Archivos por Etiqueta: hackers

El misterioso virus que ataca a los equipos de Apple

No hay dispositivos ni sistemas invulnerables. La empresa de seguridad estadounidense Red Canary ha descubierto un nuevo virus informático que está dirigido, en concreto, contra equipos MacOs, el segundo identificado como nativo para el flamante procesador de los ordenadores de Apple, el M1. El código malicioso es conocido como Silver Sparrow. Según la firma de ciberseguridad, en estos momentos se encuentra presente en cerca de 30.000 equipos, aunque, por el momento, se desconoce su finalidad.

Los investigadores de Red Canary descubrieron el virus a principios de febrero. Y, según detallan, tiene mucho potencial para atacar a los usuarios. «Aunque aún no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que es una amenaza razonablemente grave, en una posición única para ofrecer una carga útil potencialmente impactante en cualquier momento», se afirma en el blog de la compañía.

Silver Sparrow es el segundo ‘malware’ (virus informático) identificado como nativo para el procesador M1, que fue presentado por Apple el pasado noviembre como sustituto en sus ordenadores de los clásicos chips de Intel. Según Red Canary, el virus ha sido descubierto, por el momento, en 29.139 equipos MacOS de 153 países. La mayoría pertenecen a usuarios de Estados Unidos, el Reino Unido, Canadá, Francia y Alemania.

Según recogen en Europa Press, el código malicioso se distribuye a través de anuncios maliciosos, conocidos como ‘adware’, que se ocultan en aplicaciones y actúan como instaladores únicos. Estos paquetes de instalación usan JavaScript para ejecutar comandos sospechosos. De acuerdo con Red Canary, es la primera vez que se observa en un programa malicioso y que se aleja del comportamiento más habitual de los instaladores de ‘malware’ para MacOS.

Silver Sparrow, además, emplea los servidores de Amazon (Amazon Web Services) y los dominios alojados en Akamai CDN para su distribución, algo que desde Red Canary no creen que sea casual, sino signo de que se trata de un virus «maduro», porque «la mayoría de las organizaciones no pueden permitirse bloquear el acceso a los recursos en AWS y Akamai». Además, contiene un mecanismo para la autoeliminación.

Fuentas de Apple señalan que, «al descubrir el software malicioso Apple revocó los certificados de las cuentas de desarrollador utilizadas para firmar los paquetes, evitando que se infectaran nuevas máquinas».

macbook-kzeB--620x349@abc

Los ciberdelincuentes suplantan a Facebook par infectar los móviles

Las cuentas en redes sociales son uno de los principales objetivos de los ciberdelincuentes desde hace tiempo. Y no es de extrañar, teniendo en cuenta la enorme cantidad de información que atesoran sobre su propietario y todas las posibilidades que tiene a su disposición quien las explota. Recientemente, la Oficina de Seguridad del Internauta, dependiente del Instituto Nacional de Ciberseguridad (INCIBE) ha alertado sobre una nueva campaña, que está teniendo una incidencia alta, y está destinada a infectar dispositivos suplantando a Facebook.

Para conseguir su objetivo, los atacantes conjugan el engaño con el empleo de virus informático. La estafa comienza, como en tantísimos otros casos, con un correo electrónico en el que el criminal afirma, haciéndose pasar por Facebook, que la cuenta de la víctima ha sido bloqueada por un problema con una foto. «Una imagen de su ábum ha sido acusada de contener contenido inapropiado, si no está de acuerdo con que el contenido sea inadecuado o pornográfico , acceder al enlace y eliminar la bandera de violación o improbidad», explican los criminales en el mensaje.

A pesar de que la mala redacción del texto es un claro indicativo de que el usuario se encuentra ante una estafa, el dominio empleado por los ciberdelincuentes (notification@facebookmail.com.es), así como el diseño del correo, en el que aparece el logo de la red social y los colores de la empresa, pueden llevar a engaño.

El principal objetivo de los delincuentes es que la víctima, ante la duda, haga «click» en alguno de los enlaces que acompañan al texto. Desde la Oficina de Seguridad del Internauta destacan que el mensaje cuenta con muchos: «Se insta al usuario reiteradas veces a que pulse sobre alguno de los enlaces, bien para ver la foto denunciada, para proceder a eliminar la etiqueta de la imagen que supuestamente tiene contenido inadecuado o para acceder a la información de la persona que realizó el reporte».

En caso de que el afectado pulse sobre cualquiera de ellos, verá como se descarga en su dispositivo un archivo .zip en cuyo interior los ciberdelincuentes han ocultado virus informático capaz de robar información del terminal.

Cómo protegerte

Para evitar caer en este tipo de estafas, los expertos recomiendan desconfiar por sistema de cualquier correo, SMS o WhatsApp en el que se amenace con el bloqueo o la suspensión de algún servicio. Ya se trate de la cuenta del banco, de alguna red social o de alguna plataforma de comercio digital como Amazon. En caso de duda, lo ideal es comprobar en internet cuál es la forma de operar de la empresa que, supuestamente, ha contactado con nosotros. Si no encontrasemos información al respecto, debemos ponernos en contacto con ellos por las vías oficiales para salir de dudas. Nunca respondiendo directamente al mensaje del que desconfiamos.

 

facebook-1-k7ND--620x349@abc

Hasta 300.000 cuentas de Nintendo podrían haber sido hackeadas : qué hacer según la compañía

Nintendo ha informado de que el número de cuentas afectadas por un «hackeo» reciente a su red de identificación Nintendo Network (NNID) se eleva a 300.000, casi el doble de lo inicialmente calculado.

La empresa, con sede en Kioto, reveló el pasado mes de abril que unas 160.000 cuentas ID de Nintendo Network sufrieron inicios de sesión no autorizados que provocaron, entre otras cosas, que algunos usuarios tuvieran cargos no autorizados en sus tiendas online «My Nintendo Store» o «Nintendo eShop».

El pirateo, del que también se hizo eco en su momento el español Instituto Nacional de Ciberseguridad (Incibe), habría afectado a unas 140.000 cuentas más de las que se pensaba, dijo Nintendo en una actualización al respecto publicada la noche del martes.

«Menos de un 1 % de los NNID en todo el mundo podrían haber iniciado sesión ilícitamente y haber sido víctimas de compras fraudulentas a través de su cuenta Nintendo. Los reembolsos todavía están el proceso en cada país, pero ya hemos terminado el reembolso para la mayoría de los clientes», explicó Nintendo en un comunicado.

El ID de Nintendo Network (NNID) es un identificador único formado por entre 6 y 16 caracteres que da acceso a determinados servicios de Nintendo Network, como era hablar en Miiverse en Nintendo 3DS, funciones de Wii U o acceder a la Nintendo eShop. Estas cuentas incluyen información como el nombre, fecha de nacimiento, género, país/región y dirección de correo electrónico.

Aunque las ID no almacenan información bancaria en sí, acceder a un NNID vinculado a una cuenta Nintendo ilícitamente puede dar acceso a dicha cuenta y a todas las opciones disponibles en ella, como son las compras en la Nintendo eShop.

Las recomendaciones de la compañía

La empresa japonesa ha bloqueado las cuentas pirateadas y ha pedido a los usuarios potencialmente afectados que restablezcan la contraseña. Para ello, estos usuarios han recibido o recibirán un correo electrónico notificándoles de ello.

Además, recomienda activar la verificación en dos pasos, una mejora en el sistema de seguridad mediante un código único y temporal que se añade al habitual usuario y contraseña. Tras el incidente, la compañía eliminó la función de inicio de sesión en una cuenta Nintendo a través del NNID.

 

nintendo-U14284052313sra-620x349@abc

Los peligros de «ransomware», la gran amenaza de las empresas en internet

El «ransomware» lleva bastantes años figurando entre las amenazas más importantes para la economía y la seguridad de las empresas. Este tipo de virus, que ha estado detrás de algunos de los ciberataques más sonados contra hospitales en estos tiempos de pandemia, tiene como objetivo el secuestro de los datos y dispositivos de una compañía para, a posteriori, pedir un rescate a a la víctima. Según un reciente informe de la firma de ciberseguridad Sophos, en el que han participado 5.000 responsables de TI de empresas de 26 países del mundo, durante 2019 el 51 por ciento de las compañías sufrieron un ataque de este tipo. Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento.

«Un ataque de «ransomware» tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explica a ABC Ricardo Mate, director general de Sophos Iberia.

Y es que una amenaza de este tipo puede paralizar por completo la actividad de la compañía infectada. A finales de 2019, la empresa de seguridad Prosegur sufrió un ataque de estas características que obligó a «restringir las comunicaciones con los clientes para evitar la propagación» del virus durante más de 24 horas. El «ransomware» empleado en esta acción fue el ruso Ryuk, uno de los más populares entre los ciberdelincuentes en la actualidad. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el «hacker» Deepak Daswani.

La solución puede ser peor que la enfermedad

En la mayoría de casos, el objetivo que persigue un criminal cuando infecta la red de una empresa con un virus de este tipo es el pago de un rescate; normalmente en forma de Bitcoins, ya que resultan más difíciles de rastrear. Sin embargo, según el informe de Sophos, el que una compañía ceda a la presión y pague, no implica que vaya a ahorrarse dinero. Tampoco que vaya a recuperar necesariamente el control de su información.

«De las empresas que vieron sus datos encriptados a nivel global, un 26 por ciento reconocieron que pagaron. La cosa cambia en el caso de España, que es el país del informe en el que un menor número de empresas reconocieron haber pagado, tan solo un 4 por ciento. Lógicamente, una cosa es reconocerlo y otra que, efectivamente, sea así. También hay que decir que el coste que han pagado las que han accedido al rescate ha sido el doble de las que no lo han pagado», expresa el director general de Sophos.

Según se explica en el informe, las compañías que sufrieron un ataque de este tipo, pero se negaron a pagar, tuvieron unas pérdidas medias, a nivel mundial, de 730.000 dólares. En el caso de las que terminaron accediendo al pago, la cifra ascendió hasta los 1,2 millones de dólares. Respecto a los principales objetivos de las empresas, el informe de Sophos destaca que, a nivel mundial, los medios de comunicación son uno de los sectores predilectos de los ciberdelincuentes.

«A nivel mundial, los medios de comunicación o de entretenimiento suelen ser los que más ataques de este tipo sufren. Les siguen las empresas de energía y otras infraestructuras críticas y las de tecnologías de la información. En España hemos visto que la administración pública también se ha visto bastante afectada. Algo curioso, porque si hablamos en términos globales suele ser la que menos sufre este tipo de amenazas. Aunque el sector de la sanidad no está desglosado como tal en el informe, en el último año también hemos visto cómo sufre muchos ataques», apunta el director general de la empresa de ciberseguridad. Mate recuerda, en este sentido, el ataque de «ransomware» que sufrió Prisa Radio, en España, a principios del mes de noviembre del año pasado.

El presente y el futuro de la amenaza

En tiempos de pandemia, los criminales están redoblando esfuerzos para sacar tajada del enorme número de usuarios que están conectados a la red a todas horas del día. Según informó Google, sus equipos de seguridad detectaron 18 millones de intentos diarios de ciberataques durante el pasado mes de abril. En lo que se refiere, en concreto, al «ransomware» tanto la Policía como la Guardia Civil han notificado intentos de infección de centros sanitarios durante los últimos meses. Algo que podría ser, si cabe, especialmente grave en un momento como el actual.

«Evidentemente, un ataque contra un centro sanitario puede ser tan peligroso como uno imagina. Puede costar vidas humanas. Hay algunos sectores que son así. Asimismo, es cierto que vemos una tendencia en lo que se refiere a ataques contra hospitales. Tanto en España como en otros países», decía la semana pasada a este diario Juan Santamaría, director de la empresa de ciberseguridad española Panda Security.

José de la Cruz, director de tecnología de la compañía de seguridad Trend Micro, afirma a ABC que actualmente los ataques de tipo «ransomware» se están volviendo cada vez más sofisticados y, por tanto, más peligrosos: «Antes había dos tipos de ataque de «ransomware». Uno era el genérico y funcionaba igual que una campaña de spam. Cuantos más usuarios picasen mejor, pero no se buscaba infectar a un usuario o empresa en concreto. El otro era dirigido, que es el que si que está destinado a afectar a alguien en concreto».

«La tercera derivada es la que afectó, por ejemplo, a Everis o a Cadena Ser. Llevamos viendo como gana importancia durante los últimos meses y ahora, por supuesto, sigue. Se trata de los ataques combinados en los que se emplean tres tipos de virus. Primero lanzan una campaña masiva para afectar al mayor número posible de empresas. Hecho esto, en lugar de secuestrar los datos y pedir un rescate, lo que hace el ciberdelincuente es subastar en la «dark web» la infección para que lo explote quien quiera», continua De la Cruz.

Mate, por su parte, apunta a este respecto que «estamos viendo es un número de ataques mucho más dirigidos y cada vez más inteligentes. De hecho, hemos encontrado nuevas variantes de «ransomware» que lo que hacen es robar la información antes de cifrarla. Con ese robo pueden pedir rescates más importantes amenazando con hacer públicos los datos. Recientemente la empresa EDP en Portugal sufrió un ataque de este tipo gracias al uso del ransomware Ragnar Locker».

Asimismo, Lorenzo Martínez, director de la consultora informática Securízame, señala que esta amenaza no ha dejado de evolucionar con los años. A su vez, explica cómo debe actuar una empresa para combatirla: «El «ransomware» es uno de los mayores enemigos que he tenido en mi vida. Llevo enfrentándome a él desde 2012. Su evolución ha sido brutal. Los primeros permitían recuperar ficheros eliminados e información desde puntos de restauración de Windows. A día de hoy están muy bien diseñados. Son mucho más efectivos y sofisticados. Mi recomendación es prevenir, pero muchas herramientas de seguridad pueden ser salvadas por los ciberdelincuentes, por lo que es importante disponer de copias de seguridad. Y para ello, hay que tener un buen sistema de back up. La única solución efectiva es que, además, sea a prueba de «ransomware», en concreto».

 

ransomware-kI6D--620x349@abc

Los ciberdelincuentes suplantan al gobierno para robarte los datos de la tarjeta de crédito

Los ciberdelincuentes no entienden de estados de alarma. Recientemente, la Oficina de Seguridad del Internauta (OSI), dependiente del Instituto Nacional de Ciberseguridad (INCIBE), ha alertado sobre una nueva estafa en la que los atacantes, haciéndose pasar por el Gobierno, prometen a los usuarios el pago de una ayuda a cambio de que entreguen sus datos personales y de la tarjeta de crédito.

Todo comienza, como es habitual en las ciberestafas de este tipo, con un mensaje SMS en el que los delincuentes afirman que, debido la pandemia de Covid-19, el Estado está repartiendo ayudas entre los ciudadanos que van de los 350 a los 700 euros. El texto va acompañado por un enlace que, si se pulsa, dirige a la víctima a una página que no corresponde a ningún organismo oficial. Sin embargo, su apariencia, y el hecho de que ofrezca datos sobre el dinero destinado a la ayuda y las personas que ya lo han recibido, pueden llevar a error al internauta.

Imagen de la página fraudulenta
Imagen de la página fraudulenta – OSI

Para solicitar el supuesto pago, la víctima tiene que pulsar sobre la opción «Obtener ayuda» y, a continuación, rellenar una serie de datos en la que se solicita información personal variada: nombre completo, domicilio, teléfono, DNI y pasaporte; así como número de la tarjeta de crédito, fecha de caducidad y código de seguridad de la misma (CVV).

En caso de que el usuario ofrezca todos estos datos, la página fraudulenta muestra un mensaje en el que se expresa que la solicitud se está tramitando y que recibirá una respuesta en las próximas 2 o 4 semanas. El objetivo que persiguen los criminales es darle más veracidad a la estafa y que el afectado tarde más de la cuenta en ser consciente del fraude.

Cómo protegerte

En caso de que reciba un mensaje de estas características, desde la Oficina de Seguridad del Internauta recomiendan no hacerle el mínimo caso y borrarlo de la bandeja de entrada. Asimismo recuerdan que, si existe alguna duda sobre la autenticidad de un SMS o un correo, lo mejor que se puede hacer es entrar en contacto con el supuesto emisor a través de otro canal para disipar cualquier sospecha. Por otra parte, cabe recordar que el Gobierno cuenta con una página en la que comparte con los ciudadanos todas las medidas acordadas para combatir la pandemia de Covid-19.

Si ya hubiese entregado sus datos en esta estafa, u en otra similar, debe entrar en contacto rápidamente con su entidad banacaria. Y es que los ciberdelincuentes podrían estar empleando los datos de su tarjeta, entre otras cosas, para realizar comprar a su costa a través de plataformas de comercio en línea.

 

estafa-2-kS3B--620x349@abc