Archivo anual 2018

Pormalwarebytes

Los ataques de phishing por SMS apuntan al mercado de trabajo

Mobile Menace Monday: los ataques de phishing por SMS apuntan al mercado de trabajo

Mobile Menace Monday: los ataques de phishing por SMS apuntan al mercado de trabajo

Publicado: 24 de septiembre de 2018 por 

Recientemente, un compañero de trabajo recibió un atractivo mensaje SMS de ASPXPPZUPS Recursos humanos. Decía:

¿Cansado de tu viejo trabajo? Únase a nuestro equipo hoy, trabaje desde casa y gane $ 6,200 por mes: hire-me-zvcbrvpffy. <Hidden> .com.  

¿Podría ser que nuestro trabajo soñado lo espere a través de un mensaje de texto al azar? Por el contrario, este ataque de phishing SMS podría causar pesadillas para los cazadores de trabajos desprevenidos.

No abandone su trabajo diario

Con el fin de investigar este phishing aún más, el primer paso es navegar a este sitio web llamado de cambio de carrera mencionado en el mensaje.

¿¡Amazonas!? ¡Increíble! Repasemos esta emocionante posición de Prime Agent . ¡Gran salario base más comisión! Cuidado de la salud completo y horas de trabajo mínimas! ¿¡Nuevo carro!? Todo por un par de responsabilidades de trabajo fáciles que puedes hacer desde casa: ¡ Solicítalo ahora !

Está bien, en serio, si la nueva pieza del coche no avisa a la gente, esto es una artimaña, no sé lo que hará.

Reuniendo información

Sabiendo que esto es una estratagema, sigamos adelante haciendo clic en Aplicar ahoraindependientemente.

Aquí es donde estoy un poco decepcionado con los estafadores. Esta podría ser una oportunidad para reunir el currículum completo de una persona, con su historial de trabajo, educación, dónde viven y una gran cantidad de información adicional. En cambio, solo solicitan el nombre, el correo electrónico y el número de teléfono. Perezoso. Aún así, esto es suficiente para enviar correos electrónicos no deseados e incluso más ataques de phishing SMS.

Al agregar información falsa y activar un sniffer de red, envié la información.

Como resultado, la captura de red muestra la información que va a un amz-jobs-careers. <oculto> /apply.php. Después de presionar Enviar detalles,  se redirecciona a amazon.com para que las cosas parezcan legítimas.

Los cazadores de trabajo ten cuidado

Muchos estudios han demostrado que en Estados Unidos, muchas personas no están contentas con sus trabajos actuales. Por ejemplo, el Conference Board realizó un estudio de 2018  que informa que el 51 por ciento de las personas están satisfechas con sus trabajos, lo que deja al 49 por ciento insatisfecho. Además, ahora mismo se trata de una economía rica en empleos, lo que significa que es un buen momento para mirar si no estás contento con tu situación actual. No es de extrañar que los estafadores se dirijan a los buscadores de empleo. Para aquellos en el 49 por ciento, lo mejor es seguir con los métodos más confiables que a través de mensajes de phishing SMS.

Para ayudar en la batalla contra los ataques de phishing SMS, nuestra versión premium de  Malwarebytes para Android  alerta a los usuarios de enlaces peligrosos en mensajes SMS. Además, nuestro también escanea las URL de phishing cuando usa el navegador Chrome, una vez más alertando sobre la detección.

En caso de que alguien se lo esté preguntando, tengo la suerte de estar en el 51 por ciento de las personas satisfechas con sus trabajos, ¡principalmente porque protejo a lectores como usted! Manténgase seguro allí!

Pormalwarebytes

6 señales seguras de que alguien te está estafando, además del correo electrónico

6 señales seguras de que alguien te está estafando, además del correo electrónico

6 señales seguras de que alguien te está estafando, además del correo electrónico

Publicado: 20 de septiembre de 2018 por 
Última actualización: 19 de septiembre de 2018

Hay varias vías de ataque comunes y desafortunadamente exitosas que los ciberdelincuentes pueden utilizar para apartarlo de su contacto personal e información financiera. Estos métodos de ataque de phishing incluyen correo electrónico, llamadas telefónicas, software o aplicaciones corruptas, redes sociales, anuncios e incluso mensajes directos de texto (SMS).

Más allá del medio utilizado para comunicarse con usted (¡que a menudo es correo electrónico!), ¿Cuáles son algunos de los signos y comportamientos que debe buscar? No todas las amenazas son tan obvias como cabría esperar, y las conversaciones que se centran únicamente en la bandeja de entrada son completamente inadecuadas en el desgarrador paisaje en el que nos encontramos ahora.

1. Su software o aplicación en sí es phishing

Incluso los titulares más recientes indican que el software y las aplicaciones falsificadas siguen siendo peligros reales y presentes para los nómadas digitales. Tanto en Android como en iOS, los codificadores inescrupulosos periódicamente encuentran formas de eludir el proceso de aprobación y entregar una aplicación que parece proporcionar una funcionalidad común incluso cuando extrae información personal y la envía a partes desconocidas.

También hay otros medios de engaño. Las críticas falsas en las tiendas de aplicaciones siguen siendo asombrosamente comunes . Varios centenares o incluso un par de miles de críticas brillantes dan una impresión de legitimidad a nivel de la superficie, pero una mirada más cercana revelará el fraseo similar utilizado por múltiples usuarios o incluso nombres de usuario sospechosamente similares .

A veces, todo lo que se necesita es una bonita interfaz de usuario para enredar a los usuarios confiados de la tienda de aplicaciones. En algunos casos, los desarrolladores deshonestos incluso pueden mejorar la interfaz de usuario de la aplicación que intentan engañar, para obtener un impulso adicional de confiabilidad.

2. Has recibido un texto o llamada misteriosa

Gran parte del enfoque de la ingeniería social permanece en el correo electrónico, pero sería un error descontar el smishing (phishing de mensajes SMS) y vishing (phishing de voz). Los posibles alborotadores pueden falsificar fácilmente los códigos de área locales que usted podría reconocer, o incluso podrían hacerse pasar por representantes de soporte técnico para alentarlo a renunciar a las credenciales de sus dispositivos o cuentas.

Este es uno de los trucos más antiguos en los libros, y aún funciona. Afortunadamente, contar un despacho real de la compañía aparte de uno falso suele ser bastante fácil. Muchas compañías, como Microsoft y el IRS, tienen claro que nunca deben ponerse en contacto no solicitado con los clientes por teléfono . Si recibe una llamada de alguien que le ofrece ayuda que no solicitó y no necesita, cuelgue inmediatamente y bloquee el número en la configuración de su teléfono.

3. Has «ganado» algo

Las estafas de lotería y los omnipresentes anuncios emergentes «¡Has ganado algo glorioso!» Siguen siendo una forma popular de phishing para las cuentas bancarias y los números de ruta de las personas. Desafortunadamente, el hecho de que todavía existan y que sean tan comunes significa que todavía funcionan. Todos conocemos esa avalancha de adrenalina y emoción cuando recibimos algo cuando menos lo esperamos.

Una víctima puede recibir un mensaje en un sitio web fraudulento indicando que ganó un premio en efectivo o un sorteo de lotería en el que no ingresó , y que sus ganancias están disponibles para depósito directo. Si recibe un mensaje como este, elimínelo (sin leer) y bloquee la dirección de correo electrónico o el número de teléfono.

4. Tus cuentas de redes sociales están siendo armadas

Las redes sociales han dado lugar a formas particularmente desagradables de «spear phishing», es decir, a los perfiles públicos de las víctimas mineras para obtener información útil, y luego hacerse pasar por alguien que usted conoce, o que al menos podría confundir como legítimo. Recuerde examinar a sus amigos digitales con cuidado.

Otra forma en que las redes sociales podrían ser convertidas en armas es a través de la mecánica del juego, que incluye encuestas y cuestionarios. Es posible que te motiven a girar una rueda, interactuar con la pantalla o proporcionar comentarios sobre algo, luego de lo cual «ganarás» el juego y se te solicitará información adicional.

En cuanto a las encuestas, recuerda que si obviamente no eres un cliente, probablemente seas el producto. Puede que no te sorprenda saber esto, pero las encuestas falsas son tan comunes en Facebook que los usuarios suelen encender los tableros de mensajes oficiales del sitio social preguntando por cuestionarios individuales, incluso el raro y legítimo, donde los usuarios reciben una compensación por dar su opinión.

En su forma más tortuosa, trampas como estas alimentan los esfuerzos de ingeniería social como los realizados por Cambridge Analytica durante la campaña Brexit , así como por actores nacionales y extranjeros durante las elecciones presidenciales de 2016.

5. Tu URL no se ve bien

Independientemente de cómo entre en contacto con un esquema de phishing, existe una buena posibilidad de que parte de la acción que desean que realice implique visitar una URL específica. Saber cómo saber cuándo una URL no es genuina o no está afiliada a la persona o compañía que afirma contactarlo, es una habilidad crítica.

El primer paso lógico es ejecutar una búsqueda de Google o Bing para la empresa y ver los resultados principales. La URL que se le ha asignado debe coincidir con la que aparece en la parte superior de la página de resultados de búsqueda. Algunos navegadores incluso te ayudan con esto.

El Safari de Apple trunca la dirección en la barra de URL para solo el dominio principal y el subdominio, según corresponda. La idea es recortar los números, letras y otros materiales de relleno para avisarte de inmediato si estás en un lugar que no esperabas. Los phishers han hecho un arte de usar URL largas y complicadas para ocultar sus intenciones.

Otra cosa que puede hacer es mantener una libreta de direcciones con las URL oficiales, los números de contacto y las direcciones de correo electrónico de las empresas con las que hace negocios. También puede escribir algunas reglas o filtros para que su bandeja de entrada elimine automáticamente y descarte los mensajes entrantes según los símbolos de confianza que ya haya identificado, como direcciones de remitentes cuestionables.

6. Has sido advertido o dado un ultimátum

Este es otro tipo de estafa que es tan antigua como las colinas digitales, y una que se aprovecha del elemento humano del miedo, o la preocupación innata de perder una fecha límite importante.

A los estafadores les encanta incluir un lenguaje vagamente amenazante en sus phishing para ilícita una respuesta rápida e irracional de sus objetivos. Por ejemplo, una campaña de mensaje negativo puede incluir una secuencia de comandos que les dice a los usuarios que su información se ha visto comprometida, y que es mejor entregar el pago antes de que los estafadores filtren esa información (a veces escandalosa) al público. Un caso clásico de extorsión.

Sin embargo, es más probable que se comprometa al reaccionar demasiado rápido ante una amenaza falsa que cuando realmente haya sido excluido de su sistema, o cualquiera que sea el reclamo.

¿Te sientes preparado?

Vivir una vida digital ya no es opcional, no cuando toda nuestra vida profesional, social e incluso política se desarrolla en línea.

Incluso la navegación diaria puede parecer un campo minado, pero ojalá se sienta mejor preparado para manejar la amenaza por excelencia que está en el corazón de casi todos los ataques de malware de la actualidad: el phishing. Los estafadores saben cómo atraer a sus víctimas, incluso si están fuera del grupo de correo electrónico. ¡Así que proteja sus aplicaciones, sus redes sociales, sus dispositivos móviles y sus navegadores bien!

Pormalwarebytes

Una semana en seguridad (del 10 al 16 de septiembre)

Una semana en seguridad (del 10 al 16 de septiembre)

Una semana en seguridad (del 10 al 16 de septiembre)

Publicado: 17 de septiembre de 2018 por 

La semana pasada en Malwarebytes Labs, evaluamos la seguridad de un enrutador portátil , identificamos las formas de perder el tiempo de un estafador , nombramos las muchas caras del fraude omnicanal , cuestionamos la seguridad de los 2FA , perfilamos una operación masiva de estafa de soporte técnico y expusimos un nuevo HMRC campaña de phishing .

Otras noticias de ciberseguridad:

¡Mantente seguro, todos!

Pormalwarebytes

¿Es la autenticación de dos factores (2FA) tan segura como parece?

¿Es la autenticación de dos factores (2FA) tan segura como parece?

¿Es la autenticación de dos factores (2FA) tan segura como parece?

Publicado: 14 de septiembre de 2018 por 

La autenticación de dos factores (2FA) se inventó para agregar una capa adicional de seguridad al procedimiento de inicio de sesión ahora considerado anticuado e inseguro para ingresar un nombre de usuario y contraseña.

Uno de los ejemplos más conocidos de 2FA es cuando intenta iniciar sesión en un sitio web familiar desde una máquina diferente o desde una ubicación diferente, lo que da como resultado una IP diferente. Con los procedimientos de inicio de sesión habilitados para 2FA, primero ingresará su nombre de usuario y contraseña en la computadora y luego recibirá un mensaje de texto en su teléfono que le proporcionará un código de verificación. Debe ingresar ese código de verificación en la computadora para completar el procedimiento de inicio de sesión.

Explicando los diferentes factores

La autenticación de dos factores es una versión menos compleja de autenticación de múltiples factores (MFA), que simplemente usa más factores para determinar la autenticidad de un inicio de sesión. Entonces, ¿cuáles son estos factores? Hay tres categorías principales de factores posibles en una configuración de autenticación de múltiples factores. Echemos un vistazo a las posibilidades.

Algo que sabes

La categoría «algo que sabes» es el factor con el que estamos más familiarizados. Se requiere que una persona ingrese la información que ellos conocen para poder acceder a su cuenta. La combinación de un nombre de usuario y una contraseña es el principal ejemplo, pero las preguntas de seguridad utilizadas por su banco entran en esta categoría.

Algo que tienes

Recibir un código de verificación como el que mencionamos anteriormente significa que el procedimiento que está utilizando es el factor «algo que tiene» de autenticación de dos o múltiples factores. Algo que tienes puede ser una cuenta de correo electrónico o un teléfono por separado al que se puede enviar un código de verificación, pero también hay soluciones de hardware especializadas como YubiKey que entran en esta categoría.

Algo que eres

La categoría «algo que eres» todavía está en desarrollo, pero se centra en ciertos marcadores físicos que se pueden analizar mediante tecnología o biometría , para probar tu identidad. Estos datos biométricos incluyen:

  • Huellas dactilares
  • Examen de retina
  • Reconocimiento de voz
  • Identificación de la cara

La mayoría de estos métodos aún deben ser lo suficientemente confiables para el uso diario, aunque las industrias para las cuales la seguridad es imperativa han comenzado a adoptarlas, incluidas las instituciones de salud, los bancos y los teléfonos móviles.

Muchos de estos métodos, una vez que se hayan realizado plenamente, dificultarán el crackeo de los ciberdelincuentes. Sin embargo, la mayoría de estos aún son demasiado caros de implementar o simplemente demasiado grandes para usar en nuestros teléfonos.

¿Cómo es 2FA vulnerable al ataque?

A pesar de las mejores intenciones: proteger los datos de las personas dificultando el acceso de los delincuentes, la autenticación de dos factores (y de factores múltiples) aún puede hacerse vulnerable. ¿Cómo? Los delincuentes lo puentean ya que están en posesión de un factor de autenticación, o se abren camino a la fuerza bruta, o usan esa herramienta malvada que ninguna tecnología puede proteger contra: la ingeniería social .

Estas son las formas más comunes en que se está abusando de 2FA:

Suplantación de identidad

El phishing se puede utilizar para atraer a las víctimas a una página de inicio de sesión falsa. Cuando la víctima ingresa sus credenciales, el atacante las envía a la página de inicio de sesión real, activando así el procedimiento 2FA que solicita a la víctima el código numérico que le enviaron por mensaje de texto o correo, o en algunos casos producido por una aplicación autenticadora. El atacante vuelve a capturar este código en la página de inicio de sesión falsa que la víctima todavía está usando y ahora tiene un conjunto de autenticación completo. Obviamente, debido a la utilidad limitada del numérico, el atacante tendrá que ser rápido. Pero una vez que se conecta con éxito, no hay nada que le impida cambiar el número de teléfono al que se enviará el siguiente código, o cualquier otra cosa en la cuenta que desee.Olvidé mi contraseña

Restablecimiento de contraseña

Algunos procedimientos de autenticación pueden omitirse mediante la realización de un procedimiento de «contraseña perdida» si el atacante está en posesión del elemento «algo que tienes». Por ejemplo, supongamos que el atacante obtuvo acceso a la cuenta de correo electrónico de la víctima y se envió un enlace de verificación para un determinado acceso a esa cuenta. En tal caso, el atacante podría usar el enlace «Olvidó la contraseña» en el sitio web y usar la siguiente interacción por correo electrónico para cambiar la contraseña a algo que él conoce.

Fuerza bruta

Algunos tokens 2FA son tan cortos y limitados en caracteres que son fácilmente obtenibles por la fuerza bruta. A menos que haya una falla de seguridad en su lugar, un token de cuatro dígitos es bastante inútil si el atacante tiene tiempo para aplicar la fuerza bruta. Los tokens que tienen una validez limitada en el tiempo (TOTP) ofrecen una mejor protección contra este tipo de ataque.

Inicio de sesión de terceros

En algunos procesos de inicio de sesión, se le ofrece al usuario la opción de iniciar sesión utilizando una cuenta de terceros y el uso de esta opción omite el procedimiento 2FA. El ejemplo más conocido es el «inicio de sesión con su cuenta de Facebook» que se utiliza para ciertos sitios y aplicaciones. En tal caso, un atacante puede hacerse cargo de otras cuentas una vez que conozcan sus credenciales de Facebook. (Por eso le recomendamos que no inicie sesión con terceros a menos que sea absolutamente necesario).

¿Cómo podemos protegernos a nosotros mismos?

Con cada vez más infracciones masivas de datos de empresas enormemente populares grabadas cada mes, la autenticación 2FA se está convirtiendo rápidamente en un procedimiento estándar. Y a pesar de que hay formas de evitar 2FA, sigue siendo más seguro que usar el antiguo combo de nombre de usuario y contraseña. Para eludir 2FA, el atacante aún tendría que romper dos ciclos de autenticación, frente a uno solo para nombres de usuario y contraseñas.

Entonces, ¿cómo podemos hacer nuestra parte para mantener a los delincuentes lejos de 2FA? Siga estos pasos para mantener su información personal segura:

  • Preste atención a los correos electrónicos que le dicen que se usó una cuenta desde un dispositivo nuevo o desconocido, y verifique si realmente era usted. Además, preste atención a otras señales de advertencia obvias, como los correos electrónicos que le notifican intentos de inicio de sesión fallidos o solicitudes de restablecimiento de contraseña que no provienen de usted.
  • Si tiene una cuenta de Facebook, verifique en Configuración> Aplicaciones y sitios web si todo lo que se incluye allí fue utilizado por usted y si debería estar allí. Además, tenga en cuenta que una cuenta de Facebook «desactivada» se puede resucitar cuando utiliza la opción «iniciar sesión con su cuenta de Facebook» en algún lugar.
  • Si puede elegir los procedimientos de autenticación, investigue las vulnerabilidades conocidas y aplique esas lecciones. Por ejemplo, los algoritmos de tokens débiles pueden ser utilizados por un atacante para predecir el próximo token si pueden ver los anteriores. O usar tokens cortos sin una validez limitada puede dejarlo abierto para atacar. [LECCIÓN: Usa algos token fuertes.]
  • Capacítese a usted y a su personal para reconocer los intentos de phishing.

Si 2FA aún es vulnerable, usted podría estar preguntando: «¿Entonces por qué no usar la autenticación de múltiples factores?» La triste verdad es que incluso la autenticación de múltiples factores tiene sus soluciones. Los métodos para la autenticación de «algo que usted es» que se usa en nuestros dispositivos en este momento son todavía bastante fáciles de usar: no hace falta ser un genio pirata informático para desconectar el reconocimiento de voz.

Pero la industria está aprendiendo rápidamente a medida que avanza. Por ejemplo, el uso de dos cámaras de alta definición separadas hace que el iPhoneX sea mucho mejor en reconocimiento facial que algunos de los modelos de iPhone más antiguos. A medida que las versiones más seguras y robustas de la autenticación de múltiples factores estén disponibles, la esperanza sigue siendo que algún día es casi imposible engañarnos.

Pormalwarebytes

Partnerstroka: gran operación de estafa de soporte técnico presenta el último bloqueador del navegador

Partnerstroka: gran operación de estafa de soporte técnico presenta el último bloqueador del navegador

Partnerstroka: gran operación de estafa de soporte técnico presenta el último bloqueador del navegador

Publicado: 13 de septiembre de 2018 por 

Las estafas de soporte técnico continúan siendo una de las principales amenazas para los consumidores en 2018, a pesar de las acciones de los proveedores de seguridad y las fuerzas del orden público. Los estafadores están constantemente buscando nuevas formas de atraer a más víctimas, yendo más allá de  las llamadas frías personificando a Microsoft  para desviar los anuncios de soporte técnico usando el buen nombre de las marcas legítimas y, por supuesto, ventanas emergentes maliciosas .

Hemos estado monitoreando durante un tiempo una campaña de estafa de soporte técnico en particular que, como muchos otros, confía en la publicidad maliciosa para redirigir a los usuarios a las bien conocidas páginas de lockers de navegador ( browlocks ). Si bien es común que los estafadores de esta industria reutilicen las plantillas de diseño, aún pudimos aislar los incidentes pertenecientes a este grupo que hemos estado siguiendo con el nombre de Partnerstroka.

Sin embargo, volvimos a ver la misma campaña recientemente y notamos que las páginas de alerta falsas contenían lo que parecía ser una nueva técnica de browlock diseñada específicamente para Google Chrome. En esta publicación de blog, compartimos algunos de nuestros hallazgos sobre este grupo y sus últimas técnicas.

Identificación

El casillero del navegador es típico de los que normalmente vemos, pero los delincuentes se han asegurado de que la mayoría de los navegadores y sistemas operativos estén cubiertos con su propia página de destino. Esto se determina al observar la cadena de agente de usuario cuando el cliente solicita la página al servidor malicioso. Se personaliza aún más a través de funciones de JavaScript que realizan la parte de «bloqueo» de la estafa.

Diferentes plantillas para el mismo dominio de browlock

El nombre con el que rastreamos esta campaña está inspirado en la cadena «stroka» que se encuentra dentro del código fuente HTML. Esa misma cadena (y código similar) también estaba presente en los » Browlock de policía » anteriores basados ​​en JavaScript que requerían que los usuarios pagaran una multa con cupones. Sin embargo, debido a que la reutilización de código es común entre los estafadores, es probable que sea un grupo completamente diferente.

Identificación de campaña a través de redirecciones, TLD y registrador

Los actores de amenazas usan docenas de cuentas de Gmail siguiendo un patrón algo predecible.

Correos electrónicos de registratarios vinculados a la campaña de Partnerstroka

Cada dirección de correo electrónico está ligada a varios dominios de browlock de .club  ( gTLD ) que varían de unos pocos a varios cientos y que  abusan de la plataforma de registro / hospedaje de GoDaddy, con quienes hemos compartido nuestra investigación.

Una vista de los dominios que pertenecen a una dirección de correo electrónico

Pudimos extraer más de 16,000 dominios maliciosos durante un período de varios meses, pero creemos que el número real es mucho mayor. De hecho, nuestra visibilidad de la profundidad de esta campaña se relacionó en parte con las direcciones de correo electrónico que habíamos catalogado y, desafortunadamente, las nuevas leyes de privacidad alrededor de los  registros Whois obstaculizaron nuestra investigación.

Distribución del tráfico

Observamos diferentes técnicas para redirigir a los usuarios desprevenidos a las páginas de browlock, aunque la publicidad maliciosa casi siempre era un elemento de la cadena. La probabilidad de ser redireccionado a uno de estos programas es mayor cuando se visitan sitios web que tienen prácticas publicitarias menos que óptimas.

BlackTDS

BlackTDS es un sistema de distribución de tráfico (TDS) utilizado por ladrones para entregar amenazas web y evitar el tráfico no deseado (es decir, no humanos reales). El tipo de tráfico que se genera varía desde los ataques de ingeniería social hasta las infecciones a través de kits de exploits.

El grupo Partnerstroka utilizó varias redes publicitarias para atraer a los visitantes a la página de browlock, a veces directamente, pero a menudo, a través de una  puerta .info .

Tráfico BlackTDS, publicidad maliciosa, puerta .info y .club browlock

Sitios de señuelo

Otra técnica que los actores de la amenaza aprovecharon fue la redirección a través de portales señuelo que realizan lo que llamamos «encubrimiento», un truco usado para servir contenido malicioso a ciertos tipos de usuarios y redirigir a otros (no objetivos) a una página benigna.

Tráfico de sitios señuelo que llevan a .club browlock

Redirects de Blogspot

También encontramos varios blogs alojados en Blogger (ahora propiedad de Google). Estos estaban vacíos o solo mostraban contenido limitado, y nuevamente, su propósito era redireccionar a las páginas de browlock.

Páginas de Rogue Blogspot utilizadas para redireccionamientos

Estudiando su cadena de redirección más de cerca, encontramos algo interesante en cómo se llamaba el dominio de browlock. Utilizaron una plataforma de marketing que respondería con el último dominio de browlock registrado:

Redirigir desde Blogspot al browlock

Malvertising a través de sitios inyectados

La mayoría de la actividad que estamos observando últimamente proviene de sitios web a los que se les ha añadido código de anuncios. Si bien algunos propietarios de sitios web hacen esto para monetizar su tráfico, se vuelve mucho más sospechoso cuando encontramos identificadores coincidentes de campañas publicitarias en dominios que aparentemente no tienen nada en común. Gracias a @ baberpervez2 por proporcionar cadenas recientes de publicidad maliciosa.

Taquilla del navegador para Edge en Windows 10 de una cadena maliciosa

El cursor malvado

Existen muchas técnicas documentadas diferentes que se pueden usar para evitar que los usuarios cierren una pestaña o ventana del navegador, y muchas veces son específicas de cada navegador. Por ejemplo, los usuarios de Edge y Firefox a menudo obtendrán la solicitud de autenticación requerida en un bucle, mientras que a los usuarios de Chrome se les proporcionarán cosas más desagradables, como intentos reales de congelar el navegador  o desencadenar miles de descargas .

A principios de septiembre, volvimos a encontrarnos con el grupo Partnerstroka y notamos que habían incorporado una técnica de bloqueo de navegador que funcionaba en contra de la última versión de Google Chrome (69.0.3497.81). De manera similar a otros trucos, impidió efectivamente el cierre de la página ofensiva porque el cursor del mouse había sido secuestrado.

Como se puede ver en la animación anterior, el punto rojo representa lo que el usuario realmente hace clic, aunque el cursor parece estar muy lejos. El código responsable de este comportamiento no deseado se puede encontrar en la etiqueta del cuerpo HTML:

Algunas líneas de código para alterar el cursor del mouse

El texto de Base64 decodifica a una imagen simple de un cursor de mouse de baja resolución, pero el bit importante es el píxel transparente de 128 × 128, que básicamente convierte el cursor en un cuadro grande. Reportamos este problema a través del portal de seguimiento de errores de Chromium , y la primera persona que respondió mostró el aspecto del cursor «maligno» personalizado:

El nuevo cursor muestra un cuadrado real (invisible)

Este es un ejemplo de muchos de esos trucos que se pueden utilizar contra los navegadores modernos. Muchas veces, las características que están bien documentadas o son más oscuras se convierten en vectores de ataque utilizados para engañar aún más a los usuarios finales, lo que hace que llamen a los estafadores para obtener ayuda. De hecho, el sonido de una alerta y un navegador que parece estar completamente bloqueado provoca pánico para muchas personas. Estas son esencialmente las mismas tácticas de miedo que se han usado por años y que aún funcionan bien.

Campañas similares

Hemos observado un aumento en las estafas de soporte técnico que abusan del registrador de NameCheap. Si bien no podemos identificar positivamente que este es también el grupo Partnerstroka (la reutilización de la página de destino entre los estafadores es una cosa), definitivamente comparten algunos rasgos comunes.

Nombre de dominio: ukxhdp [.] Club
URL del registrador: http://www.namecheap.com
Fecha de creación: 2018-08-21T15: 06: 23Z

Browlock usa el mismo truco de cursor con un dominio registrado a través de Namecheap

Nombre de dominio: descorservicesavailoffer [.] Club
URL del registrador: http://www.namecheap.com
Fecha de creación: 2018-08-22T12: 16: 07Z

Browlock alojado en el cubo AWS S3

Mitigaciones

Debido al tamaño y la naturaleza cambiante de la infraestructura entre las distintas campañas de los casilleros de los locker, la aplicación de un enfoque de dominio / base de datos de IP contra ellos no es una solución efectiva. A pesar de que ofrece cierta cobertura, los estafadores siempre están un paso adelante debido a su capacidad para registrar nuevos nombres de dominio (aún no detectados).

Aquí en Malwarebytes, abordamos este problema utilizando tanto la lista negra como, lo que es más importante, las técnicas heurísticas. Nuestra extensión de navegador (Beta) puede detectar y prevenir los bloqueos:

Browlock detenido a través de la extensión Malwarebytes

Las estafas de soporte técnico han estado sucediendo durante algún tiempo y han seguido varias tendencias a lo largo de los años. Si bien la ingeniería social es su principal ventaja, a menudo incorporan técnicas que ayudan con ese esfuerzo. Podemos esperar que los estafadores sigan ideando maneras inteligentes de interrumpir la experiencia de navegación y abusar de las plataformas de publicidad, registro y alojamiento a lo largo del camino.

Como defensores, también debemos enfrentar nuevos desafíos en el seguimiento de los actores amenazados que se benefician de los cambios planteados por las leyes de protección de la privacidad. A medida que nos adaptamos a estas nuevas realidades, compartir la inteligencia de amenazas con las partes involucradas se vuelve más importante que nunca para abordar el problema a una escala mayor.

Pormalwarebytes

Las muchas caras del fraude omnicanal

Las muchas caras del fraude omnicanal

Las muchas caras del fraude omnicanal

Publicado: 12 de septiembre de 2018 por 
Última actualización: 11 de septiembre de 2018

El surgimiento de nuevas tecnologías, redes sociales y otros medios de comunicación en línea han provocado cambios convincentes en las industrias en todos los ámbitos.

Por ejemplo, en el comercio minorista, las organizaciones usan herramientas digitales como sitios web, correo electrónico y aplicaciones para llegar a sus clientes actuales y potenciales, anticiparse a sus necesidades y adaptar sus estrategias comerciales para que la experiencia de compra del usuario sea positiva, sin fisuras y sin fricciones. y lo más conveniente posible

Este es el corazón del enfoque omnicanal. Y si bien el resultado previsto puede sonar encantador para los consumidores y las empresas, en realidad es más fácil decirlo que hacerlo. Se trata de una gran cantidad de planificación, ejecución, alineación de objetivos y valores centrales, y lo más importante para nosotros, la seguridad.

En cuanto a las organizaciones que  han adoptado este enfoque, la mayoría de ellos creen que no cuentan con las herramientas y medidas adecuadas para proteger sus empresas contra el fraude en el entorno omnicanal.

¿Qué es omnicanal?

Para entender cómo podemos proteger a las empresas en un entorno omnichannel, debemos volver a lo básico . Es importante saber qué es omnicanal, cómo funciona y cómo afecta a los clientes de las organizaciones que utilizan este enfoque.

Omnichannel-también deletreado omni-canal-es una palabra compuesta compuesta por las palabras «omnis» y «canal». Omnis es la palabra latina para «todo», mientras que el canal , en este caso, se refiere a una forma de hacer algo, tal como información o un producto, disponible. Con esto en mente, uno podría definir de forma aproximada omnicanal como disponible en todos los canales, independientemente del negocio o la industria a la que pertenece.

Por ejemplo, aunque una estrategia bancaria omnicanal se ve diferente de una estrategia minorista omnicanal, ambas aplican los mismos principios. Aquí hay una ilustración simple:

En la banca omnicanal, el cliente puede acceder a sus cuentas en cualquier lugar, pagar sus facturas en cualquier lugar y obtener dinero en cualquier lugar.

En la venta minorista omnicanal, el cliente puede navegar por cualquier sitio, pagar en cualquier lugar y devolverlo a cualquier parte.

Es seguro suponer que la mayoría de las empresas ya tienen la parte «todos los canales» cubierta, pero el principio básico que establece el enfoque omnicanal aparte del enfoque multicanal es su enfoque: Omnichannel presta más atención a cómo la organización interactúa con el cliente y menos en la transacción real. La interacción entre el cliente y la organización es perfecta, lo que significa que el cliente no encontrará topes al cambiar de un dispositivo a otro en el medio de una compra, independientemente del canal que elija el cliente.

Debido a que la comunicación entre canales también ocurre en el backend, la organización puede anticipar las necesidades futuras, los deseos y los me gusta de un cliente, que luego usan para (1) adaptar sus lanzamientos y / o anuncios y (2) comunicar mensajes al cliente consistentemente a través de los canales.

Una estrategia omnicanal eficaz y exitosa fomenta una relación más profunda entre el cliente y la organización, lo que a su vez se traduce en clientes valiosos , leales y felices.

Cuando una nueva estrategia introduce nuevos riesgos de seguridad

Los riesgos son inevitables cuando una organización sufre un cambio estratégico. Ya es lo suficientemente desafiante para que las organizaciones dejen que sus canales comiencen a hablar entre ellos como parte del impulso para mejorar la experiencia del cliente. Ahora que los clientes están más informados, conectados y tienen más conocimiento sobre lo que quieren y lo que no quieren encontrar cuando interactúan con una marca, influyen de manera significativa y dan forma a la manera en que los minoristas responden.

¿Y por qué no? Hoy en día, es relativamente fácil para los clientes dejarse llevar por una marca que no responde a su creciente demanda de una experiencia global más rápida, personalizada y flexible.

Abordar dichas demandas conduce inevitablemente a la introducción de nuevas formas en que los consumidores pueden comprar, un aumento en la disponibilidad de opciones de cumplimiento y una mayor disponibilidad de nuevas opciones de pago para los usuarios. Por supuesto, cuando se trata de un traspaso de dinero, producto o datos, el fraude le está pisando los talones.

Tipos de fraude en omnicanal

Las organizaciones que buscan adoptar un enfoque omnicanal también deben buscar formas de proteger los datos de los usuarios, las cuentas de usuario y los datos financieros confidenciales (si es que aún no lo han hecho), además de proteger sus activos físicos y digitales. A continuación, hemos identificado varios tipos de fraude que se encuentran en un entorno minorista omnicanal. (Tenga en cuenta que algunos de ellos también se pueden encontrar en entornos minoristas multicanal):

  • Fraude de tarjeta no presente (CNP). Una estafa bien conocida en la que un estafador usa una tarjeta robada y detalles del propietario para realizar compras en línea o por teléfono. Como el defraudador no puede mostrarle la tarjeta al minorista para una inspección visual, se saldrá con la compra fraudulenta.
  • Fraude transfronterizo o de canales cruzados. Los estafadores roban credenciales e información personal confidencial utilizada por su objetivo en un canal para que puedan cometer fraude a otro o a un canal asociado.
  • Fraude de clic y recopilación. Esto también se conoce como el fraude «compre en línea, recoja en la tienda». Esto ocurre cuando un estafador, armado con los detalles de la tarjeta robada y los detalles de los propietarios reales (para la copia de seguridad), compra en línea y luego recoge el artículo de la tienda. La compra se marca como fraudulenta.
  • Fraude de pruebas de tarjetas. También conocida como «prueba del número de tarjeta robada», esta táctica se produce cuando los estafadores utilizan el sitio web de un comerciante para probar si las credenciales de tarjeta robada siguen siendo válidas realizando compras pequeñas e incrementales. De acuerdo con Radial, una compañía de soluciones omnicanal, ha habido un aumento del 200 por ciento en el fraude con pruebas de tarjetas en 2017.
  • Fraude de devolución Esto viene en muchas formas y tamaños. Un tipo, que es el fraude amigo, ocurre cuando un comprador aparentemente legítimo compra un artículo en línea, lo recibe y luego contacta al emisor de su tarjeta para reclamar que nunca recibió el artículo que compró. El fraude de devolución también ocurre cuando un comprador compra productos electrónicos, saca sus partes costosas y luego devuelve el artículo a la tienda.
  • Fraude de pago móvil. En un mundo que ahora se describe como «primero para dispositivos móviles», es lógico esperar que el fraude nacido del uso de dispositivos móviles supere el fraude web. Y lo ha hecho . Antes, los navegadores móviles generalmente eran el punto de origen de dicho fraude; hoy en día, el fraude se puede hacer a través de aplicaciones móviles.

Abordar el fraude omnicanal

Con la cantidad actual de fraudes a los que las organizaciones omnicanal son vulnerables, es imprescindible un enfoque unificado para resolverlos. Ya hay proveedores de servicios de soluciones de terceros a los que una organización puede acercarse para ayudarlos en esto. Sin embargo, hay formas prácticas en que las organizaciones pueden hacer y apoyarse, especialmente si el presupuesto es particularmente ajustado, para cortar el fraude de raíz.

Haga un seguimiento del fraude en sus canales. Esto permite a las organizaciones identificar los defectos en cada uno de sus canales para que puedan adaptar su estrategia de seguridad. Considere armar un departamento exclusivo para supervisar esta tarea y administrar los datos. Con un equipo o una persona enfocada en evaluar, identificar y encontrar formas de mitigar el riesgo de la empresa contra el fraude, sería más fácil obtener respaldo ejecutivo, especialmente cuando es momento de invertir fondos en herramientas de protección más sofisticadas a medida que la empresa crece. .

Vamos con una estrategia de prevención de fraude. Y esto solo puede hacerse después de que los datos de los canales de seguimiento se hayan recopilado y analizado. Recuerde que para que una estrategia de prevención de fraude (o cualquier estrategia para ese asunto) sea efectiva, debe diseñarse en función de las necesidades actuales y futuras de la organización.

Implementar la autenticación de múltiples factores (MFA) . La autenticación es la primera línea de defensa contra el fraude, por lo que es mejor tener al menos dos formularios implementados que no usar ningún protocolo de autenticación. Pero las organizaciones deben asegurarse de que los métodos de autenticación que desean adoptar sean confiables y difíciles de interceptar. Dicho esto, la autenticación SMS ya no debería ser una opción.

Si los consumidores desean una experiencia uniforme y consistente en todos los canales, deben esperar lo mismo en lo que respecta a la autenticación de identidad. Si bien una verdadera autenticación omnicanal aún está en su infancia, muchas organizaciones ya reconocen su importancia y potencial. Estas son buenas noticias y las organizaciones deben vigilarlas.

Cifrar datos. Es una de las formas fundamentales en que una organización puede proteger el intercambio de datos entre sus clientes y sus sistemas. Sin embargo, todavía hay organizaciones que transfieren, comparten y almacenan datos confidenciales en formato legible para humanos. Probablemente piensen que todavía está bien hacer esto en la era de las infracciones, incluso cuando los métodos de encriptación punto a punto ya están disponibles para que las empresas los utilicen. Pero aquí está la verdad: esto. No debería. Ser. Sucediendo. Más .

Estimada organización, no sea esa compañía.


Leer: Cifrado: tipos de comunicación y almacenamiento seguros


Asegure su sitio web de comercio electrónico. Los principios que aprendimos en Seguridad 101 se aplican aquí: mantenga su software actualizado, use alojamiento HTTPS, use contraseñas seguras (especialmente para aquellos con cuentas de administrador), haga copias de seguridad de los datos regularmente y use software de seguridad . Además, agregamos apresuradamente que no se almacenan datos confidenciales en su servidor. En cambio, use una solución de pago de terceros para realizar transacciones de pago seguras entre la organización y sus clientes.

La tienda del futuro y la ciberseguridad: pensamientos finales

Ir omnicanal es una tendencia continua que no desaparecerá en el corto plazo. En el sector minorista, las demandas y expectativas actuales de los clientes son altas, y se espera que las empresas las cumplan o superen. Hacerlo le da a las organizaciones una ventaja sobre sus competidores, sin mencionar que evolucionar a omnicanal es una forma segura de proteger sus negocios en el futuro. Sin embargo, las organizaciones deben tener esto en cuenta: si el enfoque omnicanal aumenta la comodidad del usuario, también puede ser conveniente para los estafadores.

Si bien el crecimiento general es el objetivo principal de una empresa, las consideraciones de ciberseguridad no deben despriorizarse. En un entorno omnicanal, la exposición a fraudes, malware y otros delitos digitales aumenta. Como tal, se deben proteger muchos más activos.

Pormalwarebytes

5 maneras seguras de vengarse de los spammers: una guía para perder el tiempo

5 maneras seguras de vengarse de los spammers: una guía para perder el tiempo

5 maneras seguras de vengarse de los spammers: una guía para perder el tiempo

Publicado: 11 de septiembre de 2018 por 
Última actualización: 10 de septiembre de 2018

Todos odian el spam (aparte de las personas que lo envían). Si bien muchas personas simplemente denuncian el correo no deseado y lo eliminan, algunas buscan la manera de vengarse de los spammers que pierden el tiempo. De hecho, una pregunta común que se nos pide es, “¿Cómo podemos desperdiciar su  tiempo?”

Mi propia opinión sobre esto está un poco cargada de precaución; simplemente entablar conversaciones con spammers y estafadores sin experiencia previa es una buena manera de meterse en problemas.

Tal vez respondiste desde tu correo de trabajo, y ahora están enviando misivas a tu jefe. Tal vez usaste un servicio de correo que revela tu dirección IP, y ahora están haciendo amenazas vacías pero aterradoras sobre piratearlo. ¿Qué hay de responder a su solicitud de identificación y enviar accidentalmente lo real, en lugar de una imagen construida con humor de MS paint?

Hay mucho en qué pensar antes de emprender este camino, pero si aún quieres perder el tiempo de algunos spammers (y de una manera mucho más segura), sigue leyendo.

Los basicos

1) NINGUNA INFORMACIÓN GENUINA NUNCA . Sí, me doy cuenta de que todas las mayúsculas son un poco gritonas, pero es información lo suficientemente importante como para justificar los gritos. No importa lo que haga, o qué método use para perder el tiempo de un estafador, revelarle cosas sobre usted y los suyos siempre es una mala idea.

2) Use una dirección de correo electrónico anónima.  Y no lo vincules con algo que usas a diario. Evite el correo electrónico del trabajo, el correo electrónico personal, el correo electrónico vinculado a cualquier elemento «crítico para el negocio» (sitios web / registros de dominios u otros inicios de sesión confidenciales).

¿Le preocupa que un spammer no responda si responde con su nueva cuenta anónima / descartable en lugar de la que le enviaron? No seas. No les importa, responderán a cualquier cosa. Correo, correo de voz, carta de amor pintada en el costado de una vaca, cualquier cosa. Un truco común para los spammers es dirigirlo a direcciones de correo electrónico alternativas a las que responder porque su principal es susceptible de cerrarse en cualquier momento de todos modos, por lo que realmente no les importará de dónde provienen sus travesuras que hacen perder el tiempo.

3) No le diga a la gente que haga cosas peligrosas. Existe una forma popular de hostigamiento de estafa 419 llamada «Going on safari», donde la víctima fingida manipula al estafador en una larga y potencialmente peligrosa caminata hacia partes desconocidas. Si bien algunos de estos cuentos son humorísticos en una manera de «Oh, no, ¿qué hiciste?», Realmente no quieres involucrarte en ninguna situación en la que alguien se caiga por un precipicio y tenga una copia impresa en sus pantalones con tu » Hay un tesoro enterrado a 500 millas de esta manera, honesto «correo en ellos.

Fuera de eso, cómo usted pierde su tiempo depende de usted. Las respuestas de una palabra a todas sus misivas tienden a agravarlas de manera espectacular, si eso ayuda. Si no se siente cómodo con el enfoque directo, hay más que unas pocas maneras de mantener sus manos limpias (por así decirlo) mientras consume más de su valioso tiempo.

Deje que otra persona haga el trabajo sucio

Como resultado, un poco de automatización va un largo camino. Hay una variedad de herramientas en línea para que pueda utilizar en la lucha contra los spammers, y la mejor parte es que no tendrán ninguna idea sobre su participación.

4) Use una aplicación de chatbot, como Spamnesty, para automatizar los intercambios de correo no deseado.  Todo lo que debe hacer aquí es eliminar toda su información personal de cualquier intercambio de correo electrónico, enviar el correo no deseado a la dirección de correo electrónico de Spamnesty, y luego sentarse y reírse mucho mientras un chatbot que pretende ser un CEO frustra infinitamente a un estafador. Bonificación: puede leer algunas de las conversaciones. Todos pueden disfrutar eso.

Re: Scam recibe una mención honorífica porque, aunque actualmente no está conectado, tiene la promesa de volver a la vida. Otro chatbot, pasa por varias personalidades para hacer el trabajo y, según sus estadísticas, respondió a más de un millón de correos electrónicos y desperdició aproximadamente cinco años de su tiempo en total, lo que es espectacular.

5) Use una aplicación de bloqueo de spam con respuestas automatizadas para telemercaderes. No todo el spam se basa en el correo electrónico, y volúmenes significativos continúan aterrizando en nuestros dispositivos móviles en forma de llamadas telefónicas. Si tiene mucha mala suerte, es un aluvión incesante de llamadas perdidas, personas que llaman desconocidas y estafas de devolución de llamada con tarifas premium que esperan para sacarle el dinero a su efectivo. Existen varias aplicaciones que bloquearán las llamadas en frío y las agregarán a las listas de correo no deseado (que no siempre es fácil de descifrar en un teléfono convencional), pero no hay muchas que pierdan el tiempo de los estafadores con chatbots.

Robokiller es uno de los primeros en desplegar una variedad de (con suerte?) Chatbots humorísticos para elegir, luego los suelta en llamadas con televendedores no deseados. Al igual que con los equivalentes basados ​​en correo electrónico, perder el tiempo es el nombre del juego porque el tiempo perdido equivale al dinero desperdiciado por parte del spammer. Aunque no creo que este enfoque vaya a evitar que los que envían correos electrónicos no deseados abandonen su trabajo diario , una llamada desperdiciada es otra persona que no pierde una tonelada de dinero o información personal con un estafador. Eso sólo puede ser una buena cosa.

El futuro del desperdicio de tiempo

Quemar a los estafadores ya no es solo un pasatiempo ocasional para los asistentes al foro. Puede convertirlo en una ocupación real con un poco de esfuerzo y trabajo duro. El futuro es que la estafa de estafas en YouTube se ha convertido en algo común . Solo recuerde antes de comenzar a criticar a su siguiente estafador que (dependiendo del método de alcance y de cuánta información pueda estar al acecho en los botaderos), podrían tener su información real. Realmente no es agradable escuchar «Tendremos a nuestra gente en la dirección de tu casa, cuidaremos tu espalda».

En caso de duda, cumpla con la automatización no identificable o deje las cosas a los profesionales. En general, es mucho más seguro de esa manera, y es probable que veas un divertido video de YouTube en el trato. Es una victoria para todos, excepto tal vez para el spammer en el extremo receptor.

Pormalwarebytes

El rechazo de Fortnite en Google Play despierta preocupaciones de seguridad para los usuarios de Android

El rechazo de Fortnite en Google Play despierta preocupaciones de seguridad para los usuarios de Android

El rechazo de Fortnite en Google Play despierta preocupaciones de seguridad para los usuarios de Android

Publicado: 6 de septiembre de 2018 por 
Última actualización: 5 de septiembre de 2018

No ha habido un pequeño brote de caos en los terrenos móviles recientemente, todo debido a un juego asombrosamente popular llamado Fortnite.

Aquí está el problema: las personas se refieren a Android como «plataforma abierta» y dicen que, en teoría, puedes hacer lo que quieras con ella. En la práctica, compras un teléfono Android y luego estás encerrado en aplicaciones de la tienda Google Play. Puede desactivarlo para permitir instalaciones externas, pero en general no es aconsejable, ya que deja la puerta abierta para instalaciones potencialmente dudosas.

Puede ahondar en discusiones sobre si Android es de código abierto o no, pero la conversación es un poco más complicada y matizada que simplemente responder «sí» o «no».

Con toda la discordia anterior arrojada a un crisol de fusión y girando, Fortnite entra y hace sonar unas cuantas jaulas más.

¿Que pasó?

Los desarrolladores, Epic, decidieron que preferirían ofrecer el juego en un dispositivo móvil fuera de Google Play , lo que aumenta drásticamente la cantidad de ingresos no mordisqueados por Google. Hay varios problemas potenciales con esto:

  • Tener hijos habilitando la opción «permitir instalaciones desde fuentes desconocidas» en un Android es una receta para el desastre. No solo significa que muchos de ellos terminarán descargando por error una aplicación deshonesta , sino que también significa que esos teléfonos ahora son menos seguros que los dispositivos Android completamente bloqueados que existen.
  • Como se señaló en Twitter, incluso los niños con instalaciones legítimas de Fortnite a bordo eventualmente caerán en algo desagradable  porque el teléfono está chapoteando en el lodo del malware metafórico.
  • Todo se reduce a qué tan bien promocionado es el enlace de descarga oficial, y qué tan eficientemente los desarrolladores del juego le dicen a las personas que solo agarren el juego de ese enlace específico.
  • Epic necesita asegurarse de que no sean víctimas de estafas sofisticadas de SEO que apuntan a enlaces fuera de su sitio y hacia descargas malas, y también que la seguridad de su sitio es de primera clase. Si la página está en peligro, un enlace de descarga deshonesto podría estar esperando en las alas.

Así es como se veía el panorama inicial poco después del anuncio de Epic, y muchas cosas predichas rápidamente saldrían terriblemente mal.

¿Las cosas salieron terriblemente mal?

Ciertamente lo hicieron. Al final, ni siquiera fue una aplicación deshonesta que causó caos, sino un problema encontrado con el instalador de Fortnite  que permitió la posibilidad de que las aplicaciones deshonestas a bordo secuestraran el instalador e instalaran su propio junkware. El llamado ataque » Hombre en el disco » busca aplicaciones que no bloqueen el almacenamiento externo tan bien como deberían, y rápidamente se pone a trabajar explotando cosas que suceden bajo el capó.

El alboroto sobre el kerfuffle del instalador se completó con un poco de un debate feroz en Twitter , porque eso es lo que sucede con todo en la vida ahora.

¿Qué pasa después?

Les guste o no, Epic es ahora el abanderado del «desarrollador de aplicaciones que se sale de la naturaleza (increíblemente rica e insegura)». No creo que una aplicación de Android haya atraído tanta atención antes, y eso es sin lanzando el ángulo de instalación de Google Play a la mezcla.

Lo que también les atraviesa es darse cuenta de que mientras continúen fuera del ecosistema de Google Play, las historias volverán a perseguirlos en cuanto a instalaciones de malware que se hacen pasar por reales, trucos de ingeniería social para convencer a los niños de que descarguen datos poco fiables. Complementos de Fortnite de servidores rusos, y posibles envenenamientos SEO que llevan a los aspirantes a jugadores a descarriarse.

Google Play ciertamente no es perfecto , y se han encontrado muchas aplicaciones deshonestas acechando a través de los años. Creo que la mayoría de los profesionales de seguridad argumentarían que todavía es mucho más arriesgado desconectar la prohibición desconocida de instalación de la fuente de lo que es visitar Play y tomar una aplicación.

Tampoco separemos Epic en este caso; no son solo los desarrolladores de juegos los que dan pasos tentativos en el mundo de las instalaciones desconocidas, incluso los proveedores de teléfonos celulares lo hacen. Hace unos cuatro o cinco años, cambié mi teléfono y obtuve un paquete con un conocido minorista del Reino Unido. Parte del trato fue «seis juegos gratis para tu Android». Suena genial, ¿verdad? Excepto que rápidamente me di cuenta de que para obtener los juegos, tenía que habilitar las instalaciones de origen desconocidas y descargar los seis archivos .APK directamente desde el sitio web del proveedor del teléfono.

En ningún momento alguien dijo nada acerca de cómo apagar una función de seguridad del teléfono que acababa de vender era una mala idea. Nada en la literatura provista menciona nada más allá, «Guau, apagar esto es una muy buena idea, ¡juegos gratis! ¡Wow! «Esto también ocurre en un momento en el que escribía regularmente sobre descargas falsas de Angry Birds / Flappy Bird alojadas en sitios web rusos.

Una vez instalados (a través de arrastrar y colocar desde el escritorio al móvil a través de la magia de los cables USB), esos juegos falsos con temas de pájaros normalmente intentarían realizar engaños de SMS con tarifas superiores. Esto solo funcionó porque algunas personas estaban corriendo con instalaciones de origen desconocidas permitidas, y todavía tendrían que intentar ingeniar socialmente aquellas que no estaban encendidas.

Instalaciones desconocidas: tan caliente en este momento

Ahora estamos en un punto en el que las instalaciones de fuentes desconocidas no solo son convencionales, sino que actualmente están conectadas a las ruedas de un monstruo de juego absoluto. Hay graves problemas de seguridad que Epic necesita considerar, y va a ser fascinante mirar hacia atrás en seis a 12 meses y decidir si promocionar instalaciones de fuentes desconocidas de esta manera causó una vorágine de dolores de cabeza de seguridad por todos lados, o una gran cantidad de » absolutamente nada sucedió mucho «.

Si es el último, puede apostar que más desarrolladores querrán aprovechar este método. Entonces, el panorama de amenazas se volverá mucho más complicado en la tierra móvil.

Pormalwarebytes

Una semana de seguridad (del 27 de agosto al 2 de septiembre)

Una semana de seguridad (del 27 de agosto al 2 de septiembre)

Una semana de seguridad (del 27 de agosto al 2 de septiembre)

Publicado: 3 de septiembre de 2018 por 

La semana pasada, analizamos las payasadas dudosas en mobile land , un caso peculiar de spam en el sitio web oficial de Cardi B, y nos sumergimos en el malware sin archivos . También exploramos el funcionamiento interno de Hidden Bee , y le dimos un explicador de Regex .

Otras noticias de ciberseguridad:

¡Mantente seguro, todos!

Pormalwarebytes

Invertir malware en un formato personalizado

Invertir malware en un formato personalizado: elementos ocultos de la abeja

Invertir malware en un formato personalizado: 

Publicado: 30 de agosto, 2018 por 

El malware puede estar hecho de muchos componentes. A menudo, encontramos macros y scripts que funcionan como descargadores maliciosos. Algunas funcionalidades también pueden lograrse mediante el código independiente de posición, denominado código shell. Pero cuando se trata de elementos más complejos o módulos centrales, casi damos por hecho que será un archivo PE que es un formato ejecutable nativo de Windows.

La razón de esto es simple: es mucho más fácil proporcionar una funcionalidad compleja dentro de un archivo PE que dentro de un shellcode. El formato PE tiene una estructura bien definida, lo que permite mucha más flexibilidad. Tenemos ciertos encabezados que definen qué importaciones se deben cargar y dónde, así como también cómo se deben aplicar las reubicaciones. Este es un formato predeterminado que se genera cuando compilamos aplicaciones para Windows, y su estructura es utilizada por Windows Loader para cargar y ejecutar nuestra aplicación. Incluso cuando los autores de malware escriben cargadores personalizados, son principalmente para el formato PE.

Sin embargo, a veces encontramos excepciones. La última vez, cuando analizamos las cargas útiles relacionadas con Hidden Bee (eliminadas por el kit de explotación de Underminer) , notamos algo inusual. Se eliminaron dos cargas útiles que no siguieron el formato PE. Sin embargo, su estructura se veía bien organizada y más compleja de lo que generalmente encontramos al tratar con piezas de Shellcode. Decidimos mirar más de cerca y descubrimos que los autores de este malware realmente crearon su propio formato ejecutable, siguiendo una estructura consistente.

Visión de conjunto

La primera carga útil: b3eb576e02849218867caefaa0412ccd (con extensión .wasm, imitando Web Assembly) es un cargador que descarga y descomprime un archivo de Cabinet:

La segunda carga útil: 11310b509f8bf86daa5577758e9d1eb5 , desempaquetada desde el gabinete:

Podemos ver al principio que, a diferencia de la mayoría de los códigos de shell, no comienza desde un código, sino desde algunos encabezados. Al comparar ambos módulos, podemos ver que el encabezado tiene la misma estructura en ambos casos.

Encabezados

Examinamos más de cerca para descifrar el significado de campos particulares en el encabezado.

El primer DWORD: 0x10000301 es el mismo en ambos. No encontramos este número correspondiente a ninguna de las piezas dentro del módulo. Entonces, asumimos que es un número mágico que hace un identificador de este formato.

A continuación, dos WORDs se compensan con elementos relacionados con la carga de las importaciones. El primero (0x18) apunta a la lista de DLL. El segundo bloque (0x60) se ve más misterioso al principio. Su significado se puede entender cuando cargamos el módulo en IDA. Podemos ver las referencias cruzadas a esos campos:

Vemos que se usan como IAT: se supone que deben llenarse con las direcciones de las funciones importadas:

El siguiente valor es un DWORD (0x2A62). Si lo seguimos en IDA, vemos que conduce al comienzo de una nueva función:

Esta función no está referenciada por ninguna otra función, por lo que podemos sospechar que se trata del punto de entrada del programa.

El significado del siguiente valor (0x509C) es fácil de adivinar porque es el mismo que el tamaño del módulo completo.

Entonces, tenemos los dos últimos DWORD del encabezado. El segundo DWORD (0x4D78) conduce a la estructura que es muy similar a las reubicaciones del PE. Podemos adivinar que debe ser una tabla de reubicación del módulo, y el DWORD anterior especifica su tamaño.

Así fue como pudimos reconstruir el encabezado completo:

typedef struct {
	Magia DWORD;

	WORD dll_list;
	PALABRA iat;
	DWORD ep;
	DWORD mod_size;

	DWORD relocs_size;
	DWORD se traslada;
} t_bee_hdr;

Importaciones

Como sabemos por el encabezado, la lista de las DLL comienza en el desplazamiento 0x18. Podemos ver que cada uno de los nombres de la DLL está precedido de un número:

Los números no se corresponden con un nombre de DLL: en dos módulos diferentes, la misma DLL tenía diferentes números asignados. Pero si sumamos todos los números, encontramos que su suma total es la misma que el número de DWORD en el IAT. Entonces, podemos adivinar que esos números están especificando cuántas funciones se importarán desde una DLL particular.

Podemos describirlo como la siguiente estructura (donde no se especifica la longitud del nombre):

typedef struct {
	WORD func_count;
	nombre del personaje;
} t_dll_name;

Entonces, el IAT viene como una lista de DWORDs:

Es común en el malware que cuando los nombres de la función no se dan como una cadena explícita, se importen mediante suma de comprobación. Lo mismo se hace en este caso. Adivinar la función apropiada que se usó para calcular la suma de comprobación puede ser más difícil. Afortunadamente, lo encontramos en el componente cargador:

Suma de comprobación DWORD (char * func_name)
{
  Resultado DWORD = 0x1505;
  while (* func_name)
    result = * func_name ++ + 33 * resultado;
  resultado de devolución;
}

Sabiendo que emparejamos las sumas de comprobación apropiadas con los nombres de las funciones:

Una vez que se recupera la dirección de la función, se almacena en el IAT en lugar de la suma de comprobación.

Reubicaciones

Crear una tabla de reubicación es simple. Consiste en la lista de DWORD que identifican los desplazamientos de los lugares en el código a los que debemos agregar la base donde se ha cargado el módulo. Sin las reubicaciones aplicadas, el módulo se bloqueará (por lo tanto, no es independiente de la posición como un shellcode típico).

Comparación con el formato PE

Si bien el formato PE es complejo, con una variedad de encabezados, este contiene solo elementos esenciales. La mayor parte de la información que generalmente se almacena en un encabezado PE se omite por completo aquí.

Puede ver un formato PE visualizado por Ange Albertini aquí .

Compárelo con la visualización del formato analizado actualmente:

Análisis estático

Podemos cargar este código en IDA como una burbuja de código sin formato. Sin embargo, estaremos perdiendo información importante. Debido al hecho de que el archivo no sigue una estructura PE, y su tabla de importación no es estándar, tendremos dificultades para entender qué llamadas API se están realizando con cada desplazamiento. Para resolver este problema, hice una herramienta que resuelve los hashes en nombres de funciones y genera un archivo TAG para marcar los desplazamientos donde se llenará la dirección de cada función.

Esas etiquetas se pueden cargar en IDA usando un  plugin IFL :

Teniendo todas las funciones API etiquetadas, es mucho más fácil entender qué acciones realiza el módulo. Aquí, por ejemplo, podemos ver que establecerá la conexión con el servidor C2:

Análisis dinámico

Este formato es personalizado, por lo que no es compatible con las herramientas típicas para el análisis. Sin embargo, después de entenderlo, podemos escribir nuestras propias herramientas, como el analizador sintáctico para los encabezados y el cargador, que ayudarán a ejecutar este formato y analizarlo dinámicamente.

A diferencia de PE, el módulo no tiene secciones. Por lo tanto, tenemos que cargarlo en una región de memoria continua con acceso RWX (lectura-escritura-ejecución). Al recorrer la lista de reubicaciones, agregaremos el valor de la base en la que se cargó el módulo a las direcciones enumeradas. Luego, tenemos que resolver las funciones importadas por sus valores hash y completar las direcciones en los procesos. Después de preparar la etapa, solo necesita saltar en el punto de entrada del módulo. Cargaremos el cargador preparado debajo del depurador y lo seguiremos hasta el punto de entrada del módulo cargado.

Simple pero raro

Los elementos descritos aquí son bastante simples: sirven como una primera etapa del paquete completo de malware, descargando otras piezas e inyectándolas en los procesos. Sin embargo, lo que los hace interesantes es el hecho de que sus autores han demostrado cierta creatividad y han decidido inventar un formato personalizado que es menos complejo que un PE completo, pero va un paso más allá de una pieza típica de shellcode.

Dicho módulo, a diferencia de Shellcode independiente, no es autosuficiente y no puede cargarse de manera trivial, sino que debe analizarse primero. Dado el hecho de que el formato es personalizado, no es compatible con las herramientas existentes. Aquí es donde las habilidades de programación son útiles para un analista de malware.

Afortunadamente, los formatos completamente personalizados son bastante poco comunes en el mundo del malware; por lo general, los autores dependen en gran medida de los formatos existentes, de vez en cuando corrompen o personalizan partes seleccionadas de los encabezados PE.