Archivos por Etiqueta: hackers

Se descubren nuevas brechas de seguridad en la cámara de vigilancia

A principios de diciembre, los alaridos de la advenediza canción «Tiptoe Through the Tulips» empezaron a emitirse misteriosamente a través de una anodina cámara de vigilancia conectada a internet. De repente, una desconocida voz afirmaba ser Papá Noel. Y le emplazaba a ser su mejor amigo. Cualquiera se hubiera sobresaltado aunque quizá sin darle demasiada importancia. El problema era que se trataba de la habitación de una niña de ocho años.

Sucedió en Estados Unidos y, de nuevo, volvió el fantasma: ¿Nos espían los ciberdelincuentes a través de los dispositivos de vigilancia conectados a internet? ¿Son las cámaras IP un elemento de entrada a personas malintencionadas? La madeja se agranda más con los continuos casos que se dan a conocer.Nada más entrar el año otro escándalo: usuarios que integraron cámaras de la firma china Xiaomi a través del servicio doméstico Google Home pudieron acceder a la transmisión de otras cámaras de manera aleatoria. Fue más leña a un fuego que ya de por sí está bastante caliente.

Parte de esta situación se debe a la facilidad con la que ciberdelincuentes descubren las contraseñas de estos aparatos, que generalmente vienen predeterminadas y los consumidores no las cambian, sea por desconocimiento o ignorancia. Una advertencia del Centro Nacional de Seguridad Cibernética (NCSC) de Reino Unido ha recomendado esta semana a los compradores de estos equipos que modifiquen la configuración después de comprarlos. Esas contraseñas predeterminadas son «fáciles de adivinar» y podrían permitir que un pirata informático observe sin ser detectado un hogar a través de dispositivos conectados.

El director técnico del NCSC, Ian Levy, advirtió en un comunicado que a pesar de que los dispositivos de videovigilancia son «fantásticas innovaciones» pueden presentar vulnerabilidades que sean aprovechadas por los ciberdelincuentes. Esta advertencia se suma a la creciente preocupación de los potenciales peligros que plantea el «Internet de las cosas». Solo hace falta recordar la alarma que se generó en 2014 cuando se descubrió que una página web de procedencia rusa recogía miles de vídeos en «streaming» procedentes de cámaras domésticas, algunas de las cuales provenían incluso de España.

Esta situación se ha producido con distintas marcas y equipos como Ring, propiedad de Amazon, pero ahora empresa de seguridad informática Bitdefender ha descubierto una brecha de seguridad en las cámaras de videovigilancia para bebés iBaby Monitor M6S, que daría acceso a los ciberdelincuentes tanto a las imágenes grabadas por el dispositivo como a los datos privados de los usuarios. «Las vulnerabilidades que hemos encontrado en las cámaras iBaby permiten que puedan conseguir las imágenes de la cámara y datos privados de sus propietarios, como nombre, ubicación, foto de perfil y dirección de correo electrónico», afirma en un comunicado Alexandru Balan, experto en amenazas digitales en la empresa.

Los riesgos encontrados en esta cámara, aseguran los expertos, vienen asociados a su conexión a Internet, necesaria para su funcionamiento. Uno de los fallos de seguridad permite a los piratas informáticos acceder a los archivos almacenados por la cámara en la nube de Amazon Web Services. Los expertos añaden que la cámara utiliza una clave secreta y una contraseña ID de acceso, pero para los ciberdelincuentes «resulta muy sencillo conseguir estas claves» a través de otras cámaras conectadas al mismo servicio de almacenamiento de datos, ya que el fabricante no ha configurado correctamente este servicio en la nube de AWS, lo que hace que las claves resulten predecibles y fácilmente descifrables.

«Esta vulnerabilidad permite también fugas de información a través del servicio MQTT, que se encarga de controlar el acceso remoto a las cámaras. Si un ciberdelincuente rastrea el servidor MQTT cuando un usuario está configurando su cámara, es posible que pueda filtrarse la información introducida por el usuario, facilitando el control del dispositivo», sostienen las mismas fuentes.

 

3876650-krUF--620x349@abc

Cinco consejos del FBI para proteger tus contraseñas

La seguridad de los datos personales preocupa, y mucho, a los consumidores, aunque no siempre se blidan a posibles robos. Muchas veces los «hackeos» son posibles por la falta de mayor conciencación por parte de los usuarios de servicios digitales. Técnicas engaño y estafas son habituales. Se pueden evitar muchas de ellas con solo aplicar algunas medidas fáciles.

Por lo pronto, y aunque desde las empresas de seguridad informática suelen recomendar crear constraseñas robustas, a la hora de la verdad muchos usuarios pasan. Aunque existen funciones como la verificación de dos pasos, la contraseña sigue siendo la llave principal de acceso a una red social o servicio de correo electrónico. Por tanto, vulnerables.

De ahí a que el FBI haya querido concienciar a la población con algunos trucos y consejos enfocados a proteger las contraseñas. A través de un informe, los servicios de seguridad estadounidenses pretenden que los ciudadanos se blinden en un año en el que está en el calendario una fecha muy señalada, las elecciones presidenciales. Caldo de cultivo para posibles ciberataques. Son cinco medidas útiles.

Una contraseña con unos 15 caracteres

Una de las principales recomendaciones es crear contraseñas largas que, según el FBI, debe contar con al menos 15 caracteres. Esto se encuentra en la línea que suelen hacer los expertos en seguridad informática. Para ello, lo más recomendable es combinar mayúsculas, minúsculas y caracteres especiales para que sea más difíciles descubrirlas. Según los analistas, la longitud de la contraseña es más importante que su complejidad. Lo mejor es optar por una frase que mezcle términos no relacionados directamente, como «DirectorMonthLearnTruck», es decir, DirectorMesAprendizajeCamión», en español.

Cambiar la contraseña cuando haya razones

Desde el FBI abogan más por cambiar o modificar la contraseña siempre que haya sospechas o razones, como si se ha visto comprometida o lo requiera el servicio digital. Esto contrasta con algunas opiniones generalizadas que defienden que es necesario actualizarla periodicamente. Algo común en instituciones y empresas de todos los sectores que tienen incluso el proceso automatizado.

Evitar contraseñas clásicas

Uno de los hábitos más peligrosos es emplear contraseñas típicas o muy extendidas como «123456789». Algo muy común en dispositivos electrónicos de «Internet de las Cosas». Por esta razón, los expertos instan a los usuarios a que le pidan a los departamentos técnicos de sus empresas evitar estas combinaciones fácilmente descifrables comprobándolo en diferentes bases de datos que indican si hay sido anteriormente utilizadas en algún «hackeo» o haber estado comprometidas.

Aunque sea obvio, no bloquees

Para evitar un ataque de denegación de servicios (DDos) contra su servicio de correo electrónico, es recomendable no bloquear la cuenta de un usuario después de un cierto número de intentos de inicio de sesión incorrectos.

Evita las «sugerencias»

El FBI pide, además, que se evite a toda costa las «sugerencias» de contraseña que ofrecen algunos servicios de internet en el momento en el que te registras. Es más conveniente utilizar desde gestores de contraseñas o programas de generación de «password» de manera aleatoria. Y, por supuesto, intenta evitar dar pistas como utilizar tu nombre personal.

FBI-kwBI--620x349@abc

Los ciberdelincuentes se aprovechan del coronavirus para robar datos

Los cibercriminales no pierden el tiempo. Según ha descubierto la empresa de ciberseguridad Kaspersky, desde hace unos días están corriendo por la red documentos infectados con «malware» (virus informático) en los que, aparentemente, se ofrece información sobre el coronavirus 2019 (2019-nCoV). Desde vídeos con instrucciones para protegerse del virus chino, hasta actualizaciones sobre la amenaza e, incluso, procedimientos para detectarlo.

«Sabemos que los ciberdelincuentes tienden a explotar temas populares y con gran repercusión en los medios de comunicación ya que son los más buscados por los usuarios. La probabilidad de que una persona descargue un archivo malicioso, cuya apariencia es la de uno relacionado con un tema de actualidad, es más alta», explica a ABC Vladimir Kuskov, jefe de investigación de amenazas de Kaspersky.

Por el momento, la firma ha encontrado 32 archivos infectados en formatos pdf, mp4 y docx. Entre las amenazas que esconden se encuentran troyanos y gusanos capaces de destruir, bloquear, modificar o copiar datos, así como de interferir en el funcionamiento de ordenadores o redes informáticas. «Es posible que este número vaya en aumento si los ciberdelincuentes ven potencial en ellos. De momento, son muy pocos los usuarios atacados, por lo que es difícil estimar el impacto de estos archivos», dice Kuskov.

Precisamente, Anton Ivanov, analista de «malware» de la misma compañía, afirma que, en caso de que el virus siga ganando terreno, este tipo de ataques se volverán más habituales: «A medida que la gente sigue preocupada por su salud, se seguirá propagando más malware oculto en documentos falsos sobre el coronavirus».

Cómo evitarlo

Para no caer en este tipo de trampas, los expertos recomiendan a los usuarios fijarse en la extensión del archivo antes de descargarlos. Se debe tener cuidado especialmente con aquellos que tengan formato .exe o .lnk. A su vez, es imprescindible contar con una solución de seguridad comercial fiable.

coronavirus-kp8D--620x349@abc

Si tienes un ordenador con Windows 7, corres peligro desde ahora

El sistema operativo Windows 7, uno de los más populares de la pasada década, dejará de recibir apoyo técnico a partir de este martes, 14 de enero, lo que hará a quienes sigan utilizándolo más vulnerables a ataques de piratas informáticos.

Según el portal «Net Market Share», uno de cada cuatro ordenadores en el mundo sigue operando con Windows 7, pese a que Microsoft ya alertó hace un año de que a principios de 2020 dejaría de actualizar el sistema con nuevos parches a medida que se descubran potenciales ataques o debilidades en el software.

En una entrada en su página web, la compañía de Redmond (estado de Washington, EE.UU.) sugirió a quienes sigan usando Windows 7 que o bien actualicen su sistema operativo a uno más reciente si tienen un ordenador comprado hace menos de tres años o, en caso contrario, compren un nuevo aparato.

En la práctica, y como ya ocurrió hace unos años con el popular Windows XP, dejar de ofrecer actualizaciones y apoyo técnico hará a quienes no cambien a un nuevo sistema operativo más vulnerables a posibles virus, troyanos o ataques por parte de piratas informáticos. Según los datos más recientes de diciembre de 2019, más de la mitad de los ordenadores de sobremesa o portátiles en el mundo tienen instalado Windows 10, la última versión del sistema operativo, pero un considerable 26,62 % siguen usando Windows 7.

STATISTA
STATISTA

El resto lo componen fundamentalmente usuarios de ordenadores Mac con sistemas operativos de Apple, de Windows 8 y 8.1 (unos sistemas intermedios entre el 7 y el 10 que nunca gozaron de gran popularidad), Linux y un 2 % de usuarios que se resisten a abandonar Windows XP, pese a que Microsoft ya no ofrece apoyo para este software desde hace cinco años.

Según los medios especializados, la razón fundamental por la que tantas personas siguen usando Windows 7 es la satisfacción general de los usuarios con este sistema operativo, así como la mala acogida que Windows 10 tuvo en un primer momento entre parte de los clientes. ese a dejar de ofrecer asistencia técnica para Windows 7 al público en general, Microsoft seguirá dando apoyo a aquellas empresas y agencias gubernamentales que lo deseen y que estén dispuestas a pagar una gran cantidad de dinero por ello.

Además de hacer al sistema más vulnerable ante posibles ataques, dejar de prestar apoyo a un sistema conlleva, en la práctica, su progresiva desaparición del mercado, ya que otras compañías dejarán de fabricar productos compatibles con Windows 7, como por ejemplo navegadores de internet o programas de edición de vídeo y fotos.

 

windows-7-kC1--620x349@abc

Prosegur sufre un ciberataque y se ve obligada a paralizar sus servicios

Los ciberataques se han convertido en uno de los mayores quebraderos de cabeza de las empresas a nivel internacional. Si hace unas semanas la Cadena Ser y la compañía Everis informaban de que habían sido atacadas por un virus de tipo ransomware, que secuestra los dispositivos infectados para después pedir un rescate a la víctima, ahora la afectada ha sido Prosegur. La firma especializada en seguridad ha sido atacada durante la mañana de hoy y se ha visto forzada a aplicar los protocolos de emergencia y «restringir las comunicaciones con los clientes para evitar la propagación», según ha informado la empresa a través de redes sociales.

Detrás del ataque, según expresa Prosegur en una actualización de la información en su cuenta de Twitter, se encuentra Ryuk, un virus del tipo ransomware y de origen ruso. Ya estuvo relacionado con los ataques que sufrieron la Ser y Everis a principios de mes, Sacyl la semana pasada y el Ayuntamiento de Jerez este último verano. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el hacker Deepak Daswani.

El experto añade que este ransomware es muy efectivo: «Así lo demuestra el que esté afectando a compañías tan importantes. Se ha convertido en la evolución de WannaCry». Y es que el funcionamiento de Ryuk recuerda mucho en su acción y objetivos al virus que puso en jaque a compañías como Telefónica hace poco más de dos años.

 

proseguro-k71D--1240x698@abc