15 ejemplos que demuestran que los ciberdelincuentes no se van de vacaciones

Spam, fallos en aplicaciones, ransomware, estafas nigerianas y otros muchos casos que atentan contra la seguridad de los internautas demuestran que los ciberdelincuentes no detienen su actividad ni en verano.

Como cualquier otro mes, en julio se han descubierto vulnerabilidades en varias aplicaciones y sistemas utilizados por una elevada cantidad de usuarios. ESET ha hecho recuento de ellas.

1. El sistema de pago online PayPal ha visto cómo su sistema de autenticación de doble factor tenía un fallo que permitiría a un atacante acceder a sus 143 millones de cuentas. El agujero de seguridad se encontraba en su versión para móviles.

2. Microsoft ha resuelto varias vulnerabilidades con su ciclo mensual de parches de seguridad, muchas de ellas relacionadas con su navegador Internet Explorer. Especialmente destacable es aquella que permitía a un atacante ejecutar código remotamente cuando el usuario navegase con Internet Explorer por una web especialmente modificada.

ciberdelincuencia-seguridad-hacker3. Adobe ha publicado varios parches de seguridad en su programa Flash para solucionar varias vulnerabilidades en las diferentes versiones disponibles para Windows, GNU/Linux y Mac OS.

4. Microsoft ha alertado durante julio de la existencia de certificados falsos de Google, que fueron revocados mediante una actualización de emergencia. De no haberlo hecho, estos podrían hacer pasar una web maliciosa por otra de plena confianza para la mayoría de navegadores.

5. La red Tor, utilizada para mejorar la privacidad cuando navegamos por Internet también se vio afectada al descubrirse que, durante cinco meses, un número elevado de sus nodos intermedios eran maliciosos y esto podría llevar a identificar a los usuarios y la información que se estaba compartiendo mediante esta red.

6. En cuanto a troyanos bancarios, desde ESET destacan Zeus, un veterano que ha evolucionado de robar información personal -como credenciales bancarias- a aliarse con malware de tipo ransomware, como demuestra el desmantelamiento de la botnet Gameover Zeus, que tendría entre 500.000 y un millón de sistemas afectados y habría obtenido un beneficio de 27 millones de dólares. Orientado a usuarios japoneses, el troyano Win32/Aibatook se aprovechaba de una vulnerabilidad en Java e infectaba a usuarios de Internet Explorer cuando estos visitaban sitios con contenido pornográfico.

7. Facebook ha ayudado al desmantelamiento de Lecpetex, una botnet con más de 250.000 sistemas infectados dedicada al robo de bitcoines. Mediante el uso de publicaciones en la red social e ingeniería social, los delincuentes conseguían que los usuarios se descargasen ficheros que se hacían pasar por fotografías inofensivas, pero que contenían aplicaciones Java maliciosas que infectaban la máquina del usuario que las abriese.

8. Instagram ha tenido un fallo en su aplicación para dispositivos móviles que permitía interceptar en una red WiFi insegura buena parte de las comunicaciones realizadas por los usuarios.

9. El ransomware “Virus de la Policía” también ha protagonizado el último mes, destacando Simplocker, una amenaza que es capaz de bloquear nuestro dispositivo y mostrar mensajes amenazantes para conseguir que paguemos un rescate. De hecho, últimamente, se hace pasar por una notificación del FBI para conseguir que la víctima muerda el anzuelo.

10. El fallo de Android que más ha dado que hablar es el que anuncia a los cuatro vientos el histórico de ubicaciones donde hemos estado y las últimas 15 redes WiFi a las que nos hemos conectado, incluso aunque tengamos el móvil en reposo, con la pantalla apagada y sin conectar a una red WiFi.

11. El proyecto de alquiler público de bicicletas en Madrid ha tenido graves problemas de seguridad a la hora de gestionar los datos de los usuarios e incluso permitía a un atacante enviar notificaciones falsas a quien tuviera la aplicación móvil instalada. Por si fuera poco, los kioskos interactivos dispuestos para darse de alta en la calle fueron vulnerados y mostraron contenido pornográfico durante varias horas.

12. Otro dispositivo alterado fue un cajero automático que unos hackers consiguieron modificar para poder jugar al Doom. Solo precisaron unos pocos ajustes y modificar el Windows XP que incorporan.

13. En cuanto a spam, destacan dos casos. En el primero, los delincuentes se hacían pasar por la Hacienda de El Salvador y adjuntaban un supuesto documento PDF con las instrucciones necesarias para evitar una sanción administrativa. En realidad, ese documento se trataba de un fichero ejecutable y peligroso.

14. También recuerdan el caso de un ciberdelincuente que se hacía pasar por el millonario propietario de la cadena Inditex, Amancio Ortega, y que ofrecía una importante cantidad de dinero a cambio de proporcionar nuestros datos y ayudar a realizar una iniciativa en favor de niños desfavorecidos.

 15. El conflicto entre Israel y los palestinos de la franja de Gaza estuvo presente cuando se supo que se habían filtrado documentos confidenciales sobre el sistema de defensa anti-misiles de Israel, también conocido como “Cúpula de Hierro”. El principal sospechoso es China, que podía haber accedido a las redes de tres de los contratistas militares a los que el gobierno de Israel compra material bélico.