocurre, el usuario es direccionado a diversos sitios web donde se lo alerta sobre una supuesta infección en sus equipos y se ofrece la descarga de la aplicación llamada Security Shield, que no es otra cosa que un rogue.

“El rogue es un software que, simulando ser una solución de seguridad, en realidad instala códigos maliciosos en el equipo de la víctima. Si bien los ataques en Twitter para propagar esta amenaza ya han sido bloqueados, es importante que el usuario tenga en cuenta los riesgos de hacer clic en enlaces de dudosa procedencias”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Por otro lado, durante los últimos días del mes de enero, Facebook fue protagonista de un ataque multi-stage. En este caso, se trató de una amenaza muy elaborada que por medio de la combinación de diversas técnicas de ataque recopila datos de la víctima, infecta su equipo y así propaga códigos maliciosos.

El ataque comienza con la infección del equipo del usuario utilizando técnicas de Ingeniería Social. Luego, la víctima es redirigida a una página falsa donde se le solicitan las credenciales de inicio de sesión de Facebook que serán robadas para continuar con la propagación de malware. A su vez, se hace uso de la vulnerabilidad CVE-2010-1885 de Internet Explorer, que fuerza la ejecución de un código malicioso y luego ejecuta la descarga de otro código malicioso.

“Este ataque resulta muy interesante ya que permite observar cómo un atacante combina diversas técnicas y herramientas con el fin de recopilar datos de la víctima e infectar el equipo para propagar su código malicioso”, concluye Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Espero que después de leer esto esteis más atentos a la hora de hacer click en un enlace o no.

Salu2nacho

Pues sí , este troyano es capaz de conseguir los datos privados contenidos por el Android de la marca de Google , y enviarlos a un servidor remoto en el cual unos usuarios “maliciosos” se aprovechaban de sus víctimas.

La empresa de seguridad Lookout Mobile Security alertó sobre el troyano y lo nombró “Geinimi”. Según Lookout, el troyano es una de las amenazas más sofisticadas para teléfonos móviles y mantiene un perfil bajo para que el usuario no se dé cuenta del peligro.

Geinimi se propaga por juegos piratas para Android disponibles en Internet. La empresa afirma que por ahora sólo ha detectado el troyano en sitios de Internet chinos, pero no duda de que la amenaza no tardará en expandirse a otros lugares del mundo.

Algunos de los juegos afectados por el troyano son Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010. Los juegos originales disponibles en Android Market no propagan esta amenaza.

El troyano Geinimi recibe órdenes de un servidor remoto cada cinco minutos y puede recolectar datos del dispositivo y su usuario para enviarlos al cibercriminal que lo controla.

Entre los datos que recolecta se encuentran los datos que identifican al aparato, las coordenadas con su ubicación y una lista de las aplicaciones instaladas en el teléfono. Geinimi también puede instalar otras aplicaciones maliciosas, realizar llamadas y enviar mensajes de texto desde el dispositivo infectado.