Archivos por Etiqueta: hackers

Los ciberdelincuentes atacan con una nueva estafa a los empresarios

El Instituto Nacional de Ciberseguridad (INCIBE) ha detectado un nuevo tipo de estafa en el que los delincuentes extorsionan a empresarios amenazándolos con compartir información confidencial que, previamente, han robado mediante el empleo de algún agujero en sus sistemas de seguridad.

«Este tipo de ataques siempre han estado ahí. Sin embargo, en este caso encontramos algo interesante. Normalmente las extorsiones destinadas a atemorizar a la víctima están muy focalizadas al usuario, en casos de sextorsión, por ejemplo. Pero en esta campaña nos ha llamado la atención que se dice directamente que se ha accedido a una web y se ha robado la información de una empresa, que ahora está almacenada en su servidor personal. También hay que tener en cuenta que, para una compañía, el daño a la reputación de sufrir una pérdida de esa información puede ser muy malo para la empresa», explica a ABC Jorge Chinea, responsable de Servicios Reactivos de INCIBE.

El experto apunta que la amenaza del ciberdelincuente en esta campaña entra dentro de lo posible: «Por norma general, siempre van a poder acceder. Al final los ciberdelincuentes, como investigadores, lo que hacen es buscar agujeros para colarse, ya sea en una página en internet o en una aplicación. Suelen buscar las herramientas más utilizadas para buscar fallos en la seguridad y, de ese modo, comprometer a más gente y acceder a más información privada».

Lo primero que hacen los atacantes dentro es enviar un correo electrónico a la víctima, redactado en inglés, en el que aseguran que han conseguido «hackear» la página web de la empresa. Si el usuario no quiere ver cómo la información de su compañía queda al descubierto, se verá oligado a pagar una cantidad de dinero en forma de Bitcoins en un plazo de cinco días. Desde INCIBE apuntan que, realmente, los ciberdelincuentes no han tenido acceso a estos datos. Se trata, por tanto, de una simple amenaza. A su vez expresan que, por el momento, no han encontrado casos de su uso dentro de España. «No nos consta. Ahora estamos atentos por si ocurriese», expresa el responsable de Servicios Reactivos de INCIBE.

La importancia de estar concienciado

A la hora de protegerse de ataques de este tipo, Chinea recomienda a usuarios y a empresas que no paguen, ya que, en realidad, los ciberdelincuentes no han accedido a la información de la empresa. Asimismo, destaca la importancia de que los empleados comprendan que este tipo de estafas existen, por lo que hay que estar preparados y se debe ofrecer algo de formación en materia de cibersiguridad: «Lo qe hay que hacer ante este tipo de chantajes es ignorarlos. Y, por supuesto, no acceder a pagar».

Por otra parte, el experto de INCIBE explica que es bastante posible que la persona que recibe un mensaje de este tipo tenga su correo electrónico publicado en la web de la empresa, de forma que cualquier persona que navegue por su interior lo puede utilizar. Chinea expresa, a este respecto, que si un ciberdelincuente trata de extorsionar a una persona en un momento dado, es posible que, aunque no lo consiga, vuelva a intentarlo en el futuro con otra estafa, por lo que es necesario ser precavido.

También llama la atención sobre la importancia de mantener actualizados todos los sistemas y herramientas de la empresas, para que sean más difíciles de explotar, y contar con contraseñas robustas y exclusivas para cada una de ellas. Por último, afirma que es muy importante realizar copias de seguridad en la nube de forma regular, especialmente de la información confidencial y más relevante.

 

hack-kFC--620x349@abc

Las encuestas sobre el coronavirus también puede ser una estafa

Los ciberdelincuentes han encontrado en el coronavirus su herramienta predilecta para atacar a los internautas. Así lo demuestra la enorme variedad de ataques en los que utilizan el virus para infectar dispositivos o robar datos. Recientemente el Instituto Nacional de Ciberseguridad (INCIBE) ha alzado la voz para llamar la atención a los usuarios sobre el empleo de encuestas maliciosas por parte de criminales para acceder a información personal de la víctima y, de este modo, perfilarlo. Según expresa, están teniendo una mayor incidencia a través de redes sociales y «apps» de mensajería.

«Se han detectado mensajes en aplicaciones de mensajería instantánea y redes sociales animando a responder encuestas y rellenar cuestionarios relacionados con la crisis sanitaria causada por el Covid-19. Es preciso actuar con cautela y comprobar su legitimidad antes de plantearse rellenar ningún dato o compartir el mensaje con otras personas», apuntan desde la Oficina de Seguridad del Internauta de INCIBE.

Los ciberdelincuentes detrás de estas encuestas buscan información variada sobre el usuario: género, edad, lugar de residencia, en algunos casos datos económicos, y dirección de correo electrónico. Desde INCIBE se expresa, asimismo, que, de aportar estos datos, la víctima queda expuesta a riesgos entre los que figura la suplantación de identidad o la elaboración ilegítima de perfiles comerciales. A su vez, los atacantes pueden emplearlosa para personalizar sus futuras estafas y tener más posibilidades de engañar al internauta. Tampoco se descartan los intentos de chantaje y extorsión.

Para no caer en la trampa, se recomienda constatar que el organismo que, supuestamente, está detrás de la encuesta existe y está llevando a cabo dicho estudio. Ya sea, entrando en su página web oficial o contactándolo a través de una llamada telefónica o de u correo electrónico. Asimismo, INCIBE recomienda fijarse en la letra pequeña de estas encuestas para verificar qué es exactamente lo que se va a hacer con la información que aporte el usuario. En caso de que no sea posible, no se debe responder a la encuesta ni reenviarla a otros contactos.

 

encuesta-koeE--620x349@abc

Alerta en android sobre la filtración de datos de 20 millones de usuarios

Los datos de 20 millones de usuarios de la tienda de «apps» Aptoide, que está disponible en dispositivos con sistema operativo Android como alternativa a Google Play Store, han sido filtrados en un foro de ciberdelincuentes. Según el portal especializado ZDNet, la información publicada, entre la que se encuentran correos electrónicos, nombres completos, fechas de nacimiento, direcciones IP, contraseñas cifradas y detalles del dispositivo, pertenece a usuarios que descargaron aplicaciones en Aptoide entre el 21 de julio de 2016 y el 28 de enero de 2018.

Desde ZDNet califican los datos filtrados como «información personal identificable» y apuntan que todavía están disponibles para su descarga desde el foro en el que fueron filtrados. Asimismo, expresan que, aunque hasta el momento la filtración de datos afecta a 20 millones de usuarios, estos forman parte de un conjunto de información más amplio, de 39 millones de internautas.

Afectados

Aptoide, que cuenta con más de 150 millones de usuarios en todo el mundo, según afirma en su página web, ha reconocido la existencia de esta filtración de datos. Asimismo, asegura a través de una publicación en el blog de la compañía, que sus trabajadores están investigando los hechos y han decidido limitar temporalmente el acceso a la plataforma.

«El equipo está trabajando con nuestros socios del centro de datos en un análisis forense de cómo se vio comprometida la base de datos Aptoide. Paralelamente, todo el acceso posible a nuestra infraestructura desde el exterior fue limitado, lo que puede causar algunos cambios en el servicio. No es posible registrarse, iniciar sesión, revisar o comentar hasta que tengamos una aclaración total de lo que sucedió», expresan desde Aptoide.

Respecto a las potenciales víctimas de esta filtración, la tienda de aplicaciones asegura que, probablemente, solo ha puesto al descubierto los datos de los usuarios registrados: «Dado que no es necesario que cree una cuenta en Aptoide para usarla, el 97% de los usuarios de Aptoide nunca se han registrado. Si ese es su caso, no se ha visto afectado en absoluto. No hay información en las bases de datos para los usuarios que no se registraron».

android-kksH--620x349@abc

Correo estafa con Coronavirus y la Seguridad Social

Los ciberdelincuentes han encontrado en el coronavirus una mina de oro. Durante los últimos meses, hemos visto como lo emplean para propagar «malware» (virus informático), lanzar bulos, atacar infraestructuras críticas y realizar ciberestafas. Ahora, el Organismo Estatal Inspección de Trabajo y Seguridad Social (ITSS) ha alertado a través de su página web de que está siendo suplantado a través de mensajes de correo electrónico.

«El Organismo Estatal Inspección de Trabajo y Seguridad Social ha tenido conocimiento de la remisión de correos electrónicos a empresas en los que se notifica una falsa investigación de la Inspección de Trabajo y Seguridad Social, y se pide que se haga “clic” en un enlace para ver la falsa queja presentada y acceder a más detalles. Dicho correo no ha sido remitido por la Inspeccion de Trabajo y Seguridad Social, por lo que su contenido puede ser malicioso», explican desde la página web de la Seguridad SocialLa Guardia Civil, a través de redes sociales, también ha llamado la atención sobre esta nueva campaña.

En el correo electrónico malicioso se expresa que la Seguridad Social ha recibido una queja contra la empresa de la víctima «en relación a posibles incumplimientos» de las medidas instauradas para el trabajo en la actual situación generada por la pandemia de Covid-19. A continuación, se comparte un enlace en el que los atacantes afirman que se ofrece más información sobre dicha queja, que ha sido presentada, supuestamente, por un empleado anónimo. En caso de que se haga «click» encima, el usuario será redirigido a una página maliciosa en la que podrían intentar robarle los datos personales o infectar su dispositivo con un virus informático.

Coronavirus, el cebo perfecto

Hace unas pocas semanas el Instituto Nacional de Ciberseguridad (INCIBE) alertaba sobre el aumento de intentos de estafa en las que los ciberdelincuentes, aprovechando el coronavirus como gancho, suplantan a empresas vía correo electrónico para engañar a los usuarios e infectar sus dispositivos. También existen casos en los que se han echo pasar por organismos nacionales, como el Centro para el Control y Prevención de Enfermedades estadounidense o el Ministerio de Sanidad español e, incluso, a la OMS.

Para protegerse de las ciberestafas en las que los atacantes suplantan a empresas u organismos públicos, los expertos recomiendan, en primer lugar, utilizar el sentido común. «En el caso de las estafas en las que se suplanta, por ejempo, a un banco hay que saber que los bancos no entran en contacto con el cliente por medio de correos electrónicos o vía SMS para pedirle sus credenciales. Es algo muy raro. Yo diría que no ocurre con ninguna entidad. En caso de que tengamos una duda, lo recomendable es llamar por teléfono a la empresa o a la entidad que, supuestamente, nos ha enviado el mensaje y consultarlo. No se debe hacer «clicks» en hipervínculos ni ofrecer datos personales», explicaba hace unos días a este diario José De la Cruz, director técnico de la empresa de ciberseguridad Tend Micro.

 

ciberestafa-kubB--620x349@abc

Los riesgos de un ciberataque a los hospitales durante la pandemia del COVID-19

La seguridad total en internet no existe, pero eso no implica que no haya que buscarla. Especialmente en espacios tan importantes como los departamentos encargados de la salud y hospitales. Más necesarios ahora que nunca, si cabe. Según explicaba hace unos días Bloomberg, el Departamento de Salud y Servicios Humanos de Estados Unidos sufrió un ciberatque en su sistema informático el domingo por la noche durante la respuesta del país norteamericano a la pandemia de coronavirus, que ya se ha cobrado más de 600 vidas en España.

El objetivo que perseguían los atacantes, apunta el medio, era el de de ralentizar los sistemas de la agencia. Algo que, según las fuentes consultadas por Bloomberg, no consiguieron. Sea como fuere, este caso se producía escasas horas después de que el hospital universitario de Brno, la segunda mayor ciudad de la República Checa, se viese bloqueado por un ataque de tipo ransomware que secuestró los dispositivos electrónicos del centro y obligó a posponer intervenciones quirúrgicas de urgencia, así como el traslado de pacientes en situación delicada a centros sanitarios cercanos como el hospital universitario.

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios»

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios. Hacerse con el control de los dispositivos y, desde ahí, ir saltando a otros. Hay que tener en cuenta que los sistemas sanitarios tienen tecnología operacional, por lo que todos los aparatos de diagnóstico están normalmente interconectados. Tampoco ayuda el hecho de que sus sistemas de seguridad sean, tradicionalmente, bajos. No debemos olvidar que, a pesar de los efectos de la pandemia, los malos de internet siguen ahí», explica a este diario Jorge Hurtado, jefe de ventas de compañía de ciberseguridad S21 sec, que ha ofrecido de manera gratuita sus servicios a todas las instituciones del sistema sanitario español.

El experto hace hincapié en los riesgos que implica trabajar en una red interconectada como son las VPN, especialmente en hospitales: «Durante la última semana hemos visto un lanzamiento muy rápido de soluciones de acceso remoto por el teletrabajo al que obliga la pandemia. Posiblemente, muchas veces no se tiene en cuenta lo que esta conlleva desde el punto de vista de la ciberseguridad. No hay nada peor que gestionar una situación de este tipo si se añade un incidente grave de seguridad. Entonces estaríamos ante un problema más grave, por eso merece la pena que nos detengamos a nalizar estos elementos».

Los hospitales españoles ya han sufrido ciberataques con anterioridad. Hace tan solo unos meses, Sacyl, la red de hospitales de Castilla y León, sufría un ataque similar al que tuvo lugar en el centro sanitario checo la semana pasada. Los delincuentes trataron de infectar el sistema con «ransomware» y secuestrar los dispositivos del centro; y con ellos, los historiales clínicos de todos los pacientes. El objetivo que persiguen las personas detrás de este tipo de acciones es hacerse con un rescate, normalmente en forma moneda virtual como el Bitcoin, a cambio de devolver el control de los sistemas.

Asimismo, durante las últimas semanas varias empresas de ciberseguridad han alertado de que los casos de «malware» (virus informático) en los que se emplea el coronavirus como cebo han ido aumentando exponencialmente. Hace tan solo unos días la firma Check Point comunicaba que ciberatacantes de origen chino habían conseguido «hackear» al Ministerio de Asuntos Exteriores de Mongolia empleando ingeniería social con la enfermedad.

«Podemos esperar que los cibercriminales sigan empleando el coronavirus como escusa para lanzar ataques. La forma de actuar es la de la suplantación. Sin embargo, ya lo hemos visto en el caso de “phishing” en el que los atacantes se hacían pasar por el Ministerio de Sanidad a través de WhatsApp», explicaba hace unos días a este diario Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point. Otras compañías centradas en ofrecer soluciones, como Sophos o Kaspersky, también han detectado campañas similares en las que se utiliza la preocupación que despierta la pandemia para «hackear» los dispositivos de los usuarios. Teniendo en cuenta las amenazas existentes en internet, y sus potenciales consecuencias en caso de afectar al sistema sanitario, ¿cómo nos defendemos?

«En primer lugar los usuarios de los centros sanitarios deben estar concienciados. Y deben estarlo ahora más que nunca ante la avalancha de amenazas que existen en el entorno digital relacionadas con el Covid-19. Que los centros sanitarios estén bien protegidos siempre ha sido crítico, pero ahora, en un estado de miedo, es más importante si cabe que los usuarios se comporten de un forma responsable en internet. Que comprendan que los atacantes van a utilizar el coronavirus para intentar atacarles y que tengan un sano nivel de desconfianza de todo lo que reciban vía correo electrónico. Eso es lo primero», explica Hurtado. El experto añade que tampoco se debe pasar por alto «la parte más tecnológica de la protección de los sistemas», que pasa por contar con un equipo humano con las herramientas necesarias para dar una respuesta rápida a cualquier intento de ataque: «Estando el foco de atención en otros problemas, como es normal, es fácil que descuidemos el apartado de la ciberseguridad. Pero eso tampoco nos lo podemos permitir».