Archivo de la categoría: SOPHOS

Advertencia: 18.000 apps Android contienen código que espía en sus mensajes de texto

android

Un gran número de aplicaciones de Android de terceros han sido descubiertas  y reportadas haciendo copias de todos los mensajes de texto recibidos o enviados a los dispositivos infectados y enviándolos al servidor de los atacantes.
Más de 63.000 aplicaciones de Android utilizan Taomike SDK – una de las mayores soluciones de publicidad móvil en China – para ayudar a los desarrolladores a mostrar anuncios en sus aplicaciones móviles y generar ingresos.
Sin embargo, alrededor de 18.000 de estas aplicaciones Android contienen un código malicioso que espían a los mensajes de texto de los usuarios, según los investigadores de Palo Alto Networks, quienes hicieron el descubrimiento.

Taomike proporciona un kit de herramientas de desarrollo de software (SDK) y los servicios que utilizan los desarrolladores de aplicaciones Android  los que pueden:

  • Mostrar los anuncios a los usuarios
  • Ofertar compras en las app (IAP: in-app purchase)

Aplicaciones Android Robo de mensajes SMS

Centrándonos en la distribución de la aplicación y las técnicas para la construcción de los ingresos, «No todas las aplicaciones utilizan la biblioteca Taomike para robar mensajes SMS», según indicaron los investigadores de seguridad.
Los investigadores de seguridad dieron los siguientes detalles:

  • Las muestras que contienen la URL embebida, hxxp: //112.126.69.51/2c.php realiza tales funciones.
  • El software envía mensajes SMS, así como la dirección IP que pertenece al servidor de API Taomike utilizado por otros servicios Taomike a la dirección referida.
  • Más de 63.000 aplicaciones de Android en Wildfire incluyen la biblioteca Taomike, pero alrededor de 18.000 aplicaciones de Android incluyen la funcionalidad del robo de  SMS desde el 1 de agosto de 2015.
  • Algunas de las aplicaciones infectadas incluso contienen o muestran contenido para adultos.

«Wildfire» es un servicio de Palo Alto Networks basado en la nube  que se integra con el Palo Alto Firewall y proporciona detección y prevención de malware.

Aún no está claro cómo Taomike está usando los mensajes SMS robados; sin embargo, ninguna biblioteca debe copiar todos los mensajes y enviarlos a un sistema fuera del dispositivo.
En la versión Android 4.4 (KitKat), Google comenzó el bloqueo de aplicaciones de captura de mensajes SMS, a menos que se definan como el «default» de la aplicación SMS.

¿Cómo funciona el ataque de espionaje?

La biblioteca Taomike, apodado ‘zdtpay’, es un componente del sistema IAP de Taomike.
Esta biblioteca requiere tanto permisos relacionados con los SMS y  con la red mientras descarga una aplicación. La biblioteca también registra un nombre del receptor com.zdtpay.Rf2b  para ambas acciones SMS_RECEIVED y BOOT_COMPLETED.

El receptor Rf2b lee los mensajes tan pronto como lleguen al teléfono y luego recoge tanto el cuerpo del mensaje, así como el remitente.
Además, si el dispositivo se reinicia, el servicio MySd2e inicia el registro de un receptor para el Rf2b.
La información de mensaje SMS recogida por el receptor se almacena en un HashMap con «otro» como la clave y luego envía a un método que carga el mensaje a la dirección 112.126.69.51.

Los investigadores afirman que la biblioteca está actuando a ciegas y carga todos los mensajes SMS recibidos por el teléfono infectado, y no sólo a aquellos que son relevantes para la plataforma de Taomike.
Los usuarios que no están en riesgo debido a esto robo de la SMS son:

  • Los usuarios de otros países fuera de China.
  • Los usuarios que descargan aplicaciones sólo desde el sitio oficial de Google Play Store.

Como esta amenaza se descubre con la presente actualización de la biblioteca, los investigadores dijeron que este comportamiento de subir SMS no está presente en las versiones anteriores de los SDK.

Mayor detalle puede encontrar en el siguiente enlace.

 

Pecado mortal de T.I #4: Correo sin encriptar

main-sin4

Correo sin Encriptar

Su correo electrónico normalmente atraviesa la Internet en formato de texto plano. Es como enviar una postal por correo. Cualquier persona con los medios y motivos – agencias gubernamentales, ISPs, proveedores de correo web, hackers, anunciantes e incluso sus competidores – puede tomar ventaja de esto para robar datos confidenciales, facilitar el robo de identidad, acceso a información de tarjeta de crédito, o entregarle publicidad más dirigida. Estamos en medio de una epidemia de espionaje electrónico, y el correo electrónico no seguro es una responsabilidad importante.

Solución

Sophos le permite proteger la privacidad, la confidencialidad y la integridad de sus correos electrónicos sensibles:

  • Combine DLP y cifrado de correo electrónico basado en políticas en una solución fácil de usar.
  • Detecte automáticamente la información sensible que sale de su organización por correo electrónico y podrá bloquear o cifrarlla.
  • Proteja los datos e información fuera del alcance de sus empleados y cuídela  por ellos.

 

 


Entrada previa            |     Entrada Siguiente  |       Regresar a Los 7 Pecados Mortales de T.I.

 


fuente : SOPHOS


Para estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en : http://sophos.edoctumconsulting.com

Pecado mortal de T.I #3: WI-FI inseguro

main-sin3

WiFi no segura

Ponga un punto de acceso en su oficina y usted tendrá un  Wi-Fi Hotspot al instante. Luego vendrán todos estos dispositivos que desean conectarse – teléfonos inteligentes y tabletas que pertenecen a sus empleados, portátiles traídos por los visitantes. ¿Usted conoce dónde esos dispositivos han estado? Y si su punto de acceso proporciona acceso completo a la red corporativa, que podría significar el acceso a más datos de lo que pretendía. Si usted no protege su red inalámbrica, puede abrir la puerta a las amenazas.

Solución

Sophos hace que sea fácil de implementar y administrar las redes inalámbricas de manera segura.

  • Instalar puntos de acceso inalámbricas seguras en cuestión de segundos.
  • Hacer cumplir las políticas de seguridad de red estándar a través de la red inalámbrica.
  • Bloquear sitios web no deseados y dispositivos móviles no seguros.
  • Establecer puntos de acceso independientes con diferentes políticas para diferentes grupos, con acceso a la red tanto o tan poco como usted desea.

 


 

Entrada previa            |         Entrada Siguiente   |        Regresar a Los 7 Pecados Mortales de T.I.


fuente : SOPHOS


Para estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en : http://sophos.edoctumconsulting.com

Pecado mortal de T.I #2: Malicia MAC

 

main-sin2

Malicia MAC

En muchas partes, las Macs están ganando terreno sobre Windows en el uso corporativo. Sin embargo, muchos Macs no están protegidos adecuadamente contra el malware y pérdida de datos. Las Macs pueden ser infectados con malware al igual que los PC, y la amenaza está creciendo. La Mac también puede dar acogida al malware de Windows y difundirlo a través de su red a todos sus demás equipos con Windows. Sus empleados aman a sus Macs. Pero usted no puede permitirse el lujo de dar un pase libre a las Macs en la protección.

Solución

Sophos le permite asegurar y gestionar todo su parque informático de Windows, Mac y dispositivos móviles a través de una solución fácil de usar.

  • Con una Protección completa multiplataforma, gestionado a través de una única consola.
  • Hacer cumplir las políticas basadas en el usuario que siguen los usuarios a través de dispositivos y plataformas.
  • Asegure Macs contra las últimas amenazas — Los resultados de comparaciones de AV muestran que Sophos atrapa más malware Mac que otros software de seguridad.

Entrada previa            |     Entrada Siguiente  |       Regresar a Los 7 Pecados Mortales de T.I.

 


fuente : SOPHOS


Para estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en : http://sophos.edoctumconsulting.com

Pecado mortal de T.I #1: Eres culpable de negligencia móvil?

main-sin1
Negligencia móvil

Ese pequeño dispositivo llamativo en el bolsillo es un gran riesgo para la seguridad. Los hackers están apuntando cada vez más a los dispositivos móviles para robar datos (correos electrónicos, contactos, datos corporativos, información financiera) y enviar SMS de tarificación adicional, utilizando su ancho de banda en el proceso. Los dispositivos Android son más vulnerables a la amenaza – El año pasado SophosLabs registró un aumento de 1,800% del malware Android. Aunque haya menos malware para iOS, estos dispositivos siguen siendo vulnerables a los ataques, particularmente dispositivos con jailbreak.

 

Solución

Sophos hace que sea fácil de asegurar y gestionar los dispositivos móviles.

  • Hacer cumplir las contraseñas seguras, bloquear aplicaciones no deseadas, y habilitar el correo electrónico corporativo y Wi-Fi.
  • Reducir el riesgo de violaciones de datos con tecnologías remotas de bloqueo y antirrobo.
  • Asegure los dispositivos Android contra el malware móvil utilizando el motor antivirus de núcleo Sophos.

Regresar a Los 7 Pecados Mortales de T.I.                        Siguiente entrada

Los 7 Pecados Mortales de T.I.

se7en

Negligencia Móvil Malicia MAC WI-FI Inseguro Correo sin Encriptar Firewall defectuoso Archivos sin encriptar Filtrado web delicuencial

                          Usted los ha visto y les teme.

Ahora permítanos mostrarle cómo protegerse de ellos.

 

 

 

SOPHOS : Antivirus para Linux

linux-security-150Generalidades

Linux es considerado más seguro que otros sistemas operativos. Sin embargo, es cada vez más el blanco de los atacantes, ya que los sistemas Linux se usan para funciones críticas, como las estaciones de trabajo de desarrollo, servidores web y servidores de archivos internos. Además de ser susceptibles a exploits basados en Linux y multiplataforma, las máquinas Linux sin protección también pueden convertirse en puntos de distribución de programas maliciosos para Windows, Mac y Android.

Sophos Antivirus para Linux proporciona  lo mejor en acceso, en demanda, y escaneo programado de servidores y escritorios Linux. Se ofrece un excelente rendimiento, estabilidad y fiabilidad para una amplia gama de distribuciones de Linux.

Características

Eficaz y seguro

El motor de Sophos Antivirus detecta de manera eficaz y limpia virus, troyanos y otros programas maliciosos. Además de sofisticada detección basada en heurística avanzada, Sophos Antivirus para Linux utiliza la protección activa para buscar archivos sospechosos en tiempo real a través de SophosLabs.

Para evitar que la máquina Linux se convierta en un punto de distribución, Sophos Antivirus para Linux también detecta, bloquea y elimina el malware de Windows, Mac y Android.

Excelente rendimiento y bajo impacto

Sophos Antivirus para Linux es continuamente afinado para el mejor rendimiento. El agente ligero mantiene sus máquinas Linux seguro sin hacerlas más lentas. Las actualizaciones de protección son pequeñas, generalmente menores a 50 KB, así las actualizaciones se hacen fáciles en su red y sus máquinas Linux.

Para optimizar el rendimiento, también puede configurar exclusiones utilizando directorios, nombres de archivo y comodines.

Cobertura extensa plataforma

Sophos Antivirus para Linux proporciona soporte pre-compilado para una amplia gama de distribuciones y núcleos de Linux, incluyendo versiones de 64 bits.

Y si tiene una instalación de Linux personalizada? No es un problema. Sophos Antivirus para Linux soporta distribuciones y kernels personalizados de Linux.

Es gratis

La edición básica de Sophos Antivirus para Linux es 100%, totalmente, absolutamente, completamente GRATIS. Una actualización de pago está disponible para la versión premium, que cuenta con soporte 24/7 y centralizado, basado en la nube * o la gestión on-premise.

* La Gestión a través de la nube de Sophos estará disponible en Junio 2015.

Descargar

 


fuente : SOPHOS


Para tener estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en : http://sophos.edoctumconsulting.com

Porqué la seguridad está fallando? #3: Falta de coordinación

Sophos-Cloud-HomeEn la entrega anterior de esta serie, indicamos que la industria de la seguridad , por lo general, no cumple con las necesidades actuales de las empresas. Introdujimos dos razones de este fracaso: las soluciones de seguridad son incompletos, y la seguridad es demasiado complejo.

Hoy, volvemos con el tercer desafío que enfrentan las empresas: seguridad inconsistente y descoordinada.

Mientras que los atacantes continúan evolucionando y se vuelven más sofisticados, la tecnología de seguridad se esfuerza por mantener el ritmo. ¿Cómo explicar el aumento del 48% en el número de incidentes de seguridad reportados por las empresas en todo el mundo en el 2014 en comparación con el año anterior?
Como origen de esta lucha está naturalmente «la carta» de los productos de seguridad. Con las soluciones puntuales dispares, Usted obtendrá menos seguridad eficaz, tanto porque es difícil de aplicar políticas de forma uniforme y porque las partes no funcionan juntas como un sistema para la protección óptima. Echemos un vistazo a estos uno a la vez.

En primer lugar, la Coherencia. Una parte crítica de cualquier estrategia de seguridad es hacer cumplir las políticas de forma uniforme en toda la organización. Supongamos, por ejemplo, que usted no desea que los usuarios visiten sitios web de intercambio de archivos. Si bloquea estos sitios web en el firewall de la empresa, pero sus usuarios pueden obtener alrededor otra señal alrededor de la cuadra, llevando sus portátiles a casa con ellos, usted no está consiguiendo una seguridad consistente.

O si su Encargado de soporte de escritorio está configurando las políticas para los endpoints de Windows en una solución y su especialista móvil está estableciendo políticas para los dispositivos Android en otra, hay muchas posibilidades de que algunas inconsistencias se cuelen.

Es sólo cuando los productos o soluciones comparten una infraestructura de gestión común – no sólo una consola, sino un conjunto compartido de políticas – que se puede garantizar la coherencia en toda la organización.

Sin embargo, la solución va más allá de sólo la integración de las políticas. También exige abordar un problema estructural con el enfoque actual de la arquitectura de seguridad. Todos sabemos que la seguridad en capas se considera el estándar de oro, pero por lo general, las capas no funcionan juntas.

Es como tener un edificio seguro protegido por guardias de seguridad donde cada uno trabaja de forma independiente y no se comunican con los demás. No hay oportunidad de compartir información («bueno, creo que vi a alguien esconderse;? ¿Puedes echarle un vistazo») o coordinar una acción(«bloquea la salida oeste, voy a bloquear el este!»).

Los productos de seguridad tienen el mismo problema: la mano izquierda (por ejemplo, protección de endpoints) no sabe lo que la mano derecha (por ejemplo, el cifrado o firewall de red) está haciendo. El resultado es malware y las amenazas avanzadas que se cuelan por las rendijas, aprovechando la falta de coordinación.

Sophos ha hecho un gran trabajo para que nuestros productos entreguen juntos la aplicación de una política coherente y coordinando de seguridad.

Nuestra Gateway de Seguridad Web y nuestro Endpoint Protection, por ejemplo, trabajan juntos para asegurar el filtrado web consistente en todas las plataformas, tanto dentro, como fuera de la red corporativa.

Y Sophos Cloud trae políticas unificadas, basadas en el usuario que funcionan en Windows, Mac y dispositivos móviles.

Vea nuestras siguientes entregas para comprobar cómo hacemos que nuestros productos sean más efectivos haciendo que los componentes trabajen juntos como un sistema.

Ver la entrega previa de este artículo.


fuente : SOPHOS


Para tener estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en : http://sophos.edoctumconsulting.com


 

Porqué la seguridad está fallando? #2: Complejidad

Hace unos días escribimos sobre la primera de las tres razones por las que el enfoque convencional de la Seguridad no satisface las necesidades de las empresas: Una protección incompleta.

Hoy regresamos con la segunda entrega sobre el tema, enfocados en la razón#2: Complejidad.

Como dice el gurú de la seguridad Bruce Schneier, «la complejidad es el peor enemigo de la seguridad.» Sin embargo, a veces parece que si quieres seguridad avanzada, usted tiene que tener un nivel avanzado. ¿Por qué exactamente es la seguridad tan complicada?

Por un lado, es mucho más fácil para los ingenieros construir una característica que sea difícil de usar que uno que sea fácil de usar. Smartphones potentes han existido antes del iPhone, y algunos de ellos tenían características más potentes que el primer modelo de iPhone. Pero tuvieron que pasar la brillantez de Steve Jobs y su equipo de Apple para crear una interfaz que sea intuitiva y con un conjunto de características y aplicaciones que sólo eso  funcionó.

La seguridad también se complica debido al problema de la protección incompleta que describimos en el anterior post. Si cada producto sólo se enfoca en una pequeña parte del problema, luego le toca a la empresa averiguar cómo hacer trabajar estos productos juntos y hacer que funcionen eficazmente para llenar todos los huecos. Ahora, cada uno de estos productos tiene su propia consola, su propia terminología, sus propias políticas, sus propias alertas … no es de extrañar que los profesionales de TI, especialmente en las pequeñas y medianas empresas, estén abrumados!

Tratando de dar sentido a todos esos sistemas dispares ha dado lugar a la aparición de SIEMs(Security information and event management), que reúnen las alertas de múltiples productos y trata de organizar y mostrarlos de una manera amigable. Pero eso todavía requiere a alguien para ordenar y encontrar en un pajar de datos una aguja de peligro real. Para eso se necesita tiempo y experiencia que muchas organizaciones no tienen; e incluso los que lo hacen, están aún muy a menudo plagados de falsos positivos y, peor aún, los falsos negativos – casos donde el analista simplemente no ve una conexión entre los eventos de todo el ruido.

Sophos se adhiere al principio de que la seguridad se puede hacer simple. Y, no sólo que puede, sino que debería. En ninguna parte es esto más evidente que en Sophos Cloud, que entrega una completa seguridad al endpoint, móvil y web, que simplemente funciona a partir del momento de crear una cuenta. Y la solución cuenta con una inteligencia integrada en tiempo real ante las amenazas,  con trabajo duro identificando las amenazas y sabiendo qué hacer con ellas manejado por los expertos de SophosLabs.

Ver la entrega previa de este artículo.

Ver la siguiente entrega de este artículo


fuente : SOPHOS


Para tener estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en : http://sophos.edoctumconsulting.com


 

Infografía de RANSOMWARE

Nuevas variantes de ransomware conocido como # CryptoLocker, # CryptoDefense y # CryptoWall se están extendiendo a través de correos electrónicos no deseados, conducidos por las descargas, o por el malware alojado ya en su computadora.
Una vez que estés infectado, cripto-ransomware secuestra todos sus archivos, los encierra con cifrado irrompible, y exige un rescate de $ 300- $ 500 en bitcoins para descifrarlos.
A continuación mostramos las 5 etapas de un ataque Crypto-ransomware …
Ver infografía completa: descargar

 


fuente : SOPHOS


Para tener estar al tanto de información similar y eventos que realizamos pueden seguirnos en nuestras RRSS : twitter y facebook.

Si desea ser contactado o recibir mayor información sobre las soluciones de SOPHOS, por favor ponerse en contacto en :sophos@edoctumconsulting.com o http://sophos.edoctumconsulting.com