Archivos por Etiqueta: hackers

Prosegur sufre un ciberataque y se ve obligada a paralizar sus servicios

Los ciberataques se han convertido en uno de los mayores quebraderos de cabeza de las empresas a nivel internacional. Si hace unas semanas la Cadena Ser y la compañía Everis informaban de que habían sido atacadas por un virus de tipo ransomware, que secuestra los dispositivos infectados para después pedir un rescate a la víctima, ahora la afectada ha sido Prosegur. La firma especializada en seguridad ha sido atacada durante la mañana de hoy y se ha visto forzada a aplicar los protocolos de emergencia y «restringir las comunicaciones con los clientes para evitar la propagación», según ha informado la empresa a través de redes sociales.

Detrás del ataque, según expresa Prosegur en una actualización de la información en su cuenta de Twitter, se encuentra Ryuk, un virus del tipo ransomware y de origen ruso. Ya estuvo relacionado con los ataques que sufrieron la Ser y Everis a principios de mes, Sacyl la semana pasada y el Ayuntamiento de Jerez este último verano. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el hacker Deepak Daswani.

El experto añade que este ransomware es muy efectivo: «Así lo demuestra el que esté afectando a compañías tan importantes. Se ha convertido en la evolución de WannaCry». Y es que el funcionamiento de Ryuk recuerda mucho en su acción y objetivos al virus que puso en jaque a compañías como Telefónica hace poco más de dos años.

 

proseguro-k71D--1240x698@abc

Un fallo en Google permitió a los ciberdelicuentes espiar a los usuarios de Android

Un error de software en la Cámara de Google permitía que los ciberdelincuentes controlasen las cámaras de los smartphones Android, así como tomar fotos y grabar vídeos incluso estando bloqueados, según un estudio de la compañía de seguridad Checkmarx. El equipo de Investigación de Seguridad de la compañía halló varias vulnerabilidades en la Cámara de Google al analizar un Google Pixel 2 XL y Pixel 3, derivadas de «problemas de omisión de permisos», como explican en el comunicado.

Entre otras cosas, Checkmarx descubrió que un hacker podía controlar la aplicación para tomar fotos y grabar vídeos sin necesidad de exigir permisos concretos, incluso si el teléfono está bloqueado, la pantalla apagada o cuando el usuario está en medio de una llamada.

La compañía ha explicado además que durante la investigación descubrió que estas vulnerabilidades de la Cámara de Google también afectan a otros proveedores de «smartphones» con el sistema operativo Android, como Samsung, lo que «implica a cientos de millones de usuarios de smartphones».

Asimismo, Checkmarx creó un escenario de ataque para eludir la política de permisos y descubrió que los hackers podrían tener acceso a vídeos y fotos almacenadas en los dispositivos, así como los metadatos de GPS asociados a ellos. Tras descubrir estos «bugs», la empresa de seguridad notificó a Google, que confirmó que las vulnerabilidades no eran específicas de productos Pixel.

«Google informó a nuestro equipo de investigación que el impacto fue mucho mayor y que se extendió a una parte de Android más amplia, con otros proveedores como Samsung que han reconocido que estos defectos también afectan a sus aplicaciones de cámara y han comenzado a tomar medidas», explica Checkmarx.

Por su parte, la tecnológica agradeció a la compañía de seguridad por informarle sobre estas vulnerabilidades y afirmó que el problema se solucionó en sus dispositivos afectados mediante una actualización en Play Store de la Cámara de Google en julio de 2019. También distribuyó entre los fabricantes afectados.

Checkmarx ha recomendado a los usuarios que se aseguren de que todas las aplicaciones de sus «smartphones» estén actualizadas para una «mitigación adecuada y como práctica recomendada».

google-kUsB--1240x698@abc

Protección contra el hackeo en una nueva herramienta de Instagram

La red social Instagram ha lanzado una nueva herramienta de seguridad que permite identificar los correos electrónicos que llevan a cabo prácticas fraudulentas de «phishing» y se hacen pasar por la compañía para obtener información de los usuarios como sus credenciales de acceso a la plataforma.

Esta nueva función, llamada «Correos electrónicos de Instagram», está ubicada en el menú de ajustes de la red social, y se encuentra accesible desde este lunes, según ha explicado la compañía en su cuenta oficial de Twitter.

La herramienta de Instagram permite a sus usuario consultar una lista con todos los correos electrónicos que le ha enviado la compañía durante los últimos 14 días. Estos correos se organizan en dos pestañas: primero, los que están relacionados con materias de seguridad y registro, como los que se envían como aviso cada vez que un usuario accede a su cuenta desde un nuevo dispositivo; y en la otra pestaña, el resto.

Instagram ha explicado que la nueva función está destinada a combatir el «phishing», una práctica fraudulenta de correo electrónico y con la que los cibercriminales se hacen pasar por una empresa. Al utilizarla, los usuarios pueden «verificar qué correos electrónicos son reales y cuáles son falsos», como ha explicado la empresa.

 

43284506-kO7B--1240x698@abc

Cómo evitar caer en la trampa del troyano Emotet

El troyano financiero Emotet está teniendo una especial incidencia en España, como han advertido desde la compañía de ciberseguridad ESET, por eso, detectarlo resultará clave para evitar que infecte nuestro equipo y acceda a la libreta de direcciones de nuestro correo para seguir propagándose.

En los correos electrónicos que ocultaban este troyano «no aparece un remitente sino dos», como apuntan desde ESET. Esto se debe a que el primero de los remitentes es el que suplanta el «malware» (virus informático) para hacerse pasar por alguien de confianza. El segundo, por su parte, se puede ver en el campo «De:» o en el «Return Path» de la cabecera del correo, que pertenece al dominio comprometido por los atacantes y usado para realizar el envío masivo de correos.

«Si el usuario se fija, puede ser capaz de detectar estos correos como fraudulentos y eliminarlos antes de que se conviertan en una amenaza», aseguran desde la compañía. Este correo, además, tiene un archivo adjunto en formato Word que puede tener varios nombres como «ARCHIVOFile_H3981.doc», «MENSAJE_092019.doc», «985832-2019-7-84938.doc» o «61.doc», entre muchos otros. Precisamente el riesgo se encuentra en este adjunto, ya que si el usuario lo abre, se iniciará la ejecución del «software» que instalará Emotet en el equipo.

Este archivo malicioso actúa como «descargador» del archivo que contiene el troyano. Cuando Emotet es descargado y ejecutado en el sistema, «se quedará a la espera para robar credenciales bancarias, aunque también aprovechará para obtener nuevas direcciones de correo a las que propagarse y, dependiendo de la campaña, instalar otro ‘malware’ en el equipo».

La compañía matiza que «la recepción de este correo y la descarga del Word que adjunta no suponen que el equipo esté comprometido, ya que aún no se ha ejecutado nada». Aun así, recomiendan «estar atentos ante correos sospechosos y no pulsar de forma indiscriminada el primer enlace o adjunto que nos encontremos en nuestra bandeja de entrada».

virus-k4FF--1240x698@abc

Descubren un nuevo virus para Android que puede provocar una infección masiva

Un programa malicioso de tipo «ransomware» para Android envía SMS con enlaces maliciosos a los contactos de sus víctimas, como ha descubierto la compañía de ciberseguridad ESET. La compañía ha advertido, además, de que se trata de una campaña dirigida por aficionados y con errores en su código.

ESET explica en un comunicado que este virus, denominado Android/Filecoder.C, llega al usuario a través de un enlace malicioso en un mensaje de texto que, si se pincha sobre él, lleva al archivo de instalación del «ramsonware», lo que supone una forma «peculiar» de distribución de este tipo de «malware» (virus).

El responsable de ESET que ha liderado esta investigación, Lukas Stefanko, ha asegurado que la forma de propagación «debería provocar una infección masiva, sobre todo teniendo en cuenta que el mensaje se puede encontrar hasta en 42 idiomas diferentes». Sin embargo, y como matiza, ese mensaje «está muy mal traducido y la mayoría de los usuarios que lo reciben lo tratan como algo sospechoso».

Desde la compañía han señalado que el «ramsonware» «se ha encontrado camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit y, en menor medida, en el foro de desarrolladores XDA».

Stefanko ha detallado que esta campaña está dirigida por aficionados, lo que se comprueba «viendo las técnicas de cifrado utilizadas, ya que son muy pobres». De hecho, ha afirmado que «cualquier archivo infectado puede recuperarse sin mayor problema».

El investigador en ciberseguridad ha explicado que el «ransomware» contiene algunas anomalías en su cifrado como, por ejemplo, excluye archivos de más de 50MB e imágenes de menos de 150kb. Además, «su listado de tipos de archivo para cifrar contiene muchas entradas que no se corresponden con archivos de Android y, sin embargo, le faltan extensiones típicas de este sistema operativo».

Además, se incluyen otros elementos poco habituales en este tipo de «malware» que secuestra los equipos, como que no se bloquea la pantalla del usuario infectado y «que no se trate de un conjunto de valores preestablecidos, sino que el rescate que se demanda se genera de forma dinámica al utilizar la identificación del usuario». Esta cantidad suele oscilar entre los 0,01 y los 0,02 bitcoins.

Stefanko concluye que «parece ser que los delincuentes copiaron la lista del ‘ransomware’ Wannacry». A pesar de ello, ha remarcado la posibilidad de que sea «probable que el delincuente intente mejorar este «malware» resolviendo los fallos existentes y que busque una forma más avanzada de distribución, por lo que se podría convertir en una amenaza muy peligrosa».

Desde la empresa recomiendan actualizar los dispositivos de forma automática y descargar solamente aplicaciones desde la tienda Google Play o de distribuidores conocidos. Aconsejan, además, antes de instalar una aplicación, leer las puntuaciones y los comentarios de otros usuarios, observar los permisos que solicita la app y, sobre todo, utilizar una solución de seguridad específica para el móvil.

virus-knsB--1240x698@abc