El misterioso virus que ataca a los equipos de Apple

No hay dispositivos ni sistemas invulnerables. La empresa de seguridad estadounidense Red Canary ha descubierto un nuevo virus informático que está dirigido, en concreto, contra equipos MacOs, el segundo identificado como nativo para el flamante procesador de los ordenadores de Apple, el M1. El código malicioso es conocido como Silver Sparrow. Según la firma de ciberseguridad, en estos momentos se encuentra presente en cerca de 30.000 equipos, aunque, por el momento, se desconoce su finalidad.

Los investigadores de Red Canary descubrieron el virus a principios de febrero. Y, según detallan, tiene mucho potencial para atacar a los usuarios. «Aunque aún no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que es una amenaza razonablemente grave, en una posición única para ofrecer una carga útil potencialmente impactante en cualquier momento», se afirma en el blog de la compañía.

Silver Sparrow es el segundo ‘malware’ (virus informático) identificado como nativo para el procesador M1, que fue presentado por Apple el pasado noviembre como sustituto en sus ordenadores de los clásicos chips de Intel. Según Red Canary, el virus ha sido descubierto, por el momento, en 29.139 equipos MacOS de 153 países. La mayoría pertenecen a usuarios de Estados Unidos, el Reino Unido, Canadá, Francia y Alemania.

Según recogen en Europa Press, el código malicioso se distribuye a través de anuncios maliciosos, conocidos como ‘adware’, que se ocultan en aplicaciones y actúan como instaladores únicos. Estos paquetes de instalación usan JavaScript para ejecutar comandos sospechosos. De acuerdo con Red Canary, es la primera vez que se observa en un programa malicioso y que se aleja del comportamiento más habitual de los instaladores de ‘malware’ para MacOS.

Silver Sparrow, además, emplea los servidores de Amazon (Amazon Web Services) y los dominios alojados en Akamai CDN para su distribución, algo que desde Red Canary no creen que sea casual, sino signo de que se trata de un virus «maduro», porque «la mayoría de las organizaciones no pueden permitirse bloquear el acceso a los recursos en AWS y Akamai». Además, contiene un mecanismo para la autoeliminación.

Fuentas de Apple señalan que, «al descubrir el software malicioso Apple revocó los certificados de las cuentas de desarrollador utilizadas para firmar los paquetes, evitando que se infectaran nuevas máquinas».

macbook-kzeB--620x349@abc

BirdWatch, la herramienta de Twitter para combatir la desinformación

Las redes sociales permiten al usuario estar a un «clic» de distancia de cualquiera. Sin embargo, el enorme torrente de publicaciones que fluye dentro de estas herramientas también es capaz de causar problemas; como el de la desinformación, con la que plataformas como Facebook o Twitter llevan lidiando desde hace años. Precisamente, la aplicación del pájaro azul acaba de poner en marcha en Estados Unidos una nueva función que busca combatir las «fake news» que se vierten en su interior. Y, para ello, quiere contar con la colaboración de los internautas corrientes. Su nombre es Birdwatch.

«Birdwatch permite a las personas identificar información en tuits que creen que es engañosa y escribir notas que brindan un contexto informativo. Creemos que este enfoque tiene el potencial de responder rápidamente cuando se difunde información engañosa, agregando un contexto en el que las personas confían y encuentran valioso», explica en un comunicado Keith Coleman, vicepresidente de producto de la red social.

Aunque el servicio, por el momento, solo está disponible en fase pruebas en un sitio aparte de la red social, y al que solo pueden acceder los usuarios de Estados Unidos, desde Twitter se espera que esté disponible próximamente a nivel global: «En este sitio, los participantes de la prueba piloto también pueden calificar la utilidad de las notas agregadas por otros colaboradores». Asimismo, la compañía asegura que ha realizado más de 100 entrevistas con personas de todo el espectro político que utilizan Twitter para hablar sobre la herramienta.

«En particular, las personas valoran que las notas procedan de la comunidad (en lugar de Twitter o una autoridad central) y aprecian que las notas proporcionarán un contexto útil para ayudarles a comprender y evaluar mejor un tuit (en lugar de centrarse en etiquetar el contenido como «verdadero» o «falso»)», expresa Coleman.

 

twitter-5-kfGE--620x349@abc

Una operación policial consigue desmantelar al virus más peligroso del mundo.

Una acción conjunta de las fuerzas policiales de Estados Unidos, Canadá y varios países europeos ha puesto fin a la red de «bots» de Emotet, uno de los troyanos más peligrosos del mundo y que, a través de su infraestructura, ha permitido el desarrollo de acciones ilícitas como la extorsión a través de «ransomware». Un tipo de virus capaz de cifrar información y secuestrar equipos para, después, solicitar un pago a la víctima a cambio de recuperar el control.

Visto por primera vez en 2014, Emotet fue recibiendo actualizaciones de forma habitual para mantener su eficacia. En este sentido, el Departamento de Seguridad Nacional de Estados Unidos estimaba que cada incidente de seguridad en el que el código participaba generaba en las compañías afectadas más de un millón de dólares en gastos para resolver la incidencia.

El virus, además, estaba atacando especialmente a las empresas de España. Así lo demuestra un reciente informe de la firma Check Point, en el que se afirmaba que este código fue el más empleado por los cibercriminales durante diciembre para robar datos a las firmas nacionales. En concreto, afectó al 15% de las compañías de nuestro país y al 7% en el mundo.

«En un principio, Emotet se desarrolló como un malware bancario diseñado para infectar ordenadores y robar información privada y sensible de los usuarios. Sin embargo, con el tiempo ha evolucionado y ahora es una de las variantes de software malicioso más costosas y destructivas», explica en un comunicado remitido a ABC Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point.

Por su parte, Adolf Strada, analista de «malware» de la empresa de ciberseguridad Avast, señala en declaraciones a este diario que el desmantelamiento de Emotet supone «un hito muy relevante en la lucha contra la ciberdelincuencia»: Ha sido como una navaja suiza, por sus múltiples habilidades para robar contraseñas, sustraer dinero de cuentas bancarias y agregar los dispositivos de las victimas a las redes de bots, para lanzar así más campañas de ciberestafas».

«Este «malware» ha utilizado potentes métodos de ocultación para evitar ser neutralizado por los antivirus, y ha sido ofrecido por sus creadores como servicio de malware a otros ciberdelincuentes. Ver la desarticulación de este malware por parte de las autoridades competentes es una noticia muy positiva para el mundo de la ciberseguridad teniendo en cuenta su amplio alcance y la gran cantidad de familias de malware reconocidas atribuidas a su infraestructura», completa el experto.

Según recoge Europa Press, ahora esta red de «bots» está bajo el control de los investigadores participantes de la acción internacional coordinada que ha permitido tumbar esta amenaza. Se ha desarrollado en el marco de la Plataforma Multidisciplinar Europea Contra las Amenazas Criminales (EMPACT), y en ella han colaborado Países Bajos, Alemania, Estados Unidos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bajo la coordinados por Europol y Eurojust.

 

emotet-2-kEEC--620x349@abc

El gigante Google completa la compra de Fitbit por 2.100 millones de dólares

El gigante tecnológico Google ha conseguido, finalmente, completar la compra de Fitbit, según ha reconocido la segunda en un comunicado remitido a ABC. El acuerdo, que se alcanzó hace un año, asciende a los 2.100 millones de dólares (1.887 millones de euros). Su consecución se había frenado debido a la investigación que estaba desarrollando la Comisión Europea con el fin de comprobar cuál iba ser el tratamiento exacto que el buscador pensaba darle a los datos de salud de los usuarios de la marca de «wearables». Esta información, según prometen desde Fitbit y Google, no se empleará para la elaboración de anuncios.

«Google seguirá protegiendo la privacidad de los usuarios de Fitbit y ha asumido una serie de compromisos vinculantes con agencias reguladoras a nivel global, confirmando que los datos de salud y bienestar de los usuarios de Fitbit no se utilizarán para los anuncios de Google y que estos datos se mantendrán separados de los demás datos publicitarios de Google», afirma en una carta abierta remitida a este diario James Park, director ejecutivo de Fitbit.

 «Google también afirmó que seguirá permitiendo a los usuarios de Fitbit elegir conectarse a servicios de terceros. Esto significa que podrás seguir conectando tus aplicaciones favoritas de salud y bienestar a tu cuenta de Fitbit», añade Park.

Desde el lanzamiento de su primera pulsera de actividad, en 2009, Fitbit ha vendido más de 120 millones de dispositivos en más de 100 países. La adquisición final también ha sido celebrada desde Google. Su vicepresidente, Rick Osterloh, ha reafirmado, a través de un comunicado, que el buscador no está interesado en los datos de los usuarios de Fitbit, sino en sus dispositivos.

fitbit-kpOD--620x349@abc

Covid 19, vacunas, el caldo perfecto para una ciberestafa…así puedes protegerte

Desde que se produjo la aprobación de las vacunas por parte de la Agencia Europea de Medicamentos (EMA) todo lo relacionado con ellas se ha convertido en uno de los temas de mayor actualidad y, por tanto, un señuelo de los ciberdelincuentes para intentar llevar a cabo sus ataques maliciosos. Los primeros días de diciembre desde IBM alertaron de un ataque que se estaba produciendo de tipo «phishing», en el que los ciberdelincuentes suplantan a un tercero por correo para engañar a la víctima, y que tenía como objetivo al Ejecutivo comunitario, la Dirección General de Fiscalidad y Unión Aduanera y a las empresas relacionadas con la logística de transporte de las vacunas y la cadena de frío. Incluso Europol, la Agencia Policial Europea, alertó el 4 de diciembre de la posibilidad de que el crimen organizado se aprovechara de la situación y «difundieran desinformación» sobre las vacunas para «engañar» a personas y empresas.

Posteriormente, a medida que han comenzado las campañas de vacunación, los intentos han seguido extendiéndose. Por ejemplo, en Reino Unido han detectado fraudes a través de mensajes de texto haciéndose pasar por el sistema de salud británico. Los estafadores se aprovechan del inicio del periodo de vacunación para hacerse con información bancaria. En estos mensajes aparece un enlace a un formulario falso en el que se solicita que rellenen los espacios en blanco con su información personal, incluyendo el número de tarjeta de crédito; o simplemente solicitan al destinatario que responda al mensaje y esa respuesta cuesta una fortuna.

Ahora, que la vacuna para el coronavirus ha llegado a España, los expertos de la firma de ciberseguridad Entelgy Innotec Security, advierten del riesgo de que estos intentos de ataque proliferen en nuestro país. Para evitarlos, es importante prestar atención y reconocer los ataques que están empleando los ciberdelincuentes en estos momentos para explotar la situación. «Los ciberdelincuentes aprovechan la actualidad para intentar llevar a cabo sus acciones maliciosas. En este caso las campañas de vacunación que se están desarrollando en todo el mundo no iban a ser una excepción por ello, recomendamos a los usuarios que estén muy atentos a las posibles comunicaciones que reciban y que en caso de cualquier duda acudan al organismo oficial que corresponda», afirma en un comunicado remitido a este diario Enrique Domínguez, director de estrategia de Entelgy Innotec Security.

Es gratis

En el caso de nuestro país, España, la vacuna no tiene ningún coste, por lo que el usuario debe sospechar de cualquier mensaje o solicitud de información personal en el que se socilite un pago. Asimismo, es importante desconfiar por sistema sobre cualquier petición de información sensible a través de correo electrónico, SMS, mensaje de WhatsApp o, incluso, llamada telefónica.

Sal de dudas

Los ciberdelincuentes suelen emplear correos electrónicos con direcciones parecidas a las oficiales de los sitios a los que están intentando suplantar. En el caso de la vacunación en España, en estos momentos se está dando prioridad a las personas mayores en residencias y al personal sanitario. Se espera que para verano ya estén todas las dosis disponibles y se empiece a vacunar de forma masiva a la población. Si no entras dentro de alguno de estos grupos, no tiene sentido que nadie se ponga en contacto contigo. En caso de que alguien lo hiciese, y no tuvieses del todo clara la originalidad del mensaje, lo mejor es que te pongas en contacto con el centro que, supuestamente, te ha contactado empleando otro medio. Como realizando una llamada telefónica al número de teléfono público del centro.

Ojo con el «phishing»

Se trata de la suplantación de la identidad de un organismo oficial para hacerse con datos personales y bancarios del usuario. Por ello, debemos desconfiar de los correos o mensajes de texto de usuarios desconocidos. Tampoco se debe hacer clic en los hipervínculos o enlaces que contienen, ya que pueden redirigirnos a una web fraudulenta, y nunca debemos facilitar datos personales o bancarios.

Teniendo en cuenta el sistema de contacto que están utilizando las autoridades sanitarias, es importante desconfiar de los correos electrónicos y, como decíamos, vigilar el dominio de la dirección desde la que nos escriben. Además, es conveniente modificar periódicamente las contraseñas y utilizar una diferente para cada una de las cuentas de correo electrónico, redes sociales o aplicaciones bancarias.

También con el «ransomware»

Este tipo de virus está siendo utilizado por los ciberdelincuentes para atacar a médicos, investigadores e instituciones implicadas en la campaña de vacunación y obligarles a pagar para poder retomar su actividad, según informan desde Entelgy. Con este ataque los ciberdelincuentes bloquean o cifran el sistema y los datos hasta que se produzca el pago de un rescate. El modo de acceso es similar al phishing. Este tipo de ciberataque también puede llegar a través de correos o mensajes de texto y el usuario debe actuar de la misma manera. No abrir el archivo, no interactuar con él descargando archivos o accediendo a enlaces que podrían resultar maliciosos son la clave. Además es recomendable tener el sistema operativo de todos los dispositivos actualizados, evitar redes de conexión públicas, conectar USBs desconocidos así como utilizar el análisis y filtrado del contenido en los servidores de correo electrónico.

 

vacuna-kgOF--620x349@abc