Buenos Aires – Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (Dos), y el robo de información de sistemas infectados.
A través de distintos navegadores, logra extraer datos ingresados en sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.
En cuanto a la propagación, se cree que lo hace a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.
A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.
Por un lado, el lanzamiento de iOS 7.0 trajo aparejado el descubrimiento de una falla que permitía acceder a aplicaciones sin necesidad de ingresar el código de desbloqueo. A su vez, se evidenció la posibilidad de engañar al lector de huellas dactilares incorporado en el iPhone 5s. Sin embargo, Apple publicó la actualización 7.0.2 que dio solución la vulnerabilidad que permitía evadir el bloqueo.
“Con respecto al lector de huellas dactilares y a qué método de bloqueo implementar en el iPhone, se recomienda habilitar la clave extensa en vez de los 4 dígitos por defecto para proteger el dispositivo de accesos no autorizados a la información. Además de actualizar iOS a su última versión e implementar el tipo de bloqueo mencionado anteriormente, se recomienda modificar algunos parámetros de privacidad”, dijo André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.
Asimismo, el Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este “Flash” eran positivos, lo que significa que las evaluaciones no siempre son fidedignas.
Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra que los cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.
“Es importante recordar que el usuario debe ser consiente de los riesgos a los que se enfrenta si no utiliza de forma adecuada un dispositivo móvil, consejo que cobra mayor relevancia si se considera que, según una encuesta reciente, el 73,9% de los usuarios de América Latina no realiza backup de la información almacenada en este tipo de equipos”, agregó Goujon.