Archivos por Etiqueta: hackers

Un nuevo virus que roba datos bancarios solo para usuarios de Mac

El malware «OSX/Dok» es una variante de un viejo conocido de los usuarios de Microsoft bajo la nomenclatura de «Retefe», pero su nueva versión está robando los datos bancarios de las personas con ordenadores Mac, acorde a las últimas investigaciones de Check Point Software Technologies Ltd.

Este virus informático se distribuye a través de una campaña de phishing(método que los ciberdelincuentes usan para engañar y conseguir que un usuario revele información personal como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias). Lo peculiar de «OSX/Dok» radica en que se dirige únicamente a MacOS, partiendo de la premisa que muchos de los usuarios de este sistema operativo piensan que son inmunes a las amenazas de la red.

La víctima recibe un email con un archivo en formato comprimido (zip), que al descargarlo instala un malware con el objetivo de desactivar las actualizaciones de seguridad del ordenador. A continuación, procede a lanzar un ataque que permita acceder a todas las redes de comunicación de la víctima («Man-in-the-Middle»), pese a que pueda tener un cifrado SSL.

 Los ciberdelincuentes enmascaran el ataque con certificados legítimos de desarrollador de Apple para que la detección sea más complicada. El virus identifica la localización de la víctima mediante la dirección IP y según en el país europeo en el que se encuentre, redirige el tráfico del usuario. Por lo que, cada vez que la víctima intente entrar a la web de su banco, automáticamente es enviado a una página falsa que le reclama la identificación mediante sus claves personales.

Asimismo, el falso portal puede llegar a solicitar la descarga de la appen el smartphone a través de un código QR o un SMS por motivos de seguridad. En principio, el mensaje de texto descarga la app de mensajería Signal, pero el link puede ser modificado a voluntad de los ciberdelincuentespara integrar un malware en el móvil.

Las investigaciones de Check Point han concluido que los malware «Retefe» para Microsoft y «OSX/Dok» para Mac son iguales, solo que este último había sido trasladado para adaptarse al entorno MacOS a posteriori. La empresa de ciberseguridad alerta que cada vez va a ser más común encontrar virus adaptado a este tipo de sistema operativo.

¿Cómo se pueden identificar webs fraudulentas?

Check Point señala algunos consejos para evitar caer en las trampas de los cibercriminales.

– Comprobar el año del copyright: OSX/Dok utiliza capturas de pantalla antiguas de los portales de las principales entidades bancarias europeas. Por ejemplo, en su versión del banco «Credit Suisse» aparece el año 2013 como si fuera el actual.

– Falta el certificado SSL original: el malware instala un certificado falso, pero que puede identificarse si se compara con el verdadero. En lugar de indicar el nombre de la entidad bancaria, únicamente muestra la palabra «secure».

– Desaparece el token de autentificación de la url: el sistema de autenticación basada en token (ficha de identificación) asegura que cada petición a un servidor se acompaña de un token firmado que el servidor verifica y sólo entonces responde. Sin embargo, no hay token puesto que la comunicación es con otro servidor y no con el real.

malware-mac-ke2G--620x349@abc (1)

Una versión gratuita de Kaspersky llegará a España en otoño.

Kaspersky Lab ha anunciado el lanzamiento de una versión gratuita de su antivirus, que se irá implantando lentamente en todo el mundo desde finales de julio a finales de noviembre. La compañía ha precisado a través de su página web que este software llegará a España entre el 3 y el 8 de octubre.

La empresa de ciberseguirdad rusa también ha aclarado que esta versión no sustituirá a su clásico antivirus de pago, sino que será un programa pensado para los que no pueden pagar los complementos de la versión premium.

«Kaspersky Free incluye lo básico: actualizaciones automáticas, cuarentena y antivirus para archivos, web y e-mail», ha señalado el fundador de la empresa, Eugene Kaspersky, añadiendo que con la versión de pago «el usuario puede obtener funciones como el control parental, protección con las compras online y conexión segura VPN por aproximadamente 50 dólares».

En este sentido, Kaspersky ha adelantado que un gran número de descargas del antivirus gratuito se traducirá en una mejora en la protección global. Esto se debe a que Kaspersky Free se ha diseñado con un sistema de aprendizaje computacional para mejorar las bases de datos del antivirus a través de información procedente de su utilización por parte de los usuarios.

Kaspersky Lab lleva haciendo pruebas de su nuevo producto gratuito desde hace un año en Rusia, Ucrania, Bielorrusia, China y los países nórdicos. Desde la empresa han destacado que Kaspersky Free ha sido un éxito tanto en funcionamiento como en descargas, pues «el programa ha sido descargado millones de veces sin tener promoción», ha asegurado Eugene Kaspersky.

kaspersky-kpnC--620x349@abc

Wifi pública; los riesgos de conectarse a este tipo de redes

No es oro todo lo que reluce. Los usuarios de dispositivos móviles, especialmente de teléfonos móviles inteligentes, suelen andar como locos siempre que pueden buscando una red Wifi a la que conectarse. El objetivo es evitar tirar de su tarifa de datos contratada. Es cada vez más común que empresas de servicios y establecimientos públicos dispongan de redes públicas. Sin embargo, entraña algunos riesgos si no se hace con el debido detenimiento.

Robar datos personales

No todas las redes públicas y gratuitas son tan inocentes como parecen. Si los usuarios no se dan cuenta pueden conectarse a algunas «supuestas». El problema es que es fácil crear un punto de acceso falso. «Depositamos cierta confianza en los lugares que visitamos y los ciberdelincuentes se aprovechan creando redes con el nombre de esos espacios como un hotel o cafetería», manifiestan fuentes de la firma de seguridad Kaspersky. De hecho, los delincuentes copian los nombres de redes populares (por ejemplo, los de las conexiones gratuitas de las cafeterías o de cadenas de comida rápida) para engañar a los dispositivos.

«Cualquiera puede crear una red WiFi y llamarla igual que la red que ya conocemos. Esto provocará que, de haber conectado con anterioridad a la red inalámbrica gratuita, allá donde un atacante cree una red con el mismo nombre, nuestro terminal conectará automáticamente sin ni siquiera preguntarnos», señala en un comunicado Alberto Ruiz Rodas, ingeniero para España y Portugal de la firma de seguridad Sophos.

Esto generará un riesgo, pues dicha red maliciosa podría usarse para robarnos información, atacar el terminal y obtener sus datos personales, entre otras actividades ilícitas. Los expertos recomiendan evitar en la medida de lo posible conectarse a este tipo de redes y, de tener que hacerlo, «inmediatamente una vez usada, la borremos de la lista de redes WiFi conocidas».

Ser fácilmente espiados

Otro de los posibles riesgos de conectarse a redes públicas, habitualmente abiertas y que no requieren de contraseña, es que . En redes wifi públicas (o en sus réplicas por parte de atacantes) es posible espiar el tráfico de otros usuarios. «Generalmente, no disponen de medidas de seguridad para detectar usuarios realizando estas prácticas maliciosas, por lo que puede ocurrir que la persona que está en la mesa de al lado, esté analizando y manipulando nuestro tráfico», apunta este experto. Por esta razón, se recomienda que siempre que se use una red WiFi pública es necesario usar un sistema de cifrado extremo a extremo.

Extremar precauciones ante las «apps»

Los expertos también lo tienen claro en este aspecto. A través de este tipo de res WiFi públicas un atacante podría manipular el sistema de navegación del dispositivo utilizado por el usuario para cambiar parámetros de las webs a visitar, donde podría, por ejemplo, inyectar anuncios y ventanas emergentes.

De esta forma, se dejaría vía libre a un tipo de ciberataque muy común: «hacer una ventana emergente que nos pide actualizar nuestro terminal, requiriendo para ello la instalación de una app fuera del repositorio oficial», agrega. El problema es que este tipo de «apps», incluso aunque requieran pocos permisos, podrían proporcionar acceso total al dispositivo. »Nunca deberemos hacer clic en este tipo de notificaciones, ni tampoco instalar nunca nada desde fuentes terceras o desconocidas», sostiene.

Por esta y otras razones, desde Kaspersky apuntan que no se acceda cuando se está navegando por una red Wifi pública a redes sociales ni servicios digitales. «Al utilizar una red wifi pública no abras tu cuenta bancaria o cualquier otro servicio importante. Opta por utilizar tu conexión móvil», recomiendan.

1201350587-ki9F--620x349@abc

Kit de supervivencia básico para protegerse contra el cibercrimen

El ciberataque masivo que ha puesto nerviosos a miles de empresas desde hace una semana por un ataque de «ransomware» o secuestro de datos llamado WannaCry ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que todo aparato conectado a internet es suceptible de ser «hackeado». Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital.

1. «Malware» o código malicioso, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o dañar un ordenador o dispositivo conectado sin el consentimiento del usuario.

2. Virus, «troyano», gusano, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es introducirse en el dispositivo para tener control remoto. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de «spyware», recopila información sobre las actividades de un usuario.

3. «Ransomware» o secuestro de datos, técnica habitual. Se trata de un secuestro virtual de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es introducir un «malware» a través de un archivo adjunto en un correo electrónico. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad.

4. Ataques de DDoS, cuando internet queda colapsado. Este tipo de ataques de denegación de servicio bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas.

5. «Phishing» o suplantación de identidad, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y conseguir que los usuarios revelen información personal como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal.

6. «Bugs» o vulnerabilidades, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución.

kit-cibercrimen-kmwF--620x349@abc

¿Qué hacemos si el virus Wanna Cry nos afecta?

Es muy posible que no haya oído hablar del ransomware hasta el pasado fin de semana, cuando esta técnica coactiva vestida en forma de virus ha puesto en jaque a grandes corporaciones y organismos de 179 países. Sin embargo, esta modalidad de secuestro de los datos en forma de virus lleva ya mucho tiempo infectando miles de ordenadores por todo el globo empleando la misma técnica: se accede al sistema (por lo general mediante un adjunto en el email), se cifra el contenido, y se pide un rescate en bitcoins para su liberación bajo la amenaza de eliminarlo o hacerlo público.

Viendo que este virus ha comprometido los sistemas de servicios de salud y grandes empresas, uno puede pensar que queda libre del ataque del ransomware. Pero este malware no distingue particulares de empresas y puede terminar fácilmente comprometiendo la información de su ordenador y pidiendo un rescate por la misma. ¿Cómo debe uno protegerse del ataque? Pese a lo masivo del mismo, lo cierto es que protegerse es relativamente fácil si se siguen los siguientes consejos:

Usar un sistema operativo actual y con las actualizaciones activadas

Microsoft ha estado en la diana desde que se supo que diferentes vulnerabilidades de Windows facilitaron la difusión de WannaCry en los sistemas atacados; pero lo cierto es que la firma de Redmond respondió con rapidez ante la amenaza mediante una actualización o parche de seguridad que impedía el acceso a este código malicioso. ¿Qué falló entonces? Por un lado, la lentitud de las grandes corporaciones en adoptar las actualizaciones en sus sistemas (deben comprobar que la nueva versión no afecta al rendimiento en su red), y por otro lado, la variedad de versiones de Windows existentes entre los usuarios.

Microsoft recuerda que Windows 10, la versión actual de la plataforma, nunca se ha visto afectada por el ataque, pero sin embargo existen miles de ordenadores con versiones anteriores del sistema operativo (muchos de ellos corriendo todavía XP). «Windows es una plataforma hoy en día muy segura», zanja Vicente Díaz, analista de la firma de seguridad Kaspersky. «Lo que sucede es que hay muchas versiones obsoletas en el mercado y con usuarios que no las actualizan», añade. Lo cierto es que ha sido precisamente la desidia de los usuarios el eslabón más débil del sistema que ha sido aprovechado por los atacantes: «Los criminales se aprovechan del hecho de que muchos usuarios no hacen lo suficiente por proteger sus equipos», explica Marty P. Kamden de North VPN.

No abrir adjuntos de remitentes desconocidos

La puerta de entrada del ransomware son los adjuntos en los correos electrónicos. Se trata de documentos con títulos sugerentes o que pretenden confundir al usuario, y la máxima principal reside en ser disciplinado en este asunto: nunca abrir un adjunto del que no se esté completamente seguro su origen. Por lo general, ni los bancos ni otro tipo de entidades públicas envían adjuntos en los emails, con lo que si llega alguno, se debe permanecer alerta y nunca, bajo ningún concepto, abrir el documento.

Hacer copias de seguridad con frecuencia

El principal elemento de extorsión que emplea el ransomware es la pérdida de datos: si no se paga se borra para siempre todo el contenido cifrado. Si el usuario ha sido disciplinado haciendo copias de seguridad, no temerá tanto perder el contenido de días o incluso horas, que quien lleva meses o años sin respaldar sus datos. «Algunos pequeños negocios que teman perder toda la contabilidad pueden sentirse tentados en pagar, algo que se evita si se hacen copias de seguridad con frecuencia», explica Díaz.

Utilizar antivirus

Parte del mérito del gran incremento en seguridad logrado por Windows reside en Windows Defender, lo que Microsoft define como «centro de seguridad» integrado en las últimas versiones de Windows y que ofrece un servicio antivirus y cortafuegos para el usuario. Los de Redmond se encargar de mantener esta barrera actualizada permanentemente y el usuario debe preocuparse únicamente de mantenerla actualizada (o activar la actualización automática), pero los que empleen versiones de Windows que no integren esta barrera, deberán instalar otro tipo de antivirus y mantenerlo actualizado siempre a la última versión.

Nunca pagar

El mensaje en pantalla que ven los usuarios afectados por el ransomware puede resultar tentador: pagar cantidades no muy grandes por el rescate y en minutos tener sus datos de vuelta en los discos duros. Sin embargo, los expertos no recomiendan el pago del rescate bajo ninguna circunstancia: por un lado, es tal la presión de las autoridades y los sistemas de seguridad que muchos de los atacantes simplemente se esfuman y sus servidores son inutilizados, con lo que en muchísimas ocasiones toman el dinero del rescate y no liberan al rehén tras el pago. Por otro lado, el pago del ransomware sirve de aliciente para fomentar esta actividad delictiva. Está claro que si cada vez son menos los que sucumben, será menos rentable esta forma de criminalidad.

1494921578_805049_1494922073_noticia_normal_recorte1