Archivos por Etiqueta: hackers

¿Cómo saber si mi cuenta de Facebook se ha visto afectada por el robo de datos?

La actual semana será recordada en Facebook como una de las más importantes de su historia: desde este lunes, los 87 millones de personas afectadas por el escándalo de Cambridge Analytica serán informados, en teoría, nada más abrir su perfil en esta red social, de si sus datos fueron utilizados con el objetivo de influir en procesos políticos, como las elecciones presidenciales de Estados Unidos de 2016. El martes y el miércoles serán los días en los que el creador de esta red social, Mark Zuckerberg, tenga que comparecer delante del Congreso de EE.UU. para explicar qué es lo que ha ocurrido y su implicación en los hechos. Y todo sin que no haya un día en el que las noticias amplíen la gravedad de una situación que arrastra años de malas prácticas por parte de compañías privadas que manejan las vidas virtuales de millones de usuarios en todo el mundo.

Esta es la teoría que comparten desde la Asociación de Internautas en España. Su presidente, Víctor Domingo, alerta sobre la indefensión de los usuarios: «Estamos absolutamente desprotegidos. Es verdad que casos como Cambridge Analytica hacen que nos replanteemos nuestra propia culpa, pero lo cierto es que ni las empresas privadas que nos piden los datos ni los organismos oficiales saben decirnos a ciencia cierta qué es lo que hacen con nuestra información».

Despliegue progresivo de disculpas

Desde que ayer se comenzase a avisar a los afectados del último escándalo de Facebook, la agrupación está pendiente ante las quejas de los españoles, que según datos de la plataforma social, llegarían hasta las 136.985 personas (a pesar de que solo se tiene constancia de que 44 españoles se descargaran la aplicación). Según ha informado la compañía, los afectados podrán ver en su «Feed» de noticias, igual que Facebook les recuerda que es su cumpleaños o el tiempo que llevan en contacto con determinada persona, un mensaje con el siguiente texto: «Hemos prohibido el sitio web “This is your digital life” (la aplicación por la que se recabaron los millones de datos comprometidos), que uno de tus amigos de Facebook usó para iniciar sesión. Lo hicimos porque es posible que el sitio web haya utilizado indebidamente parte de su información al compartirla con una empresa Cambridge Analytics».

En esta misma misiva se afirma que «aún queda más trabajo por hacer», pero se reitera el «compromiso» de la plataforma para «hacer frente al abuso» y que cada usuario pueda gestionar qué información desea compartir. Desde Facebook han asegurado a ABC que el despliegue será progresivo, por lo que no llegará a todos los afectados hasta pasados unos días.

«Creemos que esto es humo de colores»

«Creemos que esto es humo de colores. La semana que viene declara Zuckerberg y pensamos que puede tratarse de un lavado de cara antes de su comparecencia», señala el presidente de la Asociación de Internautas. Esta agrupación aún no tiene constancia de usuarios españoles afectados, por lo que se limitan a aconsejar que, en el momento en que cualquier persona sea informada de que sus datos se hayan visto involucrados, notifique ante la Agencia Española de Protección de Datos (AGPD).

Precisamente, casi 24 horas después de que comenzasen las primeras notificaciones, en este organismo, dependiente del Estado, tampoco han llegado denuncias, aunque planean incluirlas en la investigación abierta que mantienen desde la semana pasada. No sería la primera sanción que Facebook tiene que asumir: el pasado mes de agosto se le impuso una multa de 1.200.000 euros por «conservación excesiva de datos»; en octubre se le condenó a pagar 150.000 euros porque el servicio de chat (Messenger) revelaba constantemente las conexiones del usuario sin que éste pudiese hacer nada; y este marzo se resolvía que Zuckerberg tenía que pagar 600.000 euros por compartir información entre Facebook y WhatsApp.

1404038936-kxkF--620x349@abc

Los «criptojackers» se convierten en la nueva amenaza del mundo empresarial

El 23% de las organizaciones a nivel mundial se ha visto afectada por «criptojackers» -una nueva tendencia en «malware»- en su variante Coinhive durante enero de 2018.

Según recoge el último el último Índice de Impacto Global de Amenazas de Check Point, se descubrieron tres variantes diferentes de «malware» de «criptojacking» en su ranking de las diez amenazas que han afectado a más empresas, con Coinhive a la cabeza. Este virus, que ha afectado al 23% de las compañías, mina la divisa virtual Monero sin el consentimiento del usuario cuando éste visita una página web.

Contiene un JavaScript que utiliza los recursos del ordenador de la víctima para minar monedas, lo que repercute en el rendimiento del sistema. En segunda posición se encuentra el «malware» Fireball, que ha afectado al 21% de las organizaciones. Se trata de un instalador de «malware» capaz de ejecutar cualquier código en los equipos de las víctimas.

Fue descubierto por primera vez en mayo de 2017, y afectó gravemente a las organizaciones durante el verano pasado. El tercer «malware» más común en enero ha sido el «exploit» kit Rig, que ha impactado al 17% de las organizaciones. Este «malware» distribuye «exploits» para Flash, Java, Silverlight e Internet Explorer.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud recogen la información de Check Point ThreatCloud, la red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberataques a través de una red global de sensores de amenazas. La base de datos incluye 250 millones de direcciones que se analizan para descubrir «bots», alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de «malware» cada día.

CoinHive-kBIC--1240x698@abc

Nuevo virus en Facebook que se propaga a través de Messenger

Es posible que en los últimas semanas hayas recibido un mensaje en de alguno de tus amigos de Facebook a través de su aplicación de chat, Messenger, en el que un vídeo con un foto de perfil y tu nombre seguido de un «miraaaaaaa» sospechoso. Se trata de un nuevo virus que puede robarte la cuenta y al que tú mismo le das tu contraseña.

Para ello, aprovecha que un contacto conocido -y previamente infectado- «te manda» un mensaje personalizado (tanto en el encabezado como en el supuesto vídeo, en el que sale tu imagen de perfil y se titula como tu usuario de Facebook) para que pinches. Además, para que le otorgues mayor fiabilidad, asegura que tiene miles de reporducciones.

Una vez que haces clic sobre la imagen, te pide tus datos de usuario y contraseña para poder ver la grabación, por lo que eres tú mismo quien le facilita la información al virus. Es justo tras esa acción que tu cuenta empieza a propagar el virus a otros contactos, multiplicándose el efecto cuantas más personas caigan en la trampa.

Tampoco está de más que avises a tus contactos para que no caigan en la misma trampa, así como a la persona de la que has recibido el virus.

virus-facebook-kXV--1240x698@abc

Ya existe en España el primer carnet de hacker «etico»

WannaCryNotPetya BadRabbit han conseguido durante 2017 poner en el ranking de las principales preocupaciones de la sociedad a los ciberataques. De hecho, un estudio encargado por la empresa de seguridad online Sophos revela que la preocupación de los ciudadanos ante el cibercrimen es mayor que a sufrir un robo o una agresión física. La sensación de desprotección de datos y el caos en los sistemas que produjeron (y que incluso obligaron a multinacionales a cerrar durante días) ha impulsado la demanda de «hackers buenos» que puedan proteger y responder ante este tipo de ofensivas. Por ello, proliferan academias que imparten cursos de duración y contenido dispar, como ocurre siempre al principio de un área laboral emergente, para la que el mercado pide 825.000 profesionales en todo el mundo según el último Foro Internacional de Género y Ciberseguridad.

«Hace 20 años, las empresas contaban con un antivirus y algunas con un cortafuegos. A día de hoy, las empresas de soluciones de ciberseguridad evolucionan para proteger de muchas más amenazas que han ido surgiendo, como el análisis de tráfico de red en profundidad, peticiones a servidores web, de correos electrónicos, spam, incluso desde hace relativamente poco herramientas de protección anti-ransomware», explica Lorenzo Martínez, Chief Technical Officer de la empresa de ciberseguridad Securízame. «Sin embargo, los “malos” siempre encuentran un punto de entrada, una debilidad en un sistema, una mala configuración, un servidor desactualizado o un usuario incauto que hace click en todo aquello que le llega».

Limitaciones en las actuales acreditaciones

El problema de las múltiples opciones que existen a la hora de validar las aptitudes de estos especialistas, englobados dentro del «hacking ético» -profesionales que saben del funcionamiento de ciberataques y pueden revertirlos- es que existen dos formas de evaluación muy diferentes. Por un lado, hay exámenes teóricos «al uso», en los que, en base de un manual, hay que aprobar un test. «El asunto es que estas pruebas no miden la capacidad de un alumno a romper un sistema, sino solo conocimiento de las vulnerabilidades que hay», explica Martínez. Es decir, se estudian casos pero no se enfrentan a ellos de manera real. Por otro lado, también existenevaluaciones prácticas internacionales, aunque su «punto débil» es precisamente el carácter online de los mismos: «Por querer hacer que sean accesibles desde cualquier ubicación se pierde la certeza de que quien esté llevando a cabo el examen sea realmente quien ostenta el título, porque puede tener ayuda de un tercero desde el mismo lugar en el que se encuentra».

En vista a este problema, Securízame ha creado un título que aúna, por primera vez en España, ambos sistemas. Se trata de un examen de ocho horas en las instalaciones de la compañía en Madrid, donde el aspirante se enfrentará a un incidente simulado en el entorno empresarial que tendrá que solucionar «in situ». «Lo que está claro es que no vale con saberse de memoria las cosas, sino que hay que haber entendido y practicado el acceso y tratamiento de las evidencias de sistemas operativos Windows y Linux», afirma el responsable de la compañía.

¿En dónde trabajan los «hackers buenos»?

«En general, quien obtiene esta certificación, puede trabajar en cualquier ámbito que permita garantizar a sus clientes o empresas que son capaces de enfrentarse de forma operativa y exitosa a un incidente de seguridad en un tiempo mínimo y bajo presión y estrés».

La iniciativa, que la compañía volverá a repetir en junio, ya tiene demandas de organismos públicos de España y Latinoamérica. «Recibimos muchos requerimientos desde Cuerpos y Fuerzas de Seguridad del Estado y otras instituciones públicas, y ya estamos en contacto para abrir fechas de examen de certificación en cada país», afirma Martínez.

Reconocimiento «formal» de ciberseguridad

Otra de las empresas que se está «blindando» en el campo de la seguridad tecnológica es S2 Grupo, que acaba de conseguir la certificación del Esquema Nacional de Seguridad (ENS), «uno de los baluartes para garantizar la ciberseguridad de las administraciones públicas y de las empresas tecnológicas que les prestan servicios», explican desde la firma.

«En un entorno como el actual, en el que se gestiona una enorme cantidad de información que requiere ser protegida por su carácter confidencial y crítico, es fundamental que las compañías trabajen de acuerdo a los estándares más altos de seguridad», afirmaba Fernando Seco, director de Gobierno, Riesgo y Cumplimiento de S2 Grupo durante la Jornada Tecnología para los Negocios, organizada por AENOR en la Cámara de Comercio de Valencia. La empresa ha sido una de las primeras empresas de España y la primera de la Comunidad Valenciana en obtener la certificación de conformidad con el ENS para la totalidad de sus sistemas de información y sus servicios.

En un entorno en el que las amenazas tecnológicas no paran de crecer (los últimos estudios revelan que en 2017 los ciberdelincuentes robaron 146.300 millones de euros a 978 millones de consumidores en 20 países), España no cesa en su empeño de convertirse en un «granero de hackers buenos».

Academia Securizame-kE0G--620x349@abc

Cómo protegerse del fallo de las redes wifi

Que quede claro: cambiar tu clave del router WiFi de tu casa no sirve para nada en este caso. Nos referimos al descubrimiento de una grave vulnerabilidad que afecta al protocolo WPA2, el más extendido y en seguro en las redes inalámbricas de todo el mundo. Los expertos en seguridad informática han insistido en que la principal medida de contención ante posibles intromisiones es instalar los parches de actualización ya preparados por algunas empresas de tecnología.

¿Qué afecta la vulnerabilidad?

El fallo descubierto por investigadores de la Universidad de Leuven (Bélgica), bautizado como Krack -Key Reinstallation AttaCK, en inglés-, pone en entredicho la seguridad de los routers del planeta. Es decir, el protocolo WPA2 ya no es seguro y, por tanto, todos los usuarios pueden ser objeto de un ciberataque y robo de datos. «Esta vulnerabilidad puede afectar a cualquier red WiFi, incluyendo la del hogar, la oficina o las conexiones públicas», apunta Álex López de Atxer, director general de la firma F5 Networks. Permite que un ciberatacante se introduzca dentro del radio de la red inalámbrica, incluso dentro de las conexiones seguras, e «inyecte distintas clases de virus en ella, apoderándose de contraseñas, números de tarjetas de crédito y fotos enviadas a través de ionternet».

De esta forma, un ataque podría interceptar el tráfico de los usuarios y, en caso de acceder a los dispositivos conectados, robar información sensible como contraseñas, datos bancarios o mensajes. Es decir, el objetivo de esta herramienta destinada a explotar la vulnerabilidad no es robar la clave WiFi, sino interceptar las comunicaciones entre la red inalámbrica y el dispositivo al que se conecta, ya sea un teléfono móvil inteligente, una tableta o un ordenador. Espiar, para entendernos. Todos los equipos, por tanto, son susceptibles de recibir un ataque.

«Esta vulnerabilidad habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte», señala Rich Campagna, director general de la firma de seguridad informática Bitglass. Son varios los sistemas operativos vulnerables, entre los que se encuentran Android y Linux, los grandes afectados. «Las organizaciones deben tomar medidas para garantizar que tengan visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo».

¿Qué medidas debo adoptar?

Pero, ¿existe alguna medida de contención? Por el momento poco se puede hacer. Los expertos aconsejan navegar por direcciones web bajo el protocolo de cifrado Https que soportan determinadas páginas web, actualizar en la medida de lo posible los parches de seguridad lanzados por las empresas de tecnología (Microsoft o Apple ya han anunciado actualizaciones) y evitar cambiar el sistema WPA2 por otro más inseguro como los anteriores WEP. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», añade a ABC Deepak Daswani, experto en seguridad informática.

¿Es mi equipo o móvil vulnerable?

La trascendencia de Krack es importante, pero cabe destacar que para sufrir este ataque el ciberatacante debe encontrarse en la red local y estar dentro del alcance de la red WiFi. Microsoft, por su parte, ya ha encontrado una solución para contrarrestar los efectos de un posible ataque. Ya está disponible para Windows 7 y Windows 10. Afortunadamente, no se han desvelado los procedimientos concretos para realizar un ataque, pero el descubrimiento de un fallo en las conexiones inalámbricas ya es de por sí un asunto gordo. En el caso del sistema Android, el fallo afecta al 41% de los dispositivos basados en este sistema operativo para móviles.

Desde las versiones 6.0 Marshmallow en adelante Krack puede provocar efectos devastadores. Quedan así expuestos a un posible ataque que sepa aprovechar la vulnerabilidad que afecta a las redes WiFi. Y, por el momento, Google, empresa propietaria de la plataforma, no ha logrado desarrollar un parche de actualización, la cual se estima que llegará ya a principios de noviembre. Apple también ha adelantado un parche que estará disponible en los próximos días, mientras que Ubuntu-Linux ya cuenta con el suyo propio.

Consejos y recomendaciones

1.- Cambiar la contraseña del router no sirve, aunque es aconsejable hacerlo periódicamente

2.- Por eso, cambiar y ocultar el nombre de la red WiFi

3.- Como medida rudimentaria, utilizar el cable Ethernet en lugar de la red inalámbrica

4.- Filtrar las conexiones MAC del router para evitar que extraños entren en tu conexión

5.- Evitar navegar por páginas web que no tengan Https

6.- Evita conectarte a redes WiFi públicas

7.- Instalar las actualizaciones de seguridad de los dispositivos cuando estén disponibles

8.- Pese a haber sido roto seguir con WPA2 y no cambiar tu router o punto de acceso a interneta WEP

9.- En la medida de lo posible acceder a internet por medio de una red privada virtual (VPN) o seguir navegando a través de la red de datos móviles

 

wifi1-kq5D-U211641225872UHD-620x400@abc