Archivos por Etiqueta: hackers

Peligro !!, el último bulo que circula por la red acerca de WhatsApp

La aplicación de mensajería WhatsAppacoge la distribución de un nuevo buloque anima a los usuarios a instalar una versión premium de esta aplicación, denominada WhatsApp Gold. Sin embargo, esta modalidad no existe, como recuerdan en un comunicado desde la compañía de ciberseguridad ESET.

Se trata de un bulo, en forma de mensaje, que insta a los usuarios a descargar esta aplicación. El mensaje contiene un enlace que, al abrirlo, «lo menos que puede ocurrir», como explican desde la compañía, es que a quien lo haya intentado instalar «WhatsApp le deniegue el uso de la aplicación por intentar utilizar ‘apps’ fraudulentas de terceros». No obstante, «lo más usual, sobre todo si el móvil es Android, es que se roben todos los datos que hay en el dispositivo», han señalado desde ESET.

En caso de que se haya instalado WhatsApp Gold, la compañía recomienda desinstalarlo y utilizar un antivirus para comprobar qué daños se han producido en el móvil.

whatsapp-kWAD--620x349@abc

Las diez claves para entender el nuevo reglamento de protección de datos (RGPD)

Cada vez que abre su bandeja de entrada en el correo electrónico encuentra un nuevo email del tipo «Hola, somos la empresa X y necesitamos que nos otorgue su consentimiento para guardar su información debido a que el nuevo Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés). Un marco legal, aprobado hace dos años y que desde este viernes es de obligado cumplimiento. Lo mismo ocurre con las aplicaciones instaladas en su móvil, que le indican que revise los términos de privacidad de su cuenta. No es casualidad: hoy es el «día D» en el tratamiento de la información que los europeos facilitan a las empresas, y las firmas se exponen a multas millonarias si no ajustan a la nueva ley. Pero, ¿cuáles serán los efectos de cara al usuario?

1. Consentimiento expreso, no tácito

La razón de los correos electrónicos que ha recibido es que la nueva normativa establece que las empresas deben contar con su permiso expreso para disponer y utilizar sus datos. Hasta ahora valía con el permiso tácito, es decir, la presunción de que el usuario aceptaba lo que no rechazaba. «Más alla de percibirse como un obstáculo, se tiene que ver como una oportunidad para que las compañías generen más confianza, algo que hemos visto como se pierde de la noche a la mañana en el caso de Facebook», explica Eduard Blasi, experto en derecho digital de Marimón Abogados.

2. Tiempo y uso concreto

Las compañías no solo están obligadas al consentimiento expreso, sino que deben especificar el uso y el tiempo concreto que tienen pensado disponer de estos datos. «En este aspecto existen muchas imprecisiones. El RGPD establece que se deben guardar no más del «tiempo necesario», pero ¿cuánto es eso?», critica Samuel Parra, jurista experto en protección de datos.

3. Legalidad de los emails

El citado aluvión de correos es, muchas veces, innecesario e incluso ilegal, fruto del desconocimiento general de las empresas. «Si se contaba con un consentimiento adecuado, no hace falta volver a pedirlo. Lo que está permitiendo saber tanto email es el gran número de entidades que cuentan con esta información, pese a no haber tenido relación alguna con los usuarios», asegura Sergio Carrasco, experto en derecho digital de Fase Consulting. ¿Y qué ocurre si no se da el consentimiento expreso? Que la firma en cuestión tendrá que eliminar dichos datos si no quiere enfrentarse a sanciones que pueden suponer hasta 20 millones de euros.

4. Aplicación sin que importe el país de origen

Las compañías que operen en Europa deberán acatar el RGPD, independientemente de que estén registradas en países que no pertenecen a la Unión Europea. En esta misma línea, la normativa protege también a aquellas personas que se encuentren en territorio comunitario en el momento en que alguna de estas empresas ha infrigido la ley y los ciudadanos europeos podrán denunciar desde cualquier país de la UE aunque su residencia esté en otro distinto.

5. Robo de datos

El RGPD promete una mayor transparencia: además de informar claramente a los ciudadanos para qué y cómo procesan sus datos personales, deberán informar acerca de posibles brechas de seguridad en un plazo máximo de 72 horas. Si, por ejemplo, un banco sufre un ciberataque, sus clientes deberán conocerlo antes de tres días.

6. Descarga de toda la información a un «clic»

Además de los emails, han proliferado los botones en las plataformas de GoogleWhatsApp Apple que permiten la descarga de todos los datos que la compañía tiene del usuario. Se trata de otro de los requerimientos del GDPR, que introduce esta opción como obligatoria: los europeos tienen derecho a saber toda la información que las compañías poseen sobre ellos y a tener una copia electrónica.

7. El derecho al olvido

Aunque ya estaba en vigor, a partir de ahora se refuerza el llamado «derecho al olvido» y podrán solicitar a servicios de internet y empresas que tratan datos personales que borren todos sus datos o que se establezca el límite de tiempo que el usuario da permiso de uso de su información.

8. Mayor protección de los menores

La edad mínima aumenta de los 14 a los 16 años para acceder a los diferentes servicios digitales.

9. La letra pequeña, reflejada de forma clara

El nuevo reglamento establece que los términos de uso y las políticas de privacidad de datos deben redactarse y publicarse de una manera más sencilla y clara, es decir, comprensible para todos.

10. También los organismos públicos

La misma normativa se aplica de igual manera para las administraciones públicas. «Los datos personales serán recogidos con fines determinados y legítimos, y no serán tratados de manera incompatible con dichos fines», se recoge en la guía de la Agencia Española de Protección de Datos dirigida a los organismos públicos para que adecuen el tratamiento de la información ciudadana que recogen en padrones, documentos para subvenciones, bolsas de trabajo, recaudación de tasas o incluso actas de defunción.

Cada apartado tiene su propio objetivo, pero además pueden ser utilizados con «fines de archivo de interés público, fines de investigación científica e histórica o fines estadísticos», por lo que pueden acabar en estudios de miles de personas. Con restricciones, eso sí: que la información procesada se limite al mínimo imprescindible y que se evite que se pueda identificar directamente a la persona. «Por ejemplo, en ningún caso sería proporcional realizar una clasificación del número de ciudadanos por el tipo de orientación sexual de los establecimientos de una determinada zona de un municipio o el tratamiento del número de personas que se encuentran en un determinado espacio de culto religioso», se especifica en la guía.

 

Imagen AdobeStock_41908523-kXJH--620x349@abc (1)

La ciber-resilencia; un nuevo concepto para la lucha contra el cibercrimen

Madrid se convierte en testigo de las amenazas menos visibles, aquellas que se han transformado en un fuerte enemigo por el muchas empresas ya han tenido más de un quebradero de cabeza. Por ello, para bien o para mal, la ciberseguridad está ahora más presente en nuestra vida. Las personas son más vulnerables y el tejido empresarial debe hacer un frente común, porque aunque la protección pueda ser cara, un robo de datos, un ciberataque o la inutilización de los sistemas -mediante un ataque DDoS- cuesta miles de millones de euros.

¿Quiénes son estos enemigos ocultos? ¿Cómo se les hace frente? ¿Por qué nos atacan? Durante el primer Panda Security Summit, celebrado el pasado viernes en la capital, estas preguntas y muchas otras resonaron entre los ponentes. «Es el dinero el que hace girar el mundo», comenzaba intervieniendo José Sancho, presidente de PandaEl dinero también puede ser fruto de programas informáticos con vulnerabilidades. «El conocimiento se ha traspasado a ordenadores» y esos datos almacenados «son movidos por programas que se ejecutan», lo que representa un bastión de fortaleza traducido en cantidades ingentes de dinero.

«El conocimiento se ha traspasado a ordenadores» y esos datos almacenados «son movidos por programas que se ejecutan»

En este panorama «los estados compiten unos contra otros por poder y el poder se manifiesta de muchas manera», incide el presidente de Panda. WannaCry tal vez no habría tenido lugar si un grupo de ciberdelincuentes no hubiera robado un paquete de programas a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Herramientas que los mismos habían desarrollado y que no habían protegido merecidamente. En este caso, una de ellas se empleó para aprovechar las debilidades del sistema y poder moverse por él con un virus que quería secuestrar los equipos (un ataque «ransomware»).

Suena a un guión de Steven Spielberg, pero lo cierto es «que los estados tienen ciberguerreros», explica Sancho. Entre los documentos que ha filtrado el portal WikiLeaks se publicó uno en concreto en el que se plasmaba un organigrama de este tipo de personal. Oficinistas que se dedican todo el día a buscar agujeros o armas creadas a través de estos fallos, pero estas «no son armas convencionales», asegura.

«Con las ciberarmas es muy fácil esconderse y que resulte complicadísimo saber quién ha actuado. La legislación normal no puede actuar si no hay evidencias de que se ha cometido un delito»

El problema de estas nuevas ciberarmas yace en la capacidad de convertir al criminal, el lugar desde el que ataca y la herramienta que emplea para dicho ataque en «invisibles». Por decirlo de alguna manera, se disfrazan para ocultarse y emplean otra identidad. Por lo que reconocerlos y detenerlos se convierte en una misión casi imposible. «Con las ciberarmas es muy fácil esconderse y que resulte complicadísimo saber quién ha actuado. La legislación normal no puede actuar si no hay evidencias de que se ha cometido un delito. Aquí es muy fácil enmascararse y que resulte prácticamente imposible saber quién ha sido», increpa este experto de la seguridad informática.

«Nos quieren transmitir la imagen de que hay formas de situar barreras por las que no se puede pasar, llamémoslas firewall, proxis, router. Se llamen como se llamen, al final lo que hay es software»

Silvia Barrero -miembro de la policía, conocida speaker de la seguridad de la red y maestra de ceremonias del acto- resumió en una frase la situación actual: «Siempre vamos por detrás del cibercrimen». No solo eso, la capacidad de protegerse proviene de programas que estén cada vez más preparadas para hacer frente a unas técnicas avanzadas y un personal bien formado sobre los peligros que acechan. «Nos quieren transmitir la imagen de que hay formas de situar barreras por las que no se puede pasar, llamémoslas firewall, proxis, router. Se llamen como se llamen, al final lo que hay es software», previene Sancho que por tanto, esos puntos físicos de la red hacen posible que «las identidades se cambien, los programas se disfracen unos de otros. En definitiva, es un colador».

Un «negocio» millonario

Por ese motivo, no es de extrañar que los expertos de este ámbito aún no estén seguros que el ataque WannaCry proviniera de Corea del Norte, como han hecho entrever en varias ocasiones. Con este ataque tipo ransomware no se pudo anticipar lo que iba a pasar, ¿pero qué pasa con los que saben de esa brecha de seguridad y no ponen a disposición del público un parche? Según Ian McSharen, jefe del equipo de investigación de Gartner y otro de los ponentes de este encuentro, en la actualidad hay cuantificados «100.000 programas con vulnerabilidades».

Los que han sufrido en sus carnes un robo de datos o un ciberataque saben bien lo que supone para sus cuentas. Verizon consiguió rebajar 350 mil millones de dólares en la compra de Yahooporque el buscador había sufrido una brecha de seguridad que afectó a la mayor parte de sus usuarios. El conglomerado de negocios Maersk sufrió un ataque «ransomware» que secuestró sus sistemas, lo que económicamente supuso 100 mil millones de euros. Son algunos de los casos que reflejan para lo que hay que prepararse.

El mapa del crimen en internet dibuja un panorama difícil de enfrentar con las herramientas convencionales. Es ahí donde entran las herramientas de End Point o Punto Final, las cuales los expertos de este encuentro consideraron que las empresas deben empezar a categorizarse como prioritarias. «Las herramientas de Punto Final tienen que convertirse en algo imprescindible para las organizaciones, al igual que los incidentes de segunda division sean cada vez menos protagonistas. Las herramienta de Punto Final y los EDR eran antes una cosa interesante y que alas organizacines les daba calidad, pero ahora vna a ser impresicible», insiste Javier Candau, jefe del Centro Criptológico Nacional (CCN-CERT).

Sin embargo, en definitiva estos expertos concluyen que el camino que marquen las empresas debe seguir por un nuevo concepto: la ciber-resilencia. Panda acuña este término en su último informe como la capacidad de una empresa para «prevenir, detectar, contener y recuperarse, minimizando el tiempo de exposición y el impacto en el negocio de innumerables amenazas graves contra datos, aplicaciones e infraestructura informática de las empresas. Especialmente contra los equipos, donde residen los activos más valiosos para la organización, ya que alcanzarlos supone también atacar la integridad de las identidades y usuarios».

ciberseguridad-ciberataque-kAGF--1240x698@abc (1)

El misterioso botón negro de WhatsApp y el por qué no hay que tocarlo.

Cada cierto tiempo se propaga una broma en los servicios de mensajería. La mayoría suelen ser cadenas de mensajes que, apelando al miedo y al desconocimiento, se hacen virales y se van difundiendo rápidamente. Pero, a veces, son bromas algo más pesadas. La última tiene que ver con WhatsApp, el servicio de chat para móviles más extendido del mundo, y un círculo negro.

Según ha descubierto el medio especializado «Andro4All», se ha empezado a extender un mensaje entre los usuarios que provoca automáticamente el bloqueo de la aplicación. Consiste en la recepción de un misterioso mensaje en el que se advierte al destinatario que si pulsa en el círculo negro acompañado del texto en inglés «Don’t touch here» que aparece en la parte final del mensaje WhatsApp se «quedará pillado». También circula otro mensaje advirtiendo que, si se toca el misterioso círculo, «congelará tu teléfono».

En aras de picar al curiosidad y sabiendo que en redes sociales todos caemos en las tentaciones que se nos ofrece, aquellos usuarios que deciden pinchar sobre el icono, al parecer, aparece una ventana de chat con miles de caracteres extraños que puede derivar en el bloqueo de la aplicación. No se trata de ningún virus informático y se resuelve cerrando y volviendo abrir el servicio.

En realidad, se trata de un pequeño «truco» que permite «ocultar» en ese icono del círculo un subconjunto de caracteres que WhatsApp no puede reproducir y, por ende, puede derivar en que se quede colapsado. La única medida para evitar este pequeño inconvenientes es, por ahora, no pulsar sobre este extraño círculo negro. ¿Podrás resistirte?

circulo-nero-wahtsapp-kgqD-U30581126032LoD-620x300@abc

Esto es lo que valen nuestros datos personales en la «internet oscura»

Los datos personales movilizan un lucrativo negocio en la red como confirma la filtración de Facebook, y son además caldo de cultivo del que se nutren los cibercriminales para confeccionar identidades digitales que luego venden al mejor postor en esa otra «web oscura» que escapa a los buscadores. Según estimaciones recientes, en torno a mil euros es el precio medio al que se vende en estos momentos en esa internet oscura o «dark web» la identidad digital completa de un individuo y en la que se incluyen todo tipo de datos (DNI, cuenta de Facebook, de Amazon, tarjeta de crédito, correo electrónico, etc).

A esta red oculta a la que acuden los cibercriminales para preservar su anonimato, puede penetrar fácilmente cualquier usuario desde Tor, accesible para su descarga en cualquier ordenador desde navegadores tan populares como Chrome de Google. En ella se trafican diversas mercancías, desde armas hasta drogas, además de blanquearse dinero, comercializarse bitcoins y asimismo permite contratar los más diversos servicios criminales, en algunos casos con precios irrisorios.

«En internet no tienes que ser un experto para delinquir», asegura a Efefuturo el ciberexperto mundial Eddy Willems, de la empresa GData, quien además es asesor de distintos cuerpos policiales y miembro directivo de varias organizaciones internacionales de la industria del software. Considerado uno de los primeros desarrolladores en 1989 de un sistema anti «ransomware», un tipo de ciberataque por el que los criminales exigen una recompensa a la víctima para desbloquear sus ordenadores, Willems, que acaba de visitar Madrid por motivos de trabajo, advierte de lo fácil que resulta a cualquier persona sin apenas conocimientos técnicos acceder a esa internet oscura.

Vendiendo información online al mejor postor

Explica que en la internet convencional en la que navegamos habitualmente y cuyos sitios sí están vinculados a motores de búsqueda de plataformas como Google, los cibercriminales aprovechan para recabar datos personales que luego comercializan en esa otra web oscura en donde los venden al mejor postor, tanto fragmentados, como en bloque con la confección de identidades digitales al completo. De acuerdo a sus cifras, en la internet oscura sólo la compra del número de identidad de una persona cuesta alrededor de 70 euros, mientras que se pagan 50 dólares por los dígitos de la cuenta bancaria y eso mismo por la de PayPal y por la tarjeta de crédito del individuo. Curiosamente, indica, la cuenta de correo electrónico es de lo más barato en ese mercado ilícito de compraventa de datos, con un precio en torno a décimas de céntimo.

Según informes recientes de expertos en ciberseguridad, la contratación de servicios de instalación de «malware» o código malicioso en la internet oscura en mil ordenadores cuesta alrededor de 70 euros, los ataques de denegación de servicios o DDoS unos 100 euros dependiendo de la frecuencia de los mismos, y los de camuflaje para evitar los sistemas antivirus se comercializan por 10 euros aproximadamente. El precio de una pistola semiautomática nueva del fabricante Glock se comercializa en la internet oscura por unos 500 euros, mientras que las P99 de Walther se encuentran por alrededor de 650, de acuerdo a las cifras del experto de G Data.

Contratar a un «hacker» por 150 euros

Cualquier persona sin apenas experiencia técnica puede acceder en apenas una hora a sitios de venta de armas u otros dentro de ese ilícito entorno que es la internet oscura, en donde uno se va adentrando tras saltar de una pagina a otra como si de las capas de una cebolla se tratara. De acuerdo a cálculos estimados de los expertos, el coste en la internet oscura de la contratación de servicios criminales paracontrolar sistemas informáticos ronda los 300 euros; para el robo de información, los 150 euros, y las herramientas para el cifrado de documentos son accesibles en torno a los 150 euros.

Asimismo, pueden contratarse por unos 5.000 euros servicios completos de «bots», que es como se conoce el telecontrol por cibercriminales de batallones de ordenadores, con la inclusión de varias opciones de ataque.

Con el acceso a los datos privados de las personas, los cibercriminales recurren a las más variadas fechorías: entre otras, el «phishing» para el acceso a cuentas bancarias de las víctimas o las compras ilimitadas en entornos como Amazon, en donde el cibercriminal puede acampar a sus anchas a costa de la cuenta de la víctima. Asimismo puede alterar las contraseñas del usuario para blanquear dinero mediante transacciones comerciales en ese tipo de plataformas comerciales.

1201913483-kwDH--1240x698@abc