Archivos por Etiqueta: hackers

Cómo protegerse del fallo de las redes wifi

Que quede claro: cambiar tu clave del router WiFi de tu casa no sirve para nada en este caso. Nos referimos al descubrimiento de una grave vulnerabilidad que afecta al protocolo WPA2, el más extendido y en seguro en las redes inalámbricas de todo el mundo. Los expertos en seguridad informática han insistido en que la principal medida de contención ante posibles intromisiones es instalar los parches de actualización ya preparados por algunas empresas de tecnología.

¿Qué afecta la vulnerabilidad?

El fallo descubierto por investigadores de la Universidad de Leuven (Bélgica), bautizado como Krack -Key Reinstallation AttaCK, en inglés-, pone en entredicho la seguridad de los routers del planeta. Es decir, el protocolo WPA2 ya no es seguro y, por tanto, todos los usuarios pueden ser objeto de un ciberataque y robo de datos. «Esta vulnerabilidad puede afectar a cualquier red WiFi, incluyendo la del hogar, la oficina o las conexiones públicas», apunta Álex López de Atxer, director general de la firma F5 Networks. Permite que un ciberatacante se introduzca dentro del radio de la red inalámbrica, incluso dentro de las conexiones seguras, e «inyecte distintas clases de virus en ella, apoderándose de contraseñas, números de tarjetas de crédito y fotos enviadas a través de ionternet».

De esta forma, un ataque podría interceptar el tráfico de los usuarios y, en caso de acceder a los dispositivos conectados, robar información sensible como contraseñas, datos bancarios o mensajes. Es decir, el objetivo de esta herramienta destinada a explotar la vulnerabilidad no es robar la clave WiFi, sino interceptar las comunicaciones entre la red inalámbrica y el dispositivo al que se conecta, ya sea un teléfono móvil inteligente, una tableta o un ordenador. Espiar, para entendernos. Todos los equipos, por tanto, son susceptibles de recibir un ataque.

«Esta vulnerabilidad habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte», señala Rich Campagna, director general de la firma de seguridad informática Bitglass. Son varios los sistemas operativos vulnerables, entre los que se encuentran Android y Linux, los grandes afectados. «Las organizaciones deben tomar medidas para garantizar que tengan visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo».

¿Qué medidas debo adoptar?

Pero, ¿existe alguna medida de contención? Por el momento poco se puede hacer. Los expertos aconsejan navegar por direcciones web bajo el protocolo de cifrado Https que soportan determinadas páginas web, actualizar en la medida de lo posible los parches de seguridad lanzados por las empresas de tecnología (Microsoft o Apple ya han anunciado actualizaciones) y evitar cambiar el sistema WPA2 por otro más inseguro como los anteriores WEP. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», añade a ABC Deepak Daswani, experto en seguridad informática.

¿Es mi equipo o móvil vulnerable?

La trascendencia de Krack es importante, pero cabe destacar que para sufrir este ataque el ciberatacante debe encontrarse en la red local y estar dentro del alcance de la red WiFi. Microsoft, por su parte, ya ha encontrado una solución para contrarrestar los efectos de un posible ataque. Ya está disponible para Windows 7 y Windows 10. Afortunadamente, no se han desvelado los procedimientos concretos para realizar un ataque, pero el descubrimiento de un fallo en las conexiones inalámbricas ya es de por sí un asunto gordo. En el caso del sistema Android, el fallo afecta al 41% de los dispositivos basados en este sistema operativo para móviles.

Desde las versiones 6.0 Marshmallow en adelante Krack puede provocar efectos devastadores. Quedan así expuestos a un posible ataque que sepa aprovechar la vulnerabilidad que afecta a las redes WiFi. Y, por el momento, Google, empresa propietaria de la plataforma, no ha logrado desarrollar un parche de actualización, la cual se estima que llegará ya a principios de noviembre. Apple también ha adelantado un parche que estará disponible en los próximos días, mientras que Ubuntu-Linux ya cuenta con el suyo propio.

Consejos y recomendaciones

1.- Cambiar la contraseña del router no sirve, aunque es aconsejable hacerlo periódicamente

2.- Por eso, cambiar y ocultar el nombre de la red WiFi

3.- Como medida rudimentaria, utilizar el cable Ethernet en lugar de la red inalámbrica

4.- Filtrar las conexiones MAC del router para evitar que extraños entren en tu conexión

5.- Evitar navegar por páginas web que no tengan Https

6.- Evita conectarte a redes WiFi públicas

7.- Instalar las actualizaciones de seguridad de los dispositivos cuando estén disponibles

8.- Pese a haber sido roto seguir con WPA2 y no cambiar tu router o punto de acceso a interneta WEP

9.- En la medida de lo posible acceder a internet por medio de una red privada virtual (VPN) o seguir navegando a través de la red de datos móviles

 

wifi1-kq5D-U211641225872UHD-620x400@abc

El nuevo virus que ya no pide dinero, sino fotos desnudo.

El ransomware -virus que bloquea y cifra la información de soportes fijos y portátiles- se ha convertido en una de las principales preocupaciones de la ciberseguridad. Los delincuentes ya no necesitan secuestrar a una persona a cambio de un rescate, cuando pueden hacerlo desde la seguridad de la lejanía y atacando a varios objetivos a la vez.

Ya fuera en un principio con transferencia bancaria y ahora cada vez más el uso de criptomonedas, al final el objetivo de secuestrar datos era recibir una cuantiosa suma de dinero de la víctima o venderla al mejor postor. Sin embargo, los investigadores de Malware Hunter Team han descubierto un nuevo virus que tras bloquear el equipo pide a los usuarios fotos desnudo, en vez de reclamar directamente dinero.

Este tipo de ransomware -que ha sido nombrado como «nRansom»- no cifra la información como acostumbran a hacer otros virus desde hace pocos años, solo bloquea el ordenador. Asimismo, tras sufrir la infección aparece un cartel de la instrucciones que debe seguir las víctimas: diez fotos desnudo y que se distinga la cara del usuario, según cuenta el blog del proveedor de seguridad Kaspersky.

Malware Hunter Team ha publicado en su cuenta de Twitter la captura de pantalla del mensaje de instrucciones que aparece tras la infección. En él, los  ciberdelincuentes dirigen a las víctimas a un correo electrónico al que mandar las al menos 10 fotos que se han hecho.

Debido a que el virus es un archivo «.exe» solo afecta a los usuarios de Windows, a falta de encontrar otra versión. El tipo de rescate anodino de este ransomware lleva a formular diversas teorías de los motivos que llevan a un grupo de delincuentes en la red a pedir fotos de desnudos. Desde Kaspersky plantean la idea que se trate de algún tipo de futura extorsión para volver a pedir más fotos o dinero.

Se recomienda no pagar con fotos personales a los cibersecuestradores, porque se puede tratar de un tipo de largo chantaje. Si el ordenador llegara a sufrir el ataque, se puede desbloquear usando las teclas «Ctrl+Alt+Shift+F4» y ejecutar un análisis de detección de virus del antivirus instalado.

 

ransomware-nransom-ktN--620x349@abc

Nuevo intento de hackeo : mails falsos intentando suplantar al Banco Sabadell

La Oficina de Seguridad del Internauta ha alertado de una campaña de falsos emails que ha suplantado la identidad del Banco Sabadell. El objetivo de esta red de cibercriminales es la obtención de las credenciales de acceso a la cuenta de las víctimas.

Los correos electrónicos son enviados con la excusa de tratarse de un aviso a los internautas sobre errores en los datos de los usuarios que deben ser registrados.

Los usuarios afectados han recibido un email que les deriva a una web fraudulenta con las mismas insignias que las de la web oficial corporativa. De esta manera, las víctimas introducen su DNI como nombre de usuario y contraseña, quedando registrado en la base de los cibercriminales.

 El correo detectado utiliza como asuntoel propio nombre del Banco Sabadell y un número entre paréntesis. Asimismo, utiliza la premisa de ser un aviso importante en relación a «una serie de errores en la información registrada de su cuenta».

El OSI ha aconsejado a los usuarios que extremen las precauciones y si se han percatado de la artimaña de los delincuentes, tras haber accedido a la falsa banca online, avisen inmediatamente al Banco Sabadell.

Por otro lado, los usuarios que reciban estos emails no deben abrir los correos, ni contestarlos. Si quieren comprobar la certeza de alguno de los emails que reciban del banco, accedan directamente desde el navegador sin hacer click en ninguno de los enlaces del correo electrónico. Tampoco deben descargar ningún archivo adjunto, pues puede contener un virus.

Antes de entrar a la banca online

Asimismo, como medida de prevención no es aconsejable entrar en la web de Sabadell desde un ordenador compartido o un wifi público. Cierre, además, todas las aplicaciones que están funcionando en segundo plano antes de acceder.

Lo más seguro es introducir directamente la url en el navegador, en vez de llegar a la plataforma a través de links en otros espacios. Por otro lado, se recuerda a los clientes de los bancos que ninguno de los servicios financieros realiza solicitudes de datos personales de clientes a través de un proveedor de comunicación electrónica como el email.

sabadell-phishing-kSTE--510x286@abc

El número de teléfono, vía de acceso rápido para los cibercriminales

Los cibercriminales tienen muchas vías de entrada para robar los ahorros de los usuarios. Sin embargo, con la creciente actividad de los smartphones para conectarte a diversos servicios, el número de teléfono se ha convertido en un dato imprescindible para el registro, y también para robarte.

Los usuarios no son acceden a sus aplicaciones de redes sociales, también instalados los servicios de dispositivos de banca en el móvil. Por lo que una herramienta como el móvil también supone un sistema de identificación, que en muchos casos se emplea a través de la huella dactilar.

Ante este DNI digital, los cibercriminales se han percatado del premio que supone tener el número de teléfono móvil, cuando se refleja en lugares de poca confianza. Así como también se puede obtener convenciendo a una operadora de esa asignación de dígitos les pertenece a ellos, como argumenta la «BBC».

 Por un lado, son muchos los proveedores de servicios que obligan a realizar una operación de verificación de dos pasos, en los que uno de ellos es a través del número de teléfono y la recepción de un SMS con una código a insertar. No es muy difícil conseguirlo cuando muchas veces los usuarios olvidan en que portales se han registrado y que información han facilitado, así como usar la operación «No recuerdo la contraseña».

A finales del año pasado, «Forbes» publicó un artículo en el que habló sobre los robos de criptomonedas, como bitcoin o ether, en el que cuenta la historia de una de estos hurtos. Un usuario observó que en dos de sus emails la contraseña no funcionaba, así que decidió llamar a la compañía ante la duda de si había pagado la factura del teléfono, por si el problema radicaba ahí.

Sin embargo, la operada le indicó que ese número de teléfono había sido transferido a otra compañía. Resultó que un hacker le había suplantado su identidad, derivando sus cuentas bancarias, de PayPal y monederos de bitcoin a su propiedad.

Ante esta suplantación de identidad para robar a los usuarios, lo mejor son métodos que prevengan la desidia de encontrarse con que los servicios de salvaguarda de tu dinero ya no te pertenecen.

Protege tu identidad

Siempre se recomienda establecer una clave de acceso básica, aunque también puede ser hackeada sin problemas. Sin embargo, se recomienda tener una cuenta de correo electrónico diferente para usar en este casos cuando se introduce el teléfono móvil.

Dependiente del país en el que te encuentre, se puede exigir a la operadora que solo quieres realizar cambios en persona en un establecimiento de la compañía. Asimismo, el usuario se puede registrar en Google Voice para conseguir una cuenta con la que bloquear el número. Por otro lado, no se debe vincular el teléfono en portales poco seguros o desconocidos.

 

movil-klWE--620x349@abc

Los asuntos de email que son sospechosos de un posible ciberataque

¡Tienes un nuevo correo! El asunto parece ser serio, una alerta de seguridad o un nuevo pedido que se debe gestionar. El empleado que lo recibe abre el email para saber más, adjunto viene un archivo a descargar que especificará más los motivos de la comunicación. Sin embargo, dicho empleado acaba de abrir la puerta de un virus que espiará los documentos de la empresa o secuestrará los equipos a cambio de un rescate.

El email es la herramienta más habitual para expandir los ataques, al igual que también es uno de los métodos más sencillos de hacerlo efectivo. Es más fácil que el usuario sea engañado de esta manera que a través de una web fraudulenta. Sin embargo, es similar desde el punto de vista que ambas técnicas utilizan la máscara de una empresa fidedigna.

Como un camaleón, el virus viene bajo el envoltorio de ser un mensaje seguro y preciso de ser leído. Panda Security ha realizado un análisis sobre los asuntos de email con los que los cibercriminales se dirigen a sus víctimas, desde el caso más frecuente sobre una alerta de seguridad hasta una petición de ayuda urgente como los mensajes de las ONG.

El 21% de los asuntos de email en la práctica del phishing recurren a usar el apoyo de «Alerta de Seguridad» o «Security Alert. Este método no es de este año, meses atrás la compañía Avast alertó que algunos cibercriminales se habían pasar por la firma de seguridad con el pretexto de anunciar una alerta en sus sistema para pinchar en un link falso.

Otros trucos que emplean los atacantes versan sobre aludir a temas sobre las políticas de vacaciones y de enfermedad, como si se tratase de un correo interno, en el 23% de los casos, a un pedido que el trabajador debe gestionar en el 20% de las ocasiones o cambios de contraseña en un 15% de los casos.

También se pueden encontrar asuntos de email que nada tiene que ver con el ámbito de trabajo, pues un 10% de las veces que se ha analizado el lugar de entrada de un ciberataque, se trataba de un email con el asunto «últimas noticias: un pasajero de United Airlines muere por una hemorragia cerebral».

¿Cómo se puede prevenir el phishing?

El 91% de los ciberataques comienza a partir de un falso email mediante el cual se descarga un archivo que contiene un malware. Lo primero es tener un antivirus instalado que tenga detección de phishing o spam.

Por otro lado, se debe comprobar de dónde proviene dicho email. A pesar de que el nombre de la persona que te haya enviado el correo electrónicosea el mismo que el proveedor de seguridad, en muchos casos al pinchar se desplegará el mail de la persona, una forma de cerciorarse es que ponga «xxx@tuproveedor.com» en vez de «tuproveedor@xxx.com. Es decir, que el correo sea propio generado desde el propio dominio.

Asuntos como «Acción urgente» o «Urgent action» deben ser examinados de manera sospechosa ya que intentan captar la atención de sus víctimas con mensajes llamativos. Otros emails utilizan el truco de avisar que tu cuenta será cerrado o está siendo comprometida para obtener además tus datos.

Además, los enlaces incluidos en un email por dominios que carecen de «https» no son páginas verificadas, y por lo tanto ningún servicio ha indicado que son auténticas y que la navegación es segura.

phishing-asuntos-kUSC--510x286@abc