Noticias

Twitter: malware a través del tiempo

Esta semana, Twitter está celebrando su quinto aniversario. Desde que se creó en julio de 2006, Twitter ha crecido hasta convertir sus 140 caracteres en una parte esencial de la vida cotidiana de muchas personas. Twitter también ha sido el blanco de muchas campañas de spam, y sigue siendo un medio exitoso para difundir ataques virtuales.

A pesar de su corta edad, la seguridad en Twitter tiene una historia llena de acontecimientos. Se han visto muchos tipos de ataques diferentes, desde los que aprovechan los temas más populares del momento hasta ataques dirigidos a los administradores de Twitter y robos de cuentas, entre otros. De hecho, debido a la popularidad de Twitter y sus constantes problemas de seguridad, la Comisión Federal de Comercio inició un proceso penal contra Twitter en 2010. Como resultado, Twitter se vio obligado a adoptar una serie de nuevas medidas de seguridad, incluyendo opciones de seguridad como conectividad SSL predeterminada y asistencia OAuth para clientes externos de Twitter.

En el gráfico de abajo pueden ver una cronología del desarrollo de los acontecimientos en la variada historia de la seguridad en Twitter.

Abril 2007: Una vulnerabilidad en el sistema de autentificación de SMS permite que se actualicen los estados de los usuarios mediante mensajes de texto. Twitter presentó la opción de utilizar códigos PIN para solucionar el problema.

Agosto 2008: Los cibercriminales atacan Twitter y crean una página especial para alojar un anuncio publicitario para un video erótico. Al pulsar en el enlace, el usuario infecta su ordenador con un descargador de troyanos que dice ser una actualización de Adobe.

Febrero 2009: Aumentan los ataques denominados “clickjacking”. Aparecen mensajes con un enlace que dice: “No pulses aquí”. Los usuarios que lo hacen se convierten en víctimas del ataque.

Abril 2009: Muchas variantes de un gusano XSS (cross-site scripting) comienzan a atacar en Twitter. Mientras se propaga el gusano, se generan miles de mensajes con la palabra “Mikeyy” (el sobrenombre del autor).

Abril 2009: Un pirata francés obtiene acceso al panel administrativo de Twitter. Las capturas de pantalla muestran que tuvo acceso interno a las cuentas de muchas celebridades, incluyendo Britney Spears y Ashton Kutcher.

Junio 2009: Los cibercriminales comprometen los temas más populares (conocidos en Twitter como “Trending Topics”, o “TT”) de Twitter para propagar malware. La campaña de difusión de malware aprovecha el sistema de TTs para convencer a los usuarios de que visiten sitios con videos exclusivos falsos.

Junio 2009: Un atacante secuestra la cuenta de Twitter de Guy Kawasaki e intenta compartir un programa malicioso para Windows y Mac con sus más de 130.000 seguidores.

Julio 2009: Una nueva modificación de Koobface permite que el gusano se esparza por Twitter. Cuando un usuario infectado intenta ingresar a Twitter, Koobface secuestra la sesión y publica un mensaje en nombre de su víctima para infectar a sus seguidores.

Agosto 2009: Se utiliza una cuenta de Twitter como centro de comando y control de redes zombi. Los tweets contienen un código especial que se puede descargar, decodificar y guardar como un componente de infección para actualizar el programa malicioso en los ordenadores que ya estaban infectados.

Mayo 2010: Se descubre una falla que permite que un usuario obligue a otros a seguirlo.

Junio 2010: Twitter llega a un acuerdo con la Comisión Federal de Comercio y se compromete a establecer una serie de medidas para salvaguardar la información de sus usuarios, debido a sus numerosos problemas de seguridad. Parte del trato es que se someterá a una auditoría cada dos años para determinar su nivel de protección.

Septiembre 2010: Se descubre un exploit “MouseOver”. Sólo pasar el ratón sobre un tweet malicioso es suficiente para ejecutar el gusano, que después se publica en tu cuenta. Después se comienza a utilizar el exploit para propagar anuncios emergentes y enlaces a sitios pornográficos.

Twitter: malware a través del tiempo

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada