Archivos por Etiqueta: hackers

Los ciberdelincuentes suplantan a Facebook par infectar los móviles

Las cuentas en redes sociales son uno de los principales objetivos de los ciberdelincuentes desde hace tiempo. Y no es de extrañar, teniendo en cuenta la enorme cantidad de información que atesoran sobre su propietario y todas las posibilidades que tiene a su disposición quien las explota. Recientemente, la Oficina de Seguridad del Internauta, dependiente del Instituto Nacional de Ciberseguridad (INCIBE) ha alertado sobre una nueva campaña, que está teniendo una incidencia alta, y está destinada a infectar dispositivos suplantando a Facebook.

Para conseguir su objetivo, los atacantes conjugan el engaño con el empleo de virus informático. La estafa comienza, como en tantísimos otros casos, con un correo electrónico en el que el criminal afirma, haciéndose pasar por Facebook, que la cuenta de la víctima ha sido bloqueada por un problema con una foto. «Una imagen de su ábum ha sido acusada de contener contenido inapropiado, si no está de acuerdo con que el contenido sea inadecuado o pornográfico , acceder al enlace y eliminar la bandera de violación o improbidad», explican los criminales en el mensaje.

A pesar de que la mala redacción del texto es un claro indicativo de que el usuario se encuentra ante una estafa, el dominio empleado por los ciberdelincuentes (notification@facebookmail.com.es), así como el diseño del correo, en el que aparece el logo de la red social y los colores de la empresa, pueden llevar a engaño.

El principal objetivo de los delincuentes es que la víctima, ante la duda, haga «click» en alguno de los enlaces que acompañan al texto. Desde la Oficina de Seguridad del Internauta destacan que el mensaje cuenta con muchos: «Se insta al usuario reiteradas veces a que pulse sobre alguno de los enlaces, bien para ver la foto denunciada, para proceder a eliminar la etiqueta de la imagen que supuestamente tiene contenido inadecuado o para acceder a la información de la persona que realizó el reporte».

En caso de que el afectado pulse sobre cualquiera de ellos, verá como se descarga en su dispositivo un archivo .zip en cuyo interior los ciberdelincuentes han ocultado virus informático capaz de robar información del terminal.

Cómo protegerte

Para evitar caer en este tipo de estafas, los expertos recomiendan desconfiar por sistema de cualquier correo, SMS o WhatsApp en el que se amenace con el bloqueo o la suspensión de algún servicio. Ya se trate de la cuenta del banco, de alguna red social o de alguna plataforma de comercio digital como Amazon. En caso de duda, lo ideal es comprobar en internet cuál es la forma de operar de la empresa que, supuestamente, ha contactado con nosotros. Si no encontrasemos información al respecto, debemos ponernos en contacto con ellos por las vías oficiales para salir de dudas. Nunca respondiendo directamente al mensaje del que desconfiamos.

 

facebook-1-k7ND--620x349@abc

Hasta 300.000 cuentas de Nintendo podrían haber sido hackeadas : qué hacer según la compañía

Nintendo ha informado de que el número de cuentas afectadas por un «hackeo» reciente a su red de identificación Nintendo Network (NNID) se eleva a 300.000, casi el doble de lo inicialmente calculado.

La empresa, con sede en Kioto, reveló el pasado mes de abril que unas 160.000 cuentas ID de Nintendo Network sufrieron inicios de sesión no autorizados que provocaron, entre otras cosas, que algunos usuarios tuvieran cargos no autorizados en sus tiendas online «My Nintendo Store» o «Nintendo eShop».

El pirateo, del que también se hizo eco en su momento el español Instituto Nacional de Ciberseguridad (Incibe), habría afectado a unas 140.000 cuentas más de las que se pensaba, dijo Nintendo en una actualización al respecto publicada la noche del martes.

«Menos de un 1 % de los NNID en todo el mundo podrían haber iniciado sesión ilícitamente y haber sido víctimas de compras fraudulentas a través de su cuenta Nintendo. Los reembolsos todavía están el proceso en cada país, pero ya hemos terminado el reembolso para la mayoría de los clientes», explicó Nintendo en un comunicado.

El ID de Nintendo Network (NNID) es un identificador único formado por entre 6 y 16 caracteres que da acceso a determinados servicios de Nintendo Network, como era hablar en Miiverse en Nintendo 3DS, funciones de Wii U o acceder a la Nintendo eShop. Estas cuentas incluyen información como el nombre, fecha de nacimiento, género, país/región y dirección de correo electrónico.

Aunque las ID no almacenan información bancaria en sí, acceder a un NNID vinculado a una cuenta Nintendo ilícitamente puede dar acceso a dicha cuenta y a todas las opciones disponibles en ella, como son las compras en la Nintendo eShop.

Las recomendaciones de la compañía

La empresa japonesa ha bloqueado las cuentas pirateadas y ha pedido a los usuarios potencialmente afectados que restablezcan la contraseña. Para ello, estos usuarios han recibido o recibirán un correo electrónico notificándoles de ello.

Además, recomienda activar la verificación en dos pasos, una mejora en el sistema de seguridad mediante un código único y temporal que se añade al habitual usuario y contraseña. Tras el incidente, la compañía eliminó la función de inicio de sesión en una cuenta Nintendo a través del NNID.

 

nintendo-U14284052313sra-620x349@abc

Los peligros de «ransomware», la gran amenaza de las empresas en internet

El «ransomware» lleva bastantes años figurando entre las amenazas más importantes para la economía y la seguridad de las empresas. Este tipo de virus, que ha estado detrás de algunos de los ciberataques más sonados contra hospitales en estos tiempos de pandemia, tiene como objetivo el secuestro de los datos y dispositivos de una compañía para, a posteriori, pedir un rescate a a la víctima. Según un reciente informe de la firma de ciberseguridad Sophos, en el que han participado 5.000 responsables de TI de empresas de 26 países del mundo, durante 2019 el 51 por ciento de las compañías sufrieron un ataque de este tipo. Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento.

«Un ataque de «ransomware» tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explica a ABC Ricardo Mate, director general de Sophos Iberia.

Y es que una amenaza de este tipo puede paralizar por completo la actividad de la compañía infectada. A finales de 2019, la empresa de seguridad Prosegur sufrió un ataque de estas características que obligó a «restringir las comunicaciones con los clientes para evitar la propagación» del virus durante más de 24 horas. El «ransomware» empleado en esta acción fue el ruso Ryuk, uno de los más populares entre los ciberdelincuentes en la actualidad. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el «hacker» Deepak Daswani.

La solución puede ser peor que la enfermedad

En la mayoría de casos, el objetivo que persigue un criminal cuando infecta la red de una empresa con un virus de este tipo es el pago de un rescate; normalmente en forma de Bitcoins, ya que resultan más difíciles de rastrear. Sin embargo, según el informe de Sophos, el que una compañía ceda a la presión y pague, no implica que vaya a ahorrarse dinero. Tampoco que vaya a recuperar necesariamente el control de su información.

«De las empresas que vieron sus datos encriptados a nivel global, un 26 por ciento reconocieron que pagaron. La cosa cambia en el caso de España, que es el país del informe en el que un menor número de empresas reconocieron haber pagado, tan solo un 4 por ciento. Lógicamente, una cosa es reconocerlo y otra que, efectivamente, sea así. También hay que decir que el coste que han pagado las que han accedido al rescate ha sido el doble de las que no lo han pagado», expresa el director general de Sophos.

Según se explica en el informe, las compañías que sufrieron un ataque de este tipo, pero se negaron a pagar, tuvieron unas pérdidas medias, a nivel mundial, de 730.000 dólares. En el caso de las que terminaron accediendo al pago, la cifra ascendió hasta los 1,2 millones de dólares. Respecto a los principales objetivos de las empresas, el informe de Sophos destaca que, a nivel mundial, los medios de comunicación son uno de los sectores predilectos de los ciberdelincuentes.

«A nivel mundial, los medios de comunicación o de entretenimiento suelen ser los que más ataques de este tipo sufren. Les siguen las empresas de energía y otras infraestructuras críticas y las de tecnologías de la información. En España hemos visto que la administración pública también se ha visto bastante afectada. Algo curioso, porque si hablamos en términos globales suele ser la que menos sufre este tipo de amenazas. Aunque el sector de la sanidad no está desglosado como tal en el informe, en el último año también hemos visto cómo sufre muchos ataques», apunta el director general de la empresa de ciberseguridad. Mate recuerda, en este sentido, el ataque de «ransomware» que sufrió Prisa Radio, en España, a principios del mes de noviembre del año pasado.

El presente y el futuro de la amenaza

En tiempos de pandemia, los criminales están redoblando esfuerzos para sacar tajada del enorme número de usuarios que están conectados a la red a todas horas del día. Según informó Google, sus equipos de seguridad detectaron 18 millones de intentos diarios de ciberataques durante el pasado mes de abril. En lo que se refiere, en concreto, al «ransomware» tanto la Policía como la Guardia Civil han notificado intentos de infección de centros sanitarios durante los últimos meses. Algo que podría ser, si cabe, especialmente grave en un momento como el actual.

«Evidentemente, un ataque contra un centro sanitario puede ser tan peligroso como uno imagina. Puede costar vidas humanas. Hay algunos sectores que son así. Asimismo, es cierto que vemos una tendencia en lo que se refiere a ataques contra hospitales. Tanto en España como en otros países», decía la semana pasada a este diario Juan Santamaría, director de la empresa de ciberseguridad española Panda Security.

José de la Cruz, director de tecnología de la compañía de seguridad Trend Micro, afirma a ABC que actualmente los ataques de tipo «ransomware» se están volviendo cada vez más sofisticados y, por tanto, más peligrosos: «Antes había dos tipos de ataque de «ransomware». Uno era el genérico y funcionaba igual que una campaña de spam. Cuantos más usuarios picasen mejor, pero no se buscaba infectar a un usuario o empresa en concreto. El otro era dirigido, que es el que si que está destinado a afectar a alguien en concreto».

«La tercera derivada es la que afectó, por ejemplo, a Everis o a Cadena Ser. Llevamos viendo como gana importancia durante los últimos meses y ahora, por supuesto, sigue. Se trata de los ataques combinados en los que se emplean tres tipos de virus. Primero lanzan una campaña masiva para afectar al mayor número posible de empresas. Hecho esto, en lugar de secuestrar los datos y pedir un rescate, lo que hace el ciberdelincuente es subastar en la «dark web» la infección para que lo explote quien quiera», continua De la Cruz.

Mate, por su parte, apunta a este respecto que «estamos viendo es un número de ataques mucho más dirigidos y cada vez más inteligentes. De hecho, hemos encontrado nuevas variantes de «ransomware» que lo que hacen es robar la información antes de cifrarla. Con ese robo pueden pedir rescates más importantes amenazando con hacer públicos los datos. Recientemente la empresa EDP en Portugal sufrió un ataque de este tipo gracias al uso del ransomware Ragnar Locker».

Asimismo, Lorenzo Martínez, director de la consultora informática Securízame, señala que esta amenaza no ha dejado de evolucionar con los años. A su vez, explica cómo debe actuar una empresa para combatirla: «El «ransomware» es uno de los mayores enemigos que he tenido en mi vida. Llevo enfrentándome a él desde 2012. Su evolución ha sido brutal. Los primeros permitían recuperar ficheros eliminados e información desde puntos de restauración de Windows. A día de hoy están muy bien diseñados. Son mucho más efectivos y sofisticados. Mi recomendación es prevenir, pero muchas herramientas de seguridad pueden ser salvadas por los ciberdelincuentes, por lo que es importante disponer de copias de seguridad. Y para ello, hay que tener un buen sistema de back up. La única solución efectiva es que, además, sea a prueba de «ransomware», en concreto».

 

ransomware-kI6D--620x349@abc

Los ciberdelincuentes suplantan al gobierno para robarte los datos de la tarjeta de crédito

Los ciberdelincuentes no entienden de estados de alarma. Recientemente, la Oficina de Seguridad del Internauta (OSI), dependiente del Instituto Nacional de Ciberseguridad (INCIBE), ha alertado sobre una nueva estafa en la que los atacantes, haciéndose pasar por el Gobierno, prometen a los usuarios el pago de una ayuda a cambio de que entreguen sus datos personales y de la tarjeta de crédito.

Todo comienza, como es habitual en las ciberestafas de este tipo, con un mensaje SMS en el que los delincuentes afirman que, debido la pandemia de Covid-19, el Estado está repartiendo ayudas entre los ciudadanos que van de los 350 a los 700 euros. El texto va acompañado por un enlace que, si se pulsa, dirige a la víctima a una página que no corresponde a ningún organismo oficial. Sin embargo, su apariencia, y el hecho de que ofrezca datos sobre el dinero destinado a la ayuda y las personas que ya lo han recibido, pueden llevar a error al internauta.

Imagen de la página fraudulenta
Imagen de la página fraudulenta – OSI

Para solicitar el supuesto pago, la víctima tiene que pulsar sobre la opción «Obtener ayuda» y, a continuación, rellenar una serie de datos en la que se solicita información personal variada: nombre completo, domicilio, teléfono, DNI y pasaporte; así como número de la tarjeta de crédito, fecha de caducidad y código de seguridad de la misma (CVV).

En caso de que el usuario ofrezca todos estos datos, la página fraudulenta muestra un mensaje en el que se expresa que la solicitud se está tramitando y que recibirá una respuesta en las próximas 2 o 4 semanas. El objetivo que persiguen los criminales es darle más veracidad a la estafa y que el afectado tarde más de la cuenta en ser consciente del fraude.

Cómo protegerte

En caso de que reciba un mensaje de estas características, desde la Oficina de Seguridad del Internauta recomiendan no hacerle el mínimo caso y borrarlo de la bandeja de entrada. Asimismo recuerdan que, si existe alguna duda sobre la autenticidad de un SMS o un correo, lo mejor que se puede hacer es entrar en contacto con el supuesto emisor a través de otro canal para disipar cualquier sospecha. Por otra parte, cabe recordar que el Gobierno cuenta con una página en la que comparte con los ciudadanos todas las medidas acordadas para combatir la pandemia de Covid-19.

Si ya hubiese entregado sus datos en esta estafa, u en otra similar, debe entrar en contacto rápidamente con su entidad banacaria. Y es que los ciberdelincuentes podrían estar empleando los datos de su tarjeta, entre otras cosas, para realizar comprar a su costa a través de plataformas de comercio en línea.

 

estafa-2-kS3B--620x349@abc

Campaña fraudulenta suplantando al Ministerio de Sanidad

Los criminales siguen explotando el temor que despierta en la sociedad la pandemia de coronavirus. Recientemente, la Oficina de Seguridad del Internauta (OSI), dependiente del Instituto Nacional de Ciberseguridad (INCIBE), ha publicado un informe en el que alerta sobre una campaña fraudulenta en la que los atacantes suplantan al Ministerio de Sanidad y al Instituto de Salud Carlos III para infectar los dispositivos de la víctimas.

La forma de actuar de los delincuentes es similar a la empleada en la mayoría de ataques de este tipo. Todo comienza con un mensaje de texto en el que se invita a la víctima a que pinche en un enlace para realizar una prueba de autoevaluación del coronavirus. «El remitente del SMS viene identificado como COVID-19 y el texto de este insta al usuario a realizar un test de autoevaluación COVID-19. El enlace que contiene es HTTP, por lo que la web no protege sus comunicaciones, lo que resulta sospechoso, dado que dice tratar información sensible como son estos datos de salud», apuntan desde OSI.

Si el usuario «pica» y hace «click» en el hipervínculo lo dirigirá a una página web en la que se suplanta al Ministerio de Sanidad y al Instituto de Salud Carlos III. En apariencia, el dominio está bastante logrado. Incluso cuenta con los logotipos de los dos organismos; por lo que resulta sencillo que pase por original a ojos de la víctima. «También podemos observar que las estadísticas que muestra son de datos bastante actuales, la calidad de los gráficos es buena y algunos enlaces redirigen a web legítimas del Ministerio de Sanidad y del Instituto de Salud Carlos III, pero también hay textos mal escritos», expresan desde la Oficina de Seguridad del Internauta.

Justo en el centro de la página web fraudulenta aparece un botón grande sobre el que, supuestamente, se debe pulsar para comenzar la autoevaluación. Sin embargo, en el momento en que la víctima haga «click» encima verá que se descarga un archivo llamado Covid19.apk. En caso de que lo ejecute, su dispositivo será infectado por un virus informático. «Si no has ejecutado el archivo descargado, tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo .apk que encontrarás en tu gestor de archivos, carpeta de descargas. También deberás eliminar el mensaje de tu bandeja de entrada», expresa OSI.

Si ha ejecutado el archivo, se recomienda escanear el dispositivo con un antivirus de calidad para poder eliminar el código malicioso. Asimismo, desde INCIBE recuerdan que para evitar los efectos de este tipo de ataques es fundamental mantener los dispositivos actualizados en su última versión y contar con una solución de seguridad de calidad. También recomienda prestar especial atención a todos los correos y mensajes recibidos durante estos días, ya que los ciberdelincuentes están aprovechándose del estado de alarma para engañar a los usuarios con fraudes que utilizan cualquier pretexto relacionado con la Covid-19.

 

covid-estafa-kLjC--620x349@abc