Archivos por Etiqueta: hacking

Los videojuegos : un sector de ataque que ni nos imaginamos

El mundo de los videojuegos tampoco se libra de los ataques informáticos. Las plataformas de juego, entre ellas Steam, Sony Playstation, Nintendo Switch y Microsoft Xbox, son un blanco fácil para los ciber delincuentes que buscan recursos online para lucrarse. Si se tiene en cuenta que muchas veces son niños y adolescentes los que están en frente de las pantallas, proteger los equipos es doblemente importante y necesario.

En muchos de estos sistemas se pueden hacer compras en el interior del juego, lo que puede suponer un perjuicio económico a los usuarios, en caso de ciber ataque. Y los riesgos son aún más altos si la brecha se produce en webs de juegos de Póker o casinos en línea, en los que se pueden realizar apuestas con dinero real. Es muy importante que el usuario conozca los riesgos que existen y que se apliquen las herramientas y las prácticas de seguridad adecuadas.

Medida para evitar el hackeo

Para evitar la entrada en tu cuenta de juego de los ciberdelincuentes es posible tomar una serie de medidas. Es sobradamente conocido que hay que tener cuidado con los emails y mensajes sospechosos, pero aún así, se debe siempre recordar. Los ataques de «phishing» se realizan sobre todo con correos falsos y nunca ni empresa ni proveedor va a pedirte que compartas tus contraseñas en un mensaje. Además, todas las transacciones de pago deben hacerse de forma segura en sitios oficiales.

Una contraseña fuerte es una de las mejores armas para luchar contra los ataques. Es posible usar un gestor de contraseñas o, al menos, utilizar una frase, que sea sencilla de recordar pero más difícil de adivinar o descifrar que una sola palabra. La protección de los equipos es otra de las claves para prevenir un ataque de «malware». Debes instalar un software antivirus en todos los dispositivos, medida recomendada por la Policía Nacional. De esta forma, contar con el antivirus más adecuado asegura una defensa completa frente a todo tipo de amenazas, incluso durante la navegación y las compras online. Panda Security ofrece distintos planes de protección que se adaptan a las necesidades del cliente.

Verificación en dos pasos

Se trata de uno de los métodos que más se ha popularizado en los últimos años. Su funcionamiento consiste en que cada logueo pide verificación a través del teléfono móvil de forma que, aunque nos hayan robado la contraseña, los hackers no tengan oportunidad de acceder a la cuenta

Otro de los consejos es evitar en la medida de lo posible el Wi-Fi público o al menos usar una red segura o una VPN (red privada virtual). Hay un gran número de aplicaciones VPN para PC, así como dispositivos iOS y Android que puedes descargar. Y como medida adicional, existen algunos servicios que permiten consultar la actividad reciente con tus cuentas. Por ejemplo, Nintendo ofrece un historial de accesos con datos como la fecha, hora y lugar de conexión. Si tienes sospechas sobre actividad inusual, puedes dirigirte a estos espacios de control, útiles para emprender medidas como las mencionadas arriba.

Nintendo Switch

Un buen número de usuarios ha denunciado en las últimas semanas el acceso ilegal a sus cuentas de Nintendo Switch. En algunos casos el hackeo ha ido, además, acompañado de compras no autorizadas dentro de los juegos. La compañía está investigando la situación y subrayan la importancia de la verificación en dos etapas.

Recuerdan además que cualquiera que sospeche de un acceso no autorizado a su cuenta debería ponerse en contacto con ellos a través de su página web. El único daño real identificado hasta ahora parece haber afectado a las personas que tienen PayPal vinculado a su cuenta, que los hackers han utilizado para comprar VBucks de Fortnite y otros artículos disponibles in game.

 

FotoPandavideojuegos-U15583755383zqf-620x349@abc

Chantaje y «Hackeo»; así están atacando a las empresas españolas en internet

La pandemia de Covid-19 no solo ha tranformado el mundo y la forma en la que nos relacionamos con el resto, también ha puesto en vilo a las empresas y a los usuarios debido al incremento de las amenazas existentes en internet. Así ha quedado claro durante este 2020 con la generalización del teletrabajo -en muchos casos de forma deficiente- y el auge de las ciberestafas, el robo de datos y, sobre todo, el secuestro de empresas. La compañía de ciberseguridad Sophos sostiene en su informe de predicciones para el año que viene, que fue presentado ayer durante la celebración online de su evento anual Sophos Day, que las perspectivas para 2021 no son mejores. En absoluto.

«El Covid-19 ha acelerado el proceso de transformación digital de todas nuestras empresas. Y se está acelerando en el orden de dos o tres años. Por otro lado, se produce una amenaza, que es precisamente el hecho de que los ciberdelincuentes, mientras estamos en casa trabajando, están campando a sus anchas», explicó Ricardo Maté, director general de Sophos Iberia, durante el evento.

Ransomware, la pesadilla de las empresas

Maté destacó que las empresas son cada vez más conscientes de la importancia de adaptar sus defensas a los tiempos que corren y al avance de las amenazas; especialmente en lo que se refiere al «ransomware»: los códigos maliciosos pensados para secuestrar los equipos de las empresas y después pedir un rescate a cambio de recuperar el control. Según un estudio elaborado por Sophos en el que participaron 5.000 directores de TI de empresas, el 51% de las compañías reconoció haber sufrido un ataque de este tipo durante el año pasado, aunque en la mayoría de los casos fueron dos ciberataques.

«Una empresa en muchos casos tarda semanas en recuperarse de un ataque de ransomware. En otros se han tenido que pagar rescates millonarios. Ya no estamos hablando de unos poco miles de euros, sino de cifras que en algunos casos alcanzan los 10 millones de dólares. Los ciberdelincuentes saben lo que están haciendo. Saben que nos tienen cogidos cuando nos vemos afectados por alguno de estos ataques», afirmó Maté.

Este tipo de código malicioso no ha dejado de evolucionar durante los últimos años y, por tanto, cada vez es más peligrosos. En estos momentos, como recuerda Sophos, se ha hecho habitual que los atacantes roben información de la empresa atacada antes de secuestrar sus equipos. Tras esto ponen los datos a la venta en la «dark web» para meter más presión a la víctima y obligarla a pagar la cantidad de dinero que ellos consideren oportuna. Cabe recordar que la información que busca un delincuente informático suele ser sensible, por lo que su pérdida puede resultar un perjuicio enorme para la reputación de la firma atacada. Especialmente a ojos de sus clientes.

Ataques a la carta

Como expresó Maté durante el evento, el director ejecutivo de Sophos, Kris Hagerman, también hizo hincapié en que los ciberdelincuentes detrás de estos ataques cada vez solicitan cantidades de dinero más elavadas: «Los ciberataques son una amenaza muy real para las organizaciones de todos los tamaños y, lamentablemente, estos ataques tienen el potencial de crear una perturbación tan grave que pueden poner en peligro la salud de las organizaciones, e incluso pueden dejarlas fuera del mercado. Nunca ha sido tan importante como ahora, para empresas de todo tipo y tamaño, que la ciberseguridad sea prioritaria. Y los costes potenciales de estar expuesto y de equivocarse, nunca han sido más altos».

Entre las tendencias destacadas para 2021, Sophos también destaca el crecimiento del fenómeno del «ransomware as a service» (ransomware como servicio, en castellano): la posibilidad de que un particular de alquilar un virus de este tipo en la «dark web» por unos pocos euros para lanzar sus propios ataques sin necesidad de tener ningún conocimiento técnico. Es decir, la democratización de los secuestros de empresas, que en estos momentos ya pueden ser realizados por cualquier tipo de usuario malicioso. En concreto, Sophos apunta a un virus llamado Dharma, que está pensado para afectar a grandes volúmenes de presas más pequeñas.

 

virus-kbIB--620x349@abc

El cibercrimen en España, un delito con «casi el cien por cien de impunidad»

España tiene perdida la guerra contra el cibercrimen. «La impunidad del cibercrimen es casi absoluta y los que cometen delitos lo saben», admite el teniente coronel de la Guardia Civil, Juan Sotomayor, jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa (UCO).

«Ningún ámbito delictivo está creciendo cercano al 40% anual como este», afirma Sotomayor. Y es que, en 2019, se conocieron un total de 218.302 hechos delictivos, de los cuales 30.841 se esclarecieron y 8.914 finalizaron en investigaciones/detenciones, según el VII Informe sobre Cibercriminalidad del Ministerio del Interior. De modo que, un 95% de estos delitos quedan exentos de ser juzgados.

Sin embargo, de todas las diligencias que gestionó la Fiscalía solamente se iniciaron de oficio 110, es decir, un 0,05% del total de hechos delictivos conocidos. Por lo tanto, los ciberdelitos gozan de «total impunidad», aunque Sotomayor asegura que no es una cifra del todo exacta, pero sirve «como índice».

En los últimos cuatro años, los ciberdelitos han crecido en España un 135%, es decir, han pasado de conocerse 92.716 en 2016 a 218.302, en 2019.

Desde el punto de vista geográfico, la distribución de la ciberdelincuencia en el pasado año sitúa a Cataluña, Madrid y Andalucía entre las comunidades autónomas que concentran más infracciones penales en este ámbito. Sin embargo, Andalucía, con 8,4 millones de habitantes cuenta con seis denuncias judicializadas, mientras que Cataluña y Madrid, con 7,5 y 6,6 millones de habitantes suma 40 y 10 denuncias judicializadas, respectivamente. Pero, ¿por qué esta diferencia? Según el teniente coronel «los Mossos d’Esquadra son quienes más recursos invierten en prevenir este tipo de delitos».

Sotomayor: «Hay que replantearse una Fiscalía de Criminalidad Informática Operativa con una jurisdicción propia en el ciberespacio»

La falta de jurisdicción nacional es un grave problema ya que, como afirma Sotomayor «aquí no hay fronteras». «Hay organizaciones criminales que están compuestas por un británico, un español, un marroquí, un senegalés y un italiano, que se juntan en un foro cibercriminal y se organizan para cometer delitos».

El teniente coronel se queja de los mecanismos actuales: «Si no tenemos herramientas de acceso transfronterizo a la evidencia electrónica, no podemos hacer nada». Y como afirma, «los plazos se van alargando tanto que por eso el grado de impunidad es tan alto, porque llegamos siempre tarde a la evidencia digital».

«No podemos luchar contra esta delincuencia con este tipo de estructuras judiciales y con legislaciones ancladas al terreno», afirma. Por lo que cree que sería de interés contar con una Fiscalía de Criminalidad Informática Operativa —no de Coordinación, como la actual—, «y con una jurisdicción propia en el ciberespacio.

La transición del crimen tradicional al cibernético, junto con la falta de denuncias y legislaciones universales, hacen que la oferta de servicios delictivos en internet sea un fenómeno complejo y difícil de abordar. Es por ello que «se está discutiendo si se habla de delincuencia transnacional», donde se exige una coordinación internacional muy ágil para poder llegar a ser «eficaces y eficientes» en la investigación criminal.

«Denuncia que no se efectúa, delito que no ha existido»

El usuario es el eslabón más vulnerable y hackeable de la «cadena informática», afirma Sotomayor. «La población es muy fácil de manipular, sobre todo porque más del 80% son estafas»

Grupo de Delitos Telemáticos de la Unidad Central Operativa – Guardia Civil

 

Aún así, el teniente coronel explica que los ciberdelitos sí pueden prevenirse con mayor inversión en educación y concienciación —mediante campañas o mensajes de todas las entidades para concienciar al público general y a las empresas—. «Incidente que no se denuncia, delito que no ha existido como tal», ha insistido. Además, aconseja «invertir en la formación de jueces, fiscales y abogados».

«A los únicos que les notifican los incidentes de ciberseguridad es a la Agencia de Protección de Datos, y es por que les tienen miedo»

Asimismo, Sotomayor hace hincapié en la falta de «cultura empresarial» para frenar este tipo de actividad criminal, «ya que entienden que la pérdida o el gravamen que hayan podido tener o lo cubren con un seguro o se cubre internamente con las ganancias y se reparte el perjuicio en toda la empresa», y «esto es un gran problema», asevera.

«En EE.UU., cuando una empresa tiene una brecha de seguridad, lo notifica a todos sus clientes o proveedores de servicio». Sin embargo, España carece de esta «cultura de empresa». Por eso, insiste: «Cualquier incidencia del futuro que pueda tener relación con un hecho que no se ha denunciado, no existe». «No tiene efectos de ningún tipo, ni administrativo ni penal», sentencia.

«A los únicos que les notifican los incidentes de ciberseguridad, en España, es la la Agencia de Protección de Datos, y es por una cuestión fundamental: porque les tienen miedo», admite, refiriéndose a las sanciones que vienen asociadas al incumplimiento del reglamento.

Tendencia en España

En al actualidad, el teniente coronel asegura que las cinco amenazas de ciberseguridad a las que más se enfrentan son «los ransomware, los BEC, la explotación de vulnerabilidad, las campañas de phishing y las brechas de se seguridad», enumera.

Los cibercriminales han aprovechado los problemas asociados al Covid-19 para explotar el miedo y la desinformación de las personas, dando lugar a un aumento de estafas, phishing y malwares en todas las plataformas.

En cuanto a los retos que tienen por delante, Sotomayor manifiesta que uno de ellos es «agilizar las investigaciones», sobre todo, «todo aquello que tiene que ver con el cifrado y con la identificación de una dirección IP, ya que se exige un control judicial. Y, en una investigación normal se requiere identificar cientos o miles de IP». «Y eso nos alarga mucho el proceso», protesta.

Actualmente, la importancia de la Cibercriminalidad va creciendo año tras año, como se demuestra con el aumento del número de incidentes conocidos. Pero otro hecho innegable es el peso proporcional que adquiere dentro del conjunto de la criminalidad, donde ha pasado del 4,6% en el año 2016, al 9,9% en 2019.

ciudadano-maniatado-movil-U05035665064KKK-620x349@abc

Cómo proteger tu cuenta de zoom, la app de moda

Zoom ha sido un fenómeno reciente que corre el riesgo de vivir un éxito fugaz. La conocida aplicación de videollamadas, que gestiona más de 200 millones de usuarios registrados, ha prometido mejoras en su seguridad y privacidad después de descubrirse en las últimas semanas algunos agujeros. Una de ellas va a ser que a partir de este sábado va a requerir el uso de contraseñas por defecto para todas las videoconferencias, explica en un comunicado la empresa. Una de las formas para unirse a una llamada son los identificadores de reuniones personales (PMI, por sus siglas en inglés), que llevan a salas virtuales reservadas permanentemente para un usuario. Pero existen otras medidas para tener un perfil robusto.

Establecer una contraseña

El uso de las contraseñas es necesario para los servicios digitales. Es, por el momento, una de las medidas de contención a ataques más seguras, pero no todas son adecuadas. Para crearla es recomendable no reutilizarla de otras plataformas o el gestor de correos electrónicos. Debe contener letras mayúsculas y minúsculas, así como otros caracteres especiales. Tampoco es buena idea que se incluyan datos personales como tu nombre o la fecha de nacimiento.

Cada reunión de Zoom se basa en una ID de reunión de 9 dígitos. Si esa identificación se hace pública de alguna manera o los «trolls» la encuentran con una simple búsqueda en la web pueden aparecer en sus chats. Desde Zoom aseguran que es importante «asegurar cualquier reunión con una contraseña para que sólo los invitados con contraseña puedan unirse a la reunión». Estas contraseñas pueden establecerse para reuniones individuales o pueden habilitarse a nivel de usuario, grupo o cuenta para todas las reuniones.

Requerir autenticación

Otra medida para proteger las conversaciones de miradas ajenas es evitar las reuniones públicas abiertas. Cuando se permite que sólo se unan usuarios autenticados, deben tener una cuenta de Zoom y estar registrados para unirse a una reunión. «La autenticación -dice la empresa en un comunicado- ayuda a garantizar que sólo los asistentes autorizados puedan unirse a la reunión».

Requerir un registro

Además de implantar una autorización previa para sumarse a una conferencia. Con Zoom se puede, entre otras cosas, pedir a los invitados que se registren con antelación con su nombre, correo electrónico e información adicional. «Esto proporciona una capa de seguridad para la reunión sin obligar a los participantes a tener una cuenta», aseguran desde la empresa.

Habilitar salas de espera

Es posible a su vez llevar un cierto control sobre los usuarios. Para ello, se recomienda poner en marcha una sala de espera, un gran recurso para proteger cualquier reunión porque es «una zona de espera virtual que evita que la gente se una hasta que sea admitida», describe la empresa. De esta manera, los anfitriones y coanfitriones de las reuniones pueden admitir a todos desde la sala de espera de una sola vez o individualmente. Para los invitados que deseen llamar por teléfono, es posible obtener con antelación el número de teléfono que utilizará. Los anfitriones sólo pueden ver a los usuarios por sus números de teléfono, y de esta manera, pueden admitir desde la sala de espera sólo a los usuarios que estaban esperando.

Añadir marcas de agua

Aunque no es exactamente una medida de protección al usuario, sí lo es para el contenido que se presenta, con lo que le puede interesar a profesionales. Los anfitriones pueden habilitar una marca de agua para proteger la privacidad de la información confidencial compartida durante una reunión.

Bloquear la reunión

Después de que todos los invitados se hayan unido y la reunión haya comenzado, es posible bloquear la reunión para evitar que alguien más se una. Esta opción está dentro del icono de seguridad en los controles de la reunión. Para ello, hay que hacer clic en la opción «Administrar participantes», ir a «Más» y luego «Bloquear reunión».

zoom-app-k5KC--620x349@abc

El virus que suplanta al FBI y te amenaza por consumir pornografía

La empresa de ciberseguridad Check Point ha alertado sobre la reaparición de Black Rose Lucy, una herramienta que permite a los ciberdelincuentes descargar el virus infomático que se quiera en el dispositivo de la víctima. Su origen es ruso yfue visto en la red por primera vez a finales de 2018. La nueva variante, de la que ya se han descubierto más de 80 muestras, está presente en aplicaciones de video dentro del entorno Android.

«Black Rose Lucy viene empaquetado en una aplicación maliciosa que el usuario descarga desde tiendas de Android diferentes de Google Play Store. Se trata de un “malware” como servicio, esto implica que es una herramienta a través de la que se propaga virus informático. Lo venden unos ciberdelincuentes rusos para que cualquiera que los contrate pueda utilizarlo. Se ha construido como un servicio de alquiler para desplegar el software malicioso que se quiera», explica a ABC Eusebio Nieva, director de Check Point en España y Portugal.

El experto destaca, a su vez, que Black Rose Lucy cuenta con dos partes. La primera es una consola de gestión que permite controlar el despliegue del virus informático entre las víctimas. La segunda es la parte destinada a infectar el dispositivo. En una de las muestras detectadas por Check Point, la herramienta es empleada para encriptar los archivos que hay en el dispositivo afectado mediante el empleo de un virus de tipo «ransomware», pensado para secuestrar información. Tras esto, se muestra un mensaje en la pantalla en el que se suplanta al FBI estadounidense con el claro objetivo de asustar al usuario.

«Actualmente vemos una evolución en el «ransomware». El «malware» móvil es más sofisticado, y los cibercriminales aprenden cada vez más rápido al aprovechar su experiencia en campañas anteriores. Un claro ejemplo es el uso del FBI como táctica de intimidación», explica en un comunicado Aviran Hazum, director de investigación de amenazas móviles en Check Point.

En el texto que acompaña al mensaje se acusa a la víctima de contener pornografía en su dispositivo. A su vez, se expresa que sus datos han sido incorporados a Centro de Datos del Departamento de Delitos Cibernéticos del FBI, junto con una lista de los delitos que el usuario, supuestamente, ha cometido. Para reparar la situación, los supuestos agentes solicitan 500 dólares.

Desde Check Point destacan que, en extorsiones de este tipo, los criminales suelen pedir que el pago se realice en criptomonedas, como es el Bitcoin. Sin embargo, en esta campaña, los atacantes expresan que se debe realizar mediante el uso de tarjeta de crédito. Posiblemente, para que la estafa parezca más auténtica.

 

black-rose-kC0H--620x349@abc