Archivos por Etiqueta: ciberataque

El virus que suplanta al FBI y te amenaza por consumir pornografía

La empresa de ciberseguridad Check Point ha alertado sobre la reaparición de Black Rose Lucy, una herramienta que permite a los ciberdelincuentes descargar el virus infomático que se quiera en el dispositivo de la víctima. Su origen es ruso yfue visto en la red por primera vez a finales de 2018. La nueva variante, de la que ya se han descubierto más de 80 muestras, está presente en aplicaciones de video dentro del entorno Android.

«Black Rose Lucy viene empaquetado en una aplicación maliciosa que el usuario descarga desde tiendas de Android diferentes de Google Play Store. Se trata de un “malware” como servicio, esto implica que es una herramienta a través de la que se propaga virus informático. Lo venden unos ciberdelincuentes rusos para que cualquiera que los contrate pueda utilizarlo. Se ha construido como un servicio de alquiler para desplegar el software malicioso que se quiera», explica a ABC Eusebio Nieva, director de Check Point en España y Portugal.

El experto destaca, a su vez, que Black Rose Lucy cuenta con dos partes. La primera es una consola de gestión que permite controlar el despliegue del virus informático entre las víctimas. La segunda es la parte destinada a infectar el dispositivo. En una de las muestras detectadas por Check Point, la herramienta es empleada para encriptar los archivos que hay en el dispositivo afectado mediante el empleo de un virus de tipo «ransomware», pensado para secuestrar información. Tras esto, se muestra un mensaje en la pantalla en el que se suplanta al FBI estadounidense con el claro objetivo de asustar al usuario.

«Actualmente vemos una evolución en el «ransomware». El «malware» móvil es más sofisticado, y los cibercriminales aprenden cada vez más rápido al aprovechar su experiencia en campañas anteriores. Un claro ejemplo es el uso del FBI como táctica de intimidación», explica en un comunicado Aviran Hazum, director de investigación de amenazas móviles en Check Point.

En el texto que acompaña al mensaje se acusa a la víctima de contener pornografía en su dispositivo. A su vez, se expresa que sus datos han sido incorporados a Centro de Datos del Departamento de Delitos Cibernéticos del FBI, junto con una lista de los delitos que el usuario, supuestamente, ha cometido. Para reparar la situación, los supuestos agentes solicitan 500 dólares.

Desde Check Point destacan que, en extorsiones de este tipo, los criminales suelen pedir que el pago se realice en criptomonedas, como es el Bitcoin. Sin embargo, en esta campaña, los atacantes expresan que se debe realizar mediante el uso de tarjeta de crédito. Posiblemente, para que la estafa parezca más auténtica.

 

black-rose-kC0H--620x349@abc

Los cibercriminales ya usan el Coronavirus para atacar a los gobiernos

La pandemia de Covid-19 está provocando una preocupación enorme en personas de todo el mundo. Ahora mismo, los gobiernos de los países más afectados se encuentran capeando un temporal que no solo está azotando con fuerza al sistema sanitario; sino también a la economía. Los cibercriminales, por su parte, son conscientes de la incertidumbre que está provocando la enfermedad. Así lo demuestra el que lleven ya varias semanas tratando de explotarla en internet. Virus informáticosciberestafas para robar dinero a los usuarios y ahora, incluso, ataques dirigidos contra estados.

Según afirma la empresa de ciberseguridad Check Point, un grupo de delincuentes de origen chino ya se ha aprovechado del virus para «hackear» al Ministerio de Asuntos Exteriores de Mongolia. Para llevar a cabo el ataque, suplantaron al ministerio y enviaron a varios funcionarios del país asiático un correo, con varios archivos maliciosos adjuntos, en el que se ofrecía -aparentemente- nueva información sobre la pandemia. Una vez que los afectados descargaban el contenido del «email», sus dispositivos eran infectados con un «malware» (virus informático) llamado RoyalRoad destinado a robar documentos confidenciales.

«El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino aprovechó el interés público sobre todo lo relacionado con el Coronavirus para su propio beneficio, por lo cual decidieron utilizarlo como una novedosa cadena de infecciones informáticas», explica en un comunicado Lotem Finkelsteen, jefe de inteligencia de amenazas de Check Point. El experto, además, expresa que el caso del ministerio mongol no es el primero relacionado con este grupo de atacantes: «Hemos descubierto que este grupo no sólo ha estado atacando a Mongolia, sino también a otros países del mundo. Por tanto, desde Check Point señalamos que todas las empresas públicas y de telecomunicaciones a nivel mundial deberían proteger sus documentos y sitios web relacionados con el Coronavirus».

El gancho de la pandemia

No es la primera vez que los cibercriminales se aprovechan de la pandemia para lanzar ataques en la red. Kaspersky ya informó el mes pasado de una campaña de «malware» destinada a infectar los dispositivos de los usuarios. En este caso, los cibercriminales publicaban documentos sobre el virus en los que, según afirmaban, se ofrecían consejos sobre cómo actuar en caso de infección e, incluso, tratamientos para superar la enfermedad. «Sabemos que los ciberdelincuentes tienden a explotar temas populares y con gran repercusión en los medios de comunicación ya que son los más buscados por los usuarios. La probabilidad de que una persona descargue un archivo malicioso, cuya apariencia es la de uno relacionado con un tema de actualidad, es más alta», explicaba hace unos días a este diario Vladimir Kuskov, jefe de investigación de amenazas de Kaspersky.

Asimismo, no se espera que los delincuentes dejen de emplear la pandemia como gancho en futuros ataques. Para ellos, la desesperación de la sociedad supone una veta a explotar. «Podemos esperar que los cibercriminales sigan empleando el coronavirus como escusa para lanzar ataques. La forma de actuar es la de la suplantación, como hemos visto en el caso de este grupo de ciberdelincuentes chinos. Sin embargo, ya lo hemos visto en el caso de “phishing” en el que los atacantes se hacían pasar por el Ministerio de Sanidad a través de WhatsApp», explica a ABC Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point.

Nieva hace referencia al sonado caso de suplantación advertido por la Guardia Civil en Twitter hace poco más de una semana. En este caso, los atacantes suplantaban al Ministerio de Sanidad a través un mensaje en el que se solicitaba colaboración ciudadana para combatir la, por entonces, epidemia de Covid-19. Acompañando al texto, los delincuentes adjuntaban un enlace que conducía a una página de venta de mascarillas. Uno de los productos con los que más se está especulando durante las últimas fechas y cuyo uso, además, no figura entre las recomendaciones elaboradas por la OMS a no ser que se esté tratando con una persona infectada.

Por otra parte, el director técnico de Check Point apunta que el caso de Mongolia podría reproducirse en otros paises, como España. El experto añade, además, que el hecho de que actualmente haya mucha gente teletrabajando incrementa el riesgo ante un ciberataque: «Los filtros de correo pueden no ser igual de efectivos cuando estamos trabajando en la oficina que cuando lo hacemos desde casa. En caso de no estar suficientemente protegidos, se abre una brecha a través de la que el ciberdelincuente puede entrar».

Cómo protegerte de los intentos de ciberataque

Si no se debe caer en una trampa en el que se emplee la pandemia como cebo, se debe emplear, ante todo, el sentido común. Y eso pasa por desconfiar por sistema de cualquier mensaje que se reciba vía WhatsApp o correo electrónico. Especialmente cuando el remitente sea desconocido. A su vez, es recomendable fijarse en la dirección desde la que recibimos el «email». Antes de responder o realizar cualquier acción, visite la página web del organismo que, teóricamente, le ha contactado para cerciorarse de que la información que ha recibido es veraz. A su vez, si desea realizar alguna consulta sobre el virus, acuda a la página de la OMS y entre en sitios web que sean confiables.

 

coronavirus-kBND--620x349@abc

Prosegur sufre un ciberataque y se ve obligada a paralizar sus servicios

Los ciberataques se han convertido en uno de los mayores quebraderos de cabeza de las empresas a nivel internacional. Si hace unas semanas la Cadena Ser y la compañía Everis informaban de que habían sido atacadas por un virus de tipo ransomware, que secuestra los dispositivos infectados para después pedir un rescate a la víctima, ahora la afectada ha sido Prosegur. La firma especializada en seguridad ha sido atacada durante la mañana de hoy y se ha visto forzada a aplicar los protocolos de emergencia y «restringir las comunicaciones con los clientes para evitar la propagación», según ha informado la empresa a través de redes sociales.

Detrás del ataque, según expresa Prosegur en una actualización de la información en su cuenta de Twitter, se encuentra Ryuk, un virus del tipo ransomware y de origen ruso. Ya estuvo relacionado con los ataques que sufrieron la Ser y Everis a principios de mes, Sacyl la semana pasada y el Ayuntamiento de Jerez este último verano. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el hacker Deepak Daswani.

El experto añade que este ransomware es muy efectivo: «Así lo demuestra el que esté afectando a compañías tan importantes. Se ha convertido en la evolución de WannaCry». Y es que el funcionamiento de Ryuk recuerda mucho en su acción y objetivos al virus que puso en jaque a compañías como Telefónica hace poco más de dos años.

 

proseguro-k71D--1240x698@abc

Protección contra el hackeo en una nueva herramienta de Instagram

La red social Instagram ha lanzado una nueva herramienta de seguridad que permite identificar los correos electrónicos que llevan a cabo prácticas fraudulentas de «phishing» y se hacen pasar por la compañía para obtener información de los usuarios como sus credenciales de acceso a la plataforma.

Esta nueva función, llamada «Correos electrónicos de Instagram», está ubicada en el menú de ajustes de la red social, y se encuentra accesible desde este lunes, según ha explicado la compañía en su cuenta oficial de Twitter.

La herramienta de Instagram permite a sus usuario consultar una lista con todos los correos electrónicos que le ha enviado la compañía durante los últimos 14 días. Estos correos se organizan en dos pestañas: primero, los que están relacionados con materias de seguridad y registro, como los que se envían como aviso cada vez que un usuario accede a su cuenta desde un nuevo dispositivo; y en la otra pestaña, el resto.

Instagram ha explicado que la nueva función está destinada a combatir el «phishing», una práctica fraudulenta de correo electrónico y con la que los cibercriminales se hacen pasar por una empresa. Al utilizarla, los usuarios pueden «verificar qué correos electrónicos son reales y cuáles son falsos», como ha explicado la empresa.

 

43284506-kO7B--1240x698@abc

Lo común de sufrir un ciberataque; es más fácil que sufrir una alergia.

Sufrir un ciberataque es más común de lo que pensamos. Al menos el 33% de los españoles ha sido víctima del cibercrimen, dato que nos sitúa como el tercer país que más ataques sufre después de EE.UU. y Reino Unido, según el estudio «Norton Cyber Security Insights Report 2018». Las cifras son reveladoras, pero son aún más alarmantes si las comparamos con el riesgo de padecer una alergia, el 25% de los españoles, según informa la Sociedad Española de Alergología e Inmunología Clínica (SEAIC). Así, tenemos más probabilidades de sufrir un ciberataque que una alergia.

Con este contexto se celebra el Black Friday, un día en el que se disparan las ventas online en todo el mundo, pero también este tipo de ataques. Según un estudio realizado por RiskIQ, más de un 5% de las 4.331 «apps» móvil que encontramos al buscar «Black Friday» en están marcadas como maliciosas. Ante esta situación, IMF Business School, escuela con una amplia experiencia en la formación en ciberseguridad, ha detectado 7 errores informáticos que facilitan el hackeo de nuestros equipos y que podrían contribuir a que tengamos un «viernes negro»:

Huir de las actualizaciones. Sabemos que las prisas y los problemas de memoria en el dispositivo son responsables de que pospongamos las actualizaciones del sistema operativo, software de las «apps» o el antivirus de nuestro equipo. Sin embargo, la actualización constante es una buena barrera para frenar a los hackers, por lo que debemos asegurarnos de que todos nuestros datos están seguros y protegidos.