Mostrando las entradas para la consulta ciberdelincuentes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta ciberdelincuentes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado:

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 14 de octubre de 2014

Seguridad en smartphones

En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". 

Aunque los smartphones son menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones", de Jorge S. King ©Todos los derechos reservados, en Flickr
La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Los riesgos a los que se ven expuestos los smartphones son:
  • Pérdida o robo del dispositivo.
  • Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.
  • Robo de información vía Bluetooth.
  • Suplantación de identidad o Spoofing.
  • Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
  • Infección al acceder a falsos códigos QR publicitarios.
Por lo que el usuario, por su seguridad, debe necesariamente tomar conocimiento cuales son las medidas de seguridad y prevención de riesgos. Algunas recomendaciones útiles a tener en cuenta son:
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.
"Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que éstos no se encuentran aislados".

"Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que los usuarios conozcan de forma general los niveles de comunicación que existen y así poder determinar algunas medidas de protección" (Wikipedia). 

Estos niveles o capas se agrupan en siete, le sugiero comenzar leyendo "Protección multicapa" para ir tomando idea de que se trata.

Un gran tema en las medidas de seguridad a tomar es la incorporación de un sistema de seguridad y antivirus. Muy recomendable es hacerse asesorar bien y leer sobre el tema. No se trata de seguir la recomendación de un amigo, colocarlo y ya está.

Tengan en cuenta que:
  • La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
  • Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
  • Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
  • Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
  • La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2014 Absténgase de utilizarlas.

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

domingo, 21 de abril de 2024

Robos de cuentas en WhatsApp

No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.


Logo de WhatsApp, visto en Wikipedia
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.


Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.


Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.


Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.


martes, 7 de junio de 2016

Parece que "visitaron" las cuentas de Twitter y Pinterest de Mark Zuckerberg

Según se ha informado, ciberdelincuentes entraron a sus cuentas de Twitter, LinkedIn y Pinterest. El dato relevante es que el fundador de Facebook usaba para las tres una única y simple clave. ¿Como dice el viejo dicho?, "en casa de herrero, cuchillo de palo"...¿será?

Reaseguran cuentas de medios sociales del fundador de Facebook Mark Zuckerberg tras presunto hackeo.
Por Amy Tennery, publicado por Reuters.

Las cuentas de Twitter y Pinterest del presidente ejecutivo de Facebook, Mark Zuckerberg, fueron recuperadas y reaseguradas, dijo el lunes un portavoz de la red social, en respuesta a preguntas sobre reportes del fin de semana que afirmaban que habían sido hackeadas.

Mark Zuckerberg, visto en Wikipedia
La foto no pertenece a la nota de Reuters
Una información publicada el domingo en la web de noticias tecnológicas VentureBeat indicó que las cuentas de Twitter y Pinterest de Zuckerberg resultaron comprometidas durante el fin de semana.

Desde entonces, las cuentas han sido "reaseguradas usando las mejores prácticas", dijo un portavoz de Facebook a Reuters, añadiendo que "no se tuvo acceso a los sistemas ni a las cuentas de Facebook".

La cuenta de Twitter de Zuckerberg, @finkd, que fue usada por última vez en enero de 2012, publicó un tuit el domingo con el mensaje "Hey, @finkd Estabas en la base de datos de Linkedin con la clave 'dadada'! DM (mensaje directo) para probarlo", según una imagen de pantalla publicada en Twitter por Ben Hall (@Ben_Hall), fundador de Katacoda, una plataforma interactiva de aprendizaje para desarrolladores de software.

El tuit parecía pedir a Zuckerberg que contactara al autor del envío, que aseguró haber accedido a su cuenta usando supuestamente la misma clave asociada con su perfil en LinkedIn.

Asimismo, la página de Zuckerberg en Pinterest fue intervenida con el titular "Hackeado por el Equipo OurMine", según la imagen publicada por VentureBeat.

"Hey, estamos probando su seguridad, ¡por favor mándenos un dm (mensaje directo) para contactarlo! twitter: twitter.com/_OurMine_", mostraba la página intervenida en un mensaje que parecía identificar a los hackers como relacionados con la cuenta de Twitter asociada.

"En las últimas semanas se han robado millones de claves en otros servicios de internet", señaló un portavoz de Twitter. "Recomendamos a la gente que use una clave única y potente para Twitter". Pinterest no respondió de inmediato a una petición para comentar la situación. (Editado en español por Carlos Serrano) / Por Amy Tennery, publicado por Reuters.--


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.

martes, 22 de marzo de 2016

Un peligro cada vez más importante, que se debe tener en cuenta

Ransomware, una peligrosa industria en crecimiento.
Por Roberto Adeva, publicado en ADSL Zone.

El hecho de que cada vez guardemos más datos privados y confidenciales en nuestros dispositivos, ha provocado que existan distintos tipos de amenazas para nuestros datos que utilizan diferentes técnicas para conseguir llegar hasta ellos. Entre ellos, están los clásicos virus, los gusanos de red, los famosos troyanos, spyware, phising, adware, ransomware, etc..

Ciberseguridad
Foto: "Ciberseguridad" de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de ADSL Zone
Pero si hay uno que sin duda está cogiendo una gran importancia sobre el resto, ese es el ransomware. Un software malicioso que trata de llegar hasta nuestros dispositivos utilizando diferentes artimañas con el firme objetivo de cifrar todos nuestros datos para que no tengamos acceso a ellos y en consecuencia solicitarnos una cantidad de dinero por rescatarlos.

Una práctica que según los resultados de una nueva encuesta realizada por la empresa de servicios en la nube Intermedia, que ha realizado una encuesta a más de 300 expertos consultores de IT sobre las tendencias actuales del malware, afirma que el ransomware está siendo dirigido cada vez a empresas más grandes y se está convirtiendo en una industria en crecimiento.

Dos tendencias peligrosas con las que los ciberdelincuentes están aprovechando el momento para ganar importantes cantidades de dinero, ya que el hecho de que este tipo de malware vaya dirigido a compañías cada vez más grandes, hace que el pago solicitado por el rescate sea más rentable que tener la compañía parada sin poder acceder a los datos durante varios días.

lunes, 29 de julio de 2013

América Latina y la protección contra la ciberdelincuencia

La encrucijada de América Latina en la protección contra la ciberdelincuencia

A finales de 2012, los hackers latinoamericanos conocieron una nueva herramienta, PiceBOT, que traía un malware que los hackers podían usar para robar informaciones financieras de usuarios inocentes poniendo en riesgo su cuenta bancaria. PiceBOT cuesta sólo US$ 140 y los hackers pueden encontrarlo con relativa facilidad. Pero más importante que su bajo coste fue el hecho de que había sido desarrollado en América Latina, probablemente en Perú, México o Guatemala. Los analistas dicen que PiceBOT es la prueba de que los ataques al ciberespacio de la región han llegado a un nuevo nivel de sofisticación. "Con mayor frecuencia, la creación de malwares tendrá lugar en la propia América Latina y serán usados contra los gobiernos, el sector privado y los ciudadanos", señalaba un informe de 2013 de la Organización de los Estados Americanos sobre ciberseguridad en América Latina y el Caribe.

Las semanas posteriores a la introducción de PiceBOT, los especialistas en seguridad registraron ataques a clientes en Chile, Perú, Panamá, Costa Rica, México, Colombia, Uruguay, Venezuela y Argentina. Aunque el tamaño de las pérdidas financieras causadas no esté claro, los ataques de PiceBOT fueron interpretados como otra señal de crecimiento de los ciberataques en la región en años recientes, dijeron los analistas.

Para los especialistas, América Latina es terreno fértil de ataques porque coordinar fraudes por Internet en la región es mucho más barato que en Europa o en EEUU. Además, los fraudes son exitosos debido a la defensa normalmente frágil empleada por los gobiernos y empresas de la región. Una larga investigación hecha por ESET Security Report constató que la mitad de las empresas de América Latina y del Caribe habían sufrido un ciberataque en 2012, causado principalmente por malware, phishing y por la interrupción de servicios.

Los ciberataques fueron dirigidos contra gobiernos y políticos, cuyas webs cayeron o fueron inutilizadas con una frecuencia cada vez mayor. Los hacktivistas  — neologismo que combina hackers con activistas— atacaron webs del Gobierno de Argentina a México, atacaron webs dedicadas a la campaña de reelección en Nicaragua y deshabilitaron la web del Congreso de Guatemala, entre otros ataques. El informe de mayo de la Organización de los Estados Americanos informó que los gobiernos de la región tuvieron un aumento de ataques del 8% al 12% de 2011 a 2012. Por lo menos dos países tuvieron un aumento del 40% en el número de ataques, señaló el informe.

Ahora, gobiernos y empresas comienzan a hacer frente a la amenaza con mayor urgencia. "Está claro que los gobiernos latinoamericanos comenzaron a prestar mayor atención a las prácticas de los hackers y a los ciberataques de motivación política", observa Andrea M. Matwyshyn, profesora de Estudios jurídicos y de Ética en los negocios de Wharton y miembro del Center for Technology, Innovation and Competitionde la Facultad de Derecho de la Universidad de Pensilvania. El aumento del número de ataques provocó un "cambio en la conciencia pública. Los países necesitan darse cuenta de la importancia de la cuestión".

Un problema global

La ciberdelincuencia afecta desde hace años a empresas y gobiernos. Pero los ataques más comúnmente empleados hoy día tienen menos de diez años. Se cree que el primer ataque caracterizado por el no suministro de servicio (DoS), una táctica comúnmente usada que inunda las redes de computadores con datos deshabilitando las webs, tuvo lugar en 2000. Desde entonces, buena parte de la atención dada a la ciberseguridad ocurre en América del Norte y Europa, porque los países de esos continentes estuvieron entre los primeros en permitir acceso amplio a Internet y a impulsar el comercio electrónico. Pero a medida que el acceso a Internet se extiende a los países en desarrollo, entre ellos países de América Latina y del Caribe, los problemas de hacking deberían aumentar.

"La verdad es que los ciberataques están aumentando en América Central y Caribe", observa Alonso Ramírez, gerente de ciberseguridad para América Central y Caribe de Deloitte & Touche, empresa con sede en EEUU que presta servicios principalmente en el área de auditoría, asesoramiento fiscal, impuestos y consultoría. "Deloitte Cyber-Lab [que monitoriza actividades del ciberespacio] concluyó que los servicios de protección contra ciberataques aumentaron en torno a un 70% en el transcurso del año pasado. Ese aumento muestra dos cosas: en primer lugar, los hackers encontraron un espacio nuevo para hacer funcionar su código malicioso; en segundo lugar, las ciberamenazas son más sofisticadas que las practicadas hace cinco años". Los países de América del Sur informaron también de un aumento en el número de incidencias. Según informaciones, Brasil, México y Argentina están entre los países más comúnmente afectados.

Aunque los ataques de interrupción de servicios continúen siendo el arma más empleada, los hackers están usando cada vez más técnicas como pharming, un término que mezcla las prácticas de técnicas de hacking conocidas como farming y phishing. Con el pharming, los hackers consiguen redirigir el tráfico de una web verdadera a otra falsa, y así robar informaciones importantes, como nombres de usuarios y contraseñas. La técnica interesa principalmente a los bancos. Los bancos mexicanos, por ejemplo, estiman pérdidas del orden de US$ 93 millones todos los años debido a ese tipo de sistema.

Al mismo tiempo, los gobiernos han tardado en alcanzar el nivel de sofisticación de los hackers. Un informe de 2013 sobre ciberdelincuencia publicada por la Oficina de las Naciones Unidas sobre Drogas y Crímenes constató que un 90% de los países ya comenzaron a introducir "estructuras para la investigación de ciberdelincuencia y crímenes de evidencias electrónicas". Pero los países en desarrollo "no están suficientemente equipados y sufren debido a la escasez de capacidad".

En el enfrentamiento con los hackers, los gobiernos están apropiándose de una red global. "Para actuar, los hackers necesitan acceso a la conectividad global de Internet, por lo tanto concluimos que los hackers son globales", dice Ramírez.

Esa coordinación globalizada es especialmente visible en el caso de hackers que representan un desafío único, porque se sienten con frecuencia atraídos a tal práctica como forma de oponerse a leyes, decisiones de los gobiernos o políticas corporativas. Los hacktivistas se convierten en miembros de forma aleatoria de organizaciones globales —por ejemplo, Anonymous, grupo conocido por la máscara de Guy Fawkes, que se convirtió en su símbolo— dificultando su seguimiento. Las cuentas de Facebook y de Twitter permiten que un único país tenga numerosos grupos de Anonymous activos, cada cual con un número cambiante de miembros. Grupos como Anonymous "son como una hidra que cambia de una operación a otra y de un objetivo a otro", observa Matwyshyn.

Según Ramírez, para algunos es atractivo ser hacktivista. "Esas personas se ven como 'ciber Robin Hoods' [...] Esos grupos dan prioridad a las organizaciones estatales y las instituciones privadas; es decir, prácticamente todas las organizaciones que, desde la perspectiva del hacktivista, amenazan la libertad de expresión, la seguridad social y el planeta en general", añade. En América Latina, los hacktivistas derrumbaron webs del Gobierno en Argentina, Brasil, Colombia, Nicaragua, Guatemala, Chile y otros países, casi siempre amenazando a los gobiernos también con ataques. En casi todos los casos, los grupos de hackers apoyan una causa concreta en sus ataques.

En Chile, por ejemplo, el grupo Anonymous reivindicó haber deshabilitado la web del Ministerio de Educación en apoyo a las protestas estudiantiles que se extendieron por el país. En Nicaragua, Anonymous invirtió contra la polémica campaña de reelección del presidente Daniel Ortega después de que él pasara por alto una prohibición constitucional de reelección consecutiva a la presidencia de 2011.

"Los ataques de hackers con motivación política recibieron atención generalizada por parte de los medios en 2012. Según informaciones suministradas por los países, esa forma de ciberincidentes está aumentando en la región", según datos del informe divulgado por la Organización de los Estados Americanos. "Dos países informaron de campañas coordinadas de ciberataques en respuesta a las iniciativas del legislativo de fortalecer el cumplimiento de la ley de copyright y la reforma del código tributario. En ambos casos, los foros de hackers se llenaron de planes que preveían lanzar ciberataques a gran escala a la infraestructura del Gobierno, a menos que los proyectos de ley fueran vetados".

En mensajes enviados a webs de medios sociales, como YouTube, los grupos mencionan con frecuencia el hecho de que no están afiliados a partidos políticos o a la agenda de partidos. Lo que los une, sin embargo, parece ser la falta de confianza en los gobiernos, empresas y religiones organizadas, además de la creencia de que Internet debe continuar siendo libre.

Los ataques pueden salir caros. Dos hackers, por ejemplo, afiliados a Anonymous en Reino Unido, fueron sentenciados a prisión a principios de año por ataques contra PayPal y Mastercard después de que esas empresas interrumpieran los pagos hechos al grupo WikiLeaks. Los ataques costaron a esas empresas US$ 5,6 millones.

Tiempo de actuar

Ramírez dice que este año y el próximo son fundamentales para los gobiernos y empresas que pretenden defenderse mejor de los hackers. "Las empresas necesitan encargarse de su defensa [...] en la medida en que los hackers buscan nuevos artificios para manipular las informaciones".

La Organización de los Estados Americanos concluyó que los países latinoamericanos están yendo en la dirección correcta. "Aún hay mucho trabajo que hacer, sin embargo, para que se esté a la altura de las acciones perpetradas por aquellos que buscan corromper redes importantes y que abusan de las informaciones personales", dice el informe.

Gobiernos y empresas deberían pensar en nuevas leyes que protejan las informaciones de los clientes y proporcionen seguridad a las tarjetas de banco. Las universidades deberían también crear programas específicos para el estudio de la ciberseguridad, dice Ramírez. "Los próximos años, veremos leyes mundiales para combatir el cibercrimen y una inversión mayor en ciberseguridad, prevención y defensa contra ataques, además de una privacidad rigurosa y patrones más elevados de reclutamiento para el personal del área de seguridad, para evitar fugas de informaciones confidenciales", dice.

Johanna Mendelson Forman, académica residente de la School of International Service de la American University en Washington, D.C., dijo en un informe reciente que los países de América Latina necesitan una reforma inmediata en tres áreas: campañas de educación pública sobre ciberdelincuencia, inversión en educación para entrenamiento de profesionales del área de ciberseguridad e infraestructura jurídica para la ejecución de procesos criminales en casos concretos de crímenes.

Muchos países de la región introdujeron estrategias que toman en cuenta la amenaza del cibercrimen. Pero incluso países con esas estructuras han tenido dificultad con la introducción de nuevas leyes y con la capacidad institucional de ejecutarlas. La no ejecución de las leyes y la falta de capacidad jurídica para procesar a los acusados de cibercrimen "complican el trabajo de las fuerzas de seguridad, la policía y los militares no pueden perseguir cibercriminales debido a la falta de reglas y definiciones claras de los crímenes cometidos", escribió Forman en un informe de mayo.

Pero al formular nuevas leyes y estructura jurídica para procesar a los acusados de cibercrímenes, los gobiernos deben tomar en cuenta la idea de libre discurso en Internet. Las leyes enfocadas en regular el uso de Internet siempre suscitan dudas sobre la libre expresión, principalmente en webs de medios sociales como Twitter y Facebook.

En 2009, un joven manifestante guatemalteco envió por Twitter un mensaje en que exhortaba a sus compatriotas a que retiraran su dinero de un banco estatal, que estaría supuestamente involucrado en un sistema de corrupción del Gobierno. El manifestante, Jean Anleu, fue detenido por "incitar el pánico" según la ley del país. El caso, que fue sobreseído por un tribunal de apelación por falta de fundamento, muestra la fina línea que los Gobiernos deben trazar a la hora de formular tales leyes.

Las webs de medios sociales son producto de la exportación de EEUU, dice Matwyshyn, y, como tales, nacieron bajo la comprensión que tiene EEUU de la libre expresión. "La fuerte tradición del libre discurso en EEUU está representada en esas empresas", dice. Cuando esos servicios pasan a ser ampliamente utilizados en países extranjeros, pueden desafiar las normas locales. "Países diferentes tienen definiciones distintas respecto al libre discurso y a la libertad de expresión", añade Matwyshyn. Aunque las leyes sean una verdadera colcha de retales, la falta generalizada de estructura jurídica hace que los hackers y grupos que practican actos ilícitos teman muy poco una posible persecución. "Uno de los principales impedimentos a la represión de la actividad ilícita en 2012 fue la falta de legislación adecuada y de políticas sólidas de ciberseguridad", señaló el informe de la Organización de los Estados Americanos. "La falta de investigadores expertos de cibercrímenes y la escasez de fiscales especializados en crímenes relacionados con la tecnología, hace que muchos países se enfrenten a dificultades a la hora de detener y procesar hackers y otros ciberdelincuentes". Los países investigados para el estudio de la organización dijeron que faltaban profesionales con entrenamiento en ciberseguridad, inclusive para detectar amenazas y preparar redes para frustrar esos ataques.

Aunque la cuestión esté llamando la atención de los gobiernos y los ciudadanos, Forman dijo que América Latina necesita poner en práctica un esfuerzo coordinado para lidiar con la cuestión de la ciberseguridad.

"Los cibercrímenes, así como otras formas de actividad ilícitas, no van a desaparecer", dijo ella en su informe. "Es preciso acciones urgentes si los americanos quieren seguir siendo un motor económico de crecimiento en el siglo XXI". / Universia Knowledge@Wharton.

Fuente: Wharton School de la Universidad de Pennsylvania y Universia.

jueves, 12 de noviembre de 2015

Las webcam en los SmartTV, pueden resultar un señor problema

Hace unas semanas escribí sobre la webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros. Dije en ese post que cualquier equipo que se conecte a internet y que esté equipado con una cámara puede ser utilizado para realizar ciberespionaje en nuestra contra.

Desde hace meses que se viene señalando el problema con los SmartTV, de hecho, en febrero de 2015 se ha informado que una de las marcas más reconocidas, como lo es Samsung, se vio metida en el ojo de una tormenta de reclamos tras actualizar sus políticas de privacidad, que le permitían almacenar audios del usuario y transferirlos a terceros.

Por entonces Samsung actualizó sus Políticas de Privacidad y advirtieron que "puede almacenar y usar de manera completamente libre todas aquellas palabras que el usuario diga frente al televisor". Samsung no es la única marca que produce SmartTV con webcam incorporada, debe quedar claro, como también que hay que revisar las condiciones de uso y políticas de privacidad de cada marca.

La TV paga
Foto de Jorge S. King ©Todoslos derechos reservados
Visto en Flickr

El hecho es que en éstos días, el tema webcam en los dispositivos al alcance y en uso de los niños y jóvenes se trató en varios medios tras el escándalo de sexting en Canon City High School en Colorado U.S.A, que volvió a prender las luces de alerta en muchos ámbitos.

Tratando el tema Privacidad Online en CNN, Ismael Cala presento un programa, el miércoles 11 de noviembre, donde se enumeraron distintas medidas para evitar abusos de identidad online. Estuvieron desde México, Luis Mora, director académico de una escuela en Guadalajara cuyos alumnos han sido víctimas de estos crímenes; Dmitry Bestuzhev, Director de investigación y análisis global del laboratorio Kaspersky y por último Kattia Castellanos, coordinadora de la unidad de víctimas y testigos de la policía de la ciudad de Coral Gables.

martes, 5 de noviembre de 2019

La Cadena SER y Everis víctimas de ataque de ransomware

La Cadena Ser y Everis, víctimas de un ciberataque que derivó en el secuestro y cifrado de archivos.
Publicado por Infobae.

Las empresas fueron afectadas por un ransomware que encriptó la información en sus sistemas y exige el pago de un rescate en criptomonedas. Uno de los ataques más grandes de este tipo fue WannaCry en 2017, que perjudicó a empresas y organismos en 150 países.

La Cadena SER (Grupo PRISA) y Everis son víctimas de un ataque de ransomware, un software malicioso que secuestra y cifra los archivos de los sistemas vulnerados.

Pantalla negra con un texto donde se les avisa que el acceso
al sistema está bloqueado y cifrado (Visto en Infobae)
Los cibercriminales piden a cambio el pago de una suma en criptomonedas para desencriptar el contenido. Así suelen actuar quienes están detrás de estos ataques de ransomware. Uno de los más grandes de los últimos tiempos fue WannaCry que en 2017 afectó el funcionamiento de empresas y organismos en 150 países.

Al ingresar al sitio de la Cadena Ser se puede leer el siguiente comunicado: “La Cadena Ser ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, encriptador de archivos, que ha tenido una afectación grave y generalizada de todos sus sistemas informáticos. Siguiendo el protocolo establecido en ciberataques, la Ser se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos”.

Como consecuencia de esto, Ser desconectó sus sistemas informáticos operativos. La emisión de la cadena se está llevando a cabo desde su sede central en Madrid, “apoyada en equipos autónomos”, según se menciona en el comunicado, donde también se detalla que los técnicos ya están trabajando para lograr una recuperación progresiva de la programación local en cada una de sus emisoras.

Everis también fue víctima de este ataque y le habría indicado a sus empleados que apaguen sus dispositivos y no se conecten a la red interna, según publicó el sitio Xataka. Los equipos afectados muestran una pantalla negra donde se solicita el pago de un rescate en criptomonedas para volver a tener acceso a los archivos y el resto de los componentes que fueron cifrados.

El Instituto Nacional de Ciberseguridad (INCIBE) en España explicó que ya está trabajando junto con las empresas afectadas y empresas de ciberseguridad que le dan soporte, para ayudarlos a resolver este incidente.

Esta entidad tiene un apartado donde explica cómo funcionan los ransomware y remarca que nunca hay que pagar los rescates que se exigen por varios motivos: por empezar no hay que hacerlo para evitar fomentar el negocio de los ciberdelincuentes; por otro lado, abonar no asegura que se vaya a recuperar el acceso a los datos cifrados y, por último, puede ser solo el comienzo de una sucesión de pedidos sin fin para seguir estafando a las víctimas.

Cuando uno es víctima de estos tipos de ataques hay que hacer la denuncia, tal como se haría si uno es víctima de cualquier otro tipo delito. Además, hay países donde cuentan con fiscalías especializadas para hacer este tipo de denuncias, así como organismos donde se puede recibir ayuda para resolver estos incidentes.

Por qué ocurren los ataques de ransomware

El ataque de ransomware, como el de cualquier otro software malicioso puede ocurrir por varios motivos que principalmente consisten en fallas o agujeros de seguridad por donde se filtra el atacante, o alguna falta de precaución por parte del usuario que puede derivar en la instalación de algún malware.

Para protegerse de un posible ciberataque lo que hay que hacer siempre es mantener el sistema operativo actualizado, tener una solución de seguridad integral instalada y que los usuarios estén atentos ante los posibles intentos de estafas que circulan para que no caigan en las redes de los cibercriminales. / Publicado por Infobae.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 13 de octubre de 2013

Desaconsejan el uso de Whatsapp en entornos profesionales


WhatsApp es uno de los software multiplataforma de mensajería instantánea para smartphone, más exitosos porque se utiliza de manera masiva,  y es ésa característica la más buscada por crackers (ciberdelincuentes) y terroristas para utilizarlo como fuente en sus acciones virales.

Nueva información señala que los más de 300 millones de usuarios de WhatsApp no tienen sus datos protegidos. Un desarrollador holandés ha denunciado un agujero en la seguridad del servicio de mensajería, el error de la aplicación radicaría en que esta use el mismo código de encriptación para los mensajes entrantes y salientes.

El blog xnyhps ha afirmado que el problema afectaría a los dispositivos de Android y a los de la serie 40 de Nokia. Además, el mismo post ha añadido que también existiría "bastante probabilidad" en que los terminales con el sistema operativo de Apple estuviesen expuestos a las mismas consecuencias.

Aunque la compañía de WhatsApp ha desmentido éstas afirmaciones e indicó que no se ha puesto en peligro las conversaciones de los usuarios, la comunidad de expertos realiza recomendaciones y desaconsejan el uso de Whatsapp en entornos profesionales.

Recientemente, en julio, se conoció un Dictamen de la Autoridad Catalana de Protección de Datos sobre el uso de Whatsapp y Spotbros en el seno de las relaciones entre abogados y clientes.

"La Autoridad Catalana de Protección de Datos (APDCAT) ha elaborado un dictamen que desaconseja el uso de la aplicación Whatsapp para las conversaciones de los abogados con sus clientes, puesto que la app presenta “diversas vulnerabilidades respecto de la normativa de protección de datos”. Los letrados podrían arriesgarse a sanciones de hasta 300.000 euros por usar este medio" (TICBeat).

A partir de ésta medida se realizaron recomendaciones sobre los riesgos jurídicos del uso de Whatsapp en entornos profesionales. Se han hecho notar opiniones acerca que el uso de ésta app en entornos corporativos y profesionales como una violación de la normativa europea en protección de datos.

Charlando con amigos sobre el tema, señalan como siempre, que el controlar la seguridad de los dispositivos móviles es otro dolor de cabeza más para los departamentos TI en entornos corporativos, a los que se les ha sumado el "asunto WhatsApp". En algunos ámbitos ya se usan supresores de señal de móviles y condicionamiento de uso de  redes inalámbricas (WiFi).

Pero más allá del "asunto WhatsApp", queda claro que el uso de aplicaciones que no garanticen las necesarias condiciones de privacidad y  protección de datos en las comunicaciones entre los prestadores de servicios y sus clientes, tendrán consecuencias legales.

El gran tema para muchos usuarios es que han hecho de WhatsApp su principal canal de comunicación móvil, lamentablemente, y les resulta muy difícil optar por una las muy buenas alternativas que hay.

Estos usuarios, para minimizar los problemas de privacidad y seguridad, algunas de las sugerencias que pueden seguir son:

  • Usar dos móviles: Si Ud. tiene ésta posibilidad, y no puede o no quiere dejar de usar WhatsApp, utilícelo sólo en uno, el otro resérvelo para su actividad profesional únicamente y sin instalar WhatsApp en el mismo. Cada vez más usuarios tienen un "corporativo o profesional" con los que atienden sus asuntos laborales, y otro móvil para uso "social".
  • Desactivar la hora de conexión: Nadie tiene por qué los horarios de conexión a WhatsApp y en más de una ocasión ha supuesto un problema o, como mínimo, un malentendido entre dos amigos o entre una pareja. Para evitar estos problemas desactiva esa opción, ya que WhatsApp la activa por defecto, permitiendo a sus contactos saber cuándo fue la última vez que Ud. se conectó. Si tiene un dispositivo iOS, es muy sencillo. Basta con ir a “Ajustes”, entrar en “Ajustes de Chat” y seleccionar “Avanzado”. Una vez en “Avanzado”, sólo tiene que desactivar la opción “Última hora en línea”. Lamentablemente, si tiene un smarphone con sistema Android, Whatsapp no te ofrece esta opción.
  • Bloquea aquellos contactos que no "gusten": Es probable que tenga más de una persona que, sin entender muy bien cómo, está conectado con Ud. por WhatsApp. Puede que hay sido a través de un grupo común o por cualquier otro medio al que en su momento no le prestó atención. Y ahora resulta que Ud. no quiera tenerle como contacto. Sencillo: lo puede bloquear de éste modo, no recibirá ningún mensaje suyo y tampoco podrá ver su hora de conexión. Para bloquear a un contacto, ingrese en “Ajustes” y luego en “Contactos” y “Contactos bloqueados”. En esa página aparecerán todos los contactos que ha bloqueado. En la esquina derecha superior, toque el icono de “Agregar contactos bloqueados” y añada aquellos "contactos" con las que desea dejar de tener comunicación.
  • Borre las conversaciones: Es importante, ya que si Ud. pierde el móvil, cualquier habilidoso curioso "que lo encuentre", podría acceder a una gran cantidad de datos suyos a través de las conversaciones antiguas de WhatsApp. No está de más que borre de vez en cuando las conversaciones del pasado. Para ello, ingresa en “Ajustes” y luego seleccione “Ajustes de chat”. Active la opción “Eliminar todos los chats” o “Vaciar todos los chats”. Si elimina todos los chats, se eliminarán todas las conversaciones y los mensajes que contienen. Si los vacía, borrará todos los mensajes y dejará las conversaciones vacías en la lista de chats.
  • Mantenerse informado sobre lo que pasa con WhatsApp: Estar atentos a las noticias sobre lo que sucede con Whatsapp es importante, no pocas veces el haber leído en las noticias, con calidad en oportunidad, sobre un grave fallo o acción criminal ocurrido en o con la aplicación, ha salvado a los atentos usuarios de problemas y dolores de cabeza. Lo óptimo es estar suscrito a algún foro de usuarios especializados.
  • Buscar y conocer alternativas: Al igual que en un anterior post, les sugiero dos. Microsoft Skype o el renovado Hangouts de Google. Hace ya un tiempo me decidí por Hangouts de Google.

Con Skype se puede enviar mensajes instantáneos individuales y grupales, realizar llamadas VoIP y realizar videoconferencias (VC) desde cualquier ordenador con sistemas Windows, Mac o Linux, también a través de una tablet o smartphone iOS, Android, Windows o BlackBerry.

Hangouts de Google tiene versiones para navegador y dispositivos móviles con sistemas iOS y Android. Ofrece herramientas muy interesantes que incluyen mensajería instantánea y llamadas de vídeo individuales y grupales (VC). La transferencia de audio y vídeo también se destaca por su calidad, y cuenta con aplicaciones adicionales que te permiten compartir documentos, archivos y vídeos de YouTube o aplicar efectos gráficos y de sonido, entre otras muchas posibilidades. Hangouts funciona directamente tanto desde Google+ como desde Gmail.

Más sobre WhatsApp en éste blog.