predicciones de "cyberseguridad" 2015 trend micro

23
Un reporte de TrendLabs SM LO INVISIBLE SE VUELVE VISIBLE Predicciones de Seguridad de Trend Micro para 2015 y más allá

Upload: agency-of-communication-services

Post on 17-Jul-2015

213 views

Category:

Technology


2 download

TRANSCRIPT

Un reporte de TrendLabs SM

LO INVISIBLE SE VUELVEVISIBLEPredicciones de Seguridad de Trend Micro para 2015 y más allá

DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO

La información que se proporciona en el presente documento tiene

únicamente propósitos informativos y educativos. No pretende y no

debe interpretarse como una asesoría legal. La información contenida

aquí no debe aplicarse a todas las situaciones y podría no reflejar la

situación más reciente. No debe dependerse de nada de lo contenido

aquí o actuar en base en ello sin el beneficio de la asesoría legal de

acuerdo con los hechos y circunstancias particulares presentadas y

nada debe considerarse de forma diferente. Trend Micro se reserva el

derecho de modificar el contenido de este documento en cualquier

momento sin previo aviso.

Las traducciones de cualquier material a otros idiomas son sólo por

conveniencia. La precisión de la traducción no se garantiza ni está

implícita. Si surgen preguntas en relación con la precisión de una

traducción, por favor consulte la versión del documento en el lenguaje

original. Las discrepancias o diferencias creadas en la traducción no

son coercitivas y no tienen efecto legal para propósitos de cumpli-

miento.

Si bien Trend Micro hace esfuerzos razonables para incluir información

precisa y actualizada, Trend Micro no ofrece garantías o representacio-

nes de ningún tipo en cuanto a su precisión o actualidad. Usted acepta

que el acceso, uso y dependencia de este documento y del contenido

es bajo su propio riesgo. Trend Micro se deslinda de todas las garantías

de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra

parte involucrada en crear, producir o entregar este documento debe

ser responsable de la consecuencia, pérdida o daño, incluyendo la

pérdida directa, indirecta, especial o relevante de ganancias o daños

especiales, ya sea que surjan del acceso, uso o incapacidad de usar o en

conexión con el uso de este documento, o con los errores u omisiones

del contenido. El uso de esta información constituye la aceptación de

uso bajo una condición “tal cual”.

2

PREDICCIONES DE SEGURIDAD 2015

Un comparativo de los precios de los números de tarjetasde crédito robados de varios países en el mercado negroruso reveló una tendencia a la baja de 2011 a 2013.

US$10

0

AUS CAN USAUKGER

5

2011 2012 2013

1

5

6

44

Este año ocurrieron varios desmantelamientos,

gracias a las asociaciones y esfuerzos público-

privados. En particular, Trend Micro ayudó a

suspender las operaciones de GameOver1 a pesar

de la resistencia del malware. También ofrecimos

la inteligencia de amenazas y los descubrimientos

de nuestra investigación a las agencias de seguri-

dad, poniendo fin a los ataques relacionados con

Citadel2 contra los bancos japoneses, y contribu-

yendo al arresto de James Bayliss (Jam3s), Alek-

sandr Andreevich Panin (Gribodemon) y Hamza

Bendelladj (bx1)3 quienes operaban varios servi-

dores de comando y control (C&C) SpyEye. Sin

embargo, estos desarrollos harán del anonimato

un requerimiento crucial para cometer cibercri-

menes ya que tanto los investigadores de seguri-

dad como las agencias de seguridad ahora tienen

un rápido acceso rápido al mundo clandestino.

Por ejemplo, las fotos de celebridades ligadas al

ataque de iCloud®4 que se filtraron primero en

Reddit, y 4chan terminaron también en Deep

Web5.

Utilizar los servicios6 DeepWeb y darknet o usar

redes peer-to-peer (P2P) como Tor, I2P y Freenet

para intercambiar y vender herramientas y servi-

cios ya no es nuevo. Hemos visto a los cibercrimi-

nales usar dominios de alto nivel (TLDs) como

dominios alternativos para encubrir más a los

mercados clandestinos como Silk Road7, que fue

cerrado por la Agencia Federal de Investigación

(FBI) después de dos años y medio de operación.

También hemos visto a los cibercriminales adop-

tar técnicas de ataques dirigidos8 para evadir la

detección como lo predijimos en 2013. En África9,

esto se manifestó con la explotación de vulnera-

bilidades asociadas normalmente con los ataques

dirigidos a través de la distribución de malware

típico como ZeuS. Asimismo, los cibercriminales

están usando cada vez más herramientas de

acceso remoto (RAT) como BlackShade10 en los

ataques.

No ayuda que los precios de los programas mali-

ciosos en los mercados clandestinos estén dismi-

nuyendo conforme los suministros aumentan. El

precio promedio de los números de tarjetas de

crédito robados en Estados Unidos11 ha bajado de

$3 dólares en 2011 a $1 dólar en 2013.

Los precios de las cuentas comprometidas

también han caído en el mercado clandestino

ruso12. Las credenciales de Facebook robadas que

costaban $200 dólares en 2011 sólo costaban

$100 dólares en 2013 mientras que las credencia-

les de las cuentas de Gmail™ que se vendían por

$117 dólares en 2011 se vendieron a sólo $100

dólares en 2013. Conforme más y más jugadores

entren a la economía subterránea cibercriminal,

los precios de las herramientas maliciosas conti-

nuarán bajando. En resumen, conseguir el mayor

número de clientes dependerá de quién pueda

asegurar que los compradores no serán sorpren-

didos con las manos en la masa. Los vendedores

serán empujados a ir mucho más a fondo en la

clandestinidad, particularmente en los profundos

recovecos de la Web.

Conforme los chicos malos se sumergen más a

fondo en la Web, las firmas de seguridad y las

agencias de seguridad necesitan también ampliar

su alcance para cubrir los servicios de la Deep

Web y darknet. Esto requerirá de un mayor

esfuerzo e inversión. Las asociaciones público-

privado se necesitarán más que nunca para

interrumpir y desmantelar las operaciones ciber-

criminales. Las firmas de seguridad deben seguir

proveyendo inteligencia de amenazas para

ayudar a las agencias de seguridad a capturar a los

criminales. Los legisladores de todo el mundo,

mientras tanto, necesitan ponerse de acuerdo en

qué constituye el cibercrimen para ayudar a las

autoridades -sin importar la jurisdicción- para

llevar a los chicos malos ante la justicia.

4

PREDICCIONES DE SEGURIDAD 2015

El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes

se ha estado elevando gradualmente desde 2011 a la fecha.

http://www.idtheftcenter.org/images/

breach/20052013UPDATEDSummary.jpg

800

0

473

614

421

2011 2012 2013 2014

400

606*

*A Octubre 2014

El crecimiento constante de las actividades

electrónicas13 en todo el mundo significa que

tanto los individuos como las organizaciones

seguirán sucumbiendo a las amenazas y los

ataques en línea. Sin embargo, los cibercriminales

pondrán la mira en objetivos más grandes en

lugar de individuos, ya que esto se traduce en

ganancias mayores.

Hemos visto que los criminales utilizan RAM

scrapers14 de puntos de venta (PoS) para robar

millones de registros de datos de clientes de las

tiendas más grandes del mundo. Antes de que

finalizara 2013, Target15 perdió la información de

tarjetas de crédito de 70 millones de sus clientes

en un ataque de malware de PoS lanzado por los

cibercriminales. Sin embargo, Target no estuvo

solo, pues otras organizaciones como P.F.

Chang’s corrió la misma suerte. Y meses antes de

que terminara 2014, Home Depot16 relevó a

Target como la víctima de brechas de seguridad

más grande17 hasta la fecha. Las organizaciones

afectadas perdieron datos de los clientes, lo que

dañó sus marcas y les costó muchísimo dinero.

Si bien la mayoría de las brechas se originan de los

ataque externos, algunas, como la brecha de

Amtrak18, son provocadas por amenazas internas.

Los reportes revelan que un empleado de Amtrak

había estado vendiendo la información personal-

mente identificable (PII) de los pasajeros durante

dos décadas antes de ser descubierto.

Así, tanto los individuos como las organizaciones

harán bien en asumir que todos los datos que

revelan en línea caerán en manos de los cibercri-

minales. Veremos dos o más incidentes importan-

tes de brechas de datos cada mes. Los bancos y

las instituciones financieras, junto con quienes

resguardan los datos de los clientes, siempre

serán objetivos atractivos. Como consecuencia,

continuaremos viendo cambios en la alta

administración19 de las víctimas cada vez que

sucumban a los ataques.

Entonces, ¿cómo deben responder las organiza-

ciones y los individuos? Lo mejor es asumir un

compromiso. Los individuales deben cambiar con

regularidad sus contraseñas mientras que las

organizaciones deben monitorear constante-

mente sus redes para identificar todos los tipos de

amenazas y vulnerabilidades que pueden explo-

tarse.

Esperar soluciones como sistemas de pagos más

seguros20 y sanciones legales, aunque ya se está

trabajando en ellos, ya no es suficiente. Estar

conscientes de las amenazas es imperativo al

igual que los planes de mitigación y remediación

porque nadie está a salvo del compromiso.

5

3|Los kits de explotación se dirigirán

hacia Android, en tanto las

vulnerabilidades móviles tendrán

un papel más grande en la infección

de dispositivos.

6

8M

0

1.4M

350K

20132012 2014 2015

4M4M

8M

El volumen de las amenazas para Android ha estado aumentando desde 2012. Probablemente veremos duplicarse el total de 2014 en 2015.

PREDICCIONES DE SEGURIDAD 2015

Además de duplicar el número actual de amena-

zas para Android™ previsto para 2015, el número

de vulnerabilidades de los dispositivos, platafor-

mas y aplicaciones móviles representarán riesgos

de seguridad más serios. Los datos almacenados

en los dispositivos móviles llegarán a las manos de

los cibercriminales para utilizarlos en ataques o

venderlos en la clandestinidad.

Por ejemplo, los chicos malos pueden dirigir a los

usuarios de los dispositivos vulnerables a sitios

web maliciosos. Una explotación exitosa puede

darles acceso a parte o toda la información alma-

cenada en los dispositivos afectados. Peor aún,

debido a que los kits de explotación son conoci-

dos por afectar múltiples plataformas, dicho kit

puede dirigirse a incluso los dispositivos móviles,

¿quién dice que las amenazas que los teléfonos

inteligente infectados llevan no se propagarán a

otro dispositivo al que tengan acceso?

También habrá un aumento constante en el

número de malware bancario móvil. A principios

de este año, vimos a los cibercriminales detrás de

Operational Emmental26 persuadir a los clientes

de un banco europeo para que instalaran una

aplicación Android maliciosa para tener acceso a

sus cuentas. Veremos más ataques de este tipo en

medio del aumento de la popularidad de la banca

móvil.

Las amenazas tradicionales como el ransomware

y las tácticas como el uso del servicio darknet

también figurarán en el panorama móvil. Ya vimos

el primer ransmoware móvil27 en la forma de

REVETON, junto con otro malware que utilizó

Tor28 para evadir mejor la detección.

Instalar aplicaciones maliciosas y visitar sitios

maliciosos ya no serán los únicos vectores de

infección móvil. La explotación de vulnerabilida-

des de las plataformas se convertirá en amenazas

móviles aún más grandes. Los proveedores de

seguridad deberán ampliar la protección de las

vulnerabilidades y las tecnologías de prevención

de explotaciones para incluir la protección para

los dispositivos móviles. Finalmente, los fabrican-

tes de dispositivos móviles y los proveedores de

servicios deben trabajar más estrechamente para

crear soluciones escalables de parcheo de vulne-

rabilidades para prevenir la infección y el robo de

datos.

Las vulnerabilidades que hemos visto hasta hoy

no sólo residían en los dispositivos21 sino también

en las plataformas y las aplicaciones. Las amena-

zas a las plataformas como la vulnerabilidad

master key22 le permitió a los cibercriminales

reemplazar las aplicaciones legítimas con versio-

nes falsas o maliciosas. Cuando se explotó cierta

vulnerabilidad de una aplicación de pagos23 china,

le permitió a los chicos malos robar información

de los dispositivos infectados.

Veremos a los atacantes móviles utilizar herra-

mientas similares al Blackhole Exploit Kit (BHEK)

para aprovechar problemas como la fragmenta-

ción de Android OS24. El éxito de BHEK25 y de

herramientas similares para infectar computado-

ras que corren diferentes sistemas operativos será

aprovechado por los cibercriminales para atacar a

los dispositivos Android ya que muchos usuarios

no actualizan o no pueden actualizar con regula-

ridad sus sistemas y software.

7

4|Los ataques dirigidos se

volverán tan predominantes

como el cibercrimen.

8

Taiwán

Japón

Estados Unidos

Indonesia

China

India

Malasia

Bangladesh

Filipinas

Canadá

Otros

46%

20%

12%

11%

8%

6%

4%

2%

2%

2%

13%

En los próximos años, veremos orígenes y objeti-

vos de ataques aún más diversos. Las motivacio-

nes de los creadores de amenazas seguirán

variando. Sin embargo, seguirán tras los datos

ultra secretos del gobierno, la información finan-

ciera, la propiedad intelectual, proyectos indus-

triales, por mencionar solo algunos.

Aunque la mayoría de los ataques dirigidos vistos

hasta la fecha son iniciados por correos de

spear-phishing o tácticas de watering hole

(abrevadero), se utilizará cada vez más a los

medios sociales como vectores de infección en el

futuro. Los creadores de amenazas también apro-

vecharán la posibilidad de explotar las vulnerabili-

dades de los routers como un medio para entrar a

las redes objetivo. Las organizaciones que han

sido atacadas en el pasado no deben estar tan

tranquilas. El hecho de que hayan sido atacadas

con anterioridad no quiere decir que están segu-

ras contra los ataques futuros.

Los creadores de amenazas pueden seguir usán-

dolas para llegar a objetivos más grandes, como

sus socios y clientes.

La demanda de soluciones portables o de proxy

en la nube que ofrecen autodefensa para los

riesgos de seguridad aumentará. Mientras que la

popularidad de las soluciones de red como

firewalls y software de gestión unificada de ame-

nazas (UTM) disminuirá. Una mejor analítica de

seguridad será crucial para combatir los ataques

dirigidos. Las organizaciones deben saber qué es

normal para ellas y establecer esto como la base

cuando monitorean las amenazas. La visualiza-

ción de la red y la detección heurística o por com-

portamiento también les ayudará a evitar ser vícti-

mas. Las tecnologías de seguridad tradicionales o

convencionales ya no serán suficientes.

PREDICCIONES DE SEGURIDAD 2015

Las campañas exitosas de ataques dirigidos de

alto perfil y ampliamente conocidas nos llevaron a

comprender que los ciberataques son medios

efectivos para reunir inteligencia. Los ataques

dirigidos ya no se asociarán solamente a países

como Estados Unidos o Rusia.

Hemos visto que dichos ataques se originan en

otros países como Vietnam, India y el Reino

Unido. E incluso que los creadores de amenazas

ponen en la mira a países como Indonesia y Mala-

sia.

Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de 2014.

9

5| Los nuevos métodos de pago móvil

introducirán nuevas amenazas.

10

El reciente lanzamiento del iPhone® 6 llegó junto

con la introducción de la versión de Apple del

pago digital – Apple Pay™. Esto, junto con el

creciente uso de Google Wallet™ y otros méto-

dos de pago similares actuarán como el cataliza-

dor para que el pago móvil se popularice. Vere-

mos nuevas amenazas específicamente dirigidas

a las plataformas de pago móviles en los próximos

meses similares a la vulnerabilidad Android

FakeID29, que le permitió a los cibercriminales

robar las credenciales de Google Wallet de los

usuarios afectados.

Este año, aplicaciones como WeChat30 también

comenzaron a permitir a los usuarios adquirir

productos que vendían ciertas tiendas con los

llamados “créditos”. Si esto crece, veremos a los

cibercriminales aprovechar las vulnerabilidades

de aplicaciones similares para robar dinero de los

usuarios.

Si bien aún tenemos que ver ataques e intentos

reales de violar el ecosistema de Apple Pay31 que

comprende NFC y Passbook, que contienen la

información de las tarjetas de los usuarios, los

cibercriminales utilizaron los modelos32 más

recientes del iPhone como anzuelo de ingeniería

social dos meses antes de que fueran lanzados.

Es seguro asumir desde ahora que los chicos

malos están ya buscando vulnerabilidades que

explotar en Apple Pay y que también continuarán

escudriñando a NFC.

Para estar seguros contra las amenazas emergen-

tes, los usuarios harían bien en practicar hábitos

de cómputo seguros, particularmente aquellos

relacionados con el uso de NFC. Los individuos

que utilizan los lectores de NFC a través de sus

dispositivos móviles deben desactivarlos cuando

no están en uso. Bloquear sus dispositivos les

ayudará a evitar convertirse en víctimas del ciber-

crimen. Las organizaciones que acepten pagos

móviles, mientras tanto, deben instalar y usar

soluciones de seguridad que protejan contra las

amenazas a la seguridad relacionadas con NFC y

otras amenazas similares.

PREDICCIONES DE SEGURIDAD 2015

11

6| Veremos más intentos de

explotar vulnerabilidades

de las aplicaciones de

código abierto.

12

PREDICCIONES DE SEGURIDAD 2015

Las vulnerabilidades de los protocolos de código

abierto como Heartbleed33 y procesadores de

comandos como Shellshock34 que permanecie-

ron indetectables durante años fueron fuerte-

mente explotados este año, lo que tuvo serias

repercusiones. Apenas unas horas después del

descubrimiento inicial de Shellshock, vimos varias

cargas de malware35. También se identificaron

ataques de negación de servicio distribuido

(DDoS) y de los bots Internet Relay Chat (IRC)36

relacionados con la explotación de la vulnerabili-

dad, que puede interrumpir las operaciones de

una empresa. Sin embargo, más que los ataques

en la superficie de la Web, Shellshock también

puso en riesgo a todos los sistemas operativos y

aplicaciones basados en Linux37, que dependían

de protocolos como HTTP, File Transfer Protocol

(FTP) y Dynamic Host Configuration Protocolo

(DHCP).

Shellshock recordó a la World Wide Web de

Heartbleed, que puso en riesgo a muchos sitios

web y aplicaciones móviles que utilizaban Open

SSLL a principios de este año. De hecho, un rápido

análisis de 1 millón de TLDs de acuerdo con

Alexa38, reveló que 5% eran vulnerables a Heart-

bleed. Cuando se explota, Heartbleed permite

que los atacantes lean partes de la memoria de las

computadoras afectadas, que pueden contener

información confidencial.

Los atacantes continuarán buscando vulnerabili-

dades aparentemente inactivas como Heartbleed

y Shellshock en los próximos años. Vigilarán a las

plataformas, protocolos y software a menudo

olvidados y dependerán de las prácticas de codifi-

cación para llegar a sus objetivos. Como en

201339, veremos aún más inyección, cross-site-

scripting (XSS) y otros ataques contra las aplica-

ciones Web para robar información confidencial.

Los ataques como aquellos perpetrados contra

JPMorgan Chase & Co.40, que puso en riesgo los

datos personales de 70 millones de clientes,

seguirán surgiendo.

Las mejoras continuas a la seguridad de Microsoft

™ Windows® y otros sistemas operativos impor-

tantes se derivará en una baja en su número de

vulnerabilidades. Esto empujará a los atacantes a

enfocarse en encontrar vulnerabilidades en plata-

formas y aplicaciones de código abierto como

Open SSL v3 así como en los kernels de los siste-

mas operativos. Sin embargo, los individuos y las

organizaciones pueden estar protegidos al

parchar y actualizar regularmente sus sistemas y

software. También se recomienda a las organiza-

ciones invertir en más soluciones de seguridad

basadas en la inteligencia y respaldadas por fuen-

tes confiables de información sobre las amenazas

globales, que puedan frustrar los intentos de

ataque incluso si los parches para las vulnerabili-

dades no se han liberado aún.

13

7| La diversidad tecnológica protegerá

a los dispositivos de IoE/IoT contra

los ataques masivos pero no se podrá

decir lo mismo de los datos

que procesan.

14

PREDICCIONES DE SEGURIDAD 2015

Los atacantes encontrarán a los dispositivos

IoE/IoT (Internet de Todo/Internet de las Cosas)

como blancos de ataque viables gracias a las

infinitas posibilidades que su uso presenta. Vere-

mos una mayor adopción de dispositivos inteli-

gentes como cámaras y televisores inteligentes

en los próximos años, junto con ataques contra

sus usuarios. Conforme factores como la presión

del mercado41 empujen a los fabricantes de

dispositivos a lanzar más y más dispositivos inteli-

gentes sin pensar en la seguridad para satisfacer la

creciente demanda, de igual forma los atacantes

encontrarán más vulnerabilidades que explotar

para su propio beneficio.

Sin embargo, a pesar de la integración masiva de

la inteligencia, los primeros ataques que veremos

en los dispositivos inteligentes así como en los

dispositivos vestibles (wearable) y otros dispositi-

vos de IoE/IoT no tendrán una motivación finan-

ciera. Serán más bien hackeos de sombreo blanco

(whitehat hacks) para resaltar los riesgos para la

seguridad y las debilidades de modo que los fabri-

cantes puedan mejorar sus productos, particular-

mente la forma en que manejan los datos. A

menos que estos dispositivos sean hackeados con

el fin de sacar a luz las vulnerabilidades, los ciber-

criminales probablemente lanzarán ataques tipo

sniffer, negación de servicio (DoS) y man-in-the-

middle (MiTM)42.

Ya que los dispositivos de IoE/IoT son muy diver-

sos y aún tiene que emerger una “killer app”, los

chicos malos no podrán lanzar realmente ataques

contra ellos. Probablemente los atacantes irán

tras los datos que residen en estos dispositivos. En

2015, esperamos que los atacantes violen las

bases de datos de los fabricantes de dispositivos

inteligentes para robar información para realizar

ciberataques tradicionales.

Posteriormente, sin embargo, gracias a la forma-

ción del Open Interconnect Consortium (IOC)43 y

al lanzamiento de HomeKit44, esperamos un

cambio, conforme emerjan lentamente protoco-

los y plataformas comunes. Cuando los atacantes

comiencen a entender mejor el ecosistema de

IoE/IoT, emplearán tácticas más siniestras simila-

res al ransomware y scareware para extorsionar o

chantajear a los usuarios de dispositivos. Pueden,

por ejemplo, mantener como rehenes a los

conductores de los autos inteligentes45 hasta que

paguen, cuando dichos vehículos lleguen al mer-

cado en 2015. Así, los fabricantes de autos inteli-

gentes deberán incorporar la segmentación de

redes en los diseños de sus autos inteligentes para

proteger adecuadamente a los usuarios de dichas

amenazas.

15

8|Surgirán amenazas más severas

para la banca en línea y

aquellas que tienen una

motivación financiera.

16

140K

70K

0

1Q 2Q 3Q

137K

102K112K

Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de 2014.

PREDICCIONES DE SEGURIDAD 2015

Las prácticas débiles de seguridad incluso en los

países desarrollados como Estados Unidos, como

hacer obligatorio el uso de la autenticación de

dos factores y la adopción de la tecnología de

chip-and-pin (chip y número de identificación

personal), contribuirán al aumento de la banca en

línea y de otras amenazas que tienen motivacio-

nes financieras.

Hemos visto aumentar continuamente el volu-

men del malware para la banca en línea durante la

primera mitad de 201446,47. Además del malware

ZeuS que roba datos, VAWTRAK48 también afectó

a una gran cantidad de clientes de la banca en

línea, específicamente en Japón, lo que contribu-

yó al crecimiento de su volumen en el segundo

trimestre del año. Las operaciones complejas

como Emmental49, que demostró que incluso las

medidas de autenticación de dos factores que los

bancos empleaban podrían nos ser perfectas,

también figuraron en el panorama de amenazas.

En los próximos años, los cibercriminales no sólo

lanzarán amenazas para obtener beneficios

financieros contra los usuarios de computadoras,

irán también cada vez más tras los usuarios de

dispositivos móviles. Probablemente van a utilizar

aplicaciones falsas y cambiadores nombres de

dominio (Domain Name System - DNS) y lanzarán

ataques de phishing móvil50 similares a los que ya

hemos visto en el pasado. No se conformarán con

sólo tener acceso a las cuentas de banca en línea

de las víctimas, irán más allá para robar sus

identidades51. Y para crear amenazas móviles aún

más furtivas, veremos el surgimiento de empa-

quetadores similares a los usados en el malware

para computadoras.

El éxito de los ataques dirigidos para obtener los

datos de los usuarios también inspirará a los

cibercriminales para emplear mejor el reconoci-

miento para hacer más dinero de sus esquemas

maliciosos. Los cibercriminales utilizarán meto-

dologías probadas de ataques dirigidos para los

esquemas de ventas en corto e inversión ventajis-

ta.

Los crecientes riesgos que representan las ame-

nazas para la banca en línea deben motivar a los

individuos y organizaciones por igual a usar las

medidas de autenticación de dos factores y los

tokens de hardware o de sesión que los bancos y

otras instituciones financieras ofrecen. Los

proveedores de tarjetas de pago en Estados

Unidos y otros países, mientras tanto, deben

anteponer la seguridad al hacer obligatorio el uso

de las tarjetas chip-and-PIN y terminales PoS,

especialmente en medio de las brechas que

azotan a las grandes compañías.

1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. “GameOver: ZeuS with P2P Functionality Disrupted.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� � ��� �������������������������������� ��.

2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets Japan Users.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ������ ����� ������ �������� ����������� ���.

3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. “SpyEye-Using Cybercriminal Arrested in Britain.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ���� � ��������� ������������� �� �������������.

4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. “iCloud Hacking Leak Now Being Used as Social Engineering Lure.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��������������� ������� ����� ����������� ��� ������� �.

5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. “DeepWeb and Cybercrime: It’s Not All About Tor.” Last accessed October 13, 2014, ������������� ������������������ ������������ ���������� ��� �� ����� ���� ������� �� ��������� ����� ����.

6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. “Darknet (File Sharing).” Last accessed October 13, 2014, ������� ������� ���������������� �!"#� !������$.

7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog.%&� �%' �%���%*�� ����� +/�%/�%8�%9���%�� %;���%Road.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� �� �� ��������� ����� ����������������� ����������.

8. Trend Micro Incorporated. (2013). Threat Encyclopedia. “Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond.” Last accessed October 13, 2014, ��������������� ������ �������������� ��������� ���������=>?���������������� ��.

9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. “Checking in on Africa: The Latest Developments in Cybercrime.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ������������������� ���� ���� � ��� ���������� ����� �.

10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog�%&K� %Q����;��� �%XYK+[�����\ � �%*�� ����� �]%Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ���������� ������ ������ � ����� ����� �.

11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. “The Russian Underground, Revisited.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ������������ ������� ����� ��.

12. Max Goncharov. (2014). Trend Micro Security Intelligence. “Russian Underground Revisited.” Last accessed October 13, 2014, ������������� ������������������ ������������ ���������� ��� �� ����� ���� ����������������� ������� ����� �����.

13. Ahmad Mukaram. (June 10, 2014). Recorded Future. “Cyberthreat Landscape: Forecast.” Last accessed October 13, 2014, ������������� ��� ������ ������� ����� ����������� ��� �����.

14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog�%&�=>?+Y�%[^�����%�%����%Q� ��� �%���%_;%XY`%Scrapers.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��=>?���� ^��������������� ��� ������������������ ���.

15. Gregory Wallace. (May 5, 2014). CNN Money. “Timeline: Retail Cyber Attacks Hit Millions.” Last accessed October 13, 2014, ��������� ����������=>?�=��>>�� ��������� ��� ������� ������� ��� �.

16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. “Home Depot Breach Linked to BlackPOS Malware.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� �� ����� �������� ������������������ �.

REFERENCES

17. Trend Micro Incorporated. (2014). Threat Encyclopedia�%&j� %� ��%*�#���%Q� ���%�%{�;�%���%*�����%;�� �|%X ��� �%�%Be Largest in Record.” Last accessed October 13, 2014, ��������������� ������ ��������������� ������ ������������ ������ �� �����#������ ����������������������� ����� ^�����.

18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak Breach.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ������������������� ������������ ��������������� ����.

19. Clare O’Connor. (May 5, 2014). Forbes. “Target CEO Gregg Steinhafel Resigns in Data Breach Fallout.” Last accessed October 13, 2014, �������������� �������� ������ ������=>?�=}�=}���� ��� �� ��� ����� ��� ����������� ���������� �����������.

20. Tracy Kitten. (June 18, 2014). Bank Info Security. “Revamping the U.S. Payments System: Security, Faster Payments Key to Fed’s 5-Year Plan.” Last accessed October 13, 2014, ������������������� ������������� ��� ���� ����� ��������� ����� ��������?����>.

21. Scott Webster. (March 7, 2013). CNET. “Security Bug Found for Samsung Galaxy S3.” Last accessed October 13, 2014, ������������� ������ ���� ����������������������������^�����.

22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile Threats.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� � ^����������� �������� ���� ��� ����� ������� ���� ����.

23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. “Vulnerabilities in Alipay Android App Fixed.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ����� �������� �����������������������#^ ��.

24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. “The Android Fragmentation Problem.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ������������ ����������� ��.

25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. “The Current State of the Blackhole Exploit Kit.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ����� ������� ����� �������� � ^���������.

26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� �#������� ��� ������ �� �����.

27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. “Ransomware Moves to Mobile.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��������� ��� �������� �.

28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. “Android Ransomware Uses Tor.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ���������������� ��� �����.

29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ���� ������� ����������� ������� ���������.

30. Steven Millward. (March 5, 2014). Tech in Asia. “Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat.” Last accessed October 13, 2014, ������������ ������������� �������������� ������������������������� ���� ���.

31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ����� ���������������� ��� ����� ����� ����.

32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. “iPhone 6 Rumors Spur Scams.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ����� ��������������������.

33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability.” Last accessed October 13, 2014,%������������ ������������ �������� ���������� ��� �� ������������ ���� ����� �������������� �� ����� ��� ��������� ���������.

34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ����������������� �� ������������ ��=>?��>��������� ��=>?����>�.

35. Trend Micro Incorporated. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability (Shellshock) Exploit Emerges in the Wild, Leads to BASHLITE Malware.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ���������� ����������� ������� ^����� � � ������� ������� �������� ��.

36. Trend Micro Incorporated. (September 26, 2014). TrendLabs Security Intelligence Blog.%&;� ������+j�%Q��%*��%/�%� ��]%\���%accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� ��������������������� ��.

37. Trend Micro Incorporated. (2014). Threat Encyclopedia. “About the Shellshock Vulnerability: The Basics of the ‘Bash Bug.’” Last accessed October 13, 2014, ������������� ������������������� �������� ������� �������� ������ ^�������� ��� �������vulnerability-bash-bug.

38. Maxim Goncharov. (April 10, 2014). TrendLabs Security Intelligence Blog. “Heartbleed Vulnerability Affects 5% of Select Top-Level Domains from Top 1M.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� �� ����� ������ ������������ ����}������>��������� ���� ��.

39. OWASP Foundation. (August 26, 2014). OWASP�%&K�%>=%�=>�+K�%>=�]%\���%��� �� �%���� �%>�|%�=>?|%���������������������� ^�����K�!>=!�=>��K�!>=.

40. United States Securities and Exchange Commission. (October 2, 2014). “Form 8-K: JPMorgan Chase & Co.” Last accessed October 13, 2014,%���������� �������� ��� �����9_`���*��� �� �#��������#���/��>>��>�}�>?����>��.

41. Geoff Grindrod. (June 16, 2014). TrendLabs Security Intelligence Blog�%&K� %;�����#�����%�%�� %j� |%_���%>�]%\���%��� �� �%October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� �������#���������� ��� ������>�.

42. David Sancho. (September 4, 2014). TrendLabs Security Intelligence Blog. “The Security Implications of Wearables, Part 1.” Last accessed October 13, 2014, ������������ ������������ �������� ���������� ��� �� ��� �� ���������������������� ����� �������>�.

43. Open Interconnect Consortium Inc. (2014). Open Interconnect Consortium. “About Us.” Last accessed October 13, 2014, �������� ���� ���� ����������.

44. Apple Inc. (2014). Apple Developer�%&j� ����]%\���%��� �� �%���� �%>�|%�=>?|%��������� � �� ������ ������ �����

45. Trend Micro Incorporated. (2014). Threat Encyclopedia. “The Internet of Everything: Layers, Protocols and Possible Attacks.” Last accessed October 13, 2014, ������������� ������������������� �������� ������ �� ���� � �������� ���� ���protocols-and-possible-attacks.

46. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the Unexpected.” Last accessed October 14, 2014, ��������������� ������ �������������� ���������������=>?�>����� ����� �������� ��� ^� �� ��.

47. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber Attacks.” Last accessed October 14, 2014, ��������������� ������ �������������� ���������������=>?������������� ����� ������� ����������.

48. Trend Micro Incorporated. (2014). Threat Encyclopedia. “VAWTRAK Plagues Users in Japan.” Last accessed October 14, 2014, ������������� ��������������������� ��� ������ ����� �����������>?>������������� ���� �����������.

49. David Sancho, Feike Hacquebord, and Rainer Link. (2014). Trend Micro Security Intelligence. “Finding Holes: Operation Emmental.” Last accessed October 14, 2014, ������������� ������������������ ������������ ���������� ��� �� ����� ���� ������#������� ��� ������ �� ��������.

50. Paul Pajares. (February 21, 2012). TrendLabs Security Intelligence Blog. “When Phishing Goes Mobile.” Last accessed October 14, 2014, ������������ ������������ �������� ���������� ��� �� ��� ���������� ������ �.

51. Arabelle Mae Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attacks Ask for Government IDs.” Last accessed October 14, 2014, ������������ ������������ �������� ���������� ��� �� ����� �������������������������� ���� ��� �������.

Created by:

Global Technical Support & R&D Center of TREND MICRO

Trend Micro Incorporated, a global leader in security software and

solutions, strives to make the world safe for exchanging digital

information. For more information, visit www.trendmicro.com.

©2014 Trend Micro, Incorporated. All rights reserved. Trend Micro and

the Trend Micro t-ball logo are trademarks or registered trademarks of

Trend Micro, Incorporated. All other product or company names may

be trademarks or registered trademarks of their owners.