Archivos por Etiqueta: hackers

El nuevo virus que ya no pide dinero, sino fotos desnudo.

El ransomware -virus que bloquea y cifra la información de soportes fijos y portátiles- se ha convertido en una de las principales preocupaciones de la ciberseguridad. Los delincuentes ya no necesitan secuestrar a una persona a cambio de un rescate, cuando pueden hacerlo desde la seguridad de la lejanía y atacando a varios objetivos a la vez.

Ya fuera en un principio con transferencia bancaria y ahora cada vez más el uso de criptomonedas, al final el objetivo de secuestrar datos era recibir una cuantiosa suma de dinero de la víctima o venderla al mejor postor. Sin embargo, los investigadores de Malware Hunter Team han descubierto un nuevo virus que tras bloquear el equipo pide a los usuarios fotos desnudo, en vez de reclamar directamente dinero.

Este tipo de ransomware -que ha sido nombrado como «nRansom»- no cifra la información como acostumbran a hacer otros virus desde hace pocos años, solo bloquea el ordenador. Asimismo, tras sufrir la infección aparece un cartel de la instrucciones que debe seguir las víctimas: diez fotos desnudo y que se distinga la cara del usuario, según cuenta el blog del proveedor de seguridad Kaspersky.

Malware Hunter Team ha publicado en su cuenta de Twitter la captura de pantalla del mensaje de instrucciones que aparece tras la infección. En él, los  ciberdelincuentes dirigen a las víctimas a un correo electrónico al que mandar las al menos 10 fotos que se han hecho.

Debido a que el virus es un archivo «.exe» solo afecta a los usuarios de Windows, a falta de encontrar otra versión. El tipo de rescate anodino de este ransomware lleva a formular diversas teorías de los motivos que llevan a un grupo de delincuentes en la red a pedir fotos de desnudos. Desde Kaspersky plantean la idea que se trate de algún tipo de futura extorsión para volver a pedir más fotos o dinero.

Se recomienda no pagar con fotos personales a los cibersecuestradores, porque se puede tratar de un tipo de largo chantaje. Si el ordenador llegara a sufrir el ataque, se puede desbloquear usando las teclas «Ctrl+Alt+Shift+F4» y ejecutar un análisis de detección de virus del antivirus instalado.

 

ransomware-nransom-ktN--620x349@abc

Nuevo intento de hackeo : mails falsos intentando suplantar al Banco Sabadell

La Oficina de Seguridad del Internauta ha alertado de una campaña de falsos emails que ha suplantado la identidad del Banco Sabadell. El objetivo de esta red de cibercriminales es la obtención de las credenciales de acceso a la cuenta de las víctimas.

Los correos electrónicos son enviados con la excusa de tratarse de un aviso a los internautas sobre errores en los datos de los usuarios que deben ser registrados.

Los usuarios afectados han recibido un email que les deriva a una web fraudulenta con las mismas insignias que las de la web oficial corporativa. De esta manera, las víctimas introducen su DNI como nombre de usuario y contraseña, quedando registrado en la base de los cibercriminales.

 El correo detectado utiliza como asuntoel propio nombre del Banco Sabadell y un número entre paréntesis. Asimismo, utiliza la premisa de ser un aviso importante en relación a «una serie de errores en la información registrada de su cuenta».

El OSI ha aconsejado a los usuarios que extremen las precauciones y si se han percatado de la artimaña de los delincuentes, tras haber accedido a la falsa banca online, avisen inmediatamente al Banco Sabadell.

Por otro lado, los usuarios que reciban estos emails no deben abrir los correos, ni contestarlos. Si quieren comprobar la certeza de alguno de los emails que reciban del banco, accedan directamente desde el navegador sin hacer click en ninguno de los enlaces del correo electrónico. Tampoco deben descargar ningún archivo adjunto, pues puede contener un virus.

Antes de entrar a la banca online

Asimismo, como medida de prevención no es aconsejable entrar en la web de Sabadell desde un ordenador compartido o un wifi público. Cierre, además, todas las aplicaciones que están funcionando en segundo plano antes de acceder.

Lo más seguro es introducir directamente la url en el navegador, en vez de llegar a la plataforma a través de links en otros espacios. Por otro lado, se recuerda a los clientes de los bancos que ninguno de los servicios financieros realiza solicitudes de datos personales de clientes a través de un proveedor de comunicación electrónica como el email.

sabadell-phishing-kSTE--510x286@abc

El número de teléfono, vía de acceso rápido para los cibercriminales

Los cibercriminales tienen muchas vías de entrada para robar los ahorros de los usuarios. Sin embargo, con la creciente actividad de los smartphones para conectarte a diversos servicios, el número de teléfono se ha convertido en un dato imprescindible para el registro, y también para robarte.

Los usuarios no son acceden a sus aplicaciones de redes sociales, también instalados los servicios de dispositivos de banca en el móvil. Por lo que una herramienta como el móvil también supone un sistema de identificación, que en muchos casos se emplea a través de la huella dactilar.

Ante este DNI digital, los cibercriminales se han percatado del premio que supone tener el número de teléfono móvil, cuando se refleja en lugares de poca confianza. Así como también se puede obtener convenciendo a una operadora de esa asignación de dígitos les pertenece a ellos, como argumenta la «BBC».

 Por un lado, son muchos los proveedores de servicios que obligan a realizar una operación de verificación de dos pasos, en los que uno de ellos es a través del número de teléfono y la recepción de un SMS con una código a insertar. No es muy difícil conseguirlo cuando muchas veces los usuarios olvidan en que portales se han registrado y que información han facilitado, así como usar la operación «No recuerdo la contraseña».

A finales del año pasado, «Forbes» publicó un artículo en el que habló sobre los robos de criptomonedas, como bitcoin o ether, en el que cuenta la historia de una de estos hurtos. Un usuario observó que en dos de sus emails la contraseña no funcionaba, así que decidió llamar a la compañía ante la duda de si había pagado la factura del teléfono, por si el problema radicaba ahí.

Sin embargo, la operada le indicó que ese número de teléfono había sido transferido a otra compañía. Resultó que un hacker le había suplantado su identidad, derivando sus cuentas bancarias, de PayPal y monederos de bitcoin a su propiedad.

Ante esta suplantación de identidad para robar a los usuarios, lo mejor son métodos que prevengan la desidia de encontrarse con que los servicios de salvaguarda de tu dinero ya no te pertenecen.

Protege tu identidad

Siempre se recomienda establecer una clave de acceso básica, aunque también puede ser hackeada sin problemas. Sin embargo, se recomienda tener una cuenta de correo electrónico diferente para usar en este casos cuando se introduce el teléfono móvil.

Dependiente del país en el que te encuentre, se puede exigir a la operadora que solo quieres realizar cambios en persona en un establecimiento de la compañía. Asimismo, el usuario se puede registrar en Google Voice para conseguir una cuenta con la que bloquear el número. Por otro lado, no se debe vincular el teléfono en portales poco seguros o desconocidos.

 

movil-klWE--620x349@abc

Los asuntos de email que son sospechosos de un posible ciberataque

¡Tienes un nuevo correo! El asunto parece ser serio, una alerta de seguridad o un nuevo pedido que se debe gestionar. El empleado que lo recibe abre el email para saber más, adjunto viene un archivo a descargar que especificará más los motivos de la comunicación. Sin embargo, dicho empleado acaba de abrir la puerta de un virus que espiará los documentos de la empresa o secuestrará los equipos a cambio de un rescate.

El email es la herramienta más habitual para expandir los ataques, al igual que también es uno de los métodos más sencillos de hacerlo efectivo. Es más fácil que el usuario sea engañado de esta manera que a través de una web fraudulenta. Sin embargo, es similar desde el punto de vista que ambas técnicas utilizan la máscara de una empresa fidedigna.

Como un camaleón, el virus viene bajo el envoltorio de ser un mensaje seguro y preciso de ser leído. Panda Security ha realizado un análisis sobre los asuntos de email con los que los cibercriminales se dirigen a sus víctimas, desde el caso más frecuente sobre una alerta de seguridad hasta una petición de ayuda urgente como los mensajes de las ONG.

El 21% de los asuntos de email en la práctica del phishing recurren a usar el apoyo de «Alerta de Seguridad» o «Security Alert. Este método no es de este año, meses atrás la compañía Avast alertó que algunos cibercriminales se habían pasar por la firma de seguridad con el pretexto de anunciar una alerta en sus sistema para pinchar en un link falso.

Otros trucos que emplean los atacantes versan sobre aludir a temas sobre las políticas de vacaciones y de enfermedad, como si se tratase de un correo interno, en el 23% de los casos, a un pedido que el trabajador debe gestionar en el 20% de las ocasiones o cambios de contraseña en un 15% de los casos.

También se pueden encontrar asuntos de email que nada tiene que ver con el ámbito de trabajo, pues un 10% de las veces que se ha analizado el lugar de entrada de un ciberataque, se trataba de un email con el asunto «últimas noticias: un pasajero de United Airlines muere por una hemorragia cerebral».

¿Cómo se puede prevenir el phishing?

El 91% de los ciberataques comienza a partir de un falso email mediante el cual se descarga un archivo que contiene un malware. Lo primero es tener un antivirus instalado que tenga detección de phishing o spam.

Por otro lado, se debe comprobar de dónde proviene dicho email. A pesar de que el nombre de la persona que te haya enviado el correo electrónicosea el mismo que el proveedor de seguridad, en muchos casos al pinchar se desplegará el mail de la persona, una forma de cerciorarse es que ponga «xxx@tuproveedor.com» en vez de «tuproveedor@xxx.com. Es decir, que el correo sea propio generado desde el propio dominio.

Asuntos como «Acción urgente» o «Urgent action» deben ser examinados de manera sospechosa ya que intentan captar la atención de sus víctimas con mensajes llamativos. Otros emails utilizan el truco de avisar que tu cuenta será cerrado o está siendo comprometida para obtener además tus datos.

Además, los enlaces incluidos en un email por dominios que carecen de «https» no son páginas verificadas, y por lo tanto ningún servicio ha indicado que son auténticas y que la navegación es segura.

phishing-asuntos-kUSC--510x286@abc

Hablar y teclear a la vez por Skype, permite que otros usuarios te espien

En el último encuentro de hackers en Las Vegas, Black Hat, tuvo lugar una presentación que mostraba que era posible espiar a los usuarios que utilizaban aplicaciones de llamada de voz o vídeo como Skype, WhatsApp, Hangouts o Viber mientras tecleaban, como señala Kaspersky Lab.

En dicho evento, los investigadores enseñaron al público que a pesar que el sonido se convierte para realizar la transmisión, las grabaciones contienen suficientes datos como para introducirlas en un sistema de aprendizaje automático, obteniendo así las cinco pulsaciones de las teclas más probables.

A través de los tres portátiles de los ponentes, también enseñaron que este sistema no es en principio del todo preciso, pues en cada uno de los ordenadores se obtuvieron resultados diferentes. Sin embargo, se puede aplicar el juego del diccionario a continuación.

Bajo la premisa de que las personas escriben con sentido las palabras, se elimina aquello que no lo tiene, solo con saber el diseño del teclado y el idioma con el que escriben. Los resultados generados por un algoritmo arrojaron una demostroción comprensible.

Los hackers también afirmaron que se puede utilizar este mismo sistema en el robo de contraseñas, ya que en la mayoría de las ocasiones los usuarios emplean palabras cortas y no reales. Las personas que manejan material sensible pueden ser víctimas de un robo de información con esta técnica.

Por lo tanto, desde Kaspersky Lab recomiendan que, aunque sea por educación, se evite escribir mientras se esta realizado una llamada con una de estas aplicaciones multifuncionales.

Black Hat

El encuentro de hackers se celebra en verano en Las Vegas, aunque desde hace unos años tiene lugar en invierno en Europa y en primavera en Asia. Fue creado en 1997 por Jeff Moss, quien también fundó DefCON. Moss se incorporó en 2009 al grupo de asesores de la administración Obama en la HSAC (Consejo Asesor de Seguridad Nacional).

Durante 20 años, Black Hat los asistentes acuden a escuchar lo último en investigación, desarrollo y tendencias de la seguridad de la información en un ambiente estrictamente neutral. Estos eventos globales de alto perfil y de formación están impulsados por las necesidades de la comunidad de seguridad, tratando de reunir a las mejores mentes de la industria.

skype-kzUG--420x236@abc