SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
INFORME ANUAL
   DE SEGURIDAD


   2012
2012
                   www.eset.es
INTRODUCCIÓN

              El año 2012 ha sido uno de los más interesan-
              tes de los últimos años desde el punto de vista
              de la seguridad.

              Hemos tenido casi de todo...

                 - Twitter y Facebook son las palabras más
                 repetidas en este informe, lo que quiere
                 decir que han tenido más problemas de se-
                 guridad.
                 - Anonymous ha campado a sus anchas y
                 ha hecho de todo, bueno y malo.
                 - La privacidad de grandes compañías
                 como Google, además de las redes socia-
                 les, ha dado mucho de qué hablar.
                 - Mac y Android se han llevado la palma en
                 cuanto a mayor número de códigos mali-
                 ciosos.
                 - Han sido desarticuladas varias redes de
                 botnets, que incluso operaban en termina-
                 les móviles.

              En fin, ha habido tiempo de todo menos de
              aburrirse. Este es el resumen del año, y que
              conste que hemos tenido que hacer un gran
              ejercicio de creatividad para poder resumir en
              solo 12 páginas lo que ha sido un año lleno de
              intensidad.

              Que la seguridad nos acompañe en el 2013 ;-).



																	
                                             www.eset.es
ENERO: Cierre de Megaupload

       Comenzábamos el año con la noticia del              Durante ese mes analizamos una vulnerabili-
       cierre de Megaupload y todas las reaccio-           dad en ciertos modelos de cámaras web que
       nes que se produjeron especialmente de              permitía observar lo que estuviesen viendo
       grupos hacktivistas como Anonymous.                 en ese momento miles de estos dispositivos.

       Hubo múltiples ataques, especialmente contra        Aun hoy, son muchos los usuarios que
       las agencias encargadas de gestionar los dere-      desconocen este fallo y pueden ser vi-
       chos de autor y contra empresas como Sony.          gilados por cualquiera como si de
       En varios países, pero también en el nuestro,       un Gran Hermano global se tratase.
       vimos cómo se hacían públicos algunos datos
       privados de los responsables de la ley Sinde,       Las redes sociales también fueron campo de
       empezando por los de su promotora, Ángeles          propagación de amenazas y engaños, como
       González Sinde, y los del actual Ministro de Edu-   los que prometían volver a la versión anterior
       cación, Cultura y Deporte, José Ignacio Wert.       del Timeline de Facebook o el uso de fotogra-
                                                           fías llamativas para engañar a los usuarios y
       Estos datos incluían domicilios, teléfonos          hacerlos completar innumerables encuestas.
       personales, datos de familiares e incluso fo-
       tografías de su residencia, estando a disposi-      Enero también fue el mes en el que Mi-
       ción de cualquiera que quisiera consultarlos.       crosoft decidió terminar con el soporte de
                                                           Internet Explorer 6 y en el que Apple re-
       En enero también vimos varias intrusiones           tiró de su iTunes Store la aplicación Whats-
       importantes, como la que sufrió la web de           App por supuestos fallos de seguridad.
       venta online de zapatos Zappos.com, pro-
       piedad de Amazon.com. En esta intrusión se
       comprometieron los datos de 24 millones de
       clientes, pero no fue la única ya que grandes
       empresas como T-Mobile o incluso la Uni-
       versidad de Harvard se vieron afectadas.




																	
                                                                                        www.eset.es
FEBRERO: En San Valentín, novios mil

 En febrero observamos cómo se vol-
 vía a utilizar la festividad de San Valen-
 tín para propagar engaños y amenazas.

 Usando diversas técnicas, los ciberdelincuentes
 propagaban sus creaciones y observamos cómo
 seguían usando técnicas clásicas, como el envío
 de emails con enlaces o adjuntos maliciosos.

 También se usaron las redes sociales como
 vector de ataque, llenándose Facebook, Twit-      Durante este mes vimos varios casos de
 ter e incluso LinkedIn de enlaces con moti-       webs legítimas que estaban usándose para
 vos de San Valentín que ofrecían diversos pre-    propagar malware, algo que se repetiría a
 mios. Entre estos enlaces encontramos varios      lo largo del año y que, en esta ocasión, afec-
 que promocionaban falsas farmacias online.        taba a versiones vulnerables de Wordpress.

 Las actividades de los grupos hacktivistas        El FBI anunció su intención de desconec-
 también estuvieron presentes este mes reali-      tar los servidores usados por el malware
 zando acciones como, por ejemplo, publicar        DNSCHanger, acción que podría ha-
 los datos personales de miles de usuarios de      ber ocasionado que miles de usuarios in-
 foros neonazis o datos de acceso a Youporn.       fectados perdiesen el acceso a Internet.

 No obstante, la acción que más repercu-           El popular ransomware conocido como “Vi-
 sión tuvo en España fue la filtración de da-      rus de la policía” continuó infectando mi-
 tos que realizó Anonymous durante la              les de ordenadores en España y alrededor de
 celebración de los Goya y que contenía            Europa, pidiendo un rescate a los usuarios
 datos personales de usuarios almacena-            para poder desbloquear sus sistemas. Esto
 dos en servidores de la Academia de Cine.         no evitó que se siguiesen distribuyendo ame-
                                                   nazas clásicas en forma de phishing a varios
                                                   bancos o estafas que hacían creer a sus vícti-
                                                   mas que habían ganado una supuesta lotería
                                                   con motivo de las Olimpiadas de Londres.

																	
                                                                                                    www.eset.es
MARZO: Ai seo te pego, ai, ai...

       Como ya vimos en el resumen del mes ante-              Una vulnerabilidad en la implemen-
       rior, el “Virus de la Policía” representaba una        tación del protocolo RDP en siste-
       de las principales amenazas para los usuarios.         mas Windows hizo saltar todas las alar-
                                                              mas y Microsoft tuvo que explicar cómo
       Durante marzo se detectaron múltiples va-              mitigar esta amenaza para evitar una infec-
       riantes de este malware y fueron bastan-               ción masiva en miles de sistemas vulnerables.
       tes los usuarios que vieron sus ordenado-
       res afectados por este código malicioso que            Asimismo, Microsoft fue noticia al ayu-
       suplanta a la Policía de varios países y pide          dar a desmantelar varias botnets ba-
       un rescate por desbloquear el ordenador.               sadas en el conocido malware Zeus.

       Mac también sufrió los efectos del malware,            Por su parte, ESET colaboró con las auto-
       principalmente de dos amenazas. La primera de          ridades de Georgia para desmantelar una
       ellas, OSX/Imuler, simulaba ser fotos de la mo-        botnet que tenía como objetivo espiar al
       delo Irina Shayk que, al intentar ser abierta por el   gobierno de ese país de Europa del Este.
       usuario, ejecutaba el malware en el dispositivo.
                                                              Otros vectores clásicos de propagación
       Por su parte, Flashback seguía evolucionando           como el spam consiguieron propagar
       para afectar al mayor número de usuarios posi-         amenazas usando como gancho a juga-
       ble, algo que comprobaríamos el mes siguiente.         dores del F.C. Barcelona como Alexis,
       Java siguió usándose como vector de                    Piqué y su novia, la famosa cantante Sha-
       ataque y, debido a sus característi-                   kira o al cantante brasileño Michel Teló.
       cas multiplataforma, fueron varias las
       amenazas que se aprovecharon de vulnera-               De esta forma atraían la atención de sus vícti-
       bilidades en este software para propagarse.            mas y obtenían sus datos bancarios bien usan-
                                                              do técnicas de phishing o troyanos bancarios.
       Entre estas amenazas encontramos también
       ataques dirigidos, como los sufridos por va-
       rias organizaciones pro-Tíbet y que detecta-
       ban el sistema operativo usado para lanzar
       un exploit diferente para cada uno de ellos.



																	
                                                                                            www.eset.es
ABRIL: lluvia de amenazas para Mac

 Durante   este    mes,    el   protagonis-         Los móviles con sistema operativo An-
 mo fue sin duda de Flashback, el troya-            droid tuvieron durante este mes un goteo
 no para sistemas Mac OS que conta-                 constante de malware como, por ejemplo,
 ba ya con varias variantes a sus espaldas.         RootSmart, evolución de otra amenaza an-
                                                    terior y que permitía ganar permisos de
 Fue en abril cuando se descubrió una bot-          administrador en el dispositivo infectado.
 net compuesta con más de 600.000
 usuarios infectados principalmente por             De nuevo volvimos a observar un supues-
 contar con una versión vulnerable de               to ataque dirigido cuando el Ministerio del
 Java y que Apple no actualizó a tiempo.            Petróleo iraní y otras empresas asociadas
                                                    anunciaron haber sido víctimas de un gusa-
 Otras amenazas para Mac como OSX/Sabpab            no informático. Al parecer, no se vio compro-
 quisieron aprovecharse de este agujero de segu-    metido ningún documento oficial y tan solo
 ridad y decidieron incorporar estas vulnerabili-   se desconectaron temporalmente algunas
 dades en Java como vectores de propagación.        refinerías para evitar que sufrieran daños.
 Las webs legítimas vulnerables siguieron siendo
 aprovechadas por los ciberdelincuentes para pro-   Con respecto a intrusiones y filtraciones de da-
 pagar sus amenazas entre usuarios confiados.       tos, Nissan y VMWare anunciaron que algunas
                                                    de sus redes se vieron comprometidas y se ha-
 Este mes comprobamos cómo se podía                 bía conseguido acceder a datos confidenciales
 comprometer la seguridad de 180.000                que llevaron a la filtración de alguno de estos.
 webs usando una simple inyección SQL.
                                                    Por su parte, Microsoft alertó de la exis-
 El ransomware siguió haciendo de las su-           tencia de una vulnerabilidad en Hotmail
 yas y al “Virus de la Policía” se le unieron       que permitía a un atacante acceder a las
 otros como Win32/Ransomcrypt y otras               cuentas de los usuarios y cambiar las con-
 variantes que infectaban el sistema y reem-        traseñas. Esta vulnerabilidad fue apro-
 plazaban el MBR original por uno propio im-        vechada, sobre todo, en países árabes.
 pidiendo que el sistema arrancase normal-
 mente hasta que el usuario ceda al chantaje.



																	
                                                                                                       www.eset.es
MAYO: el mes de las redes

       Durante este mes, miembros españoles             Apple volvió a encontrarse en el centro
       de Anonymous protagonizaron una in-              del huracán tras un error en la actualiza-
       trusión en una importante multinacio-            ción del sistema operativo Lion que permi-
       nal especializada en sanidad y con mu-           tía acceder a contraseñas de los usuarios
       chos intereses económicos en España, para        y a archivos supuestamente protegidos.
       protestar contra los recortes en sanidad.
                                                        Por su parte, la seguridad de iOS fue rota
       Twitter anunció cambios en sus políticas de      de nuevo al presentarse una nueva he-
       privacidad que no gustaron a sus usuarios.       rramienta que permitía realizar jailbreak.
       Asimismo, también sufrió una filtración de
       más de 55.000 nombres de usuario y contra-       Yahoo! cometió un grave descuido al lan-
       señas de otras tantas cuentas de usuarios.       zar una nueva extensión para el nave-
                                                        gador Chrome e incluir su clave privada.
       También durante este mes se descubrió un ex-
       ploit que se aprovechaba de una vulnerabilidad   El “Virus de la Policía “ seguía causando pro-
       en Skype para obtener las IP de nuestros con-    blemas a los usuarios y cambió su estrategia
       tactos.                                          haciéndose pasar por una denuncia de la SGAE.

       Por su parte, la conocida herramienta Sudo,      También observamos varios casos de phis-
       usada en sistemas basados en el kernel de Li-    hing con varios bancos como objetivos. Otros
       nux, también tuvo problemas de seguridad.        servicios como Skydrive de Microsoft fueron
                                                        usados como ganchos en una nueva campa-
       El esperado lanzamiento del videojuego           ña de spam con enlaces maliciosos prepara-
       Diablo III provocó que algunos ciberde-          dos para robar contraseñas de Windows Live.
       lincuentes se aprovecharan del interés de
       muchos jugadores para engañarles y con-
       ducirles a webs fraudulentas. Un buen nú-
       mero de estos usuarios se quejó pocos días
       después del robo y venta de sus cuentas.




																	
                                                                                     www.eset.es
JUNIO: filtraciones y más filtraciones

 El malware protagonista de este mes fue             También los jugones vieron cómo uno de los
 Flame, una nueva ciberamenaza dise-                 juegos online más conocidos del momento,
 ñada para espiar y obtener información              League of Legends, sufría una filtración de
 de ciertos países, especialmente de Irán.           datos de usuarios registrados en Europa y Asia.

 No obstante, no fue el único ataque dirigido des-   Los ciberdelincuentes aprovecharon vul-
 cubierto durante este mes, puesto que investi-      nerabilidades en Microsoft XML para pro-
 gadores de ESET descubrieron Medre, un nuevo        pagar malware usando Internet Explorer.
 gusano especializado en robar diseños realiza-
 dos con Autocad y enviarlos a emails en China.      Otra vulnerabilidad en el software de bases
 Perú fue el país más afectado por este caso de      de datos MySQL y Maria DB podía ser apro-
 espionaje industrial aunque también se encon-       vechada para acceder como administrador.
 traron casos en otros países de habla hispana.
                                                     Con respecto a vulnerabilidades en sistemas
 Las filtraciones de datos siguieron estando a la    SCADA, estos fueron también el objetivo de
 orden del día, afectando a un elevado núme-         hacktivistas. Alguno de ellos consiguieron ac-
 ro de empresas, LinkedIn entre ellas. Esta red      ceder a los sistemas de gestión de varias aerolí-
 social vio cómo alrededor de 6,4 millones de        neas, a los sistemas de control de pacientes de
 cuentas de usuarios fueron comprometidas.           varios hospitales y a varias redes internas de en-
                                                     tidades bancarias como Cobank o Citibank.
 Poco después, la red social eHarmony,
 también anunció la filtración de infor-             Durante junio el malware tradicional tam-
 mación de 1,5 millones de sus usuarios.             bién hizo de las suyas usando el envío de en-
                                                     laces y ficheros adjuntos maliciosos, como
 Twitter también vio cómo los          hacktivis-    los que recibieron en la empresa Digital-
 tas publicaban 10.000 nombres         de usua-      bond en forma de emails con ficheros PDF
 rio y contraseñas aprovechando        una vul-      modificados adjuntos que contenían, en rea-
 nerabilidad en TweetGif. Por otra     parte un      lidad, una herramienta de control remoto
 supuesto ataque de hacktivistas        dejó sin     para acceder a los sistemas comprometidos.
 acceso a Facebook a miles de          usuarios.



																	
                                                                                                          www.eset.es
JULIO: ¡destape frente al calor!

       Este mes pudimos asistir a Blackhat USA         También vimos cómo el exportero Cañi-
       y Defcon en Las Vegas, donde vimos mu-          zares publicaba accidentalmente fotos de
       chas charlas interesantes. Entre estas, des-    su mujer desnuda en su cuenta de Twitter.
       tacamos las que dieron dos investigadores
       españoles y que descubrieron graves vulne-      Asimismo, analizamos la aparición de un nuevo
       rabilidades en el sistema de transporte pú-     malware para Android en China que compra-
       blico español y en OVH, uno de los provee-      ba aplicaciones sin consentimiento del usuario.
       dores de servicios más grande de Europa.        Apple sufrió el ataque de un nuevo malware de
                                                       nombre OS/X Crisis. Esta amenaza utilizaba
       En España se destapó la existencia de una red   técnicas de ofuscación para evitar ser detec-
       de espionaje encargada de investigar a todo     tado, realizando funciones de puerta trasera,
       tipo de personalidades. La “Operación Pitiu-    aunque no consiguió una propagación desta-
       sa” contaba con informadores en todo tipo de    cable.
       organismos oficiales y empresas privadas que
       se encargaban de recopilar datos privados.      Muchas fueron las webs afectadas por filtra-
                                                       ciones de datos durante este mes como por
       Grum, la tercera mayor botnet a nivel mun-      ejemplo Yahoo! con alrededor de 453.000
       dial fue desmantelada ese mes y con ella        credenciales de acceso filtradas. El sitio de
       un tercio del envío de spam a nivel global.     Android Forums también vio cómo se fil-
                                                       traban más de un millón de credenciales.
       Asimismo,    ESET    descubrió    Dork-
       bot, una botnet especialmente acti-             Las redes sociales sufrieron el clásico engaño
       va en países hispanohablantes y que ro-         de enlaces maliciosos en Facebook que inten-
       baba información personal del usuario.          tan que los usuarios pulsen sobre enlaces pre-
                                                       parados especialmente para despertar la curio-
       Las tiendas de aplicaciones de Apple y          sidad.
       Android vieron cómo se les colaba una
       aplicación maliciosa y recopilaba da-           Una vulnerabilidad en Kindle Touch permi-
       tos de los contactos para enviarles spam.       tía que se ejecutase código solo con visitar
                                                       una web. No tardó en usarse este agujero
                                                       de seguridad para liberar el dispositivo aun-
                                                       que también podría ejecutarse código mali-
                                                       cioso y obtener las credenciales del usuario.
																	
                                                                                    www.eset.es
AGOSTO: los Juegos Olímpicos y la Supercopa, ¡a escena!

 Durante este mes se descubrieron varias vul-      Dentro de las amenazas sofisticadas analiza-
 nerabilidades en el software de Java que hicie-   mos Raksha, un malware persistente con uso
 ron que se convirtiera una vez más en el vector   de tecnología Bootkit que podría llegar a con-
 de ataque preferido por muchos atacantes.         vertirse en una amenaza de difícil eliminación.

 El uso de falsas noticias y el aprovechamiento    Las amenazas diseñadas para dispositi-
 de la popularidad de eventos como los Juegos      vos móviles continuaron apareciendo,
 Olímpicos fueron varios de los ganchos usa-       como la nueva variante de Android/Spy.
 dos para atraer a los usuarios a pulsar sobre     Zitmo que permitía su control median-
 enlaces maliciosos y abrir ficheros adjuntos.     te mensajes de texto o el protocolo HTTP.

 Asimismo, fueron varias las marcas famosas        Grandes empresas como Philips vieron
 usadas como reclamo en casos de phishing.         cómo se filtraban miles de correos electró-
 La red social española Tuenti vio cómo algu-      nicos internos mientras que otra gran intru-
 nos ciberdelincuentes se intentaban apro-         sión consiguió más de un terabyte de datos
 vechar de su cambio de look para prepa-           de empresas como la CIA, el MIT, grupos
 rar portales falsos y capturar contraseñas.       financieros de Wall Street y gobiernos
                                                   como el de Estados Unidos, China y Japón.
 Por su parte, Twitter tuvo un alto prota-
 gonismo en el partido de vuelta de la Su-         Por otra parte, en España seguimos obser-
 percopa ya que varias cuentas de fa-              vando varias estafas y engaños en webs
 mosos futbolistas fueron secuestradas.            de compra/venta de artículos de segun-
                                                   da mano. Los estafadores compraban o
 Durante agosto analizamos el malware Do-          vendían artículos, pidiendo que se envíe
 rifel/Quervar, que infectaba archivos de          el artículo o el dinero a un país africano.
 Word y Excel, cifrándolos a continuación y
 convirtiéndolos en ejecutables. Otra amena-
 za dirigida conocida como Shamoon afectó a
 la mayor compañía petrolera del mundo, in-
 fectando alrededor de 30.000 ordenadores.



																	
                                                                                                     www.eset.es
SEPTIEMBRE: otra vez Facebook, Twitter... y ¡Mahoma!

       Facebook fue protagonista de varios inci-        intrusión en varios de los servidores del sis-
       dentes de seguridad y privacidad. Por una        temas de moneda virtual Bitcoin, desde don-
       parte se aprobó el sistema de publicidad Pre-    de se robaron alrededor de 24.000 Bitcoins.
       mium que permite a las empresas enviar
       publicidad personalizada. También vimos          Con respecto a actividades hacktivistas,
       un fallo en el diseño de Facebook que per-       destacamos todo el revuelo tras la publica-
       mitiría a otro usuario publicar algo en nues-    ción de un polémico vídeo y unas viñetas
       tro muro e impedir que lo elimináramos.          satíricas del profeta Mahoma, lo que oca-
                                                        sionó las protestas de grupos radicales mu-
       Asimismo, la supuesta publicación de un vídeo    sulmanes dejando varias webs inaccesibles.
       comprometido en Facebook y su propagación
       en enlaces de Twitter hizo que muchos usua-      Las vulnerabilidades en software estuvieron
       rios instalasen un falso códec con malware.      presentes de la mano de Java al descubrirse
                                                        una vulnerabilidad crítica. Por su parte, Mi-
       WhatsApp también fue usada como gan-             crosoft solucionó una grave vulnerabilidad
       cho para atraer a los usuarios a instalar una    en Internet Explorer y también fue protago-
       versión falsa de una aplicación pero lo úni-     nista por los cambios realizados en su políti-
       co que conseguían era realizar encuestas         ca de privacidad y por su colaboración en la
       y llenar sus muros de Facebook de basura.        desmantelación de una botnet emergente.
       Asimismo otro escándalo relacionado con
       la privacidad afectó a una concejal cuando       Adobe también tuvo su ración de vulnerabi-
       se difundió por este medio un vídeo íntimo.      lidades en varios productos como Photoshop
                                                        CS6, ColdFusion y Flash Player. Esta empresa
       Las filtraciones y robo de datos también es-     sufrió además una intrusión en uno de sus ser-
       tuvieron presentes y vimos casos como el         vidores que provocó el robo de un certificado
       del robo de 12 millones de datos identifica-     que permite firmar sus propias herramientas.
       tivos de usuarios de Apple, la filtración de
       100.000 nombres de usuario y contraseñas         Se descubrieron agujeros de seguridad graves
       de personal de Google, IBM, Oracle, Sam-         en varios modelos de móviles Android y termi-
       sung y Apple, la publicación de datos fisca-     nales iPhone, entre las que destacamos la vul-
       les del candidato republicano a las elecciones   nerabilidad que dejaba inutilizados terminales
       presidenciales de EE.UU., Mitt Romney o la       Android con solo visitar un enlace malicioso.

																	
                                                                                     www.eset.es
OCTUBRE: el mes de los robos de información

 Redes sociales y servicios de mensajería          Los jugones también se vieron en el punto de
 fueron usados durante ese mes para pro-           mira de los atacantes con ejemplos como la
 pagar malware como el gusano Dorkbot,             muerte virtual de varios personajes de World
 que se hacía pasar por una foto de perfil.        of Warcraft aprovechándose de un exploit,
                                                   el uso de Bad piggies como reclamo para
 Twitter empezó a ser usado por los ci-            que los usuarios se descargasen aplicaciones
 berdelincuentes para reclutar a muleros y         maliciosas o la publicación de un análisis que
 también fue el canal por el cual la presen-       demostraba cómo aprovecharse del manejo
 tadora Paula Vazquez publicó su núme-             de direcciones web desde Steam para enga-
 ro de teléfono y recibió miles de llamadas.       ñar al usuario y llevarlo a un enlace malicioso.

 El spam también tuvo su protagonismo              Durante octubre observamos todo tipo
 y vimos varios tipos de correos malicio-          de vulnerabilidades como las presen-
 sos que se hacían pasar por avisos de Face-       tes en varios modelos de cámaras IP que
 book, recibos de fax digital, avisos de Linke-    permiten ver lo mismo que ve la cámara.
 dIn o respuestas a mensajes publicados en
 foros que contenían enlaces maliciosos.           Además de las habituales vulnerabilida-
                                                   des en el software de Java o aplicaciones
 Los colectivos hacktivistas realizaron varios     de Adobe se descubrieron varias en Fire-
 ataques encontrándose entre las víctimas          fox que permitían a un atacante descu-
 57 de las universidades más prestigiosas          brir las webs visitadas por los usuarios o
 del mundo, varios sitios del Gobierno aus-        ejecutar código arbitrario en el sistema.
 traliano, Orange, la NASA o el estado de
 Carolina del Sur. Una de las acciones que         El sistema Mac OS X de Apple adoptó una me-
 más repercusión obtuvo fue el defacement          dida drástica al eliminar el complemento de
 que sufrió la web de la policía británica mien-   Java de sus sistemas para así evitar nuevos
 tras que en España se realizaron varios ata-      agujeros de seguridad. Mientras tanto, el 26 de
 ques a webs de varios partidos políticos de       este mes Microsoft lanzó al mercado la nueva
 las que se obtuvo información confidencial.       versión de su sistema operativo Windows 8.




																	
                                                                                                      www.eset.es
NOVIEMBRE: Skype, WhatsApp, Deusto... hasta Pipi Estrada

       En noviembre tuvieron especial protagonis-         Twitter bloqueó accidentalmente y for-
       mo las filtraciones de datos desde teléfo-         zó un cambio de contraseña a 140 mi-
       nos móviles. Por una parte, la filtración de la    llones de usuarios tras un inciden-
       agenda del periodista Pipi Estrada provo-          te con varias cuentas involucradas.
       có que numerosos famosos recibieran cien-
       tos de llamadas y mensajes de desconocidos.        Los hacktivistas lanzaron una serie de opera-
                                                          ciones que ocasionaron numerosos ataques
       Por otra parte, el supuesto caso de difu-          y filtraciones a todo tipo de webs y afectando
       sión de fotos eróticas de estudiantes de           a empresas como VMWare, Imageshack o
       Deusto acaparó titulares en la mayoría de          incluso a miembros del Gobierno de Estado
       medios de comunicación. Tras una inves-            Unidos. El otro foco de atención se encontra-
       tigación, descubrimos que se trataba todo          ba en la #OpIsrael donde también se produ-
       de un engaño y que las fotos no pertene-           jeron numerosas filtraciones como protesta a
       cían a los estudiantes de esa universidad.         los bombardeos de Israel en la franja de Gaza.

       La seguridad en dispositivos móviles siguió        En materia de espionaje internacional vimos
       provocando casos como el del troyano Boxer,        cómo se propagaba un troyano especializa-
       amenaza para Android presente en 63 países.        do en robar archivos .jpg, jpeg y .dmp y que
                                                          los enviaba a un servidor en Oriente Medio.
       Aplicaciones  como   Instagram    sufrie-
       ron vulnerabilidades que permitían ac-             Asimismo, dos países aliados como Fran-
       ceder y modificar de forma no autoriza-            cia y EE.UU. también se vieron envueltos
       da al contenido de la cuenta del usuario.          en una trama de espionaje al descubrirse
                                                          una intrusión en la red del Gobierno francés.
       Por su parte, WhatsApp vio cómo se propaga-
       ban numerosos bulos como el que indicaba que       En España vimos cómo la nueva web del
       la aplicación pasaría a cobrar por los mensajes.   Senado, con un coste superior al medio
                                                          millón de euros, presentaba fallos de se-
       Skype sufrió una grave vulnerabilidad en           guridad mientras que, a nivel internacio-
       su sistema de recuperación de cuentas que          nal, el servicio de alojamiento GoDaddy
       permitía hacerse con el control de cualquier       comprobó cómo webs que alojaba se es-
       cuenta solo conociendo el email asociado.          taban usando para propagar ransomware.

																	
                                                                                       www.eset.es
DICIEMBRE: el acabose...

 En el mes que cerraba el año en el que, se-         Twitter y Facebook fueron víctimas de una
 gún el Centro Criptográfico Nacional, las           vulnerabilidad que permitía publicar actuali-
 altas instituciones del Gobierno de España          zaciones en nombre de otros usuarios usando
 han recibido el mayor número de ciberata-           SMS.
 ques, vimos toda una serie de ataques y fil-
 traciones por parte de grupos hacktivistas.         A su vez, Facebook, junto a muchos otros
                                                     servicios de Google experimentaron caí-
 Siguiendo con las operaciones inicia-               das durante un buen rato el mismo día.
 das el mes anterior entre partidarios de
 Israel y de países musulmanes vimos                 Facebook también anunció el cambio
 toda una serie de ataques a webs de los             de sus políticas de privacidad tras rea-
 que se filtraron miles de datos privados.           lizar una encuesta entre sus usuarios
 En Oriente Medio, la #OpSyria siguió conde-         en la que apenas hubo participación.
 nando los ataques del Gobierno sirio a su po-
 blación, produciéndose incluso la desconexión       Por su parte, Instagram fue protagonista de un
 durante unas horas de Internet del país entero,     gran revuelo cuando anunció cambios en su
 aunque no quedó claro quién realizó esta ac-        política de propiedad intelectual que, resumi-
 ción.                                               damente, le daba derecho a hacer lo que qui-
                                                     siera con las fotos de los usuarios.
 Universidades de todo el mundo y varias
 agencias aerospaciales también fueron víc-          Hotmail vio publicada una vulnerabilidad que
 timas de este tipo de ataques donde se hi-          permitía el robo de sesiones aunque se en-
 cieron públicos datos supuestamente prin-           contrasen cerradas. A su vez, Oracle anunció
 vados y miles de credenciales de acceso.            que empezaría a actualizar automáticamente
                                                     a los que usasen versiones antiguas de Java.
 Pero no fueron los únicos en sufrir estos cibera-
 taques ya que varias webs de contenido porno-       Mientras tanto, en Wordpress se publicó una
 gráfico vieron cómo se publicaban miles de cre-     vulnerabilidad en uno de sus complementos
 denciales de acceso a servicios online de pago.     más famosos que podría usarse para obtner
 Asimismo, Anonymous inició una campaña              contraseñas e información de la base de datos.
 para exponer a pederastas usuarios de Twit-
 ter para que se tomasen acciones contra ellos.

																	
                                                                                                      www.eset.es
SOBRE ESET

 Fundada en 1992, ESET es un proveedor glo-
 bal de software de seguridad para empresas y
 consumidores.

 El líder de la industria en detección proactiva
 de malware, ESET NOD32 Antivirus, posee el




                                                     ¡¡SIGUENOS EN LAS REDES!!
 récord mundial en número de premios VB100
 de Virus Bulletin, sin haber dejado de detectar
 nunca ni un solo gusano o virus “in the wild”
 (activo en el mundo real) desde la fundación
 de las pruebas en 1998.

 ESET tiene sus oficinas centrales en Bratislava
 (Eslovaquia) y oficinas en San Diego (EE.UU.),
 Buenos Aires (Argentina), Praga (República
 Checa) y una amplia red de partners en 160
 países. En 2008, ESET abrió un nuevo centro
 de investigación en Cracovia (Polonia).

 ESET fue incluida en la lista Technology Fast
 500 de Deloitte como una de las compañías
 tecnológicas de más rápido crecimiento en la
 región de Europa, Oriente Medio y África.




																	
                                                   www.eset.es

Contenu connexe

Tendances

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 

Tendances (10)

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

En vedette

Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Acción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAcción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAlicantevor
 
Seguridad en facebook chamyan garcia
Seguridad en facebook chamyan   garciaSeguridad en facebook chamyan   garcia
Seguridad en facebook chamyan garcialinkspc
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilcarmelacaballero
 
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...Michel Maya
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012AmCham Guayaquil
 
Debo crear un perfil o una página en Facebook?
Debo crear un perfil o una página en Facebook?Debo crear un perfil o una página en Facebook?
Debo crear un perfil o una página en Facebook?Anna Genís
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Avances tecnológicos e innovaciones tecnológicas en el mundo
Avances tecnológicos e innovaciones tecnológicas en el mundoAvances tecnológicos e innovaciones tecnológicas en el mundo
Avances tecnológicos e innovaciones tecnológicas en el mundohenry0124
 
Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.
Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.
Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.Francisco Roberto Montejo
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para FacebookAbel Alvarez
 
¿Conoces como funciona la seguridad en Facebook?
¿Conoces como funciona la seguridad en Facebook?¿Conoces como funciona la seguridad en Facebook?
¿Conoces como funciona la seguridad en Facebook?Anna Genís
 

En vedette (20)

Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Acción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAcción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en Facebook
 
Seguridad en facebook chamyan garcia
Seguridad en facebook chamyan   garciaSeguridad en facebook chamyan   garcia
Seguridad en facebook chamyan garcia
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
01 formato de informe de investigación
01 formato de informe de investigación01 formato de informe de investigación
01 formato de informe de investigación
 
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
 
Debo crear un perfil o una página en Facebook?
Debo crear un perfil o una página en Facebook?Debo crear un perfil o una página en Facebook?
Debo crear un perfil o una página en Facebook?
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Ucm Ti Edublogs Y Blogfesores
Ucm Ti Edublogs Y BlogfesoresUcm Ti Edublogs Y Blogfesores
Ucm Ti Edublogs Y Blogfesores
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Nivel de seguridad en Facebook
Nivel de seguridad en FacebookNivel de seguridad en Facebook
Nivel de seguridad en Facebook
 
Avances tecnológicos e innovaciones tecnológicas en el mundo
Avances tecnológicos e innovaciones tecnológicas en el mundoAvances tecnológicos e innovaciones tecnológicas en el mundo
Avances tecnológicos e innovaciones tecnológicas en el mundo
 
Monitorización y análisis de redes sociales con Opileak
Monitorización y análisis de redes sociales con OpileakMonitorización y análisis de redes sociales con Opileak
Monitorización y análisis de redes sociales con Opileak
 
Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.
Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.
Facebook: 5 cosas que debo aprender para utilizar facebook con seguridad.
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
¿Conoces como funciona la seguridad en Facebook?
¿Conoces como funciona la seguridad en Facebook?¿Conoces como funciona la seguridad en Facebook?
¿Conoces como funciona la seguridad en Facebook?
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 

Similaire à ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias

Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010MC Dilo
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 

Similaire à ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias (20)

Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Malware
MalwareMalware
Malware
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Virus
VirusVirus
Virus
 

Plus de Yolanda Ruiz Hervás

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate PresentationYolanda Ruiz Hervás
 

Plus de Yolanda Ruiz Hervás (14)

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 
Malware Fighting
Malware FightingMalware Fighting
Malware Fighting
 

Dernier

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Dernier (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias

  • 1. INFORME ANUAL DE SEGURIDAD 2012 2012 www.eset.es
  • 2. INTRODUCCIÓN El año 2012 ha sido uno de los más interesan- tes de los últimos años desde el punto de vista de la seguridad. Hemos tenido casi de todo... - Twitter y Facebook son las palabras más repetidas en este informe, lo que quiere decir que han tenido más problemas de se- guridad. - Anonymous ha campado a sus anchas y ha hecho de todo, bueno y malo. - La privacidad de grandes compañías como Google, además de las redes socia- les, ha dado mucho de qué hablar. - Mac y Android se han llevado la palma en cuanto a mayor número de códigos mali- ciosos. - Han sido desarticuladas varias redes de botnets, que incluso operaban en termina- les móviles. En fin, ha habido tiempo de todo menos de aburrirse. Este es el resumen del año, y que conste que hemos tenido que hacer un gran ejercicio de creatividad para poder resumir en solo 12 páginas lo que ha sido un año lleno de intensidad. Que la seguridad nos acompañe en el 2013 ;-). www.eset.es
  • 3. ENERO: Cierre de Megaupload Comenzábamos el año con la noticia del Durante ese mes analizamos una vulnerabili- cierre de Megaupload y todas las reaccio- dad en ciertos modelos de cámaras web que nes que se produjeron especialmente de permitía observar lo que estuviesen viendo grupos hacktivistas como Anonymous. en ese momento miles de estos dispositivos. Hubo múltiples ataques, especialmente contra Aun hoy, son muchos los usuarios que las agencias encargadas de gestionar los dere- desconocen este fallo y pueden ser vi- chos de autor y contra empresas como Sony. gilados por cualquiera como si de En varios países, pero también en el nuestro, un Gran Hermano global se tratase. vimos cómo se hacían públicos algunos datos privados de los responsables de la ley Sinde, Las redes sociales también fueron campo de empezando por los de su promotora, Ángeles propagación de amenazas y engaños, como González Sinde, y los del actual Ministro de Edu- los que prometían volver a la versión anterior cación, Cultura y Deporte, José Ignacio Wert. del Timeline de Facebook o el uso de fotogra- fías llamativas para engañar a los usuarios y Estos datos incluían domicilios, teléfonos hacerlos completar innumerables encuestas. personales, datos de familiares e incluso fo- tografías de su residencia, estando a disposi- Enero también fue el mes en el que Mi- ción de cualquiera que quisiera consultarlos. crosoft decidió terminar con el soporte de Internet Explorer 6 y en el que Apple re- En enero también vimos varias intrusiones tiró de su iTunes Store la aplicación Whats- importantes, como la que sufrió la web de App por supuestos fallos de seguridad. venta online de zapatos Zappos.com, pro- piedad de Amazon.com. En esta intrusión se comprometieron los datos de 24 millones de clientes, pero no fue la única ya que grandes empresas como T-Mobile o incluso la Uni- versidad de Harvard se vieron afectadas. www.eset.es
  • 4. FEBRERO: En San Valentín, novios mil En febrero observamos cómo se vol- vía a utilizar la festividad de San Valen- tín para propagar engaños y amenazas. Usando diversas técnicas, los ciberdelincuentes propagaban sus creaciones y observamos cómo seguían usando técnicas clásicas, como el envío de emails con enlaces o adjuntos maliciosos. También se usaron las redes sociales como vector de ataque, llenándose Facebook, Twit- Durante este mes vimos varios casos de ter e incluso LinkedIn de enlaces con moti- webs legítimas que estaban usándose para vos de San Valentín que ofrecían diversos pre- propagar malware, algo que se repetiría a mios. Entre estos enlaces encontramos varios lo largo del año y que, en esta ocasión, afec- que promocionaban falsas farmacias online. taba a versiones vulnerables de Wordpress. Las actividades de los grupos hacktivistas El FBI anunció su intención de desconec- también estuvieron presentes este mes reali- tar los servidores usados por el malware zando acciones como, por ejemplo, publicar DNSCHanger, acción que podría ha- los datos personales de miles de usuarios de ber ocasionado que miles de usuarios in- foros neonazis o datos de acceso a Youporn. fectados perdiesen el acceso a Internet. No obstante, la acción que más repercu- El popular ransomware conocido como “Vi- sión tuvo en España fue la filtración de da- rus de la policía” continuó infectando mi- tos que realizó Anonymous durante la les de ordenadores en España y alrededor de celebración de los Goya y que contenía Europa, pidiendo un rescate a los usuarios datos personales de usuarios almacena- para poder desbloquear sus sistemas. Esto dos en servidores de la Academia de Cine. no evitó que se siguiesen distribuyendo ame- nazas clásicas en forma de phishing a varios bancos o estafas que hacían creer a sus vícti- mas que habían ganado una supuesta lotería con motivo de las Olimpiadas de Londres. www.eset.es
  • 5. MARZO: Ai seo te pego, ai, ai... Como ya vimos en el resumen del mes ante- Una vulnerabilidad en la implemen- rior, el “Virus de la Policía” representaba una tación del protocolo RDP en siste- de las principales amenazas para los usuarios. mas Windows hizo saltar todas las alar- mas y Microsoft tuvo que explicar cómo Durante marzo se detectaron múltiples va- mitigar esta amenaza para evitar una infec- riantes de este malware y fueron bastan- ción masiva en miles de sistemas vulnerables. tes los usuarios que vieron sus ordenado- res afectados por este código malicioso que Asimismo, Microsoft fue noticia al ayu- suplanta a la Policía de varios países y pide dar a desmantelar varias botnets ba- un rescate por desbloquear el ordenador. sadas en el conocido malware Zeus. Mac también sufrió los efectos del malware, Por su parte, ESET colaboró con las auto- principalmente de dos amenazas. La primera de ridades de Georgia para desmantelar una ellas, OSX/Imuler, simulaba ser fotos de la mo- botnet que tenía como objetivo espiar al delo Irina Shayk que, al intentar ser abierta por el gobierno de ese país de Europa del Este. usuario, ejecutaba el malware en el dispositivo. Otros vectores clásicos de propagación Por su parte, Flashback seguía evolucionando como el spam consiguieron propagar para afectar al mayor número de usuarios posi- amenazas usando como gancho a juga- ble, algo que comprobaríamos el mes siguiente. dores del F.C. Barcelona como Alexis, Java siguió usándose como vector de Piqué y su novia, la famosa cantante Sha- ataque y, debido a sus característi- kira o al cantante brasileño Michel Teló. cas multiplataforma, fueron varias las amenazas que se aprovecharon de vulnera- De esta forma atraían la atención de sus vícti- bilidades en este software para propagarse. mas y obtenían sus datos bancarios bien usan- do técnicas de phishing o troyanos bancarios. Entre estas amenazas encontramos también ataques dirigidos, como los sufridos por va- rias organizaciones pro-Tíbet y que detecta- ban el sistema operativo usado para lanzar un exploit diferente para cada uno de ellos. www.eset.es
  • 6. ABRIL: lluvia de amenazas para Mac Durante este mes, el protagonis- Los móviles con sistema operativo An- mo fue sin duda de Flashback, el troya- droid tuvieron durante este mes un goteo no para sistemas Mac OS que conta- constante de malware como, por ejemplo, ba ya con varias variantes a sus espaldas. RootSmart, evolución de otra amenaza an- terior y que permitía ganar permisos de Fue en abril cuando se descubrió una bot- administrador en el dispositivo infectado. net compuesta con más de 600.000 usuarios infectados principalmente por De nuevo volvimos a observar un supues- contar con una versión vulnerable de to ataque dirigido cuando el Ministerio del Java y que Apple no actualizó a tiempo. Petróleo iraní y otras empresas asociadas anunciaron haber sido víctimas de un gusa- Otras amenazas para Mac como OSX/Sabpab no informático. Al parecer, no se vio compro- quisieron aprovecharse de este agujero de segu- metido ningún documento oficial y tan solo ridad y decidieron incorporar estas vulnerabili- se desconectaron temporalmente algunas dades en Java como vectores de propagación. refinerías para evitar que sufrieran daños. Las webs legítimas vulnerables siguieron siendo aprovechadas por los ciberdelincuentes para pro- Con respecto a intrusiones y filtraciones de da- pagar sus amenazas entre usuarios confiados. tos, Nissan y VMWare anunciaron que algunas de sus redes se vieron comprometidas y se ha- Este mes comprobamos cómo se podía bía conseguido acceder a datos confidenciales comprometer la seguridad de 180.000 que llevaron a la filtración de alguno de estos. webs usando una simple inyección SQL. Por su parte, Microsoft alertó de la exis- El ransomware siguió haciendo de las su- tencia de una vulnerabilidad en Hotmail yas y al “Virus de la Policía” se le unieron que permitía a un atacante acceder a las otros como Win32/Ransomcrypt y otras cuentas de los usuarios y cambiar las con- variantes que infectaban el sistema y reem- traseñas. Esta vulnerabilidad fue apro- plazaban el MBR original por uno propio im- vechada, sobre todo, en países árabes. pidiendo que el sistema arrancase normal- mente hasta que el usuario ceda al chantaje. www.eset.es
  • 7. MAYO: el mes de las redes Durante este mes, miembros españoles Apple volvió a encontrarse en el centro de Anonymous protagonizaron una in- del huracán tras un error en la actualiza- trusión en una importante multinacio- ción del sistema operativo Lion que permi- nal especializada en sanidad y con mu- tía acceder a contraseñas de los usuarios chos intereses económicos en España, para y a archivos supuestamente protegidos. protestar contra los recortes en sanidad. Por su parte, la seguridad de iOS fue rota Twitter anunció cambios en sus políticas de de nuevo al presentarse una nueva he- privacidad que no gustaron a sus usuarios. rramienta que permitía realizar jailbreak. Asimismo, también sufrió una filtración de más de 55.000 nombres de usuario y contra- Yahoo! cometió un grave descuido al lan- señas de otras tantas cuentas de usuarios. zar una nueva extensión para el nave- gador Chrome e incluir su clave privada. También durante este mes se descubrió un ex- ploit que se aprovechaba de una vulnerabilidad El “Virus de la Policía “ seguía causando pro- en Skype para obtener las IP de nuestros con- blemas a los usuarios y cambió su estrategia tactos. haciéndose pasar por una denuncia de la SGAE. Por su parte, la conocida herramienta Sudo, También observamos varios casos de phis- usada en sistemas basados en el kernel de Li- hing con varios bancos como objetivos. Otros nux, también tuvo problemas de seguridad. servicios como Skydrive de Microsoft fueron usados como ganchos en una nueva campa- El esperado lanzamiento del videojuego ña de spam con enlaces maliciosos prepara- Diablo III provocó que algunos ciberde- dos para robar contraseñas de Windows Live. lincuentes se aprovecharan del interés de muchos jugadores para engañarles y con- ducirles a webs fraudulentas. Un buen nú- mero de estos usuarios se quejó pocos días después del robo y venta de sus cuentas. www.eset.es
  • 8. JUNIO: filtraciones y más filtraciones El malware protagonista de este mes fue También los jugones vieron cómo uno de los Flame, una nueva ciberamenaza dise- juegos online más conocidos del momento, ñada para espiar y obtener información League of Legends, sufría una filtración de de ciertos países, especialmente de Irán. datos de usuarios registrados en Europa y Asia. No obstante, no fue el único ataque dirigido des- Los ciberdelincuentes aprovecharon vul- cubierto durante este mes, puesto que investi- nerabilidades en Microsoft XML para pro- gadores de ESET descubrieron Medre, un nuevo pagar malware usando Internet Explorer. gusano especializado en robar diseños realiza- dos con Autocad y enviarlos a emails en China. Otra vulnerabilidad en el software de bases Perú fue el país más afectado por este caso de de datos MySQL y Maria DB podía ser apro- espionaje industrial aunque también se encon- vechada para acceder como administrador. traron casos en otros países de habla hispana. Con respecto a vulnerabilidades en sistemas Las filtraciones de datos siguieron estando a la SCADA, estos fueron también el objetivo de orden del día, afectando a un elevado núme- hacktivistas. Alguno de ellos consiguieron ac- ro de empresas, LinkedIn entre ellas. Esta red ceder a los sistemas de gestión de varias aerolí- social vio cómo alrededor de 6,4 millones de neas, a los sistemas de control de pacientes de cuentas de usuarios fueron comprometidas. varios hospitales y a varias redes internas de en- tidades bancarias como Cobank o Citibank. Poco después, la red social eHarmony, también anunció la filtración de infor- Durante junio el malware tradicional tam- mación de 1,5 millones de sus usuarios. bién hizo de las suyas usando el envío de en- laces y ficheros adjuntos maliciosos, como Twitter también vio cómo los hacktivis- los que recibieron en la empresa Digital- tas publicaban 10.000 nombres de usua- bond en forma de emails con ficheros PDF rio y contraseñas aprovechando una vul- modificados adjuntos que contenían, en rea- nerabilidad en TweetGif. Por otra parte un lidad, una herramienta de control remoto supuesto ataque de hacktivistas dejó sin para acceder a los sistemas comprometidos. acceso a Facebook a miles de usuarios. www.eset.es
  • 9. JULIO: ¡destape frente al calor! Este mes pudimos asistir a Blackhat USA También vimos cómo el exportero Cañi- y Defcon en Las Vegas, donde vimos mu- zares publicaba accidentalmente fotos de chas charlas interesantes. Entre estas, des- su mujer desnuda en su cuenta de Twitter. tacamos las que dieron dos investigadores españoles y que descubrieron graves vulne- Asimismo, analizamos la aparición de un nuevo rabilidades en el sistema de transporte pú- malware para Android en China que compra- blico español y en OVH, uno de los provee- ba aplicaciones sin consentimiento del usuario. dores de servicios más grande de Europa. Apple sufrió el ataque de un nuevo malware de nombre OS/X Crisis. Esta amenaza utilizaba En España se destapó la existencia de una red técnicas de ofuscación para evitar ser detec- de espionaje encargada de investigar a todo tado, realizando funciones de puerta trasera, tipo de personalidades. La “Operación Pitiu- aunque no consiguió una propagación desta- sa” contaba con informadores en todo tipo de cable. organismos oficiales y empresas privadas que se encargaban de recopilar datos privados. Muchas fueron las webs afectadas por filtra- ciones de datos durante este mes como por Grum, la tercera mayor botnet a nivel mun- ejemplo Yahoo! con alrededor de 453.000 dial fue desmantelada ese mes y con ella credenciales de acceso filtradas. El sitio de un tercio del envío de spam a nivel global. Android Forums también vio cómo se fil- traban más de un millón de credenciales. Asimismo, ESET descubrió Dork- bot, una botnet especialmente acti- Las redes sociales sufrieron el clásico engaño va en países hispanohablantes y que ro- de enlaces maliciosos en Facebook que inten- baba información personal del usuario. tan que los usuarios pulsen sobre enlaces pre- parados especialmente para despertar la curio- Las tiendas de aplicaciones de Apple y sidad. Android vieron cómo se les colaba una aplicación maliciosa y recopilaba da- Una vulnerabilidad en Kindle Touch permi- tos de los contactos para enviarles spam. tía que se ejecutase código solo con visitar una web. No tardó en usarse este agujero de seguridad para liberar el dispositivo aun- que también podría ejecutarse código mali- cioso y obtener las credenciales del usuario. www.eset.es
  • 10. AGOSTO: los Juegos Olímpicos y la Supercopa, ¡a escena! Durante este mes se descubrieron varias vul- Dentro de las amenazas sofisticadas analiza- nerabilidades en el software de Java que hicie- mos Raksha, un malware persistente con uso ron que se convirtiera una vez más en el vector de tecnología Bootkit que podría llegar a con- de ataque preferido por muchos atacantes. vertirse en una amenaza de difícil eliminación. El uso de falsas noticias y el aprovechamiento Las amenazas diseñadas para dispositi- de la popularidad de eventos como los Juegos vos móviles continuaron apareciendo, Olímpicos fueron varios de los ganchos usa- como la nueva variante de Android/Spy. dos para atraer a los usuarios a pulsar sobre Zitmo que permitía su control median- enlaces maliciosos y abrir ficheros adjuntos. te mensajes de texto o el protocolo HTTP. Asimismo, fueron varias las marcas famosas Grandes empresas como Philips vieron usadas como reclamo en casos de phishing. cómo se filtraban miles de correos electró- La red social española Tuenti vio cómo algu- nicos internos mientras que otra gran intru- nos ciberdelincuentes se intentaban apro- sión consiguió más de un terabyte de datos vechar de su cambio de look para prepa- de empresas como la CIA, el MIT, grupos rar portales falsos y capturar contraseñas. financieros de Wall Street y gobiernos como el de Estados Unidos, China y Japón. Por su parte, Twitter tuvo un alto prota- gonismo en el partido de vuelta de la Su- Por otra parte, en España seguimos obser- percopa ya que varias cuentas de fa- vando varias estafas y engaños en webs mosos futbolistas fueron secuestradas. de compra/venta de artículos de segun- da mano. Los estafadores compraban o Durante agosto analizamos el malware Do- vendían artículos, pidiendo que se envíe rifel/Quervar, que infectaba archivos de el artículo o el dinero a un país africano. Word y Excel, cifrándolos a continuación y convirtiéndolos en ejecutables. Otra amena- za dirigida conocida como Shamoon afectó a la mayor compañía petrolera del mundo, in- fectando alrededor de 30.000 ordenadores. www.eset.es
  • 11. SEPTIEMBRE: otra vez Facebook, Twitter... y ¡Mahoma! Facebook fue protagonista de varios inci- intrusión en varios de los servidores del sis- dentes de seguridad y privacidad. Por una temas de moneda virtual Bitcoin, desde don- parte se aprobó el sistema de publicidad Pre- de se robaron alrededor de 24.000 Bitcoins. mium que permite a las empresas enviar publicidad personalizada. También vimos Con respecto a actividades hacktivistas, un fallo en el diseño de Facebook que per- destacamos todo el revuelo tras la publica- mitiría a otro usuario publicar algo en nues- ción de un polémico vídeo y unas viñetas tro muro e impedir que lo elimináramos. satíricas del profeta Mahoma, lo que oca- sionó las protestas de grupos radicales mu- Asimismo, la supuesta publicación de un vídeo sulmanes dejando varias webs inaccesibles. comprometido en Facebook y su propagación en enlaces de Twitter hizo que muchos usua- Las vulnerabilidades en software estuvieron rios instalasen un falso códec con malware. presentes de la mano de Java al descubrirse una vulnerabilidad crítica. Por su parte, Mi- WhatsApp también fue usada como gan- crosoft solucionó una grave vulnerabilidad cho para atraer a los usuarios a instalar una en Internet Explorer y también fue protago- versión falsa de una aplicación pero lo úni- nista por los cambios realizados en su políti- co que conseguían era realizar encuestas ca de privacidad y por su colaboración en la y llenar sus muros de Facebook de basura. desmantelación de una botnet emergente. Asimismo otro escándalo relacionado con la privacidad afectó a una concejal cuando Adobe también tuvo su ración de vulnerabi- se difundió por este medio un vídeo íntimo. lidades en varios productos como Photoshop CS6, ColdFusion y Flash Player. Esta empresa Las filtraciones y robo de datos también es- sufrió además una intrusión en uno de sus ser- tuvieron presentes y vimos casos como el vidores que provocó el robo de un certificado del robo de 12 millones de datos identifica- que permite firmar sus propias herramientas. tivos de usuarios de Apple, la filtración de 100.000 nombres de usuario y contraseñas Se descubrieron agujeros de seguridad graves de personal de Google, IBM, Oracle, Sam- en varios modelos de móviles Android y termi- sung y Apple, la publicación de datos fisca- nales iPhone, entre las que destacamos la vul- les del candidato republicano a las elecciones nerabilidad que dejaba inutilizados terminales presidenciales de EE.UU., Mitt Romney o la Android con solo visitar un enlace malicioso. www.eset.es
  • 12. OCTUBRE: el mes de los robos de información Redes sociales y servicios de mensajería Los jugones también se vieron en el punto de fueron usados durante ese mes para pro- mira de los atacantes con ejemplos como la pagar malware como el gusano Dorkbot, muerte virtual de varios personajes de World que se hacía pasar por una foto de perfil. of Warcraft aprovechándose de un exploit, el uso de Bad piggies como reclamo para Twitter empezó a ser usado por los ci- que los usuarios se descargasen aplicaciones berdelincuentes para reclutar a muleros y maliciosas o la publicación de un análisis que también fue el canal por el cual la presen- demostraba cómo aprovecharse del manejo tadora Paula Vazquez publicó su núme- de direcciones web desde Steam para enga- ro de teléfono y recibió miles de llamadas. ñar al usuario y llevarlo a un enlace malicioso. El spam también tuvo su protagonismo Durante octubre observamos todo tipo y vimos varios tipos de correos malicio- de vulnerabilidades como las presen- sos que se hacían pasar por avisos de Face- tes en varios modelos de cámaras IP que book, recibos de fax digital, avisos de Linke- permiten ver lo mismo que ve la cámara. dIn o respuestas a mensajes publicados en foros que contenían enlaces maliciosos. Además de las habituales vulnerabilida- des en el software de Java o aplicaciones Los colectivos hacktivistas realizaron varios de Adobe se descubrieron varias en Fire- ataques encontrándose entre las víctimas fox que permitían a un atacante descu- 57 de las universidades más prestigiosas brir las webs visitadas por los usuarios o del mundo, varios sitios del Gobierno aus- ejecutar código arbitrario en el sistema. traliano, Orange, la NASA o el estado de Carolina del Sur. Una de las acciones que El sistema Mac OS X de Apple adoptó una me- más repercusión obtuvo fue el defacement dida drástica al eliminar el complemento de que sufrió la web de la policía británica mien- Java de sus sistemas para así evitar nuevos tras que en España se realizaron varios ata- agujeros de seguridad. Mientras tanto, el 26 de ques a webs de varios partidos políticos de este mes Microsoft lanzó al mercado la nueva las que se obtuvo información confidencial. versión de su sistema operativo Windows 8. www.eset.es
  • 13. NOVIEMBRE: Skype, WhatsApp, Deusto... hasta Pipi Estrada En noviembre tuvieron especial protagonis- Twitter bloqueó accidentalmente y for- mo las filtraciones de datos desde teléfo- zó un cambio de contraseña a 140 mi- nos móviles. Por una parte, la filtración de la llones de usuarios tras un inciden- agenda del periodista Pipi Estrada provo- te con varias cuentas involucradas. có que numerosos famosos recibieran cien- tos de llamadas y mensajes de desconocidos. Los hacktivistas lanzaron una serie de opera- ciones que ocasionaron numerosos ataques Por otra parte, el supuesto caso de difu- y filtraciones a todo tipo de webs y afectando sión de fotos eróticas de estudiantes de a empresas como VMWare, Imageshack o Deusto acaparó titulares en la mayoría de incluso a miembros del Gobierno de Estado medios de comunicación. Tras una inves- Unidos. El otro foco de atención se encontra- tigación, descubrimos que se trataba todo ba en la #OpIsrael donde también se produ- de un engaño y que las fotos no pertene- jeron numerosas filtraciones como protesta a cían a los estudiantes de esa universidad. los bombardeos de Israel en la franja de Gaza. La seguridad en dispositivos móviles siguió En materia de espionaje internacional vimos provocando casos como el del troyano Boxer, cómo se propagaba un troyano especializa- amenaza para Android presente en 63 países. do en robar archivos .jpg, jpeg y .dmp y que los enviaba a un servidor en Oriente Medio. Aplicaciones como Instagram sufrie- ron vulnerabilidades que permitían ac- Asimismo, dos países aliados como Fran- ceder y modificar de forma no autoriza- cia y EE.UU. también se vieron envueltos da al contenido de la cuenta del usuario. en una trama de espionaje al descubrirse una intrusión en la red del Gobierno francés. Por su parte, WhatsApp vio cómo se propaga- ban numerosos bulos como el que indicaba que En España vimos cómo la nueva web del la aplicación pasaría a cobrar por los mensajes. Senado, con un coste superior al medio millón de euros, presentaba fallos de se- Skype sufrió una grave vulnerabilidad en guridad mientras que, a nivel internacio- su sistema de recuperación de cuentas que nal, el servicio de alojamiento GoDaddy permitía hacerse con el control de cualquier comprobó cómo webs que alojaba se es- cuenta solo conociendo el email asociado. taban usando para propagar ransomware. www.eset.es
  • 14. DICIEMBRE: el acabose... En el mes que cerraba el año en el que, se- Twitter y Facebook fueron víctimas de una gún el Centro Criptográfico Nacional, las vulnerabilidad que permitía publicar actuali- altas instituciones del Gobierno de España zaciones en nombre de otros usuarios usando han recibido el mayor número de ciberata- SMS. ques, vimos toda una serie de ataques y fil- traciones por parte de grupos hacktivistas. A su vez, Facebook, junto a muchos otros servicios de Google experimentaron caí- Siguiendo con las operaciones inicia- das durante un buen rato el mismo día. das el mes anterior entre partidarios de Israel y de países musulmanes vimos Facebook también anunció el cambio toda una serie de ataques a webs de los de sus políticas de privacidad tras rea- que se filtraron miles de datos privados. lizar una encuesta entre sus usuarios En Oriente Medio, la #OpSyria siguió conde- en la que apenas hubo participación. nando los ataques del Gobierno sirio a su po- blación, produciéndose incluso la desconexión Por su parte, Instagram fue protagonista de un durante unas horas de Internet del país entero, gran revuelo cuando anunció cambios en su aunque no quedó claro quién realizó esta ac- política de propiedad intelectual que, resumi- ción. damente, le daba derecho a hacer lo que qui- siera con las fotos de los usuarios. Universidades de todo el mundo y varias agencias aerospaciales también fueron víc- Hotmail vio publicada una vulnerabilidad que timas de este tipo de ataques donde se hi- permitía el robo de sesiones aunque se en- cieron públicos datos supuestamente prin- contrasen cerradas. A su vez, Oracle anunció vados y miles de credenciales de acceso. que empezaría a actualizar automáticamente a los que usasen versiones antiguas de Java. Pero no fueron los únicos en sufrir estos cibera- taques ya que varias webs de contenido porno- Mientras tanto, en Wordpress se publicó una gráfico vieron cómo se publicaban miles de cre- vulnerabilidad en uno de sus complementos denciales de acceso a servicios online de pago. más famosos que podría usarse para obtner Asimismo, Anonymous inició una campaña contraseñas e información de la base de datos. para exponer a pederastas usuarios de Twit- ter para que se tomasen acciones contra ellos. www.eset.es
  • 15. SOBRE ESET Fundada en 1992, ESET es un proveedor glo- bal de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el ¡¡SIGUENOS EN LAS REDES!! récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. www.eset.es