Semana de la seguridad 22: estadísticas de amenazas, troyanos bancarios y hazañas populares

La semana pasada, Kaspersky Lab publicó un informe sobre la evolución de las amenazas cibernéticas en el primer trimestre de 2019. Se puede leer una breve descripción general en esta noticia, y en una publicación veremos más de cerca dos temas: troyanos bancarios para Android y Windows, así como las vulnerabilidades más comúnmente explotadas en Windows y software popular.



Comencemos con las vulnerabilidades. La mayoría de las veces, los ataques reales basados ​​en vulnerabilidades se dirigen a Microsoft Office: el porcentaje de exploits para este conjunto de aplicaciones era del 69%. Las cuatro vulnerabilidades más populares fueron descubiertas y cerradas en 2017. Esta vulnerabilidad se usa con mayor frecuencia en el componente Editor de ecuaciones. Afecta a todas las versiones de Office, a partir de 2007 y terminando en 2016, incluido Office 365. A pesar del lanzamiento del parche en noviembre de 2017, los ciberdelincuentes parecen ser capaces de encontrar suficientes víctimas con versiones anteriores del software. Es interesante cómo cambian las prioridades de los atacantes dependiendo de la popularidad de uno u otro software, y tiene sentido mirar informes similares de años anteriores. Comencemos desde lejos, en 2012.



El informe de 2012 muestra una imagen completamente diferente: los usuarios han instalado masivamente componentes Oracle Java y versiones vulnerables de Adobe Reader y Adobe Flash. Esta trinidad representa el 80% de todos los exploits utilizados activamente. En 2014, Java es atacado a menudo, pero las vulnerabilidades del navegador ocupan el segundo lugar.


En las estadísticas para 2016, la participación de Java y Adobe Reader sigue siendo significativa, pero los exploits más populares están dirigidos a navegadores y software de oficina. ¿Cómo evaluar tales cambios? En primer lugar, tales estadísticas evalúan los ataques a gran escala. En ataques dirigidos, se pueden usar vulnerabilidades completamente diferentes, por ejemplo, este error en el propio Windows, descubierto recientemente. Los ciberdelincuentes eligen las hazañas populares siempre que sea posible para poner computadoras piratas (y durante algún tiempo, y dispositivos móviles en Android) en la transmisión. Aunque no debe olvidarse de las nuevas vulnerabilidades graves, en este momento, en primer lugar, debe tener en cuenta una suite de oficina y un navegador completamente actualizados y actualizados.


Todos los meses, los productos de Kaspersky Lab bloquean decenas de miles de ataques maliciosos en dispositivos Android, cuyo objetivo es robar dinero de las cuentas de los usuarios. En cuanto al número total de ataques, esto en realidad no es suficiente: en Australia, el 0,81% de todos los usuarios fueron atacados en el primer trimestre, y esta es la cifra más alta. En Rusia, los troyanos bancarios fueron bloqueados por el 0,64% de los usuarios. Los troyanos de escritorio son más comunes en los escritorios: el 1-3% de los usuarios los detecta dependiendo del país. Como de costumbre, la atención a tales programas maliciosos es causada por pérdidas financieras inmediatas y sensibles en el caso de una infección exitosa. Veamos la lista del malware más popular para robar dinero en Android:


¿Cómo son los troyanos móviles? Comencemos con las líneas superiores de la calificación. La familia Asacub se detalla en el artículo de este último año. Conocidos desde 2015, los troyanos se distribuyen a través de mensajes SMS y MMS, con un enlace a una página que ofrece ver una foto. En lugar de una foto, se descarga el archivo de instalación.


Durante la instalación, el programa solicita derechos de administrador del dispositivo o acceso al servicio de accesibilidad (el Servicio de Accesibilidad, debido a su uso regular para otros fines, las aplicaciones que lo usan fueron prohibidas en Google Play en 2017).


Después de la instalación, el troyano recibe comandos del servidor de control. Dado que se convierte en la aplicación predeterminada para enviar y recibir SMS, puede transferir dinero desde la cuenta de la víctima y recibir códigos de confirmación de los bancos por SMS, de forma invisible para el usuario. También es capaz de bloquear el lanzamiento de clientes bancarios en un teléfono inteligente para que no sea posible verificar el saldo. A agosto de 2018, el 98% de todos los ataques de Asacub estaban en Rusia. En las estadísticas generales de 2018, Asacub representa el 58% de los ataques. En segundo y tercer lugar se encuentran la familia de troyanos bancarios Trojan-Banker.AndroidOS.Agent y Svpeng.


La familia Svpeng ha existido por más tiempo: la primera mención data de 2013 . A diferencia de Asacub, este malware se dirige a usuarios de todo el mundo. En la captura de pantalla anterior, el resultado de la acción del troyano: cuando abre la tienda de aplicaciones de Google, su solicitud de ingreso de información de tarjeta de crédito bloquea su ventana. Además de robar dinero directamente de las cuentas de las víctimas, algunas versiones del malware también extorsionan al usuario.


Los propietarios de computadoras y computadoras portátiles tradicionales tienen más probabilidades de encontrar malware financiero que los usuarios de dispositivos móviles. Existe una mayor variedad de malware en el escritorio y, en algunos casos, las pérdidas pueden ser mayores. Por ejemplo, el troyano bancario RTM, que ocupó el primer lugar en su categoría, está dirigido al Sistema de Banca Remota en las empresas. En el caso de los troyanos de Android, la disposición del usuario a reconocer la amenaza desempeña un papel importante: dicho malware a menudo requiere varios permisos para obtener los derechos extendidos del propietario para trabajar. Los propietarios de teléfonos inteligentes técnicamente no enviados no tienen la capacidad de distinguir tales solicitudes de las legítimas (que a menudo también "aparecen"). De ahí las consecuencias: según el Banco Central de la Federación de Rusia para 2017, se robaron alrededor de mil millones de rublos de las cuentas de los ciudadanos. Sin embargo, en la mitad de los casos no se utilizan medios técnicos, sino ingeniería social banal. ¡Sé vigilante!

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.

Source: https://habr.com/ru/post/453686/


All Articles