Archivos por Etiqueta: ciberseguridad

Llega una pesadilla : aumentan los móviles infectados de fábrica

El Centro Criptológico Nacional (CCN), adscrito al CNI, advierte en un informe de la tendencia al alza del «malware» preinstalado ya de origen en dispositivos móviles de ciertos fabricantes, del aumento de nuevos virus y del ciberfraude publicitario convertido en uno de los negocios más lucrativos.

Cuando los dispositivos móviles salen ya infectados desde sus centros de producción como ocurre cada vez más entre determinados fabricantes, «el malware» o código malicioso puede formar parte del sistema o ser en sí mismo una aplicación que «no puede ser desinstalada», sino solo deshabilitada o desactivada en ocasiones, según el « Informe Anual 2018. Dispositivos y comunicaciones móviles» del CCN-CERT, recién publicado.

El problema afecta a aplicaciones críticas del sistema y suele tener difícil remedio salvo en los casos en los que la «app» infectada puede sustituirse por una versión legítima, según el informe del CCN con tendencias sobre ciberseguridad y en donde se hace balance de las principales amenazas detectadas el año pasado.

Android, principal perjudicado

Algunas de esas aplicaciones en las que se ha detectado «malware» ya de origen incluyen a Adups, que se preinstalaba en dispositivos de fabricantes como BLU (Bold Like Us) y apenas podía desactivarse desde el interfaz de usuario de Android una vez incorporada. Otro caso es Riskware, descubierta en el modelo THL T9 Pro incorporada o embebida en la aplicación System UI, prioritaria para el correcto uso de Android al implementar el interfaz de usuario.

También Monitor, en el modelo UTOK Q55, un «malware» incorporado en la «app» Settings encargada de la gestión de los ajustes de configuración de Android. Por otra parte, según el documento, el código malicioso móvil se dirige especialmente al sistema operativo Android (de Google), que sigue en constante evolución tras la identificación de «numerosos especímenes»; solo en el tercer trimestre de 2018 estos aumentaron el 40% respecto al año previo, con unas estimaciones que elevan hasta cuatro millones las nuevas aplicaciones maliciosas.

Se advierte del uso de «instant apps» o aplicaciones de ejecución instantánea que permiten al atacante tomar control completo del interfaz de usuario del dispositivo móvil y lanzar, por ejemplo, ataques completos de «phishing» (con los que el atacante obtiene de forma fraudulenta información relevante de la víctima) tras abusar de los gestores de contraseñas.

«La concienciación y adopción de buenas prácticas en la configuración de dispositivos móviles es una de las mejores defensas para prevenir y detectar ese tipo de incidentes y amenazas de seguridad»

«La concienciación y adopción de buenas prácticas en la configuración de dispositivos móviles es una de las mejores defensas para prevenir y detectar ese tipo de incidentes y amenazas de seguridad», explica a EFE el jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional (CCN), Javier Candau.

En las «Guías prácticas de seguridad en dispositivos móviles» elaboradas y difundidas por el CCN se analizan los mecanismos y la configuración de seguridad recomendados para los distintos sistemas operativos, con el objetivo de reducir la superficie de exposición frente a estos ataques, recuerda Candau. Desde el punto de vista de la seguridad, sigue siendo «crucial» la adopción por parte del usuario de las últimas versiones de los sistemas operativos móviles para mitigar vulnerabilidades públicamente conocidas, destaca el documento.

Lucrativo negocio

En el mismo también se alerta del ciberfraude mediante publicidad, que es actualmente «uno de los negocios más lucrativos» con una distribución que aumenta mediante aplicaciones móviles cuyo papel es «muy relevante». El coste global estimado de anuncios fraudulentos (sobre los que supuestamente el usuario hace clic) es de unos 19.000 millones de dólares al año, según el informe.

La autenticación biométrica (a partir de la identificación de rasgos o características intrínsecas de cada persona) se consolida como el elemento más habitual y demandado para el desbloqueo de dispositivos, y para 2019 se apunta a los dispositivos móviles entre los principales objetivos de las ciberamenazas una vez más.

 

ransomware-k9UC--620x349@abc

Rusia probará su Red exclusiva durante un día y se desconectará de Internet

Ciberseguridad. Esta es la clave que Vladimir Putin conoce muy bien. Y más cuando a su país, Rusia, le señalan todos los estados siempre que se produce algún ciberataque. El espionaje en la Red es un asunto vital, en el que el Gobierno ruso lleva trabajando varios años. Su objetivo es navegar por un internet «independiente». Una red exclusivamente rusa que nadie sea capaz de interceptar.

El Programa Nacional de Economía Digital es la nueva normativa en la que trabaja Rusia desde hace tiempo, tal y como recuerda el portal «ZDNet». De hecho, en 2017, anunciaron que planeaban canalizar el 95% de todo el tráfico de internet a nivel local para 2020. Ahora llega la primera prueba de fuego: el 1 de abril es la fecha límite para presentar enmiendas a dicha ley, por lo que la desconexión rusa de internet se producirá antes de ese día.

Las autoridades rusas y los principales proveedores de internet planean desconectar el país de la Red como parte de un experimento planeado, según informó la semana pasada la agencia de noticias rusa «RosBiznesKonsalting» (RBK).

Durante dicha desconexión, se reunirá toda información posible y se proporcionará retroalimentación y modificaciones de cara a la ley que el Parlamento ruso aprobó en diciembre de 2018.

Alertan de un nuevo virus llamado Matrix que secuestra tu ordenador

Sophos ha detectado un nuevo «ransomware» dirigido que lleva evolucionando y creando nuevas versiones desde 2016, denominado Matrix, y que exige rescates por valor de 2.500 dólares (2.180 euros), aunque dicha cantidad puede acabar disminuyendo.

Un «ransomware» es un tipo de software malicioso que restringe el acceso a determinadas partes o archivos de un sistema conectado a la red, y pide un rescate a cambio de quitar esta restricción, como explican desde la compañía de ciberseguridad.

De esta manera, el «ransomware» Matrix lleva activo desde 2016, aunque cambiando sus parámetros de ataque, y añadiendo nuevos archivos para desplegar diferentes tareas y cargas útiles en la red, según ha demostrado el laboratorio SophosLab.

SophosLab ha llevado a cabo una deconstrucción de Matrix en 96 muestras en estado salvaje de este «ransomware», mediante ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctima.

Matrix obtiene el acceso a través de una contraseña RDP (protocolo de escritorio remoto) débil, una herramienta de acceso remoto integrada en ordenadores Windows, y se dirige a uno de los dispositivos conectados a la Red, sin extenderse a través de una organización. Precisamente, esto es lo que caracteriza a este nuevo «ransomware».

El James Bond español que hace realidad en contraespionaje en Europa

Parece sacado de una película de intriga, pero la nueva ola de cibercriminalidad ha obligado a intentar anticiparse a los delitos. El ciberespionaje más propio de James Bond se hace realidad dede una empresa del País Vasco. Countercraft es la única empresa de contrainteligencia del oeste de Europa. Los ciberataques ya son un hecho frecuente para la inmensa mayoría de las empresas y gobiernos, y se espera que con el tiempo estos ataques se vayan recrudeciendo más y más. Al fin y al cabo, el dinero y la información se encuentran hoy en día al alcance de cualquiera, y eso también lo saben los delincuentes, que han puesto sus ojos sobre la red de redes.

Pero no sólo los ciberdelincuentes utilizan internet como arma, también lo hacen empresas y gobiernos. Cuando Rusia invadió Georgia hace 12 años lo primero que hizo fue paralizar los medios de comunicación y bancos mediante una serie de ciberataques. Las guerras del futuro se libran así, desde la distancia que permite un ordenador. Algo que ahora se ha vuelto muy común. En España cada uno de los ejércitos de tierra, mar y aire tienen sus divisiones de «hackers» y cibermilias que cada vez cobran más importancia para defender y atacar el país, pero aún queda mucho trabajo que hacer.

«La ciberseguridad hasta ahora ha consistido en construir algo parecido a un castillo medieval, levantando cada vez más muros y cavando más fosos para que los enemigos no puedan entrar al palacio. El problema es que cada vez el perímetro a defender de ese castillo es más grande, ya que el número de dispositivos que pueden ser asaltados no deja de crecer», explica en declaraciones a ABC David Barroso, consejero delegado de Countercraft sobre seguridad y contrainteligencia.

A nuevos tiempos, nuevas medidas. Si lo pensamos bien hace 20 años, una empresa tenía una conexión de internet y eso era lo que había que proteger, hoy en día son, ordenadores, móviles, internet de las cosas, wearables y un largo etcétera. Hasta una lámpara WIFI exterior puede ser una puerta de entrada a la empresa para un ciberdelincuente. «Así que probablemente, con el tiempo, los atacantes terminarán encontrando un lugar por donde asaltar ese castillo, la razón de que la seguridad nunca es infalible al 100%. Lo que hacemos, en cambio, es poner trampas a los atacantes, de eso se trata la contrainteligencia», apunta.

Gracias a ese esfuerzo, se trae el mundo de los espías de los espías al mundo real. Por ejemplo, si un empleado te intenta robar, lo puedes denunciar. Pero qué haces si el que te intenta robar es un país o una banda de cibercrimen a miles de kilómetros , no lo puedes denunciar, no tienes herramientas legales para hacerlo. En estos casos lo mejor es dar al atacante una información manipulada, y dejarles que roben soluciones erróneas o incompletas. «Crear información falsa es lo más divertido de nuestro trabajo, porque hay que ser creativo, los ladrones se tienen que ir contentos con lo que han robado, y además les tiene que costar alcanzarla», sostiene.

Nos encontramos en la misma situación que en la guerra fría con la KGB; es mejor tener controlado al espía y suministrarle información falsa que desbarate los planes la estrategia del enemigo, que echarlo y que vengan cinco más, de eso se trata el contraespionaje. Los ataques entre gobiernos y grandes empresas, y gobiernos contra gobiernos, son más comunes de lo que nos imaginamos y ocurren de forma recurrente. Si imaginamos el poder que confiere poder manipular las votaciones de unas elecciones o conocer las propuestas de las empresas en los grandes concursos públicos, son datos que pueden cambiar la dirección de un país en un determinado momento. «James bond ahora tendría más un ordenador que una pistola. El tanque ya no es tan útil si puedes usar ciberarmas, por ejemplo, para cortar los suministros», matiza.

David nos pone un ejemplo, a un cliente suyo le robaban las ofertas preparadas para concursos públicos, de esa manera el competidor podía ganar fácilmente el concurso ofertando siempre a la baja. La solución que le dieron fue ofrecer a los «hackers» ofertas falsas. Aunque esto pueda parecer muy llamativo el caso más común es el fraude interno, donde un empleado vende secretos a un competidor. Esta situación no va a hacer más que crecer en el futuro, la ciberseguridad es un problema global, por eso Countercraft no ha parado de expandirse por Europa y ahora ha llegado el turno de Estados Unidos donde van a desembarcar este año.

1201784977-kGCI--620x349@abc

Cientos de páginas vinculadas a Rusia son retiradas por Facebook, por difundir fake news

Facebook ha informado este jueves de que ha retirado cientos de páginas, cuentas y grupos iniciados en Rusia por considerar qeu están implicados en comportamientos que promueven de forma coordinada las noticias falsas y la desinformación.

El jefe de política de ciberseguridad de Facebook, Nathaniel Gleicher, haexplicado en el blog de la red social que la compañía ha descubierto dos operaciones distintas originadas en Rusia, una de ellas activa en varios países del este de Europa y la otra concreta en Ucrania.

La compañía ha indicado que ha inhabilitado 364 páginas y cuentas de Facebook dirigidas por la primera red rusa y que operaba en los países bálticos, en Asia Central, la región del Cáucaso y en el este y centro de Europa. Las páginas estaban relacionadas con empleados de la agencia de noticias Sputnik.

Facebook ha señalado que, gracias a una información revelada por las autoridades estadounidenses, ha podido retirar, además, 107 páginas, grupos y cuentas de Facebook y 41 cuentas de Instagram creadas en Rusia y operadas desde Ucrania. «No hallamos ninguna relación entre estas operaciones, pero usaron tácticas muy similares creando redes de cuentas para engañar a otros sobre quiénes eran y qué estaban haciendo», ha indicado la red social.

1412509297-kuP--620x349@abc