Archivos por Etiqueta: hacking

Ciberguerra fría : así se atacan los países a través de la red.

La tecnología se ha terminado descubriendo como un arma de doble filo. Su vertiginoso desarrollo ha transformado la vida del usuario facilitándola y permitiendo que sea posible realizar cualquier tipo de operación con un «smartphone» en la mano. Desde ver una película, hasta consultar la cuenta del banco o responder a los correos del trabajo. Las posibilidades son, prácticamente, infinitas. Sin embargo, esta evolución también está siendo aprovechada por los delincuentes. Así lo demuestra, por ejemplo, el progresivo aumento en el número de ciberataques que se realizan año tras año. Según el informe «Incidentes de ciberseguridad industrial en servicios esenciales en España», elaborado por Checkpoint y el Centro de Ciberseguridad Industrial (CCI), durante 2018 se registraron más de 33.000 incidentes de este tipo destinados a empresas públicas y de interés estratégico.

Dentro de las amenazas a tener en cuenta durante 2020, empresas de ciberseguridad han señalado que se espera un importante repunte en ciberguerra fría. Ese es el caso, por ejemplo, de Panda Security o Chekpoint. Esta última sostiene, en su informe para el presente curso, que el aumento de la tensión comercial entre países como China y Estados Unidos, así como los intereses en estados más pequeños, serán los principales detonantes. «Los estados ponen cada vez más recursos en manos de los atacantes para hacer daño a otros territorios. Estamos hablando de acciones muy rentables que, además, cade vez se producen de forma más efectiva y habitual», dice a ABC Eusebio Nieva, director técnico de Checkpoint para España y Portugal.

Buscando la puerta de entrada

Nieva explica que, para conseguir sus objetivos, los países emplean diferentes tipos de ataque: «Por un lado, van a intentar poner puertas traseras en productos populares. Algunos gobiernos, por ejemplo, han contratado bajo mano a personas que trabajaban para algún fabricante con el fin de que les facilitasen el acceso. Es algo de lo que se ha culpado a compañías Huawei, aunque no está demostrado. Es una de las formas más sencillas».

Precisamente, la telefónica china ha sido culpada en varias ocasiones de facilitar el espionaje de los usuarios. El pasado mes de agosto, « The Wall Street Journal» publicó un reportaje en el que culpaba a trabajadores de Huawei de permitir a los gobiernos de Uganda y Zambia espiar a la oposición. Algo que la compañía, en conversación con este diario, negó tajantemente en su momento.

Según «TWSJ», para poder llevar a cabo las labores de espionaje, los trabajadores de la compañía utilizaron un virus llamado Pegasus, que permite acceder a las cuentas personales de plataformas como WhatsApp. El «spyware» (virus pensado para espiar a la víctima sin que se entere) fue desarrollado en la compañía israelí NSO Group y, en teoría, está solo a disposición de los estados. «Pegasus es un producto muy similar al ataque que sufrió Jeff Bezos hace unas semanas. Está desarrollado por un grupo de hackers que han hecho negocio paquetizando una vulnerabilidad. Su objetivo, al menos sobre el papel, es permitir a los estados espiar a delincuentes, como narcotraficantes. Sin embargo, se ha terminado demostrando que se puede utilizar tanto para el bien como para el mal», explica Nieva.

El director de Checkpoint apunta, a su vez, que los estados dedican muchos recursos a la localización de puertas traseras desconocidas en productos y plataformas de otros países. Estas vulnerabilidades, a juicio de Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET, son más importantes, incluso, que las herramientas que emplean para llevar a cabo los ataques: «Más que las herramientas, los atacantes tratan de explotar los agujeros de seguridad desconocidos y que, por tanto, no cuentan con ninguna protección. Esos agujeros se utilizan en casos muy concretos, porque, al final, estamos hablando en muchas ocasiones de un único disparo. En el momento en el que se decubre la vulnerabilidad es más difícil que el ataque surta efecto».

Igual que en la Guerra Fría

Como explicábamos anteriormente, las empresas especializadas señalan que uno de los principales objetivos de los países grandes cuando realizan este tipo de ataques es el de ganar influencia sobre estados más pequeños. «Los conflictos entre grandes países, en los últimos tiempos, se han proyectado en países pequeños. Algo similar a lo que ocurrió durante la Guerra Fría. En lo que refiere a la ciberguerra fría ya estamos siendo testigos de ese tipo de ensayos para pulir las armas», dice Nieva.

Un buen ejemplo, según la empresa de ciberseguridad, son los ataques cibernéticos llevados a cabo, supuestamente, por Estados Unidos contra Irán. Algo que el estado de Oriente Próximo ha reconocido publicamente. «Los medios preguntan si los supuestos ataques contra Irán son ciertos. (…) Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo… El año pasado neutralizamos 33 millones de ataques contra la red nacional», explicaba hace unos meses el ministro de Comunicación y Tecnología de Irán, Mohammad Javad Azari Jahromi.

Sin embargo, Albors apunta que la envergadura de un estado no está relacionada, necesariamente, con su capacidad para realizar ciberataques destinados a dañar a otras naciones: «No es importante tener un ejército muy potente ni grandes recursos para participar en este juego. Un estado pequeño, pero con personal capacitado, podría ponerse a la altura de los grandes. Nada indica que no pueda ser de esta forma».

Concienciación y recursos

A la hora de protegerse de este tipo de ataques, los expertos llaman la atención sobre la importancia de formar a los usuarios y de dedicar recursos a la ciberseguridad. «Nadie es invulnerable. Sin embargo, la mayoría de los ataques se pueden parar. Para ello, hay que implementar medidas de formación en los usuarios. Todo suele comenzar con una persona que comete un error», expresa Nieva.

Albors también destaca la necesidad de destinar recursos a todos los sistemas que puedan ser comprometidos. Especialmente en lo que se refiere a empresas sensibles, como es el caso de las eléctricas. También apunta la importancia de realizar ejercicios que simulen un ataque: «Esto es algo que los ejércitos y organizaciones como la OTAN llevan años haciendo. Así preparan a sus efectivos para estar atentos. No se pueden cubrir todos los escenarios posibles, pero por lo menos van a evitar que ataques más convencionales surtan efecto. Obliga al enemigo a destinar muchos más recursos para poder tener éxito».

 

virus-1-k9dH--620x349@abc

Los ciberdelincuentes se aprovechan del coronavirus para robar datos

Los cibercriminales no pierden el tiempo. Según ha descubierto la empresa de ciberseguridad Kaspersky, desde hace unos días están corriendo por la red documentos infectados con «malware» (virus informático) en los que, aparentemente, se ofrece información sobre el coronavirus 2019 (2019-nCoV). Desde vídeos con instrucciones para protegerse del virus chino, hasta actualizaciones sobre la amenaza e, incluso, procedimientos para detectarlo.

«Sabemos que los ciberdelincuentes tienden a explotar temas populares y con gran repercusión en los medios de comunicación ya que son los más buscados por los usuarios. La probabilidad de que una persona descargue un archivo malicioso, cuya apariencia es la de uno relacionado con un tema de actualidad, es más alta», explica a ABC Vladimir Kuskov, jefe de investigación de amenazas de Kaspersky.

Por el momento, la firma ha encontrado 32 archivos infectados en formatos pdf, mp4 y docx. Entre las amenazas que esconden se encuentran troyanos y gusanos capaces de destruir, bloquear, modificar o copiar datos, así como de interferir en el funcionamiento de ordenadores o redes informáticas. «Es posible que este número vaya en aumento si los ciberdelincuentes ven potencial en ellos. De momento, son muy pocos los usuarios atacados, por lo que es difícil estimar el impacto de estos archivos», dice Kuskov.

Precisamente, Anton Ivanov, analista de «malware» de la misma compañía, afirma que, en caso de que el virus siga ganando terreno, este tipo de ataques se volverán más habituales: «A medida que la gente sigue preocupada por su salud, se seguirá propagando más malware oculto en documentos falsos sobre el coronavirus».

Cómo evitarlo

Para no caer en este tipo de trampas, los expertos recomiendan a los usuarios fijarse en la extensión del archivo antes de descargarlos. Se debe tener cuidado especialmente con aquellos que tengan formato .exe o .lnk. A su vez, es imprescindible contar con una solución de seguridad comercial fiable.

coronavirus-kp8D--620x349@abc

Alerta de la Guardia Civil por una estafa para robar cuentas de Amazon

La Guardia Civil ha lanzado una advertencia a través de Twitter sobre una nueva estafa de phishing destinada a robar los datos a los usuarios de Amazon. Para ello, los cibercriminales emplean un correo electrónico, suplantando a la multinacional, en el que se expresa que la cuenta de la víctima ha sido robada en un lugar inexistente llamado Polandia. En caso de que lo haya recibido, es suficiente con no pinchar en ninguno de los hipervínculos que contiene.

«No, nadie ha accedido a tu cuenta de @AmazonNewsES desde «Polandia» y mucho menos te van a notificar desde una cuenta «live» para que la desbloquees.#NiCaso, que las prisas no te hagan revelar tus credenciales al #cibercrimen», explica la Guardia Civil en su tuit.

Aunque en apariencia el correo electrónico puede parecer oficial, no hace falta más que echarle un vistazo rápido para caer en la cuenta de que el intento de engaño es bastante chapucero. Tanto por el empleo del nombre de un lugar ficticio, como por el uso de una cuenta live.com para enviar el mensaje. Y es que los correos de la multinacional cuantan con el dominio @amazon seguido de la extensión correspondiente, como «.es» en el caso de España.

Así te puedes proteger de este tipo de estafas

El phishing lleva bastante tiempo figurando como una de las principales amenazas para los usuarios. Los cibercriminales que lo emplean suelen valerse de ingeniería social para enviar a sus víctimas mensajes que pongan al descubierto sus datos personales; ya sean cuentas bancarias, contraseñas de acceso o cualquier contenido sensible.

Para no caer en la trampa, los expertos de Agencia Española de Protección de Datos (AEPD) afirman que lo más importante es no contestar automáticamente a ningún correo que solicite información personal o financiera. «Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos», recuerdan desde el organismo regulador. Tampoco se debe hacer «click» en el enlace proporcionado en el correo electrónico.

A su vez, es importante comprobar que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con «https://» y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. «Si recibes un email sospechoso, ignóralo y no respondas. Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles», aconsejan.

 

amazon-logo-kUf--620x349@abc

Polémica en Twitter; dejó sin protección los números de teléfono de sus usuarios.

Lo que le sucedió a Facebook le ha pasado, ahora, a Twitter. La compañía propietaria de la conocida red de micromensajes ha admitido que empleó números de teléfono y correos electrónicos proporcionados por los usuarios para configurar el sistema de verificación de dos pasos para mandar publicidad segmentada a sus usuarios. El alcance no ha trascendido. ABC ha preguntado a la filial de la compañía en España, pero no se ha podido averigurar si hay o no usuarios españoles entre los afectados.

La firma estadounidense, que gestiona más de 330 millones de usuarios en todo el mundo, lo ha calificado de «error» y que se utilizó «involuntariamente» esta información privada introducida por motivos de seguridad. «Hemos descubierto recientemente que cuando ustedes proporcionan una dirección de correo electrónico o un número de teléfono por motivos de seguridad seguridad, por ejemplo para la verificación de doble factor, estos datos pueden haber sido involuntariamente usados para publicidad», apuntan fuentes de la empresa un comunicado difundido este martes en el que, además, se informa que ya se ha resuelto el problema.

Aunque no se ha podido concretar el número de usuarios afectados, la multinacional estadounidense ha asegurado que «ha sido un error y pedimos disculpas». También, ha insistido en que no ha compartido los datos a nivel externo y que el problema se resolvió el pasado 17 de septiembre, aunque no se ha informado hasta ahora.

Todo comenzó a raíz del programa de audiencias personalizadas desarrollado por Twitter y que permite a los anunciantes dirigir sus campañas publicitarias basándose en sus propias listas de marketing. Entonces, la empresa descubrió que cuando se cargaban esas listas se hacía coincidir el número de teléfono y las direcciones de correo electrónico que sus usuarios previamente habían introducido para configurar la seguridad de sus perfiles. La red social ha salido al paso asegurando que esa información fue utilizada en sus «sistemas de anuncios para audiencias de socios y para audiencias personalizadas».

El sistema de verificación de dos factores es una medida de seguridad que se ha extendido en los últimos años en los principales servicios digitales con el objetivo de que sea más difícil «hackear» las cuentas de los usuarios por parte de grupos de ciberdelincuentes. Esta revelación sitúa a Twitter en la misma posición que Facebook, que el pasado año también se descubrió que había utilizado los números de teléfono registrados por sus sus usuarios para mandar publicidad personalizada, la gran fuente de ingresos de ambas empresas. Un problema que ocasionó la sanción a Facebook por parte de la Comisión Federal de Comercio de Estados Unidos por valor de 5.000 millones de dólares a principios de este año.

«Han utilizado [por la compañía] un dato para una finalidad que no estaba prevista cuando captaron el dato y luego no tomaron las medidas organizativas y de seguridad que el Reglamento General de Protección de Datos exige permanente para que no pasen estas cosas. Es la demostración de que, aunque fuera por error, no estaban organizados los datos con los permisos para las finalidades previstas y supone una infracción del Reglamento», asegura a este diario Borja Adsuara, jurista experto en derecho digital. «Hay una infracción. Luego la empresa tendrá que presentar sus alegaciones para demostrar si ha sido por error, pero se deberá valorar por los organismos reguladores».

Para Samuel Parra, abogado especializado en protección de datos, los datos del sistema de verificación de dos pasos es «tan sensible» que «debe de tener un acceso restringido». «Los datos personales a nivel general deben resopetarse un principio de calidad, que signifgica que se recaban para una finalidad concreta y no se pueden emplear para otra. Si se quiere hacer hay que pedir un consentimiento que, para las comunicaciones comerciales, debe de ser expreso.

 

0RPA4542jpg-kfrC--1240x698@abc

Cuidado con estos correos, son la nueva estafa para robar tu cuenta de Netflix

El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado de una campaña de correos electrónicos que suplantan a Netflix y que redirige a la víctima a una página falsa que simula ser la legítima y robarle los datos personales y bancarios.

Este centro tecnológico con sede en León precisa en un comunicado que puede estar afectado cualquier usuario que sea cliente de Netflix y haya proporcionado sus datos personales y bancarios en la página fraudulenta. A quienes hayan recibido un correo de esas características, hayan accedido al enlace y facilitado sus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), les aconseja que contacten lo antes posible con su entidad financiera para informarle de lo sucedido.

Los correos detectados en esta nueva campaña maliciosa que suplantan la identidad de Netflix se identifican porque llevan el siguiente asunto: «Actualiza tu información de pago». El contenido informa al usuario de que se ha producido un error a la hora de realizar el cargo relativo al pago de la cuota mensual del servicio de suscripción ofrecido por Netflix.

Para subsanar esta supuesta incidencia, se pide al usuario que acceda al enlace facilitado en el correo. Una vez que hace clic en dicho enlace, se le redirige a un formulario en el que debe proporcionar sus datos personales y los de su tarjeta de crédito. Tras ser introducidos los datos y pulsar el botón «Actualizar forma de pago», la web fraudulenta que simula ser Netflix muestra un mensaje al usuario indicándole que debe introducir el código de confirmación que recibirá por SMS para dotar de mayor credibilidad al proceso.

 

Netflix-kSv--1240x698@abc