Archivos por Etiqueta: virus

Cómo evitar caer en la trampa del troyano Emotet

El troyano financiero Emotet está teniendo una especial incidencia en España, como han advertido desde la compañía de ciberseguridad ESET, por eso, detectarlo resultará clave para evitar que infecte nuestro equipo y acceda a la libreta de direcciones de nuestro correo para seguir propagándose.

En los correos electrónicos que ocultaban este troyano «no aparece un remitente sino dos», como apuntan desde ESET. Esto se debe a que el primero de los remitentes es el que suplanta el «malware» (virus informático) para hacerse pasar por alguien de confianza. El segundo, por su parte, se puede ver en el campo «De:» o en el «Return Path» de la cabecera del correo, que pertenece al dominio comprometido por los atacantes y usado para realizar el envío masivo de correos.

«Si el usuario se fija, puede ser capaz de detectar estos correos como fraudulentos y eliminarlos antes de que se conviertan en una amenaza», aseguran desde la compañía. Este correo, además, tiene un archivo adjunto en formato Word que puede tener varios nombres como «ARCHIVOFile_H3981.doc», «MENSAJE_092019.doc», «985832-2019-7-84938.doc» o «61.doc», entre muchos otros. Precisamente el riesgo se encuentra en este adjunto, ya que si el usuario lo abre, se iniciará la ejecución del «software» que instalará Emotet en el equipo.

Este archivo malicioso actúa como «descargador» del archivo que contiene el troyano. Cuando Emotet es descargado y ejecutado en el sistema, «se quedará a la espera para robar credenciales bancarias, aunque también aprovechará para obtener nuevas direcciones de correo a las que propagarse y, dependiendo de la campaña, instalar otro ‘malware’ en el equipo».

La compañía matiza que «la recepción de este correo y la descarga del Word que adjunta no suponen que el equipo esté comprometido, ya que aún no se ha ejecutado nada». Aun así, recomiendan «estar atentos ante correos sospechosos y no pulsar de forma indiscriminada el primer enlace o adjunto que nos encontremos en nuestra bandeja de entrada».

virus-k4FF--1240x698@abc

Cuidado con estos correos, son la nueva estafa para robar tu cuenta de Netflix

El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado de una campaña de correos electrónicos que suplantan a Netflix y que redirige a la víctima a una página falsa que simula ser la legítima y robarle los datos personales y bancarios.

Este centro tecnológico con sede en León precisa en un comunicado que puede estar afectado cualquier usuario que sea cliente de Netflix y haya proporcionado sus datos personales y bancarios en la página fraudulenta. A quienes hayan recibido un correo de esas características, hayan accedido al enlace y facilitado sus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), les aconseja que contacten lo antes posible con su entidad financiera para informarle de lo sucedido.

Los correos detectados en esta nueva campaña maliciosa que suplantan la identidad de Netflix se identifican porque llevan el siguiente asunto: «Actualiza tu información de pago». El contenido informa al usuario de que se ha producido un error a la hora de realizar el cargo relativo al pago de la cuota mensual del servicio de suscripción ofrecido por Netflix.

Para subsanar esta supuesta incidencia, se pide al usuario que acceda al enlace facilitado en el correo. Una vez que hace clic en dicho enlace, se le redirige a un formulario en el que debe proporcionar sus datos personales y los de su tarjeta de crédito. Tras ser introducidos los datos y pulsar el botón «Actualizar forma de pago», la web fraudulenta que simula ser Netflix muestra un mensaje al usuario indicándole que debe introducir el código de confirmación que recibirá por SMS para dotar de mayor credibilidad al proceso.

 

Netflix-kSv--1240x698@abc

El Gran Hermano de Internet lo sabe todo sobre ti

La seguridad completa en internet no existe. Independientemente de las precauciones que tome, el rápido desarrollo de la tecnología hace que resulte cada vez más fácil robar su información. Ya sea a través de un virus informático, una red social o un dispositivo inteligente. La semana pasada la firma de ciberseguridad ESET anunció la existencia de un nuevo virus informático que hace capturas de pantalla a los usuarios mientras ven pornografía: Varenyky.

 El «malware» fue descubierto en mayo y, por el momento, está teniendo incidencia únicamente en Francia. «Varenyky está dirigido a ciudadanos franceses, concretamente a usuarios del isp Orange y tiene funciones de filtrado para evitar afectar a usuarios en otros países. No obstante, no podemos descartar que esta amenaza u otras similares se puedan extender a otras regiones en el futuro», señala a ABC el responsable de investigación y concienciación de ESETEspaña, Josep Albors.
 Desde la empresa de ciberseguridad apuntan que el virus se infiltra en los dispositivos mediante un correo electrónico que se presenta como una factura escrita en francés, en la que se solicita un pago de 491 euros. Una vez el destinatario interactúa con el documento que hay en el interior, salta un mensaje en el que se afirma que está protegido por Microsoft Word, por lo que requiere de verificación humana. Tras concederla, el dispositivo queda infectado por Varenyky.

Extorsión

Los hackers no pierden el tiempo, y ya han contactado con usuarios afectados por Varenyky. Los ciberdelincuentes solicitaron un pago de 750 euros en bitcoins a cambio de no compartir las grabaciones. «No disponemos de datos concretos acerca del número de víctimas afectadas por el virus, aunque sí sabemos que, hasta el momento de publicar esta investigación, siete usuarios cedieron al chantaje de los delincuentes y realizaron un pago en bitcoins», explica el responsable de investigación de ESET España.

No cabe duda de que los virus informáticos son la principal amenaza para la seguridad de los datos. Sin embargo, no son (ni de lejos) la única a la que se enfrenta un usuario en la red. Fíjense, sino, en casos como el de Facebook y Cambridge Analytica. Este escándalo, provocado por el robo por parte de la plataforma de los datos de 87 millones de usuarios de la red social, se ha descubierto como la punta del iceberg de un problema mucho más complejo.

Tanto, que el gobierno de Estados Unidos ha tenido que tomar cartas en el asunto. La compañía de Mark Zuckerberg no solo ha sido condenada a pagar una multa récord de 5.000 millones de dólares, sino que también va a ser vigilada de cerca a partir de ahora por la Comisión Federal de Comercio del país norteamericano (FTC). «A pesar de las reiteradas promesas a sus miles de millones de usuarios en todo el mundo de que podrían controlar cómo se comparte su información personal, Facebook socava las opciones de los consumidores», señalaba Joe Simons, presidente del FTC.

«Me gusta»

Al igual que ha ocurrido en Estados Unidos, Europa también se ha visto forzada a tomar medidas para garantizar la seguridad de los datos de los usuarios. De este modo, el Tribunal de Justicia de la Unión Europea (TJUE) dictaminó recientemente que las páginas web que cuenten con un icono de «me gusta» de Facebook, tendrán que informar a los usuarios de que quienes lo pulsen estarán compartiendo sus datos con la red social. Independientemente de que cuenten o no con un perfil propio en Facebook.

«Para Facebook los datos son imprescindibles. Contar con información de los usuarios permite que la red social los perfile en función de sus gustos. Para ello necesitan saber cómo son, cuántos años tienen o qué les interesa», señala a ABC Lorenzo Martínez, director de la consultora informática Securízame. El experto explica, a su vez, que parte de este problema reside en que los sitios web que cuentan con el botón de «like», y que son principalmente empresas, desconocen que los usuarios que hacen «clik» están compartiendo su información. Únicamente buscan más seguidores para ganar influencia en redes sociales. Algo muy importante, especialmente en materia publicitaria.

Dispositivos espía

Pero, agárrense, que la cosa con Facebook no queda ahí. Ni muchísmo menos. Esta misma semana la red social ha reconocido que también realizaba transcripciones de los audios de los usuarios en Messenger. Estas eran realizadas por un grupo de más de mil trabajadores externos que, según han reconocido, desconocen el objetivo que perseguía la empresa con este ejercicio. Desde Facebook se han limitado a afirmar que ya no llevan a cabo esta tarea y que únicamente trataban de mejorar su servicio de mensajería.

Otras empresas, como Apple, Google o Amazon, han reconocido que también realizaban escuchas a sus usuarios. Estas se llevaban a cabo a través de «smartphones», altavoces y otros dispositivos inteligentes. Las capturas de voz acaban en manos de equipos humanos que las empleban, supuestamente, para mejorar los comandos de voz de sus inteligencias artificiales, como son Siri o Alexa. Una práctica que también lleva a cabo Microsoft con su servicio de videollamadaSkype y con su asistente, Cortana, según se puede ver en la política de privacidad online de la compañía.

Recientemente, el diario británico «The Guardian» reveló que los empleados de Apple, en concreto, han tenido acceso a conversaciones sumamente delicadas. «Ha habido innumerables casos de grabaciones sobre temas privados entre médicos y pacientes, negocios aparentemente criminales, encuentros sexuales, etc. Estas grabaciones van acompañadas de datos del usuario que muestran la ubicación, los datos de contacto y los datos de la aplicación», explicaba un trabajador de la empresa a este diario.

Con el fin de darle carpetazo a la polémica, todas estas compañías han anunciado que dejarán de transcribir los audios de los usuarios, al menos de los que no den su permiso para ello. Un buen ejemplo de que, como en cualquier cosa en esta vida, en internet tampoco es oro todo lo que reluce.

Descubren un nuevo virus para Android que puede provocar una infección masiva

Un programa malicioso de tipo «ransomware» para Android envía SMS con enlaces maliciosos a los contactos de sus víctimas, como ha descubierto la compañía de ciberseguridad ESET. La compañía ha advertido, además, de que se trata de una campaña dirigida por aficionados y con errores en su código.

ESET explica en un comunicado que este virus, denominado Android/Filecoder.C, llega al usuario a través de un enlace malicioso en un mensaje de texto que, si se pincha sobre él, lleva al archivo de instalación del «ramsonware», lo que supone una forma «peculiar» de distribución de este tipo de «malware» (virus).

El responsable de ESET que ha liderado esta investigación, Lukas Stefanko, ha asegurado que la forma de propagación «debería provocar una infección masiva, sobre todo teniendo en cuenta que el mensaje se puede encontrar hasta en 42 idiomas diferentes». Sin embargo, y como matiza, ese mensaje «está muy mal traducido y la mayoría de los usuarios que lo reciben lo tratan como algo sospechoso».

Desde la compañía han señalado que el «ramsonware» «se ha encontrado camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit y, en menor medida, en el foro de desarrolladores XDA».

Stefanko ha detallado que esta campaña está dirigida por aficionados, lo que se comprueba «viendo las técnicas de cifrado utilizadas, ya que son muy pobres». De hecho, ha afirmado que «cualquier archivo infectado puede recuperarse sin mayor problema».

El investigador en ciberseguridad ha explicado que el «ransomware» contiene algunas anomalías en su cifrado como, por ejemplo, excluye archivos de más de 50MB e imágenes de menos de 150kb. Además, «su listado de tipos de archivo para cifrar contiene muchas entradas que no se corresponden con archivos de Android y, sin embargo, le faltan extensiones típicas de este sistema operativo».

Además, se incluyen otros elementos poco habituales en este tipo de «malware» que secuestra los equipos, como que no se bloquea la pantalla del usuario infectado y «que no se trate de un conjunto de valores preestablecidos, sino que el rescate que se demanda se genera de forma dinámica al utilizar la identificación del usuario». Esta cantidad suele oscilar entre los 0,01 y los 0,02 bitcoins.

Stefanko concluye que «parece ser que los delincuentes copiaron la lista del ‘ransomware’ Wannacry». A pesar de ello, ha remarcado la posibilidad de que sea «probable que el delincuente intente mejorar este «malware» resolviendo los fallos existentes y que busque una forma más avanzada de distribución, por lo que se podría convertir en una amenaza muy peligrosa».

Desde la empresa recomiendan actualizar los dispositivos de forma automática y descargar solamente aplicaciones desde la tienda Google Play o de distribuidores conocidos. Aconsejan, además, antes de instalar una aplicación, leer las puntuaciones y los comentarios de otros usuarios, observar los permisos que solicita la app y, sobre todo, utilizar una solución de seguridad específica para el móvil.

virus-knsB--1240x698@abc

El 85% del correo electrónico de todo el mundo es «spam»

El «spam» a través del correo electrónico ha supuesto durante este mes de abril el 85% de todo el correo electrónico a escala global, y solo durante este mes se han enviado 42 millones de estos correos no deseados en España.

Talos, la división de ciberseguridad de Cisco, ha analizado en su informe « Email: Click with Caution» las principales amenazas del correo electrónico, que según el 55% de los oficiales de seguridad de la información (CISOs) españoles engloba las amenazas de mayor riesgo para las empresas.

El «spam» resulta el problema más frecuente desde el correo electrónico. Este fenómeno cumplió 40 años el pasado año, después de que en 1978 Gary Thuerk, director de Marketing en Digital Equipment Corporation, utilizara la red Arpanet para enviar a 393 personas un correo de promoción.

En abril de este año, el «spam» supuso el 85% de todo el correo electrónico a escala global, según Talos. Sólo ese mes se enviaron desde España 42 millones de correos de «spam». Sin embargo, los expertos de seguridad de las empresas españolas destacan otros problemas además del «spam», y como principal peligro advierten sobre el uso del correo electrónico como puerta de entrada de «phishing» y «malware». El 55% de ellos cree que el comportamiento de los usuarios, que hacen clic en enlaces de suplantación de identidad, es su mayor reto.

El correo electrónico es el principal vector para la distribución de «malware» (92,45 por ciento) y de «phishing» (96 por ciento). Y protegerse es cada vez más difícil para el 70 por ciento de los consultados, debido al uso de técnicas de ingeniería social y archivos adjuntos menos sospechosos. Según los últimos datos de Cisco, los ataques Business Email Compromise (BEC) y Email Account Compromise (EAC) supusieron en 2018 unas pérdidas mundiales de 1.300 millones de dólares. En comparación, el «ransomware» sólo aportó a los ciberdelincuentes 3,6 millones.

De hecho, el 75% de las organizaciones han tenido impactos significativos en su operativa, y el 47% en sus finanzas, debido a ataques al email. España tiene el porcentaje más alto de incidentes de seguridad en Europa como resultado de abrir un email no deseado en empresas: 54%, frente a la media europea del 41%. El 37% de los CISO españoles se ocuparon el pasado año de incidentes derivados del robo de claves mediante «phishing».

Sin embargo, menos de la mitad de las organizaciones españolas (el 47%) utilizan soluciones de seguridad para el email, aunque el volumen de ataques está aumentando a escala global. El «spam» acumula 15 meses de crecimiento continuado, y los nuevos dominios de «phishing» se incrementaron un 64 por ciento en el primer trimestre de 2019.

Como destaca Eutimio Fernández, director de Ciberseguridad en Cisco España, «el email es esencial, pero resulta más difícil que nunca proteger a los usuarios de ‘phishing’, BEC o ‘malware’. Además de soluciones tradicionales como bloqueadores de ‘spam’ y URLs y ‘sandboxing’, es imprescindible un enfoque de seguridad en capas y el uso de nuevas tecnologías como ‘machine learning’, DMARC y remediación del email», concluye.