Archivos por Etiqueta: virus

Cuidado con estos correos, son la nueva estafa para robar tu cuenta de Netflix

El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado de una campaña de correos electrónicos que suplantan a Netflix y que redirige a la víctima a una página falsa que simula ser la legítima y robarle los datos personales y bancarios.

Este centro tecnológico con sede en León precisa en un comunicado que puede estar afectado cualquier usuario que sea cliente de Netflix y haya proporcionado sus datos personales y bancarios en la página fraudulenta. A quienes hayan recibido un correo de esas características, hayan accedido al enlace y facilitado sus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), les aconseja que contacten lo antes posible con su entidad financiera para informarle de lo sucedido.

Los correos detectados en esta nueva campaña maliciosa que suplantan la identidad de Netflix se identifican porque llevan el siguiente asunto: «Actualiza tu información de pago». El contenido informa al usuario de que se ha producido un error a la hora de realizar el cargo relativo al pago de la cuota mensual del servicio de suscripción ofrecido por Netflix.

Para subsanar esta supuesta incidencia, se pide al usuario que acceda al enlace facilitado en el correo. Una vez que hace clic en dicho enlace, se le redirige a un formulario en el que debe proporcionar sus datos personales y los de su tarjeta de crédito. Tras ser introducidos los datos y pulsar el botón «Actualizar forma de pago», la web fraudulenta que simula ser Netflix muestra un mensaje al usuario indicándole que debe introducir el código de confirmación que recibirá por SMS para dotar de mayor credibilidad al proceso.

 

Netflix-kSv--1240x698@abc

El Gran Hermano de Internet lo sabe todo sobre ti

La seguridad completa en internet no existe. Independientemente de las precauciones que tome, el rápido desarrollo de la tecnología hace que resulte cada vez más fácil robar su información. Ya sea a través de un virus informático, una red social o un dispositivo inteligente. La semana pasada la firma de ciberseguridad ESET anunció la existencia de un nuevo virus informático que hace capturas de pantalla a los usuarios mientras ven pornografía: Varenyky.

 El «malware» fue descubierto en mayo y, por el momento, está teniendo incidencia únicamente en Francia. «Varenyky está dirigido a ciudadanos franceses, concretamente a usuarios del isp Orange y tiene funciones de filtrado para evitar afectar a usuarios en otros países. No obstante, no podemos descartar que esta amenaza u otras similares se puedan extender a otras regiones en el futuro», señala a ABC el responsable de investigación y concienciación de ESETEspaña, Josep Albors.
 Desde la empresa de ciberseguridad apuntan que el virus se infiltra en los dispositivos mediante un correo electrónico que se presenta como una factura escrita en francés, en la que se solicita un pago de 491 euros. Una vez el destinatario interactúa con el documento que hay en el interior, salta un mensaje en el que se afirma que está protegido por Microsoft Word, por lo que requiere de verificación humana. Tras concederla, el dispositivo queda infectado por Varenyky.

Extorsión

Los hackers no pierden el tiempo, y ya han contactado con usuarios afectados por Varenyky. Los ciberdelincuentes solicitaron un pago de 750 euros en bitcoins a cambio de no compartir las grabaciones. «No disponemos de datos concretos acerca del número de víctimas afectadas por el virus, aunque sí sabemos que, hasta el momento de publicar esta investigación, siete usuarios cedieron al chantaje de los delincuentes y realizaron un pago en bitcoins», explica el responsable de investigación de ESET España.

No cabe duda de que los virus informáticos son la principal amenaza para la seguridad de los datos. Sin embargo, no son (ni de lejos) la única a la que se enfrenta un usuario en la red. Fíjense, sino, en casos como el de Facebook y Cambridge Analytica. Este escándalo, provocado por el robo por parte de la plataforma de los datos de 87 millones de usuarios de la red social, se ha descubierto como la punta del iceberg de un problema mucho más complejo.

Tanto, que el gobierno de Estados Unidos ha tenido que tomar cartas en el asunto. La compañía de Mark Zuckerberg no solo ha sido condenada a pagar una multa récord de 5.000 millones de dólares, sino que también va a ser vigilada de cerca a partir de ahora por la Comisión Federal de Comercio del país norteamericano (FTC). «A pesar de las reiteradas promesas a sus miles de millones de usuarios en todo el mundo de que podrían controlar cómo se comparte su información personal, Facebook socava las opciones de los consumidores», señalaba Joe Simons, presidente del FTC.

«Me gusta»

Al igual que ha ocurrido en Estados Unidos, Europa también se ha visto forzada a tomar medidas para garantizar la seguridad de los datos de los usuarios. De este modo, el Tribunal de Justicia de la Unión Europea (TJUE) dictaminó recientemente que las páginas web que cuenten con un icono de «me gusta» de Facebook, tendrán que informar a los usuarios de que quienes lo pulsen estarán compartiendo sus datos con la red social. Independientemente de que cuenten o no con un perfil propio en Facebook.

«Para Facebook los datos son imprescindibles. Contar con información de los usuarios permite que la red social los perfile en función de sus gustos. Para ello necesitan saber cómo son, cuántos años tienen o qué les interesa», señala a ABC Lorenzo Martínez, director de la consultora informática Securízame. El experto explica, a su vez, que parte de este problema reside en que los sitios web que cuentan con el botón de «like», y que son principalmente empresas, desconocen que los usuarios que hacen «clik» están compartiendo su información. Únicamente buscan más seguidores para ganar influencia en redes sociales. Algo muy importante, especialmente en materia publicitaria.

Dispositivos espía

Pero, agárrense, que la cosa con Facebook no queda ahí. Ni muchísmo menos. Esta misma semana la red social ha reconocido que también realizaba transcripciones de los audios de los usuarios en Messenger. Estas eran realizadas por un grupo de más de mil trabajadores externos que, según han reconocido, desconocen el objetivo que perseguía la empresa con este ejercicio. Desde Facebook se han limitado a afirmar que ya no llevan a cabo esta tarea y que únicamente trataban de mejorar su servicio de mensajería.

Otras empresas, como Apple, Google o Amazon, han reconocido que también realizaban escuchas a sus usuarios. Estas se llevaban a cabo a través de «smartphones», altavoces y otros dispositivos inteligentes. Las capturas de voz acaban en manos de equipos humanos que las empleban, supuestamente, para mejorar los comandos de voz de sus inteligencias artificiales, como son Siri o Alexa. Una práctica que también lleva a cabo Microsoft con su servicio de videollamadaSkype y con su asistente, Cortana, según se puede ver en la política de privacidad online de la compañía.

Recientemente, el diario británico «The Guardian» reveló que los empleados de Apple, en concreto, han tenido acceso a conversaciones sumamente delicadas. «Ha habido innumerables casos de grabaciones sobre temas privados entre médicos y pacientes, negocios aparentemente criminales, encuentros sexuales, etc. Estas grabaciones van acompañadas de datos del usuario que muestran la ubicación, los datos de contacto y los datos de la aplicación», explicaba un trabajador de la empresa a este diario.

Con el fin de darle carpetazo a la polémica, todas estas compañías han anunciado que dejarán de transcribir los audios de los usuarios, al menos de los que no den su permiso para ello. Un buen ejemplo de que, como en cualquier cosa en esta vida, en internet tampoco es oro todo lo que reluce.

Descubren un nuevo virus para Android que puede provocar una infección masiva

Un programa malicioso de tipo «ransomware» para Android envía SMS con enlaces maliciosos a los contactos de sus víctimas, como ha descubierto la compañía de ciberseguridad ESET. La compañía ha advertido, además, de que se trata de una campaña dirigida por aficionados y con errores en su código.

ESET explica en un comunicado que este virus, denominado Android/Filecoder.C, llega al usuario a través de un enlace malicioso en un mensaje de texto que, si se pincha sobre él, lleva al archivo de instalación del «ramsonware», lo que supone una forma «peculiar» de distribución de este tipo de «malware» (virus).

El responsable de ESET que ha liderado esta investigación, Lukas Stefanko, ha asegurado que la forma de propagación «debería provocar una infección masiva, sobre todo teniendo en cuenta que el mensaje se puede encontrar hasta en 42 idiomas diferentes». Sin embargo, y como matiza, ese mensaje «está muy mal traducido y la mayoría de los usuarios que lo reciben lo tratan como algo sospechoso».

Desde la compañía han señalado que el «ramsonware» «se ha encontrado camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit y, en menor medida, en el foro de desarrolladores XDA».

Stefanko ha detallado que esta campaña está dirigida por aficionados, lo que se comprueba «viendo las técnicas de cifrado utilizadas, ya que son muy pobres». De hecho, ha afirmado que «cualquier archivo infectado puede recuperarse sin mayor problema».

El investigador en ciberseguridad ha explicado que el «ransomware» contiene algunas anomalías en su cifrado como, por ejemplo, excluye archivos de más de 50MB e imágenes de menos de 150kb. Además, «su listado de tipos de archivo para cifrar contiene muchas entradas que no se corresponden con archivos de Android y, sin embargo, le faltan extensiones típicas de este sistema operativo».

Además, se incluyen otros elementos poco habituales en este tipo de «malware» que secuestra los equipos, como que no se bloquea la pantalla del usuario infectado y «que no se trate de un conjunto de valores preestablecidos, sino que el rescate que se demanda se genera de forma dinámica al utilizar la identificación del usuario». Esta cantidad suele oscilar entre los 0,01 y los 0,02 bitcoins.

Stefanko concluye que «parece ser que los delincuentes copiaron la lista del ‘ransomware’ Wannacry». A pesar de ello, ha remarcado la posibilidad de que sea «probable que el delincuente intente mejorar este «malware» resolviendo los fallos existentes y que busque una forma más avanzada de distribución, por lo que se podría convertir en una amenaza muy peligrosa».

Desde la empresa recomiendan actualizar los dispositivos de forma automática y descargar solamente aplicaciones desde la tienda Google Play o de distribuidores conocidos. Aconsejan, además, antes de instalar una aplicación, leer las puntuaciones y los comentarios de otros usuarios, observar los permisos que solicita la app y, sobre todo, utilizar una solución de seguridad específica para el móvil.

virus-knsB--1240x698@abc

El 85% del correo electrónico de todo el mundo es «spam»

El «spam» a través del correo electrónico ha supuesto durante este mes de abril el 85% de todo el correo electrónico a escala global, y solo durante este mes se han enviado 42 millones de estos correos no deseados en España.

Talos, la división de ciberseguridad de Cisco, ha analizado en su informe « Email: Click with Caution» las principales amenazas del correo electrónico, que según el 55% de los oficiales de seguridad de la información (CISOs) españoles engloba las amenazas de mayor riesgo para las empresas.

El «spam» resulta el problema más frecuente desde el correo electrónico. Este fenómeno cumplió 40 años el pasado año, después de que en 1978 Gary Thuerk, director de Marketing en Digital Equipment Corporation, utilizara la red Arpanet para enviar a 393 personas un correo de promoción.

En abril de este año, el «spam» supuso el 85% de todo el correo electrónico a escala global, según Talos. Sólo ese mes se enviaron desde España 42 millones de correos de «spam». Sin embargo, los expertos de seguridad de las empresas españolas destacan otros problemas además del «spam», y como principal peligro advierten sobre el uso del correo electrónico como puerta de entrada de «phishing» y «malware». El 55% de ellos cree que el comportamiento de los usuarios, que hacen clic en enlaces de suplantación de identidad, es su mayor reto.

El correo electrónico es el principal vector para la distribución de «malware» (92,45 por ciento) y de «phishing» (96 por ciento). Y protegerse es cada vez más difícil para el 70 por ciento de los consultados, debido al uso de técnicas de ingeniería social y archivos adjuntos menos sospechosos. Según los últimos datos de Cisco, los ataques Business Email Compromise (BEC) y Email Account Compromise (EAC) supusieron en 2018 unas pérdidas mundiales de 1.300 millones de dólares. En comparación, el «ransomware» sólo aportó a los ciberdelincuentes 3,6 millones.

De hecho, el 75% de las organizaciones han tenido impactos significativos en su operativa, y el 47% en sus finanzas, debido a ataques al email. España tiene el porcentaje más alto de incidentes de seguridad en Europa como resultado de abrir un email no deseado en empresas: 54%, frente a la media europea del 41%. El 37% de los CISO españoles se ocuparon el pasado año de incidentes derivados del robo de claves mediante «phishing».

Sin embargo, menos de la mitad de las organizaciones españolas (el 47%) utilizan soluciones de seguridad para el email, aunque el volumen de ataques está aumentando a escala global. El «spam» acumula 15 meses de crecimiento continuado, y los nuevos dominios de «phishing» se incrementaron un 64 por ciento en el primer trimestre de 2019.

Como destaca Eutimio Fernández, director de Ciberseguridad en Cisco España, «el email es esencial, pero resulta más difícil que nunca proteger a los usuarios de ‘phishing’, BEC o ‘malware’. Además de soluciones tradicionales como bloqueadores de ‘spam’ y URLs y ‘sandboxing’, es imprescindible un enfoque de seguridad en capas y el uso de nuevas tecnologías como ‘machine learning’, DMARC y remediación del email», concluye.

La ciudad que lleva «hackeada» un mes por un virus.

«La ciudad de Baltimore actualmente no puede enviar o recibir correos electrónicos. Si necesita asistencia, llame al departamento con el que desee contactar». Este es el mensaje que aparece en la página web oficial de la ciudad más poblada del estado de Maryland (EE.UU.). Baltimore lleva desde el pasado 7 de mayo bloqueada. Toda su Red está en mano de «hackers».

Puede parecer surrealista pero no lo es. La ciudad de Atlanta fue «hackeada» en 2018. Ahora, le ha tocado a Baltimore. Está en manos de los ciberdelincuentes que se han hecho con el control absoluto de la ciudad mediante un ataque «ransomware» conocido como RobbinHood. Aunque poco a poco la ciudad va recobrando la normalidad, la realidad es que, a día de hoy, sigue estando secuestrada. Y lo peor es el coste que le está acarreando solucionar esta brecha de ciberseguridad: de momento lleva gastados más de 18 millones de dólares (16 millones de euros), según recoge « Ars Technica».

La ciudad informó el 7 de mayo de sus primeros problemas con la Red. El email de los servicios del gobierno municipal estaba fuera de servicio. Las líneas telefónicas de atención al cliente tampoco funcionaban. Los 10.000 funcionarios de la ciudad no podían trabajar ni atender a los ciudadanos, a quienes les era imposible pagar sus facturas online. Lo que comenzó siendo un habitual fallo de Red se convirtió en un secuestro en toda regla. Solo los servicios esenciales, como la policía, bomberos o el de salud, no se han visto afectados.

La causa de todos estos problemas es una variedad relativamente nueva de «malware» llamado RobbinHood. Al igual que otros programas de «ransomware», este virus informático cifra los sistemas, bloqueándolos totalmente. Los ciberdelincuentes se hacen con el control de la Red e impiden que pueda usarse, exigiendo un rescate. Tras recibir el dinero, ofrecerían la clave del descifrado.

La técnica del chantaje

El chantaje es el proceder habitual de este tipo de ataques. Sin embargo, los expertos en seguridad informática aconsejan no pagar nunca ya que, aunque la víctima desembolse el dinero, normalmente sigue sin recuperar la información. De hecho, según un estudio realizado en 2016 por Kaspersky Lab, aproximadamente una de cada cinco víctimas de «ransomware» que pagan a sus atacantes, no pueden recuperar sus datos.

La nota de rescate exigía el pago de 3 Bitcoins (unos 22.000 dólares; 19.500 euros) para desbloquear cada ordenador, o 13 Bitcoins (99.000 dólares; 88.000 euros) para liberar la ciudad entera. Según la prensa del país, cuatro días después del ataque, el coste del rescate ascendía a 10.000 dólares al día (8.800 euros). Los «hackers» aseguraban que pasados los 10 días sería imposible recuperar los datos. Sin embargo, el alcalde, Bernard C. Jack Young, se ha mantenido firme en no pagar el rescate.

«Sé que muchos residentes han dicho que deberíamos haber pagado pero tanto el FBI como el Servicio Secreto nos aconsejaron que no», informa el alcalde, que añade que «esa no es la forma en que operamos. No recompensaremos el comportamiento criminal». De hecho, pagar no es garantía de nada. Los ciberdelincuentes pueden dejar «malware» distribuido o «puertas traseras» para volver al ataque en un futuro.

Tres semanas después del ataque inicial, Baltimore sigue sin poder mandar correos electrónicos ni procesar gran parte de los pagos. Desde este martes, sin embargo, los ciudadanos pueden ya pagar sus facturas de agua. La ciudad intenta, poco a poco, volver a la normalidad.

«Estamos en el proceso de restaurar el correo electrónico y el acceso a los ordenadores de los empleados de la ciudad». Aunque Bernard C. Jack Young no ha dado detalles de los pasos que la Oficina de Tecnología de la Información de la Ciudad de Baltimore (BCIT) está siguiendo, sí ha dicho que «se implementó con éxito un piloto y estamos implementando esa solución en toda la ciudad». La recuperación sigue en sus primeras etapas.

«Ars Technica» informa que la ciudad se ha gastado más de un millón de dólares en hardware nuevo comprado a la compañía Dell.«Y mediante un contrato de personal provisional, la ciudad ha comenzado a traer trabajadores temporales para ayudar en la limpieza de ‘malware’»

Herramientas creadas por gobiernos

Los responsables estiman que el coste del «hackeo» asciende a unos 10 millones de dólares (casi 9 millones de euros), sin tener en cuenta los otros 8 millones de dólares (7 millones de euros) que la ciudad ha perdido por su inactividad este tiempo.

El director de finanzas de la ciudad, Henry Raymond, ha calificado el estado actual de los sistemas de «no ideal, pero manejable»: se han restaurado algunos correos electrónicos y servicios telefónicos, y muchos sistemas se han mantenido. Pero los sistemas de procesamiento de pagos y otras herramientas utilizadas para manejar las transacciones de la ciudad aún están pendientes.

Una vez más, se evidencia la importancia de aplicar los parches de seguridad, que para EternalBlue existe desde abril de 2017. EternalBlue una herramienta diseñada por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en torno al 2012. Un software creado por el gobierno estadounidense para, en teoría, infiltrarse en los equipos con Windows y que cayó en manos ajenas; fue el embrión, de hecho, del ataque Wannacry que paralizó hace dos años medio planeta.

Cómo y quién ha realizado este ataque podría saberse tras meses de investigación. Pero, de momento, poco se sabe. Según « The New York Times», RobbinHood consiguió entrar en los sistemas gracias a EnternalBlue, la misma vulnerabilidad de la que se aprovechóWannaCry, el «ramsonware» que afectó a más 360.000 equipos de 180 países diferentes en el año 2017.

hacker-baltimore-kO0H--620x349@abc