Un reporte de TrendLabs SM
LO INVISIBLE SE VUELVEVISIBLEPredicciones de Seguridad de Trend Micro para 2015 y más allá
DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO
La información que se proporciona en el presente documento tiene
únicamente propósitos informativos y educativos. No pretende y no
debe interpretarse como una asesoría legal. La información contenida
aquí no debe aplicarse a todas las situaciones y podría no reflejar la
situación más reciente. No debe dependerse de nada de lo contenido
aquí o actuar en base en ello sin el beneficio de la asesoría legal de
acuerdo con los hechos y circunstancias particulares presentadas y
nada debe considerarse de forma diferente. Trend Micro se reserva el
derecho de modificar el contenido de este documento en cualquier
momento sin previo aviso.
Las traducciones de cualquier material a otros idiomas son sólo por
conveniencia. La precisión de la traducción no se garantiza ni está
implícita. Si surgen preguntas en relación con la precisión de una
traducción, por favor consulte la versión del documento en el lenguaje
original. Las discrepancias o diferencias creadas en la traducción no
son coercitivas y no tienen efecto legal para propósitos de cumpli-
miento.
Si bien Trend Micro hace esfuerzos razonables para incluir información
precisa y actualizada, Trend Micro no ofrece garantías o representacio-
nes de ningún tipo en cuanto a su precisión o actualidad. Usted acepta
que el acceso, uso y dependencia de este documento y del contenido
es bajo su propio riesgo. Trend Micro se deslinda de todas las garantías
de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra
parte involucrada en crear, producir o entregar este documento debe
ser responsable de la consecuencia, pérdida o daño, incluyendo la
pérdida directa, indirecta, especial o relevante de ganancias o daños
especiales, ya sea que surjan del acceso, uso o incapacidad de usar o en
conexión con el uso de este documento, o con los errores u omisiones
del contenido. El uso de esta información constituye la aceptación de
uso bajo una condición “tal cual”.
2
PREDICCIONES DE SEGURIDAD 2015
Un comparativo de los precios de los números de tarjetasde crédito robados de varios países en el mercado negroruso reveló una tendencia a la baja de 2011 a 2013.
US$10
0
AUS CAN USAUKGER
5
2011 2012 2013
1
5
6
44
Este año ocurrieron varios desmantelamientos,
gracias a las asociaciones y esfuerzos público-
privados. En particular, Trend Micro ayudó a
suspender las operaciones de GameOver1 a pesar
de la resistencia del malware. También ofrecimos
la inteligencia de amenazas y los descubrimientos
de nuestra investigación a las agencias de seguri-
dad, poniendo fin a los ataques relacionados con
Citadel2 contra los bancos japoneses, y contribu-
yendo al arresto de James Bayliss (Jam3s), Alek-
sandr Andreevich Panin (Gribodemon) y Hamza
Bendelladj (bx1)3 quienes operaban varios servi-
dores de comando y control (C&C) SpyEye. Sin
embargo, estos desarrollos harán del anonimato
un requerimiento crucial para cometer cibercri-
menes ya que tanto los investigadores de seguri-
dad como las agencias de seguridad ahora tienen
un rápido acceso rápido al mundo clandestino.
Por ejemplo, las fotos de celebridades ligadas al
ataque de iCloud®4 que se filtraron primero en
Reddit, y 4chan terminaron también en Deep
Web5.
Utilizar los servicios6 DeepWeb y darknet o usar
redes peer-to-peer (P2P) como Tor, I2P y Freenet
para intercambiar y vender herramientas y servi-
cios ya no es nuevo. Hemos visto a los cibercrimi-
nales usar dominios de alto nivel (TLDs) como
dominios alternativos para encubrir más a los
mercados clandestinos como Silk Road7, que fue
cerrado por la Agencia Federal de Investigación
(FBI) después de dos años y medio de operación.
También hemos visto a los cibercriminales adop-
tar técnicas de ataques dirigidos8 para evadir la
detección como lo predijimos en 2013. En África9,
esto se manifestó con la explotación de vulnera-
bilidades asociadas normalmente con los ataques
dirigidos a través de la distribución de malware
típico como ZeuS. Asimismo, los cibercriminales
están usando cada vez más herramientas de
acceso remoto (RAT) como BlackShade10 en los
ataques.
No ayuda que los precios de los programas mali-
ciosos en los mercados clandestinos estén dismi-
nuyendo conforme los suministros aumentan. El
precio promedio de los números de tarjetas de
crédito robados en Estados Unidos11 ha bajado de
$3 dólares en 2011 a $1 dólar en 2013.
Los precios de las cuentas comprometidas
también han caído en el mercado clandestino
ruso12. Las credenciales de Facebook robadas que
costaban $200 dólares en 2011 sólo costaban
$100 dólares en 2013 mientras que las credencia-
les de las cuentas de Gmail™ que se vendían por
$117 dólares en 2011 se vendieron a sólo $100
dólares en 2013. Conforme más y más jugadores
entren a la economía subterránea cibercriminal,
los precios de las herramientas maliciosas conti-
nuarán bajando. En resumen, conseguir el mayor
número de clientes dependerá de quién pueda
asegurar que los compradores no serán sorpren-
didos con las manos en la masa. Los vendedores
serán empujados a ir mucho más a fondo en la
clandestinidad, particularmente en los profundos
recovecos de la Web.
Conforme los chicos malos se sumergen más a
fondo en la Web, las firmas de seguridad y las
agencias de seguridad necesitan también ampliar
su alcance para cubrir los servicios de la Deep
Web y darknet. Esto requerirá de un mayor
esfuerzo e inversión. Las asociaciones público-
privado se necesitarán más que nunca para
interrumpir y desmantelar las operaciones ciber-
criminales. Las firmas de seguridad deben seguir
proveyendo inteligencia de amenazas para
ayudar a las agencias de seguridad a capturar a los
criminales. Los legisladores de todo el mundo,
mientras tanto, necesitan ponerse de acuerdo en
qué constituye el cibercrimen para ayudar a las
autoridades -sin importar la jurisdicción- para
llevar a los chicos malos ante la justicia.
4
PREDICCIONES DE SEGURIDAD 2015
El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes
se ha estado elevando gradualmente desde 2011 a la fecha.
http://www.idtheftcenter.org/images/
breach/20052013UPDATEDSummary.jpg
800
0
473
614
421
2011 2012 2013 2014
400
606*
*A Octubre 2014
El crecimiento constante de las actividades
electrónicas13 en todo el mundo significa que
tanto los individuos como las organizaciones
seguirán sucumbiendo a las amenazas y los
ataques en línea. Sin embargo, los cibercriminales
pondrán la mira en objetivos más grandes en
lugar de individuos, ya que esto se traduce en
ganancias mayores.
Hemos visto que los criminales utilizan RAM
scrapers14 de puntos de venta (PoS) para robar
millones de registros de datos de clientes de las
tiendas más grandes del mundo. Antes de que
finalizara 2013, Target15 perdió la información de
tarjetas de crédito de 70 millones de sus clientes
en un ataque de malware de PoS lanzado por los
cibercriminales. Sin embargo, Target no estuvo
solo, pues otras organizaciones como P.F.
Chang’s corrió la misma suerte. Y meses antes de
que terminara 2014, Home Depot16 relevó a
Target como la víctima de brechas de seguridad
más grande17 hasta la fecha. Las organizaciones
afectadas perdieron datos de los clientes, lo que
dañó sus marcas y les costó muchísimo dinero.
Si bien la mayoría de las brechas se originan de los
ataque externos, algunas, como la brecha de
Amtrak18, son provocadas por amenazas internas.
Los reportes revelan que un empleado de Amtrak
había estado vendiendo la información personal-
mente identificable (PII) de los pasajeros durante
dos décadas antes de ser descubierto.
Así, tanto los individuos como las organizaciones
harán bien en asumir que todos los datos que
revelan en línea caerán en manos de los cibercri-
minales. Veremos dos o más incidentes importan-
tes de brechas de datos cada mes. Los bancos y
las instituciones financieras, junto con quienes
resguardan los datos de los clientes, siempre
serán objetivos atractivos. Como consecuencia,
continuaremos viendo cambios en la alta
administración19 de las víctimas cada vez que
sucumban a los ataques.
Entonces, ¿cómo deben responder las organiza-
ciones y los individuos? Lo mejor es asumir un
compromiso. Los individuales deben cambiar con
regularidad sus contraseñas mientras que las
organizaciones deben monitorear constante-
mente sus redes para identificar todos los tipos de
amenazas y vulnerabilidades que pueden explo-
tarse.
Esperar soluciones como sistemas de pagos más
seguros20 y sanciones legales, aunque ya se está
trabajando en ellos, ya no es suficiente. Estar
conscientes de las amenazas es imperativo al
igual que los planes de mitigación y remediación
porque nadie está a salvo del compromiso.
5
3|Los kits de explotación se dirigirán
hacia Android, en tanto las
vulnerabilidades móviles tendrán
un papel más grande en la infección
de dispositivos.
6
8M
0
1.4M
350K
20132012 2014 2015
4M4M
8M
El volumen de las amenazas para Android ha estado aumentando desde 2012. Probablemente veremos duplicarse el total de 2014 en 2015.
PREDICCIONES DE SEGURIDAD 2015
Además de duplicar el número actual de amena-
zas para Android™ previsto para 2015, el número
de vulnerabilidades de los dispositivos, platafor-
mas y aplicaciones móviles representarán riesgos
de seguridad más serios. Los datos almacenados
en los dispositivos móviles llegarán a las manos de
los cibercriminales para utilizarlos en ataques o
venderlos en la clandestinidad.
Por ejemplo, los chicos malos pueden dirigir a los
usuarios de los dispositivos vulnerables a sitios
web maliciosos. Una explotación exitosa puede
darles acceso a parte o toda la información alma-
cenada en los dispositivos afectados. Peor aún,
debido a que los kits de explotación son conoci-
dos por afectar múltiples plataformas, dicho kit
puede dirigirse a incluso los dispositivos móviles,
¿quién dice que las amenazas que los teléfonos
inteligente infectados llevan no se propagarán a
otro dispositivo al que tengan acceso?
También habrá un aumento constante en el
número de malware bancario móvil. A principios
de este año, vimos a los cibercriminales detrás de
Operational Emmental26 persuadir a los clientes
de un banco europeo para que instalaran una
aplicación Android maliciosa para tener acceso a
sus cuentas. Veremos más ataques de este tipo en
medio del aumento de la popularidad de la banca
móvil.
Las amenazas tradicionales como el ransomware
y las tácticas como el uso del servicio darknet
también figurarán en el panorama móvil. Ya vimos
el primer ransmoware móvil27 en la forma de
REVETON, junto con otro malware que utilizó
Tor28 para evadir mejor la detección.
Instalar aplicaciones maliciosas y visitar sitios
maliciosos ya no serán los únicos vectores de
infección móvil. La explotación de vulnerabilida-
des de las plataformas se convertirá en amenazas
móviles aún más grandes. Los proveedores de
seguridad deberán ampliar la protección de las
vulnerabilidades y las tecnologías de prevención
de explotaciones para incluir la protección para
los dispositivos móviles. Finalmente, los fabrican-
tes de dispositivos móviles y los proveedores de
servicios deben trabajar más estrechamente para
crear soluciones escalables de parcheo de vulne-
rabilidades para prevenir la infección y el robo de
datos.
Las vulnerabilidades que hemos visto hasta hoy
no sólo residían en los dispositivos21 sino también
en las plataformas y las aplicaciones. Las amena-
zas a las plataformas como la vulnerabilidad
master key22 le permitió a los cibercriminales
reemplazar las aplicaciones legítimas con versio-
nes falsas o maliciosas. Cuando se explotó cierta
vulnerabilidad de una aplicación de pagos23 china,
le permitió a los chicos malos robar información
de los dispositivos infectados.
Veremos a los atacantes móviles utilizar herra-
mientas similares al Blackhole Exploit Kit (BHEK)
para aprovechar problemas como la fragmenta-
ción de Android OS24. El éxito de BHEK25 y de
herramientas similares para infectar computado-
ras que corren diferentes sistemas operativos será
aprovechado por los cibercriminales para atacar a
los dispositivos Android ya que muchos usuarios
no actualizan o no pueden actualizar con regula-
ridad sus sistemas y software.
8
Taiwán
Japón
Estados Unidos
Indonesia
China
India
Malasia
Bangladesh
Filipinas
Canadá
Otros
46%
20%
12%
11%
8%
6%
4%
2%
2%
2%
13%
En los próximos años, veremos orígenes y objeti-
vos de ataques aún más diversos. Las motivacio-
nes de los creadores de amenazas seguirán
variando. Sin embargo, seguirán tras los datos
ultra secretos del gobierno, la información finan-
ciera, la propiedad intelectual, proyectos indus-
triales, por mencionar solo algunos.
Aunque la mayoría de los ataques dirigidos vistos
hasta la fecha son iniciados por correos de
spear-phishing o tácticas de watering hole
(abrevadero), se utilizará cada vez más a los
medios sociales como vectores de infección en el
futuro. Los creadores de amenazas también apro-
vecharán la posibilidad de explotar las vulnerabili-
dades de los routers como un medio para entrar a
las redes objetivo. Las organizaciones que han
sido atacadas en el pasado no deben estar tan
tranquilas. El hecho de que hayan sido atacadas
con anterioridad no quiere decir que están segu-
ras contra los ataques futuros.
Los creadores de amenazas pueden seguir usán-
dolas para llegar a objetivos más grandes, como
sus socios y clientes.
La demanda de soluciones portables o de proxy
en la nube que ofrecen autodefensa para los
riesgos de seguridad aumentará. Mientras que la
popularidad de las soluciones de red como
firewalls y software de gestión unificada de ame-
nazas (UTM) disminuirá. Una mejor analítica de
seguridad será crucial para combatir los ataques
dirigidos. Las organizaciones deben saber qué es
normal para ellas y establecer esto como la base
cuando monitorean las amenazas. La visualiza-
ción de la red y la detección heurística o por com-
portamiento también les ayudará a evitar ser vícti-
mas. Las tecnologías de seguridad tradicionales o
convencionales ya no serán suficientes.
PREDICCIONES DE SEGURIDAD 2015
Las campañas exitosas de ataques dirigidos de
alto perfil y ampliamente conocidas nos llevaron a
comprender que los ciberataques son medios
efectivos para reunir inteligencia. Los ataques
dirigidos ya no se asociarán solamente a países
como Estados Unidos o Rusia.
Hemos visto que dichos ataques se originan en
otros países como Vietnam, India y el Reino
Unido. E incluso que los creadores de amenazas
ponen en la mira a países como Indonesia y Mala-
sia.
Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de 2014.
10
El reciente lanzamiento del iPhone® 6 llegó junto
con la introducción de la versión de Apple del
pago digital – Apple Pay™. Esto, junto con el
creciente uso de Google Wallet™ y otros méto-
dos de pago similares actuarán como el cataliza-
dor para que el pago móvil se popularice. Vere-
mos nuevas amenazas específicamente dirigidas
a las plataformas de pago móviles en los próximos
meses similares a la vulnerabilidad Android
FakeID29, que le permitió a los cibercriminales
robar las credenciales de Google Wallet de los
usuarios afectados.
Este año, aplicaciones como WeChat30 también
comenzaron a permitir a los usuarios adquirir
productos que vendían ciertas tiendas con los
llamados “créditos”. Si esto crece, veremos a los
cibercriminales aprovechar las vulnerabilidades
de aplicaciones similares para robar dinero de los
usuarios.
Si bien aún tenemos que ver ataques e intentos
reales de violar el ecosistema de Apple Pay31 que
comprende NFC y Passbook, que contienen la
información de las tarjetas de los usuarios, los
cibercriminales utilizaron los modelos32 más
recientes del iPhone como anzuelo de ingeniería
social dos meses antes de que fueran lanzados.
Es seguro asumir desde ahora que los chicos
malos están ya buscando vulnerabilidades que
explotar en Apple Pay y que también continuarán
escudriñando a NFC.
Para estar seguros contra las amenazas emergen-
tes, los usuarios harían bien en practicar hábitos
de cómputo seguros, particularmente aquellos
relacionados con el uso de NFC. Los individuos
que utilizan los lectores de NFC a través de sus
dispositivos móviles deben desactivarlos cuando
no están en uso. Bloquear sus dispositivos les
ayudará a evitar convertirse en víctimas del ciber-
crimen. Las organizaciones que acepten pagos
móviles, mientras tanto, deben instalar y usar
soluciones de seguridad que protejan contra las
amenazas a la seguridad relacionadas con NFC y
otras amenazas similares.
PREDICCIONES DE SEGURIDAD 2015
12
PREDICCIONES DE SEGURIDAD 2015
Las vulnerabilidades de los protocolos de código
abierto como Heartbleed33 y procesadores de
comandos como Shellshock34 que permanecie-
ron indetectables durante años fueron fuerte-
mente explotados este año, lo que tuvo serias
repercusiones. Apenas unas horas después del
descubrimiento inicial de Shellshock, vimos varias
cargas de malware35. También se identificaron
ataques de negación de servicio distribuido
(DDoS) y de los bots Internet Relay Chat (IRC)36
relacionados con la explotación de la vulnerabili-
dad, que puede interrumpir las operaciones de
una empresa. Sin embargo, más que los ataques
en la superficie de la Web, Shellshock también
puso en riesgo a todos los sistemas operativos y
aplicaciones basados en Linux37, que dependían
de protocolos como HTTP, File Transfer Protocol
(FTP) y Dynamic Host Configuration Protocolo
(DHCP).
Shellshock recordó a la World Wide Web de
Heartbleed, que puso en riesgo a muchos sitios
web y aplicaciones móviles que utilizaban Open
SSLL a principios de este año. De hecho, un rápido
análisis de 1 millón de TLDs de acuerdo con
Alexa38, reveló que 5% eran vulnerables a Heart-
bleed. Cuando se explota, Heartbleed permite
que los atacantes lean partes de la memoria de las
computadoras afectadas, que pueden contener
información confidencial.
Los atacantes continuarán buscando vulnerabili-
dades aparentemente inactivas como Heartbleed
y Shellshock en los próximos años. Vigilarán a las
plataformas, protocolos y software a menudo
olvidados y dependerán de las prácticas de codifi-
cación para llegar a sus objetivos. Como en
201339, veremos aún más inyección, cross-site-
scripting (XSS) y otros ataques contra las aplica-
ciones Web para robar información confidencial.
Los ataques como aquellos perpetrados contra
JPMorgan Chase & Co.40, que puso en riesgo los
datos personales de 70 millones de clientes,
seguirán surgiendo.
Las mejoras continuas a la seguridad de Microsoft
™ Windows® y otros sistemas operativos impor-
tantes se derivará en una baja en su número de
vulnerabilidades. Esto empujará a los atacantes a
enfocarse en encontrar vulnerabilidades en plata-
formas y aplicaciones de código abierto como
Open SSL v3 así como en los kernels de los siste-
mas operativos. Sin embargo, los individuos y las
organizaciones pueden estar protegidos al
parchar y actualizar regularmente sus sistemas y
software. También se recomienda a las organiza-
ciones invertir en más soluciones de seguridad
basadas en la inteligencia y respaldadas por fuen-
tes confiables de información sobre las amenazas
globales, que puedan frustrar los intentos de
ataque incluso si los parches para las vulnerabili-
dades no se han liberado aún.
13
7| La diversidad tecnológica protegerá
a los dispositivos de IoE/IoT contra
los ataques masivos pero no se podrá
decir lo mismo de los datos
que procesan.
14
PREDICCIONES DE SEGURIDAD 2015
Los atacantes encontrarán a los dispositivos
IoE/IoT (Internet de Todo/Internet de las Cosas)
como blancos de ataque viables gracias a las
infinitas posibilidades que su uso presenta. Vere-
mos una mayor adopción de dispositivos inteli-
gentes como cámaras y televisores inteligentes
en los próximos años, junto con ataques contra
sus usuarios. Conforme factores como la presión
del mercado41 empujen a los fabricantes de
dispositivos a lanzar más y más dispositivos inteli-
gentes sin pensar en la seguridad para satisfacer la
creciente demanda, de igual forma los atacantes
encontrarán más vulnerabilidades que explotar
para su propio beneficio.
Sin embargo, a pesar de la integración masiva de
la inteligencia, los primeros ataques que veremos
en los dispositivos inteligentes así como en los
dispositivos vestibles (wearable) y otros dispositi-
vos de IoE/IoT no tendrán una motivación finan-
ciera. Serán más bien hackeos de sombreo blanco
(whitehat hacks) para resaltar los riesgos para la
seguridad y las debilidades de modo que los fabri-
cantes puedan mejorar sus productos, particular-
mente la forma en que manejan los datos. A
menos que estos dispositivos sean hackeados con
el fin de sacar a luz las vulnerabilidades, los ciber-
criminales probablemente lanzarán ataques tipo
sniffer, negación de servicio (DoS) y man-in-the-
middle (MiTM)42.
Ya que los dispositivos de IoE/IoT son muy diver-
sos y aún tiene que emerger una “killer app”, los
chicos malos no podrán lanzar realmente ataques
contra ellos. Probablemente los atacantes irán
tras los datos que residen en estos dispositivos. En
2015, esperamos que los atacantes violen las
bases de datos de los fabricantes de dispositivos
inteligentes para robar información para realizar
ciberataques tradicionales.
Posteriormente, sin embargo, gracias a la forma-
ción del Open Interconnect Consortium (IOC)43 y
al lanzamiento de HomeKit44, esperamos un
cambio, conforme emerjan lentamente protoco-
los y plataformas comunes. Cuando los atacantes
comiencen a entender mejor el ecosistema de
IoE/IoT, emplearán tácticas más siniestras simila-
res al ransomware y scareware para extorsionar o
chantajear a los usuarios de dispositivos. Pueden,
por ejemplo, mantener como rehenes a los
conductores de los autos inteligentes45 hasta que
paguen, cuando dichos vehículos lleguen al mer-
cado en 2015. Así, los fabricantes de autos inteli-
gentes deberán incorporar la segmentación de
redes en los diseños de sus autos inteligentes para
proteger adecuadamente a los usuarios de dichas
amenazas.
15
8|Surgirán amenazas más severas
para la banca en línea y
aquellas que tienen una
motivación financiera.
16
140K
70K
0
1Q 2Q 3Q
137K
102K112K
Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de 2014.
PREDICCIONES DE SEGURIDAD 2015
Las prácticas débiles de seguridad incluso en los
países desarrollados como Estados Unidos, como
hacer obligatorio el uso de la autenticación de
dos factores y la adopción de la tecnología de
chip-and-pin (chip y número de identificación
personal), contribuirán al aumento de la banca en
línea y de otras amenazas que tienen motivacio-
nes financieras.
Hemos visto aumentar continuamente el volu-
men del malware para la banca en línea durante la
primera mitad de 201446,47. Además del malware
ZeuS que roba datos, VAWTRAK48 también afectó
a una gran cantidad de clientes de la banca en
línea, específicamente en Japón, lo que contribu-
yó al crecimiento de su volumen en el segundo
trimestre del año. Las operaciones complejas
como Emmental49, que demostró que incluso las
medidas de autenticación de dos factores que los
bancos empleaban podrían nos ser perfectas,
también figuraron en el panorama de amenazas.
En los próximos años, los cibercriminales no sólo
lanzarán amenazas para obtener beneficios
financieros contra los usuarios de computadoras,
irán también cada vez más tras los usuarios de
dispositivos móviles. Probablemente van a utilizar
aplicaciones falsas y cambiadores nombres de
dominio (Domain Name System - DNS) y lanzarán
ataques de phishing móvil50 similares a los que ya
hemos visto en el pasado. No se conformarán con
sólo tener acceso a las cuentas de banca en línea
de las víctimas, irán más allá para robar sus
identidades51. Y para crear amenazas móviles aún
más furtivas, veremos el surgimiento de empa-
quetadores similares a los usados en el malware
para computadoras.
El éxito de los ataques dirigidos para obtener los
datos de los usuarios también inspirará a los
cibercriminales para emplear mejor el reconoci-
miento para hacer más dinero de sus esquemas
maliciosos. Los cibercriminales utilizarán meto-
dologías probadas de ataques dirigidos para los
esquemas de ventas en corto e inversión ventajis-
ta.
Los crecientes riesgos que representan las ame-
nazas para la banca en línea deben motivar a los
individuos y organizaciones por igual a usar las
medidas de autenticación de dos factores y los
tokens de hardware o de sesión que los bancos y
otras instituciones financieras ofrecen. Los
proveedores de tarjetas de pago en Estados
Unidos y otros países, mientras tanto, deben
anteponer la seguridad al hacer obligatorio el uso
de las tarjetas chip-and-PIN y terminales PoS,
especialmente en medio de las brechas que
azotan a las grandes compañías.
1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. “GameOver: ZeuS with P2P Functionality Disrupted.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� � ��� �������������������������������� ��.
2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets Japan Users.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ������ ����� ������ �������� ����������� ���.
3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. “SpyEye-Using Cybercriminal Arrested in Britain.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ���� � ��������� ������������� �� �������������.
4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. “iCloud Hacking Leak Now Being Used as Social Engineering Lure.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��������������� ������� ����� ����������� ��� ������� �.
5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. “DeepWeb and Cybercrime: It’s Not All About Tor.” Last accessed October 13, 2014, ������������� ������������������ ������������ ���������� ��� �� ����� ���� ������� �� ��������� ����� ����.
6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. “Darknet (File Sharing).” Last accessed October 13, 2014, ������� ������� ���������������� �!"#� !������$.
7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog.%&� �%' �%���%*�� ����� +/�%/�%8�%9���%�� %;���%Road.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� �� �� ��������� ����� ����������������� ����������.
8. Trend Micro Incorporated. (2013). Threat Encyclopedia. “Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond.” Last accessed October 13, 2014, ��������������� ������ �������������� ��������� ���������=>?���������������� ��.
9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. “Checking in on Africa: The Latest Developments in Cybercrime.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ������������������� ���� ���� � ��� ���������� ����� �.
10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog�%&K� %Q����;��� �%XYK+[�����\ � �%*�� ����� �]%Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ���������� ������ ������ � ����� ����� �.
11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. “The Russian Underground, Revisited.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ������������ ������� ����� ��.
12. Max Goncharov. (2014). Trend Micro Security Intelligence. “Russian Underground Revisited.” Last accessed October 13, 2014, ������������� ������������������ ������������ ���������� ��� �� ����� ���� ����������������� ������� ����� �����.
13. Ahmad Mukaram. (June 10, 2014). Recorded Future. “Cyberthreat Landscape: Forecast.” Last accessed October 13, 2014, ������������� ��� ������ ������� ����� ����������� ��� �����.
14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog�%&�=>?+Y�%[^�����%�%����%Q� ��� �%���%_;%XY`%Scrapers.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��=>?���� ^��������������� ��� ������������������ ���.
15. Gregory Wallace. (May 5, 2014). CNN Money. “Timeline: Retail Cyber Attacks Hit Millions.” Last accessed October 13, 2014, ��������� ����������=>?�=��>>�� ��������� ��� ������� ������� ��� �.
16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. “Home Depot Breach Linked to BlackPOS Malware.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� �� ����� �������� ������������������ �.
REFERENCES
17. Trend Micro Incorporated. (2014). Threat Encyclopedia�%&j� %� ��%*�#���%Q� ���%�%{�;�%���%*�����%;�� �|%X ��� �%�%Be Largest in Record.” Last accessed October 13, 2014, ��������������� ������ ��������������� ������ ������������ ������ �� �����#������ ����������������������� ����� ^�����.
18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak Breach.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ������������������� ������������ ��������������� ����.
19. Clare O’Connor. (May 5, 2014). Forbes. “Target CEO Gregg Steinhafel Resigns in Data Breach Fallout.” Last accessed October 13, 2014, �������������� �������� ������ ������=>?�=}�=}���� ��� �� ��� ����� ��� ����������� ���������� �����������.
20. Tracy Kitten. (June 18, 2014). Bank Info Security. “Revamping the U.S. Payments System: Security, Faster Payments Key to Fed’s 5-Year Plan.” Last accessed October 13, 2014, ������������������� ������������� ��� ���� ����� ��������� ����� ��������?����>.
21. Scott Webster. (March 7, 2013). CNET. “Security Bug Found for Samsung Galaxy S3.” Last accessed October 13, 2014, ������������� ������ ���� ����������������������������^�����.
22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile Threats.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� � ^����������� �������� ���� ��� ����� ������� ���� ����.
23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. “Vulnerabilities in Alipay Android App Fixed.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ����� �������� �����������������������#^ ��.
24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. “The Android Fragmentation Problem.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ������������ ����������� ��.
25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. “The Current State of the Blackhole Exploit Kit.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ����� ������� ����� �������� � ^���������.
26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� �#������� ��� ������ �� �����.
27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. “Ransomware Moves to Mobile.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��������� ��� �������� �.
28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. “Android Ransomware Uses Tor.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ���������������� ��� �����.
29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ���� ������� ����������� ������� ���������.
30. Steven Millward. (March 5, 2014). Tech in Asia. “Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat.” Last accessed October 13, 2014, ������������ ������������� �������������� ������������������������� ���� ���.
31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ����� ���������������� ��� ����� ����� ����.
32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. “iPhone 6 Rumors Spur Scams.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ����� ��������������������.
33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability.” Last accessed October 13, 2014,%������������ ������������ �������� ���������� ��� �� ������������ ���� ����� �������������� �� ����� ��� ��������� ���������.
34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ����������������� �� ������������ ��=>?��>��������� ��=>?����>�.
35. Trend Micro Incorporated. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability (Shellshock) Exploit Emerges in the Wild, Leads to BASHLITE Malware.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ���������� ����������� ������� ^����� � � ������� ������� �������� ��.
36. Trend Micro Incorporated. (September 26, 2014). TrendLabs Security Intelligence Blog.%&;� ������+j�%Q��%*��%/�%� ��]%\���%accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ��������������������� ��.
37. Trend Micro Incorporated. (2014). Threat Encyclopedia. “About the Shellshock Vulnerability: The Basics of the ‘Bash Bug.’” Last accessed October 13, 2014, ������������� ������������������� �������� ������� �������� ������ ^�������� ��� �������vulnerability-bash-bug.
38. Maxim Goncharov. (April 10, 2014). TrendLabs Security Intelligence Blog. “Heartbleed Vulnerability Affects 5% of Select Top-Level Domains from Top 1M.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� �� ����� ������ ������������ ����}������>��������� ���� ��.
39. OWASP Foundation. (August 26, 2014). OWASP�%&K�%>=%�=>�+K�%>=�]%\���%��� �� �%���� �%>�|%�=>?|%���������������������� ^�����K�!>=!�=>��K�!>=.
40. United States Securities and Exchange Commission. (October 2, 2014). “Form 8-K: JPMorgan Chase & Co.” Last accessed October 13, 2014,%���������� �������� ��� �����9_`���*��� �� �#��������#���/��>>��>�}�>?����>��.
41. Geoff Grindrod. (June 16, 2014). TrendLabs Security Intelligence Blog�%&K� %;�����#�����%�%�� %j� |%_���%>�]%\���%��� �� �%October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� �������#���������� ��� ������>�.
42. David Sancho. (September 4, 2014). TrendLabs Security Intelligence Blog. “The Security Implications of Wearables, Part 1.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� �� ���������������������� ����� �������>�.
43. Open Interconnect Consortium Inc. (2014). Open Interconnect Consortium. “About Us.” Last accessed October 13, 2014, �������� ���� ���� ����������.
44. Apple Inc. (2014). Apple Developer�%&j� ����]%\���%��� �� �%���� �%>�|%�=>?|%��������� � �� ������ ������ �����
45. Trend Micro Incorporated. (2014). Threat Encyclopedia. “The Internet of Everything: Layers, Protocols and Possible Attacks.” Last accessed October 13, 2014, ������������� ������������������� �������� ������ �� ���� � �������� ���� ���protocols-and-possible-attacks.
46. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the Unexpected.” Last accessed October 14, 2014, ��������������� ������ �������������� ���������������=>?�>����� ����� �������� ��� ^� �� ��.
47. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber Attacks.” Last accessed October 14, 2014, ��������������� ������ �������������� ���������������=>?������������� ����� ������� ����������.
48. Trend Micro Incorporated. (2014). Threat Encyclopedia. “VAWTRAK Plagues Users in Japan.” Last accessed October 14, 2014, ������������� ��������������������� ��� ������ ����� �����������>?>������������� ���� �����������.
49. David Sancho, Feike Hacquebord, and Rainer Link. (2014). Trend Micro Security Intelligence. “Finding Holes: Operation Emmental.” Last accessed October 14, 2014, ������������� ������������������ ������������ ���������� ��� �� ����� ���� ������#������� ��� ������ �� ��������.
50. Paul Pajares. (February 21, 2012). TrendLabs Security Intelligence Blog. “When Phishing Goes Mobile.” Last accessed October 14, 2014, ������������ ������������ �������� ���������� ��� �� ��� ���������� ������ �.
51. Arabelle Mae Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attacks Ask for Government IDs.” Last accessed October 14, 2014, ������������ ������������ �������� ���������� ��� �� ����� �������������������������� ���� ��� �������.
Created by:
Global Technical Support & R&D Center of TREND MICRO
Trend Micro Incorporated, a global leader in security software and
solutions, strives to make the world safe for exchanging digital
information. For more information, visit www.trendmicro.com.
©2014 Trend Micro, Incorporated. All rights reserved. Trend Micro and
the Trend Micro t-ball logo are trademarks or registered trademarks of
Trend Micro, Incorporated. All other product or company names may
be trademarks or registered trademarks of their owners.