Archivos por Etiqueta: ciberataque

Lo común de sufrir un ciberataque; es más fácil que sufrir una alergia.

Sufrir un ciberataque es más común de lo que pensamos. Al menos el 33% de los españoles ha sido víctima del cibercrimen, dato que nos sitúa como el tercer país que más ataques sufre después de EE.UU. y Reino Unido, según el estudio «Norton Cyber Security Insights Report 2018». Las cifras son reveladoras, pero son aún más alarmantes si las comparamos con el riesgo de padecer una alergia, el 25% de los españoles, según informa la Sociedad Española de Alergología e Inmunología Clínica (SEAIC). Así, tenemos más probabilidades de sufrir un ciberataque que una alergia.

Con este contexto se celebra el Black Friday, un día en el que se disparan las ventas online en todo el mundo, pero también este tipo de ataques. Según un estudio realizado por RiskIQ, más de un 5% de las 4.331 «apps» móvil que encontramos al buscar «Black Friday» en están marcadas como maliciosas. Ante esta situación, IMF Business School, escuela con una amplia experiencia en la formación en ciberseguridad, ha detectado 7 errores informáticos que facilitan el hackeo de nuestros equipos y que podrían contribuir a que tengamos un «viernes negro»:

Huir de las actualizaciones. Sabemos que las prisas y los problemas de memoria en el dispositivo son responsables de que pospongamos las actualizaciones del sistema operativo, software de las «apps» o el antivirus de nuestro equipo. Sin embargo, la actualización constante es una buena barrera para frenar a los hackers, por lo que debemos asegurarnos de que todos nuestros datos están seguros y protegidos.

A prueba por parte de Facebook de un programa para monitorizar ataques a políticos en EEUU

Facebook está apretando el acelerador. La red social no quiere cometer los mismos errores de la campaña presidencial de 2016. En la recta final para las elecciones legislativas de Estados Unidos -las de mitad de mandato- que se celebrarán en noviembre, la multinacional ha venido implementando medidas de cara a proteger a los candidatos, combatir la desinformación y las injerencias extranjeras y, de paso, limpiar su mermada confianza.

La última iniciativa que ha puesto en marcha se enmarca dentro del bloque de seguridad. La plataforma ha iniciado las pruebas de un programa piloto que está diseñado para monitorizar los posibles ciberataques a los candidatos políticos. «Durante el año pasado hemos invertido en nuevas tecnologías y más empleados para estar por delante de los actores malintencionados que están decididos a usar Facebook para interrumpir las elecciones», escribe en un comunicadoNathaniel Gleicher, responsable de ciberseguridad.

Esta herramienta tendrá como objetivo también proteger no solo a los principales candidatos en la contienda política, sino que se extenderá a los empleados y trabajadores relacionados como las campañas de cada partido. Pese a sus intenciones, la multinacional es consciente de las dificultades a las que se enfrenta.

«Debido a la naturaleza a corto plazo de las campañas electorales, no siempre sabemos quiénes son estos usuarios afiliados a una campaña, por lo que es más difícil protegerlos»

Los candidatos y los funcionarios electos, así como su personal, pueden ser atacados por ciberdelincuentes y adversarios políticos en el extranjero desde múltiples plataformas. «Debido a la naturaleza a corto plazo de las campañas electorales, no siempre sabemos quiénes son estos usuarios afiliados a una campaña, por lo que es más difícil protegerlos», añade.

De tal forma que tanto los candidatos para cargos federales o estatales como miembros del personal y representantes de los comités de partidos políticos federales y estatales podrán agregar en sus perfiles protecciones de seguridad adicionales, que facilitará a la empresa tecnológica a agilizar los plazos de revisión de los contenidos afectados.

Entre las medidas que incluye el programa de seguridad informática se encuentra el establecimiento de un sistema de verificación de dos pasos de contraseñas así como un catálogo de buenas prácticas para configurar la privacidad de las cuentas de manera más robusta. Con esta batería de medidas, algo limitada en realidad, Facebook cree que es un paso importante, puesto que las previsiones avanzan a un repunte de ataques como el «phishing» y otras técnicas habituales por grupos de ciberdelincuentes para desestabilizar la campaña.

 

1405487067-kMQG--620x349@abc

La startup española, JobTalent ha sufrido un ciberataque con posible robos de datos de los usuarios

Jobandtalent, la «startup» española dedicada a la búsqueda de empleo online, está avisando a sus usuarios de un problema de seguridad relacionado con los datos de las personas registradas en su plataforma. En concreto, la compañía afirma que el pasado 5 de julio se descubrió que «una plataforma externa y ajena» a Jobandtalent accedió a sus servidores, donde estarían alojados los datos de sus usuarios. En estos archivos constarían la dirección de correo electrónico, nombre, apellidos y una versión cifrada de sus contraseñas.

En el email que la firma está enviando a sus usuarios se asegura que el ataque habría sido «solucionado inmendiatamente», cortando la intrusión. «No hemos encontrado evidencias de que este incidente se haya repetido ni de que ninguna información sensible se haya visto comprometida. Hemos puesto este hecho en conocimiento de la Agencia Española de Protección de Datos con la intención de recibir su ayuda en la investigación del suceso», señalan desde Jobandtalent en el comunciado, firmado por Felipe Navío, cofundador de Jobandtalent.

Desde Jobandtalent han pedido a sus usuarios que introduzcan una nueva contraseña (ya sea a través de su aplicación o de su web) y han pedido perdón: «Garantizamos que la seguridad de tus datos es nuestra prioridad y te pedimos disculpas por este incidente. Hemos introducido nuevas capas de seguridad en nuestra plataforma y continuaremos mejorando nuestro sistema». Además aseguran que el incidente no se volverá a repetir.

La compañía, de origen español, nació en 2009 y actualmente cuenta con más de diez millones de usuarios, así como 150.000 empresas que ofertan sus candidaturas a través de sus servicios, entre las que cuentan con nombres como Yahoo o McDonalds.

Jobandtalent-aplicacion-encon-kqxF--620x349@abc

Crece la amenaza de los routeres infectados por el “malware” ruso.

La amenaza por el «malware» VPNFilter, el virus informático por el que incluso el FBI ha alertado a la población por la posible infección de unos 500.000 routers en todo el mundo, es aún peor de lo que se pensaba en un principio. Según ha informado Cisco, la compañía de ciberseguridad que descubrió este potencial ciberataque a escala planetaria, los equipos comprometidos han aumentado en seis nuevas marcas (con decenas de modelos nuevos afectados) y desde la compañía señalan que este hecho puede suponer que los dispositivos infectados aumenten hasta los 700.000.

Además, Cisco ha alertado de que el virus tiene «capacidades adicionales» a las anteriores descritas (los primeros informes apuntaban a que podían hacerse con el control de los dispositivos y llevar a cabo ataques a gran escala a servidores sensibles, como los de las agencias de inteligencia gubernamentales). Así, ahora se ha demostrado que puede «inyectar contenido malicioso en el tráfico web según pasa por el router», lo que significa que el atacante no solo podría inutilizar el equipo, sino también monitorizar su tráfico para robar información personal como contraseñas o datos bancarios e incluso implantar el «malware» a otros dispositivos conectados al router.

Y no solo eso, ya que además tiene un modo de «autodestrucción», que borra el rastro de su existencia si así lo desea el cibercriminal, para que no se sepa ni siquiera que ha estado allí. «El router es la pieza que está en medio entre nosotros e internet. Típicamente desconfiamos de lo que determinadas páginas pueden ejecutar (o intentarlo) en nuestros navegadores. Siempre recomendamos evitar las redes inalámbricas públicas por si un tercero malintencionado ha creado una red falsa que pueda interceptar nuestro tráfico y robarnos credenciales, espiar nuestras comunicaciones o atacarnos a través de nuestra navegación lícita inyectando tráfico malicioso. Bien, pues esto puede estar pasando en los routers comprometidos por VPNFilter», explica Lorenzo Martínez, especialista en seguridad informática y fundador de Securizame.

¿Cómo puedo solucionarlo si sospecho que mi router está infectado?

En el comunicado hecho público por el FBI se recomendaba reiniciar el router como medida de protección. Sin embargo, al ser un virus persistente (es decir, que se ejecuta al arrancar el dispositivo) realizar solo esta acción no es garantía de eliminar la amenaza, sino solo de ralentizarla en el caso de que, efectivamente, el dispositivo esté comprometido. «El consejo de reiniciar el router, quizá se refiera a reiniciar, resetear y actualizar su firmware, modificando cuanto antes las contraseñas por defecto para la gestión que estos traen», señala Martínez. Es decir, reiniciando el dispositivo sólo conseguimos que el equipo salga del control efectivo del «malware», por poco tiempo, ya que ciberdelincuentes siguen teniendo su control. Por eso es importante resetear el dispositivo a la configuración de fábrica (en la mayoría, mediante la presión de un botón con un clip o un alfiler en un agujero que traen los aparatos), actualizar el «firmware» con la última versión y cambiar la contraseña por defecto, para que no se vuelva a infectar.

También es recomendable configurar el dispositivo para evitar que se pueda operar de manera remota (esto es, que nadie pueda controlarlo desde otro ordenador conectado a internet). «En muchos casos, las empresas nos solicitan el análisis de los servicios que exponen a internet, y en muchos casos en los que el router está incorrectamente configurado, estas vulnerabilidades podrían identificarse y solucionarse antes de que lo descubra alguien con malas intenciones», explica el responsable de Securizame.

Busca si tu equipo es uno de los afectados

Así, la lista de marcas y modelos que pueden haber visto comprometidos sus equipos son las siguientes [para buscar si tu dispositivo está afectado, primero busca entre las marcas ordenadas por orden alfabético y, dentro de estas, el modelo en cuestión. Al lado de los equipos que Cisco acaba de sumar a la lista se encuentra la palabra «nuevo» entre paréntesis]:

Marcas y modelos afectados:

ASUS:

– RT-AC66U (nuevo)

– RT-N10 (nuevo)

– RT-N10E (nuevo)

– RT-N10U (nuevo)

– RT-N56U (nuevo)

– RT-N66U (nuevo)

D-LINK:

– DES-1210-08P (nuevo)

– DIR-300 (nuevo)

– DIR-300A (nuevo)

– DSR-250N (nuevo)

– DSR-500N (nuevo)

– DSR-1000 (nuevo)

– DSR-1000N (nuevo)

HUAWEI:

– HG8245 (nuevo)

LINKSYS:

– E1200

– E2500

– E3000 (nuevo)

– E3200 (nuevo)

– E4200 (nuevo)

– RV082 (nuevo)

– WRVS4400N

MIKROTIK:

– CCR1009 (nuevo)

– CCR1016

– CCR1036

– CCR1072

– CRS109 (nuevo)

– CRS112 (nuevo)

– CRS125 (nuevo)

– RB411 (nuevo)

– RB450 (nuevo)

– RB750 (nuevo)

– RB911 (nuevo)

– RB921 (nuevo)

– RB941 (nuevo)

– RB951 (nuevo)

– RB952 (nuevo)

– RB960 (nuevo)

– RB962 (nuevo)

– RB1100 (nuevo)

– RB1200 (nuevo)

– RB2011 (nuevo)

– RB3011 (nuevo)

– RB Groove (nuevo)

– RB Omnitik (nuevo)

– STX5 (nuevo)

NETGEAR:

– DG834 (nuevo)

– DGN1000 (nuevo)

– DGN2200

– DGN3500 (nuevo)

– FVS318N (nuevo)

– MBRN3000 (nuevo)

– R6400

– R7000

– R8000

– WNR1000

– WNR2000

– WNR2200 (nuevo)

– WNR4000 (nuevo)

– WNDR3700 (nuevo)

– WNDR4000 (nuevo)

– WNDR4300 (nuevo)

– WNDR4300-TN (nuevo)

– UTM50 (nuevo)

QNAP:

– TS251

– TS439 Pro

– Otros equipos de QNAP NAS con el software QTS

TP-LINK:

– R600VPN

– TL-WR741ND (nuevo)

– TL-WR841N (nuevo)

UBIQUITI:

– NSM2 (nuevo)

– PBE M5 (nuevo)

UPVEL:

– De esta marca se ha descubierto la orientación de malware de Upvel como proveedor, pero no se ha podido determinar a qué dispositivo específico apunta (nuevo)

ZTE:

– ZXHN H108N (nuevo)

 

1202882484-kZqB--620x349@abc

Según los expertos reiniciar tu router no te librará del último ciberataque

La amenaza de un nuevo ciberataque mundial planea por todo el ciberespacio: un nuevo «malware» ha sido detectado, primero por varias agencias de seguridad online y después por el FBI, por el que medio millón de routers en todo el mundo están infectados y pueden colapsar. En un comunicado, la agencia de de inteligencia estadounidense ha recomendado el reinicio de este tipo de equipos, con especial hincapié en los de pequeñas empresas y los domésticos. «El FBI recomienda que cualquier propietario de pequeños enrutadores y enrutadores de oficinas domésticas apague (reinicie) los dispositivos», reza en la misiva, que se ha extendido como la pólvora por todo internet.

Pero, ¿es posible deshacerse de un virus solo con reiniciar el equipo? Los expertos contradicen al FBI acerca de los más de 500.000 routers infectados por VPNFilter, este nuevo «malware». En opinión de Lorenzo Martínez, especializado en seguridad informática y fundador de Securizame, está infección «es persistente», por lo que «aunque lo reinicies no lograrás evitar tener comprometido el router».

«No me cuadra mucho que el FBI dé esa solución. Supongo que es por aquellos routers que hayan sido comprometidos por una versión de ese “malware” o por otras variantes de este, que no lograban persistencia», sostiene en declaraciones a ABC. Sin embargo, puede darse el caso que el dispositivo de Red no haya sido comprometido de manera persistente, un supuesto que se produce «cuando el “malware” que se instala resiste a los reinicios debido a que se copia en alguna parte del router, al arranque de este». A su juicio, «si se da la suerte que no llega a pasar esto, el router al arrancar no está comprometido», aunque puede darse el caso que no se haya instalado una actualización del software que solucione la vulnerabilidad. Este caso -explica- el simple hecho de estar expuesto a Internet «podrá ser comprometido nuevamente».

virus-ciberataque-empresjkhsd-kVyG--1240x698@abc