Los videojuegos y las redes sociales, protagonistas de los ciberataques de mayo
El mes de mayo ha terminado con numerosas vulnerabilidades, algunas más mediáticas que otras, que pasaron desapercibidas por el gran público. Arrancó el mes con una vulnerabilidad en WordPress, el conocido gestor de contenidos utilizado por millones de personas en todo el mundo para gestionar su blog o página web. Concretamente, dos de sus complementos más utilizados (JetPack y Twenty Fifteen) eran vulnerables a un ataque que podría, mediante la ejecución de código Javascript, secuestrar un sitio de WordPress.
Webs basadas en WordPress también fueron objeto de una campaña de robo de credenciales. Los atacantes conseguían obtener las credenciales de acceso de los usuarios cuando éstos se registraban para acceder. Las credenciales eran enviadas a un servidor controlado por los atacantes. Al respecto de las vulnerabilidades más mediáticas, este mes podemos destacar a Venom, una vulnerabilidad que podría permitir a un atacante escapar del entorno controlado de una máquina virtual y llegar a afectar a la máquina anfitrión o incluso a otras máquinas virtuales.
También ha dado bastante de qué hablar Logjam, un fallo que afectaría a decenas de miles de sitios webs. Aun usando el protocolo de comunicación HTTPS, una vulnerabilidad en el algoritmo usado para establecer comunicaciones seguras entre las dos partes podría ser aprovechado por un atacante para espiar y modificar estos datos cifrados.
De nuevo Flash Player fue protagonista en mayo por una vulnerabilidad aprovechada por los delincuentes a través del uso de exploits ubicados en webs comprometidas para infectar a los usuarios que las visiten sin que se den cuenta. Los delincuentes han tardado apenas un par de semanas desde que apareció esta vulnerabilidad en incorporarla a sus kits de exploits y maximizar de esta forma el número de posibles víctimas.
Por su parte, investigadores de ESET presentaron en mayo una investigación acerca de Moose, un gusano especializado en infectar routers y otros dispositivos que incorporan sistemas Linux para cometer fraudes en redes sociales. La amenaza puede automatizar las tareas de otorgar “me gusta” en publicaciones y páginas, “ver” vídeos y “seguir” a otras cuentas.
Los ciberdelincuentes también han demostrado en mayo su interés por los videojuegos, dado que es un sector que mueve mucho dinero. Con el auge del juego online y los servicios en la nube de las empresas desarrolladoras, las víctimas potenciales son elevadas.
Grand Theft Auto V fue vulnerado para propagar aplicaciones maliciosas que se hacían pasar por mods para este juego. En concreto, dos de estos mods incluían un keylogger que enviaba la información robada al usuario a un servidor remoto e incluso incorporaban módulos para inundar objetivos con tráfico de red.
Por otro lado, a pesar de repetir técnicas usadas desde hace años, todavía, a día de hoy, hay bastantes usuariosque pican en los engaños preparados en las redes sociales por los delincuentes. Un ejemplo de esto es la publicación que apareció en Facebook prometiendo un vídeo impactante de una embarazada en la playa, que dirigía a los usuarios a una web falsa. En esta web los delincuentes pretendían robar la información personal de los usuarios e infectar su navegador.
La conocida red social Adult Friend Finder, especializada en la búsqueda de relaciones entre adultos, se vio envuelta en un asunto de filtraciones cuando salieron a la luz los datos de 3,9 millones de cuentas pertenecientes a usuarios de esta red social. Además de exponer información confidencial acerca de los usuarios (incluyendo sus preferencias sexuales) esta filtración puede ser usada para preparar campañas de phishing y obtener credenciales de acceso de más usuarios.
Otra investigación desarrollada por los investigadores de ESET mostró que los criminales estaban infectando routers y otros dispositivos con sistemas Linux embebidos para usarlos en su propio beneficio. En este caso, se buscaba generar un fraude en diversas redes sociales generando “me gusta”, visualizaciones de vídeos y seguimiento de otras cuentas con falsos usuarios.
Arantxa Asián – 1 de junio, 2015
Fuente: http://muyseguridad.net/
Fecha de consulta: 01 Junio 2015