Connect with us
Malware que preocupa a los usuarios de dispositivos móviles Malware que preocupa a los usuarios de dispositivos móviles

Seguridad

Malware: aplicaciones “Fleeceware” continúan en Google Play

El tipo de Malware que preocupa a los usuarios de celulares. Sophos realiza un intensivo informe sobre los peligros en Google Play.

Sophos realiza un analisis sobre malware en dispositivos móviles y detecta lo peor. Leé el informe y tomá las mayores prevenciones de seguridad informática móvil.

El Fleeceware sigue siendo un problema en Google Play, donde los usuarios corren el riesgo de pagar mucho dinero por supuestas “suscripciones” a aplicaciones.

Malware que no discrimina dispositivos

En un estudio del fenómeno del Fleeceware publicado en septiembre, SophosLabs informó sobre cómo algunos creadores de aplicaciones que utilizan Google Play Store habían ideado un modelo de negocio en el que se podía cobrar cantidades excesivas de dinero a los usuarios por la descarga de aplicaciones si no cancelaban una «suscripción» antes de que finalizara el periodo de prueba gratuita.

Malware que preocupa a los usuarios de dispositivos móviles

Aunque la empresa retiró todas las aplicaciones de este tipo, el fleeceware sigue siendo un gran problema para Google Play.

Desde la publicación del estudio, en septiembre pasado, muchas más apps han surgido en la tienda oficial para el sistema Android.

De hecho, el número total de fleeceware, tal y como se informa en las páginas de Google Play, es alto: casi 600 millones en total, en menos de 25 aplicaciones.

Algunas de ellas muestran haber sido instaladas en más de 100 millones de dispositivos, lo que rivalizaría con algunos de los principales editores legítimos de aplicaciones de la tienda.

Un estudio que nos preocupa a todos

Sophos tiene buenas razones para creer que el recuento de instalaciones de este tipo pudo haber sido, en ciertos casos, manipulado.

Sin embargo, algunas de estas aplicaciones, incluyendo una popular app de teclado que supuestamente transmite el texto escrito de sus usuarios a China, podrían tener bastantes descargas de forma legítima.

Como vimos el otoño pasado, aún existe una gran variedad de aplicaciones, las cuales van desde juegos de predicciones (videntes), mensajeros instantáneos, editores de video y aplicaciones de belleza, muchas de ellas con este malware.

En estos casos los comentarios de los usuarios revelan serias quejas sobre cargos excesivos, y que muchas de estas aplicaciones son de calidad inferior o no funcionan como se esperaba.

El daño monetario a los usuarios

Una de las razones por las que Sophos quiere crear conciencia y advertir acerca del fleeceware, es que este modelo de negocio puede causar un daño significativo a los usuarios.

Además de contar con poca información sobre su uso y el daño que puede causar este malware.

Las políticas de Google Play Store son menos favorables para el consumidor que, incluso, las políticas de las tarjetas de crédito en los Estados Unidos, pues aquellos que logran obtener reembolsos lo han hecho con muchas dificultades.

Por si fuera poco, los usuarios menos satisfechos que escribieron reseñas negativas de estas apps, afirman que tras seguir las reglas para darse de baja del modelo de suscripción, les fueron cobrados nuevos cargos.

El modelo de negocio de Fleeceware adopta nuevos programas de pago

En el informe previo, Sophos señaló que las aplicaciones fleeceware suelen cobrar una cantidad muy elevada, la cual fue manejada en un inicio por los editores de estas apps como una suscripción anual a su software.

Por ejemplo, si llegaban a cobrar más de 200 dólares por una aplicación, podía justificarse como un pago de “solo 16,67 dólares al mes”, aunque eso no toma en cuenta el hecho de que la aplicación solo hace algo que Google ofrece como un servicio gratuito de todos modos.

Por ello es que desde septiembre a la fecha, algunos editores han decidido ofrecer opciones de pago de «suscripción» semanal y mensual en lugar de los cargos anuales.

Claro, esto puede hacer que la cantidad parezca menor, por lo que los usuarios podrían ser menos propensos a ser sorprendidos por el costo final; en realidad fue todo lo contrario.

En un caso, Sophos encontró una aplicación que mostraba tarifas de suscripción por 8,99 euros por semana, o 23,99 euros por mes, lo que equivale a 467,48 euros por año (si pagas el importe semanal durante 52 semanas) o 287,88 euros (si pagas el importe mensual durante 12 meses).

Para hacerlo todavía más confuso, algunas de las aplicaciones incitaban a los usuarios a pagar una tarifa de suscripción mensual en una pantalla, y una tarifa semanal muy diferente en otra.

Bajo este tipo de circunstancias, es imposible para los consumidores hacer una elección informada.

Alto número de instalaciones y críticas sospechosamente “positivas”

Si se observa el «número de instalaciones» de aplicaciones con fleeceware, la mayoría de ellas cuenta con un número alto.

En la Play Store, se afirma que tienen 1 millón, 5 millones, 10 millones o incluso 100 millones de instalaciones, cuando muchas apps legítimas se esfuerzan mucho por alcanzar ese tipo de números.

Algunas de estas apps tienen un aspecto poco profesional. Basándose en experiencias previas, puede que estos desarrolladores hayan utilizado un servicio de pago para inflar sus recuentos de instalación y falsificar un gran número de reseñas de cuatro y cinco estrellas.

Se pueden identificar algunos de estos clusters con reviews de usuarios falsos, si se examinan las calificaciones de 5 estrellas; aquellas que cuentan con reseñas de una a tres palabras o de cinco estrellas, tienen una propensión a ser revisiones de tipo «sockpuppet».

La razón por la que algunos editores hacen esto es simple: mejorar sus clasificaciones de búsqueda en la Play Store, atrayendo así a más clientes potenciales por medio del malware engañoso.

Tal y como lo describe Google, el modo en que los resultados de búsqueda muestran aplicaciones específicas depende de «la experiencia general de la aplicación basada en el comportamiento y los comentarios del usuario.

Las aplicaciones se clasifican en función de una combinación entre categorías, reviews, descargas y otros factores».

¿Qué pueden hacer los usuarios?

Si se cuenta con un dispositivo Android y se utiliza Google Play Store, debe evitarse rigurosamente la instalación de este tipo de aplicaciones con «prueba gratuita» o que ofrezcan cargos basados en la suscripción tras un breve periodo de prueba.

A nadie le gusta leer las letras chiquitas, pero si por casualidad se instala una aplicación que pide registro para una prueba gratuita, vale la pena leer todo lo que aparece en el aviso de prueba para asegurarte de que no se cobrará de más por una aplicación.

Es mejor tratar las aplicaciones de este tipo como sospechosas o malware.

Es importante leer los comentarios antes de instalar la aplicación; tomar en cuenta que los editores de aplicaciones también pueden estar manipulando los comentarios y llenándolos con clasificaciones de cinco estrellas que no dicen mucho.

Si de casualidad se instala una prueba gratuita, hay que asegurarse de que la sola desinstalación de la aplicación no cancela el período de prueba.

Algunos editores requieren que envíes un correo electrónico, o que sigan otras complicadas instrucciones para finalizar el periodo de prueba antes de realizar el cobro; lo más usual, es que solo se tenga que acceder a Google Pay para cancelar.

Es recomendable guardar copias de toda la correspondencia con el editor y prepararse para compartirla con Google si se termina peleando por los cargos.

Finalmente, aunque una de estas aplicaciones se vea bien, vale la pena buscar productos similares de desarrolladores o editores con buena reputación.

En el mayor de los casos, siempre abundan las alternativas gratuitas.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La importancia de la protección de datos en el Sector Financiero

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

La transformación digital es un fenómeno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por internet. En un contexto donde los ataques informáticos de ingeniería social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.

La confidencialidad, integridad, accesibilidad y disponibilidad son atributos de la información que se cuidan en todos los sectores, pero aún más en la industria financiera donde los datos son sensibles y de suma importancia para los usuarios. Es por esto que el manejo responsable de los mismos representa un compromiso transversal a todas las empresas que desarrollan actividades en el área.

En este sentido, Furukawa Electric, dentro de su portfolio Furukawa Connectivity Solutions, ofrece productos y soluciones orientados a garantizar la seguridad de las operaciones.

Por su parte, la solución de redes GigaLan aísla interferencias externas e internas gracias a su blindado permitiendo contar con un canal completo robusto y protegido, además de tener disponibles soluciones amigables al medio ambiente, garantizando performance y sustentabilidad.

Por otro lado, la solución Datawave facilita el monitoreo de la capa física y permite la gestión de cada uno de los puertos de red. Para asegurar una implementación exitosa sin poner en riesgo la continuidad de la actividad financiera, las soluciones más adecuadas son aquellas adaptables y escalables, independientemente de si se instalan en grandes bancos o pequeñas instituciones.

Sin descuidar la problemática actual, donde el costo de la infraestructura es cada vez mayor, las soluciones deben estar concebidas para no requerir ningún tipo de mantenimiento, así, el OPEX disminuye considerablemente ahorrando intervenciones de red.

Asimismo, en términos de seguridad informática, con el crecimiento del IoT y el auge del trabajo híbrido, los fraudes y ataques cibernéticos a entidades financieras aumentaron considerablemente.

Las organizaciones comenzaron a construir un entorno que protege la información de los usuarios adoptando canales blindados. La solución Datawave, permite la visualización de manera instantánea y remota del estado de los puertos y la actividad de los patchcords.

El cuidado de la información financiera es un factor clave para la mirada de los clientes, por eso, para lograr una experiencia favorable, las soluciones más adecuadas son aquellas que comprenden la criticidad de los datos y proveen la seguridad que la industria financiera requiere con los más altos estándares de calidad.

Es importante que las instituciones financieras cuenten con partner tecnológicos que le ofrezcan infraestructura robusta, tecnología de vanguardia, certificaciones internacionales y un departamento de ingeniería de soporte pre y post venta para constituir un valor para sus clientes y diferencial de las organizaciones con respecto a la competencia.

Continue Reading

Seguridad

Regla del 3-2-1-1-0: la clave para proteger tus datos

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Por Martín Colombo, Country Manager de Veeam en Argentina

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.

Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero.

En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.

A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.

Así arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores.

Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.

Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.

La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario.

Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos.

Continue Reading

Seguridad

Sophos X-Ops: la nueva fusión de especialistas en cibercrimen

La innovación en seguridad corporativa llega de la mano de Sophos.

La innovación en seguridad corporativa llega de la mano de Sophos.

Sophos, líder mundial en ciberseguridad de última generación, anunció el lanzamiento de Sophos X-Ops, una nueva unidad interoperativa que unifica al resto de los equipos establecidos de expertos en ciberseguridad de la compañía (SophosLabs, Sophos SecOps y Sophos IA)

De ese modo, dichos equipos de especialistas se complementarán en una sola unidad para ayudar a las organizaciones a defenderse mejor de los ciberataques, que cada vez son más complejos.

Sophos X-Ops aprovecha la inteligencia de amenazas predictiva, mediante información en tiempo real de cada uno de los equipos antes mencionados, y a su vez hace que estas tres células trabajen en conjunto para ofrecer capacidades de protección, detección y respuesta más sólidas e innovadoras.

Sophos también publicó «OODA: Sophos X-Ops Takes on Burgeoning SQL Server Attacks», una investigación sobre el aumento de los ataques contra servidores Microsoft SQL sin parches y cómo los atacantes usaron un sitio de descarga falso y herramientas de acceso remoto del mercado gris, para distribuir múltiples familias de ransomware.

Sophos X-Ops identificó los ataques al combinar su conocimiento sobre los incidentes, y realizar un análisis conjunto para tomar medidas de contención, neutralizando rápidamente a los adversarios.

La ciberseguridad moderna se está convirtiendo en un deporte de equipo altamente interactivo y, a medida que la industria ha madurado, han surgido las especializaciones necesarias en análisis, ingeniería e investigación. Las operaciones integrales escalables ahora deben incluir desarrolladores de software, ingenieros de automatización, analistas de malware, ingenieros inversos, ingenieros de infraestructura en la nube, respondedores de incidentes, ingenieros y científicos de datos, y muchos otros expertos”, dijo Joe Levy, director de tecnología y productos de Sophos.

Hemos unificado tres equipos maduros y reconocidos a nivel mundial dentro de Sophos para proporcionar esta amplitud de experiencia crítica en materia y procesos. Unidos como Sophos X-Ops, pueden aprovechar las fortalezas de cada uno, incluido el análisis de la telemetría mundial de más de 500,000 clientes, las capacidades de detección, respuesta y remediación de amenazas líderes en la industria, y la inteligencia artificial rigurosa para mejorar de manera medible la detección y respuesta a amenazas. Los atacantes a menudo están demasiado organizados y son demasiado avanzados para combatir sin la experiencia combinada única y la eficiencia operativa de un grupo de trabajo conjunto como Sophos X-Ops”, añadió.

En marzo de 2022, el director del FBI, Christopher Wray, dijo que “lo que la asociación nos permite hacer es golpear a nuestros adversarios en todos los puntos, desde las redes de las víctimas hacia atrás. el camino a las propias computadoras de los piratas informáticos, porque cuando se trata de la estrategia cibernética del FBI, sabemos que tratar de pararse en la portería y bloquear tiros no va a hacer el trabajo.

Estamos interrumpiendo tres cosas: los actores de amenazas, su infraestructura y su dinero. Y tenemos el impacto más duradero cuando trabajamos con todos nuestros socios para interrumpir los tres juntos”.

Sophos X-Ops está adoptando un enfoque similar: recopila y opera con inteligencia de amenazas de sus propios grupos multidisciplinarios para ayudar a detener a los atacantes, prevenir o minimizar los daños del ransomware, el espionaje u otros delitos cibernéticos que pueden afectar a organizaciones de todos los tipos y tamaños, así como trabajar con las fuerzas del orden para neutralizar la infraestructura del atacante.

Si bien los equipos internos de Sophos ya comparten información de forma habitual, la creación formal de Sophos X-Ops impulsa un proceso más rápido y simplificado, necesario para contrarrestar a los adversarios que se mueven con la misma rapidez.

La ciberseguridad efectiva requiere una colaboración sólida en todos los niveles, tanto interna como externamente; es la única manera de descubrir, analizar y contrarrestar ciberactores maliciosos a gran velocidad y escala. La combinación de estos equipos separados en Sophos X-Ops demuestra que Sophos comprende este principio y está actuando en consecuencia”, dijo Michael Daniel, presidente y director ejecutivo de Cyber Threat Alliance.

Sophos X-Ops también proporciona una base interoperativa más sólida para la innovación, un componente esencial de la ciberseguridad debido a los agresivos avances en el cibercrimen organizado.

Al entrelazar la experiencia de cada grupo, Sophos es pionero en el concepto de un Centro de Operaciones de Seguridad (SOC) asistido por inteligencia artificial (IA), que anticipa las intenciones de los analistas de seguridad y proporciona acciones defensivas relevantes. Sophos cree que este enfoque acelerará drásticamente los flujos de trabajo de seguridad y la capacidad de detectar y responder más rápidamente a indicadores de compromiso nuevos y prioritarios.

Los adversarios han descubierto cómo trabajar en conjunto para comercializar ciertas partes de los ataques y, al mismo tiempo, crear nuevas formas de evadir la detección y aprovechar las debilidades de cualquier software para explotarlo en masa”, dijo Craig Robinson, vicepresidente de investigación de IDC, Servicios de seguridad.

“Combinar la capacidad de abarcar una amplia gama de experiencia en inteligencia de amenazas con funciones asistidas por IA en el SOC permite a las organizaciones predecir y prepararse mejor para ataques inminentes y futuros”.

Continue Reading

NO TE LO PIERDAS