Los principios de año siempre vienen cargados de nuevos propósitos y promesas que no siempre se cumplen; también en el mundo de la ciberseguridad. Sin embargo, sabemos a ciencia cierta que determinadas cosas como la proliferación de amenazas informáticas, las brechas de seguridad y las filtraciones de datos van a seguir aumentando durante este 2019 y, desde el laboratorio de ESET, el mayor fabricante de software de seguridad de la Unión Europea, alertan de que conviene estar preparado para hacerles frente.
Sin duda alguna, una de las noticias más destacadas durante el mes de enero fue el descubrimiento por parte del público generalista de una gran colección de datos entre los que se encontraban millones de direcciones de correo, usuarios y contraseñas. Esto fue catalogado por muchos medios como la mayor filtración de datos de la historia, aunque realmente estamos ante una recopilación de datos obtenidos de anteriores filtraciones.
Los números de esta brecha son realmente impresionantes: llegan hasta los 2.200 millones de correos y contraseñas, pero se debe tener en cuenta que muchos de estos datos pertenecen a filtraciones antiguas (algunas con más de 10 años), por lo que es bastante probable que no puedan ser utilizadas en un ataque, al menos de forma directa.
A pesar de que se pueden encontrar contraseñas que seguramente seguirán activas e incluso se estarán utilizando en más de un servicio online, lo que realmente nos debería preocupar de este tipo de incidentes es la recopilación de direcciones de correo electrónico. Con toda la cobertura mediática que se le ha dado a este caso, es muy probable que los usuarios estén más susceptibles de lo normal respecto a su privacidad.
Eso es, por regla general, algo positivo, pero también puede ser utilizado por los delincuentes para lanzar campañas dirigidas a los millones de usuarios cuyos correos aparecen en esas recopilaciones y aprovechar el momento para intentar hacerse con las credenciales actuales mediante técnicas de suplantación de seguridad.
Vuelven las campañas masivas de spam
Un ejemplo de cómo los delincuentes utilizan la información recopilada a lo largo de los años es el envío de spam con adjuntos o enlaces maliciosos. A pesar de que esta técnica no es nada novedosa, en pleno 2019 sigue teniendo tanto éxito como hace 20 años. Si en el año 2000 el malware ILoveYou causó estragos entre millones de usuarios de todo el mundo, a principios de este año el Laboratorio de ESET ha detectado varias campañas de envío masivo de spam, de momento centrado en Rusia y Japón, aunque no se descartan objetivos en otros países a corto plazo.
El funcionamiento de estas campañas es realmente sencillo, ya que los atacantes solo tienen que enviar un email con un asunto que resulte llamativo y adjuntar un fichero malicioso. En el caso de la campaña con usuarios rusos, el asunto mencionaba una supuesta factura y el fichero adjunto contenía un archivo javascript que descargaba una variante del ransomware Shade.
Por su parte, la campaña dirigida a usuarios japoneses utilizaba nombres de personalidades del mundo del espectáculo de ese país y el adjunto malicioso permitía descargar varios tipos de malware (desde un ransomware a un criptominero).
Campañas exitosas de propagación de malware usando vectores de ataque tan sencillos demuestran que sigue haciendo falta mucha concienciación, a la vez que es una llamada de atención a aquellos usuarios que fueron afectados para que adopten medidas de seguridad efectivas. Las soluciones de ESET, por ejemplo, detectaron el archivo adjunto malicioso como Win32/Injector en el caso de la campaña rusa, y JS/Danger.ScriptAttachment en el caso de la campaña japonesa.
Incidentes en dispositivos iOS
Cuando se habla de malware para smartphones, casi siempre se mencionan amenazas para Android. Sin embargo, aunque en menor medida, las amenazas para dispositivos iOS existen también en el ecosistema de Apple, tal y como hemos podido comprobar recientemente con el descubrimiento de varias aplicaciones para iPhone que se conectaban con un servidor malicioso relacionado con un malware anterior para Android.
Hasta 14 aplicaciones para iPhone fueron descubiertas comunicándose de forma encubierta con servidores asociados al malware Golduck. Estas aplicaciones se presentaban como juegos clásicos, y aunque aún no se han observado que descarguen código malicioso propiamente dicho en los dispositivos, sí que algunas de ellas eran publicidad no deseada, además de recopilar información como la dirección IP del smartphone, datos asociados a la ubicación, el tipo de dispositivo y la versión del sistema operativo.
Apple también se vio obligada a desactivar la opción de las llamadas grupales en FaceTime tras descubrirse un fallo que permitía ver y escuchar a otros usuarios de iPhone antes de que estos contestaran. Mediante un sencillo proceso se consigue engañar a la aplicación y se le hace creer que la persona con la que intentamos hablar ya ha aceptado la llamada, lo que permite al atacante escuchar el audio del otro interlocutor sin que él lo sepa. Se espera que Apple solucione este fallo en una próxima actualización.