Archivos por Etiqueta: hacking

Cómo proteger tu cuenta de zoom, la app de moda

Zoom ha sido un fenómeno reciente que corre el riesgo de vivir un éxito fugaz. La conocida aplicación de videollamadas, que gestiona más de 200 millones de usuarios registrados, ha prometido mejoras en su seguridad y privacidad después de descubrirse en las últimas semanas algunos agujeros. Una de ellas va a ser que a partir de este sábado va a requerir el uso de contraseñas por defecto para todas las videoconferencias, explica en un comunicado la empresa. Una de las formas para unirse a una llamada son los identificadores de reuniones personales (PMI, por sus siglas en inglés), que llevan a salas virtuales reservadas permanentemente para un usuario. Pero existen otras medidas para tener un perfil robusto.

Establecer una contraseña

El uso de las contraseñas es necesario para los servicios digitales. Es, por el momento, una de las medidas de contención a ataques más seguras, pero no todas son adecuadas. Para crearla es recomendable no reutilizarla de otras plataformas o el gestor de correos electrónicos. Debe contener letras mayúsculas y minúsculas, así como otros caracteres especiales. Tampoco es buena idea que se incluyan datos personales como tu nombre o la fecha de nacimiento.

Cada reunión de Zoom se basa en una ID de reunión de 9 dígitos. Si esa identificación se hace pública de alguna manera o los «trolls» la encuentran con una simple búsqueda en la web pueden aparecer en sus chats. Desde Zoom aseguran que es importante «asegurar cualquier reunión con una contraseña para que sólo los invitados con contraseña puedan unirse a la reunión». Estas contraseñas pueden establecerse para reuniones individuales o pueden habilitarse a nivel de usuario, grupo o cuenta para todas las reuniones.

Requerir autenticación

Otra medida para proteger las conversaciones de miradas ajenas es evitar las reuniones públicas abiertas. Cuando se permite que sólo se unan usuarios autenticados, deben tener una cuenta de Zoom y estar registrados para unirse a una reunión. «La autenticación -dice la empresa en un comunicado- ayuda a garantizar que sólo los asistentes autorizados puedan unirse a la reunión».

Requerir un registro

Además de implantar una autorización previa para sumarse a una conferencia. Con Zoom se puede, entre otras cosas, pedir a los invitados que se registren con antelación con su nombre, correo electrónico e información adicional. «Esto proporciona una capa de seguridad para la reunión sin obligar a los participantes a tener una cuenta», aseguran desde la empresa.

Habilitar salas de espera

Es posible a su vez llevar un cierto control sobre los usuarios. Para ello, se recomienda poner en marcha una sala de espera, un gran recurso para proteger cualquier reunión porque es «una zona de espera virtual que evita que la gente se una hasta que sea admitida», describe la empresa. De esta manera, los anfitriones y coanfitriones de las reuniones pueden admitir a todos desde la sala de espera de una sola vez o individualmente. Para los invitados que deseen llamar por teléfono, es posible obtener con antelación el número de teléfono que utilizará. Los anfitriones sólo pueden ver a los usuarios por sus números de teléfono, y de esta manera, pueden admitir desde la sala de espera sólo a los usuarios que estaban esperando.

Añadir marcas de agua

Aunque no es exactamente una medida de protección al usuario, sí lo es para el contenido que se presenta, con lo que le puede interesar a profesionales. Los anfitriones pueden habilitar una marca de agua para proteger la privacidad de la información confidencial compartida durante una reunión.

Bloquear la reunión

Después de que todos los invitados se hayan unido y la reunión haya comenzado, es posible bloquear la reunión para evitar que alguien más se una. Esta opción está dentro del icono de seguridad en los controles de la reunión. Para ello, hay que hacer clic en la opción «Administrar participantes», ir a «Más» y luego «Bloquear reunión».

zoom-app-k5KC--620x349@abc

El virus que suplanta al FBI y te amenaza por consumir pornografía

La empresa de ciberseguridad Check Point ha alertado sobre la reaparición de Black Rose Lucy, una herramienta que permite a los ciberdelincuentes descargar el virus infomático que se quiera en el dispositivo de la víctima. Su origen es ruso yfue visto en la red por primera vez a finales de 2018. La nueva variante, de la que ya se han descubierto más de 80 muestras, está presente en aplicaciones de video dentro del entorno Android.

«Black Rose Lucy viene empaquetado en una aplicación maliciosa que el usuario descarga desde tiendas de Android diferentes de Google Play Store. Se trata de un “malware” como servicio, esto implica que es una herramienta a través de la que se propaga virus informático. Lo venden unos ciberdelincuentes rusos para que cualquiera que los contrate pueda utilizarlo. Se ha construido como un servicio de alquiler para desplegar el software malicioso que se quiera», explica a ABC Eusebio Nieva, director de Check Point en España y Portugal.

El experto destaca, a su vez, que Black Rose Lucy cuenta con dos partes. La primera es una consola de gestión que permite controlar el despliegue del virus informático entre las víctimas. La segunda es la parte destinada a infectar el dispositivo. En una de las muestras detectadas por Check Point, la herramienta es empleada para encriptar los archivos que hay en el dispositivo afectado mediante el empleo de un virus de tipo «ransomware», pensado para secuestrar información. Tras esto, se muestra un mensaje en la pantalla en el que se suplanta al FBI estadounidense con el claro objetivo de asustar al usuario.

«Actualmente vemos una evolución en el «ransomware». El «malware» móvil es más sofisticado, y los cibercriminales aprenden cada vez más rápido al aprovechar su experiencia en campañas anteriores. Un claro ejemplo es el uso del FBI como táctica de intimidación», explica en un comunicado Aviran Hazum, director de investigación de amenazas móviles en Check Point.

En el texto que acompaña al mensaje se acusa a la víctima de contener pornografía en su dispositivo. A su vez, se expresa que sus datos han sido incorporados a Centro de Datos del Departamento de Delitos Cibernéticos del FBI, junto con una lista de los delitos que el usuario, supuestamente, ha cometido. Para reparar la situación, los supuestos agentes solicitan 500 dólares.

Desde Check Point destacan que, en extorsiones de este tipo, los criminales suelen pedir que el pago se realice en criptomonedas, como es el Bitcoin. Sin embargo, en esta campaña, los atacantes expresan que se debe realizar mediante el uso de tarjeta de crédito. Posiblemente, para que la estafa parezca más auténtica.

 

black-rose-kC0H--620x349@abc

Gnip: el troyano bancario que utiliza el coronavirus para atacar a los españoles

Los ciberdelincuentes llevan tiempo utilizando el coronavirus. Durante los últimos meses, la compañías de ciberseguridad han alertado sobre cómo le sacan partido de varias formas. Desde sitios web maliciosos disfrazados de páginas en las que se ofrece información sobre la pandemia, hasta ciberestafas en las que se piden donaciones para combatir la enfermedad.

Ahora, la empresa de ciberseguridad Kaspersky ha alertado sobre el efecto que está teniendo en España el virus informático Ginp. Un troyano que los atacantes camuflan como la aplicación Coronavirus Finder. Una «app», pensada para dispositivos Android, que -aparentementemente- muestra al usuario las personas cercanas que están contagiadas. Sin embargo, su objetivo real pasa por robarle los datos bancarios a la víctima.

«El «malware» (virus informático) Ginp fue detectado por primera vez el pasado otoño. Al principio, contaba con las habilidades típicas de los troyanos bancarios: enviaba todos los contactos de la víctima a sus creadores, interceptaba los mensajes de texto, robaba los datos de la tarjeta bancaria y cubría las aplicaciones bancarias con ventanas de «phishing». Esto último lo hacía aprovechando las funciones de Accesibilidad, un conjunto de funciones de Android para usuarios con deficiencia visual», explican a este diario fuentes de Kaspersky.

La empresa apunta, a su vez, que, desde su aparición, el «malware» ha ido evolucionando. Hasta llegar al momento actual, en el que está siendo empleado especialmente en la campaña relacionada con el Covid-19. «Ginp permite a los atacantes generar nuevos ataques dirigidos a todas aquellas víctimas cuyos teléfonos están infectados. Así, cuando Ginp recibe un comando específico, abre una página llamada Coronavirus Finder con una interfaz simple que muestra el número de personas infectadas por coronavirus a tu alrededor y que te insta a pagar una pequeña suma (0,75 €) para ver la ubicación de dichas personas», afirman las mismas fuentes.

Asismismo, desde Kaspersky señalan que el hecho de que la suma que se solicita no sea muy elevada provoca que muchos usuarios caigan en la trampa: «Como la cantidad es muy pequeña, muchas víctimas no se lo piensan dos veces. Entonces la página web te invita a introducir los datos de tu tarjeta bancaria para completar la transacción. Una vez que introduzcas todos los datos de tu tarjeta de crédito, estos van a parar directamente a los delincuentes… y luego no sucede nada. Ni siquiera te cobrarán esta pequeña cantidad (¿para qué?, si ya tienen los fondos de tu tarjeta a su disposición). Y, por supuesto, no te muestran información alguna sobre personas infectadas por coronavirus cerca de ti, ya que no disponen de ella».

Hasta el momento, la gran mayoría de las víctimas de esta campaña -el 83%- son residentes en España. Sin embargo, desde la firma de ciberseguridad apuntan que no pasará mucho tiempo antes de que comiencen a crecer las incidencias en otros países.

 

coronavirus-finder-kX8E--620x349@abc

Ciberataques a hospitales, gobiernos y usuarios aprovechando el coronavirus

Los ciberdelincuentes no entienden de crisis sanitarias. Tampoco de escrúpulos. Durante las últimas semanas hemos visto cómo tratan de explotar el interés creciente por el coronavirus para infectar dispositivos y robar datos. Una buena muestra de ello es el reciente estudio elaborado por la empresa de ciberseguridad Check Point. En este se recoge que el número de dominios en internet relacionados con el COVID-19 no ha hecho más que crecer durante estos meses. Desde principios de enero, han aparecido en la red 16.000 nuevos espacios relacionados con el virus. Desde finales de febrero, el número de dominios ha crecido 10 veces respecto al tiempo anterior. De estos, según la compañía, el 0’8% (unos 93 sitios web) son claramente maliciosos, y existen sospechas sobre un 19% (más de 2.200 páginas).

«Los cibercriminales emplean la psicología para lanzar los ataques. En estos momentos. Intentan aprovechar cualquier evento que cause interés entre la sociedad para dirigir sus acciones. En estos momentos, todo el mundo está muy pendiente de la situación en la que se encuentra la crisis del coronavirus, por eso no es raro que los ciberdelincuentes lo estén explotando. Las opciones que les ofrece la pandemia, a la hora de infectar dispositivos, es amplia. Empleando ingeniería social, por ejemplo, pueden bloquear un hospital entero para pedir luego un rescate o provocar que una empresa caiga en bolsa», explica a ABC Eusebio Nieva, director de la empresa de ciberseguridad Check Point en España.

Efectivamente, la gama de ataques que emplean los ciberdelincuentes para aprovecharse del coronavirus es amplia. Tanto, como en cualquier otra campaña importante como Black Friday o Navidad; y va desde la clásica ciberestafa, en la que se busca el robo de dinero o datos personales, hasta la propagación de «malware» (virus informático). «Las herramientas que están utilizando son las mismas de siempre. Pero están adaptando los asuntos, o la redacción de los mensajes, para utilizar el interés por el coronavirus y todo lo que esté relacionado con la pandemia. El objetivo, evidentemente, es captar la atención de los usuarios y que caigan», explica a este diario Ruth García, técnico de ciberseguridad del Instituto Nacional de Ciberseguridad (INCIBE).

La Guardia Civil lleva semanas alertando sobre numerosos intentos de «phishing» (ciberestafas destinadas a robar el dinero y los datos a la víctima) relacionados con la enfermedad. Uno de los casos más sonados, al menos a nivel mediático, está relacionado con un mensaje enviado a través de WhatsApp. En este, los atacantes suplantaban al Ministerio de Sanidad con el fin de engañar a la víctima redirigiéndola a una página de venta de mascarillas. También ha habido casos en los que los criminales se han hecho pasar por la Organización Mundial de la Salud, como reconoció la OMS recientemente en un comunicado.

«Lo que más estamos viendo ahora mismo son campañas de “phishing”. Pero también muchas “fake news” y bulos relacionados con la enfermedad. Ahora mismo se están compartiendo muchos mensajes con enlaces que te llevan, teóricamente, a páginas en las que se solicita participación contra el virus y se pide, por ejemplo, que se rellenen formularios con datos personales. Y no sabemos quién hay detrás y qué es lo que va a hacer con esa información», expresa García.

«Malware» contra usuarios y estados

Además de intentos de «phishing», los ciberdelincuentes siguen aprovechando la pandemia para infectar dispositivos mediante código malicioso. En este caso, el «malware» suele estar camuflado en sitios web o correos electrónicos en los que, aparentemente, se ofrece información sobre el COVID-19. Tanto supuestas recomendaciones de organismos oficiales, como remedios para superar la enfermedad. Algo que no solo afecta a los usuarios, sino también a los gobiernos.

La semana pasada, Check Point informaba sobre un ataque llevado a cabo por un grupo de criminales chinos contra el Ministerio de Asuntos Exteriores de Mongolia. Mediante el empleo de un virus informático llamado Royal Road, consiguieron suplantar a funcionarios de este organismo y robar documentos confidenciales. «El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino aprovechó el interés público sobre todo lo relacionado con el coronavirus para su propio beneficio, por lo cual decidieron utilizarlo en una novedosa cadena de infecciones informáticas», explica en un comunicado Lotem Finkelsteen, jefe de inteligencia de amenazas de Check Point.

Sobre la posibilidad de que España sufriese un ataque de este tipo, la técnico de ciberseguridad de INCIBE hace hincapié en la importancia de estar preparados ante cualquier contratiempo: «Los ciberdelincuentes y las mafias que se dedican a esto no entienden de humanidad ni de moral. Ellos van a seguir buscando cualquier vulnerabilidad para explotar servicios críticos, como eléctricas y hospitales. A nivel español se están tomando todas las medidas para minimizar el posible impacto. Es importante que todos los ciudadanos y las empresas estemos concienciados sobre los riesgos».

Centros sanitarios

En lo que se refiere a la amenaza para las infraestructuras críticas, José Ángel González, comisario principal y director operativo de la Policía Nacional, destacó ayer, 23 de marzo, durante la comparecencia del Comité de Gestión Técnica para la crisis del coronavirus en España, que «se han detectado envíos masivos de correos destinados a infectar los ordenadores con virus informático y tener acceso a todas nuestras claves, contactos e información». Añadía, a su vez, que el pasado domingo se detectó un virus informático muy peligroso dirigido por correo a personal sanitario: «Pretenden romper todo el sistema informático de los hospitales. Por lo tanto les decimos que tengan cuidado a la hora de abrir estos correos electrónicos de procedencia desconocida». Y es que, en caso de que un ataque informático contra un centro sanitario tuviese éxito en estos momentos, las consecuencias podrían ser especialmente negativas.

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios. Hacerse con el control de los dispositivos y, desde ahí, ir saltando a otros. Hay que tener en cuenta que los sistemas sanitarios tienen tecnología operacional, por lo que todos los aparatos de diagnóstico están normalmente interconectados. Tampoco ayuda el hecho de que sus sistemas de seguridad sean, tradicionalmente, bajos. No debemos olvidar que, a pesar de los efectos de la pandemia, los malos de internet siguen ahí», explicaba hace unos días a este diario Jorge Hurtado, jefe de ventas de compañía de ciberseguridad S21 sec, que ha ofrecido de manera gratuita sus servicios a todas las instituciones del sistema sanitario español.

«En el caso de las organizaciones sanitarias suelen coincidir dos situaciones que las hacen vulnerables: la falta de atención a los riesgos de la digitalización y la falta de conciencia del personal sobre la importancia de la ciberseguridad. Subsanar esa falta de concienciación con programas de formación básica al personal tanto sanitario como administrativo ha de ser prioritario», señalan a este periódico expertos de la firma de ciberseguridad Kaspersky. Empresa que también ha ofrecido sus soluciones de seguridad a los centros sanitarios de forma gratuita.

«Otro de los problemas detectados en este tipo de instituciones tiene que ver con la falta de estándares de seguridad implementados en los dispositivos médicos del Internet de las Cosas. Además de asegurarse de que todos los dispositivos médicos estén debidamente configurados y actualizados, es clave incidir en la propuesta de “seguridad desde el diseño”, que aboga por la creación de sistemas conectados que sean seguros por diseño y en los que la seguridad no sea solo una capa adicional opcional», añaden las mismas fuentes de la compañía.

La técnico de ciberseguridad de INCIBE, por su parte, también alerta sobre la necesidad de ser precavidos ante un potencial ataque contra las infraestructuras críticas españolas: «Se deben adaptar las medidas de ciberseguridad que correspondan en cada caso y velar porque todo esté protegido adecuadamente. Ahora mismo un ataque contra una infraestructura crítica como podría ser una eléctrica o un hospital causaría bastantes daños».

Cabe recordar que desde la explosión de la pandemia, los criminales ya han conseguido poner en jaque a un centro sanitario europeo. Hace poco más de una semana, el Hospital Universitario de Brno, en República Checa, estuvo bloqueado durante horas por un ataque de tipo ransomware que secuestró los dispositivos electrónicos del centro y obligó a posponer intervenciones quirúrgicas de urgencia. También provocó que los pacientes en situación delicada a centros sanitarios cercanos.«Parte de la red se colapsó, todos los equipos informáticos quedaron desconectados y no hemos podido utilizarlos», apuntó a medios locales Pavel Žára, portavoz del hospital checho.

Estar alerta

La seguridad absoluta en internet no existe. Pero eso no implica que no se le puedan poner las cosas especialmente difíciles a los atacantes. Los expertos recomiendan, además de emplear un antivirus de calidad, ser especialmente precavidos. Tener cuidado con los enlaces en los que se hace «click» y con las informaciones que se comparten con el resto de usuarios. También, evidentemente con todos los correos y mensajes de WhatsApp que, día sí y día también, llegan a nuestros «smartphones». En lo que se refiere al coronavirus, hay que tener especial cuidado con aquellos que tienen como (supuesto) remitente a organismos públicos o empresas. En caso de duda sobre la veracidad, lo más recomendable es entrar en contacto con quien, en teoría, ha enviado el documento para eliminar cualquier sospecha.

«Ningún sistema es 100% seguro. El éxito de un ataque depende de muchos factores, no sólo de la buena y adecuada implementación de una estrategia de ciberseguridad. El factor humano juega un papel determinante. Por ello, desde el sector de la ciberseguridad, siempre insistimos en que es necesaria una mayor concienciación del personal de las instalaciones, no sólo médicas, sobre los asuntos concernientes a la seguridad cibernética», expresan desde Kaspersky.

 

coronavirus-3-k4sB--620x349@abc

Los cibercriminales ya usan el Coronavirus para atacar a los gobiernos

La pandemia de Covid-19 está provocando una preocupación enorme en personas de todo el mundo. Ahora mismo, los gobiernos de los países más afectados se encuentran capeando un temporal que no solo está azotando con fuerza al sistema sanitario; sino también a la economía. Los cibercriminales, por su parte, son conscientes de la incertidumbre que está provocando la enfermedad. Así lo demuestra el que lleven ya varias semanas tratando de explotarla en internet. Virus informáticosciberestafas para robar dinero a los usuarios y ahora, incluso, ataques dirigidos contra estados.

Según afirma la empresa de ciberseguridad Check Point, un grupo de delincuentes de origen chino ya se ha aprovechado del virus para «hackear» al Ministerio de Asuntos Exteriores de Mongolia. Para llevar a cabo el ataque, suplantaron al ministerio y enviaron a varios funcionarios del país asiático un correo, con varios archivos maliciosos adjuntos, en el que se ofrecía -aparentemente- nueva información sobre la pandemia. Una vez que los afectados descargaban el contenido del «email», sus dispositivos eran infectados con un «malware» (virus informático) llamado RoyalRoad destinado a robar documentos confidenciales.

«El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino aprovechó el interés público sobre todo lo relacionado con el Coronavirus para su propio beneficio, por lo cual decidieron utilizarlo como una novedosa cadena de infecciones informáticas», explica en un comunicado Lotem Finkelsteen, jefe de inteligencia de amenazas de Check Point. El experto, además, expresa que el caso del ministerio mongol no es el primero relacionado con este grupo de atacantes: «Hemos descubierto que este grupo no sólo ha estado atacando a Mongolia, sino también a otros países del mundo. Por tanto, desde Check Point señalamos que todas las empresas públicas y de telecomunicaciones a nivel mundial deberían proteger sus documentos y sitios web relacionados con el Coronavirus».

El gancho de la pandemia

No es la primera vez que los cibercriminales se aprovechan de la pandemia para lanzar ataques en la red. Kaspersky ya informó el mes pasado de una campaña de «malware» destinada a infectar los dispositivos de los usuarios. En este caso, los cibercriminales publicaban documentos sobre el virus en los que, según afirmaban, se ofrecían consejos sobre cómo actuar en caso de infección e, incluso, tratamientos para superar la enfermedad. «Sabemos que los ciberdelincuentes tienden a explotar temas populares y con gran repercusión en los medios de comunicación ya que son los más buscados por los usuarios. La probabilidad de que una persona descargue un archivo malicioso, cuya apariencia es la de uno relacionado con un tema de actualidad, es más alta», explicaba hace unos días a este diario Vladimir Kuskov, jefe de investigación de amenazas de Kaspersky.

Asimismo, no se espera que los delincuentes dejen de emplear la pandemia como gancho en futuros ataques. Para ellos, la desesperación de la sociedad supone una veta a explotar. «Podemos esperar que los cibercriminales sigan empleando el coronavirus como escusa para lanzar ataques. La forma de actuar es la de la suplantación, como hemos visto en el caso de este grupo de ciberdelincuentes chinos. Sin embargo, ya lo hemos visto en el caso de “phishing” en el que los atacantes se hacían pasar por el Ministerio de Sanidad a través de WhatsApp», explica a ABC Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point.

Nieva hace referencia al sonado caso de suplantación advertido por la Guardia Civil en Twitter hace poco más de una semana. En este caso, los atacantes suplantaban al Ministerio de Sanidad a través un mensaje en el que se solicitaba colaboración ciudadana para combatir la, por entonces, epidemia de Covid-19. Acompañando al texto, los delincuentes adjuntaban un enlace que conducía a una página de venta de mascarillas. Uno de los productos con los que más se está especulando durante las últimas fechas y cuyo uso, además, no figura entre las recomendaciones elaboradas por la OMS a no ser que se esté tratando con una persona infectada.

Por otra parte, el director técnico de Check Point apunta que el caso de Mongolia podría reproducirse en otros paises, como España. El experto añade, además, que el hecho de que actualmente haya mucha gente teletrabajando incrementa el riesgo ante un ciberataque: «Los filtros de correo pueden no ser igual de efectivos cuando estamos trabajando en la oficina que cuando lo hacemos desde casa. En caso de no estar suficientemente protegidos, se abre una brecha a través de la que el ciberdelincuente puede entrar».

Cómo protegerte de los intentos de ciberataque

Si no se debe caer en una trampa en el que se emplee la pandemia como cebo, se debe emplear, ante todo, el sentido común. Y eso pasa por desconfiar por sistema de cualquier mensaje que se reciba vía WhatsApp o correo electrónico. Especialmente cuando el remitente sea desconocido. A su vez, es recomendable fijarse en la dirección desde la que recibimos el «email». Antes de responder o realizar cualquier acción, visite la página web del organismo que, teóricamente, le ha contactado para cerciorarse de que la información que ha recibido es veraz. A su vez, si desea realizar alguna consulta sobre el virus, acuda a la página de la OMS y entre en sitios web que sean confiables.

 

coronavirus-kBND--620x349@abc