Archivos por Etiqueta: virus

¿Qué hacemos si el virus Wanna Cry nos afecta?

Es muy posible que no haya oído hablar del ransomware hasta el pasado fin de semana, cuando esta técnica coactiva vestida en forma de virus ha puesto en jaque a grandes corporaciones y organismos de 179 países. Sin embargo, esta modalidad de secuestro de los datos en forma de virus lleva ya mucho tiempo infectando miles de ordenadores por todo el globo empleando la misma técnica: se accede al sistema (por lo general mediante un adjunto en el email), se cifra el contenido, y se pide un rescate en bitcoins para su liberación bajo la amenaza de eliminarlo o hacerlo público.

Viendo que este virus ha comprometido los sistemas de servicios de salud y grandes empresas, uno puede pensar que queda libre del ataque del ransomware. Pero este malware no distingue particulares de empresas y puede terminar fácilmente comprometiendo la información de su ordenador y pidiendo un rescate por la misma. ¿Cómo debe uno protegerse del ataque? Pese a lo masivo del mismo, lo cierto es que protegerse es relativamente fácil si se siguen los siguientes consejos:

Usar un sistema operativo actual y con las actualizaciones activadas

Microsoft ha estado en la diana desde que se supo que diferentes vulnerabilidades de Windows facilitaron la difusión de WannaCry en los sistemas atacados; pero lo cierto es que la firma de Redmond respondió con rapidez ante la amenaza mediante una actualización o parche de seguridad que impedía el acceso a este código malicioso. ¿Qué falló entonces? Por un lado, la lentitud de las grandes corporaciones en adoptar las actualizaciones en sus sistemas (deben comprobar que la nueva versión no afecta al rendimiento en su red), y por otro lado, la variedad de versiones de Windows existentes entre los usuarios.

Microsoft recuerda que Windows 10, la versión actual de la plataforma, nunca se ha visto afectada por el ataque, pero sin embargo existen miles de ordenadores con versiones anteriores del sistema operativo (muchos de ellos corriendo todavía XP). «Windows es una plataforma hoy en día muy segura», zanja Vicente Díaz, analista de la firma de seguridad Kaspersky. «Lo que sucede es que hay muchas versiones obsoletas en el mercado y con usuarios que no las actualizan», añade. Lo cierto es que ha sido precisamente la desidia de los usuarios el eslabón más débil del sistema que ha sido aprovechado por los atacantes: «Los criminales se aprovechan del hecho de que muchos usuarios no hacen lo suficiente por proteger sus equipos», explica Marty P. Kamden de North VPN.

No abrir adjuntos de remitentes desconocidos

La puerta de entrada del ransomware son los adjuntos en los correos electrónicos. Se trata de documentos con títulos sugerentes o que pretenden confundir al usuario, y la máxima principal reside en ser disciplinado en este asunto: nunca abrir un adjunto del que no se esté completamente seguro su origen. Por lo general, ni los bancos ni otro tipo de entidades públicas envían adjuntos en los emails, con lo que si llega alguno, se debe permanecer alerta y nunca, bajo ningún concepto, abrir el documento.

Hacer copias de seguridad con frecuencia

El principal elemento de extorsión que emplea el ransomware es la pérdida de datos: si no se paga se borra para siempre todo el contenido cifrado. Si el usuario ha sido disciplinado haciendo copias de seguridad, no temerá tanto perder el contenido de días o incluso horas, que quien lleva meses o años sin respaldar sus datos. «Algunos pequeños negocios que teman perder toda la contabilidad pueden sentirse tentados en pagar, algo que se evita si se hacen copias de seguridad con frecuencia», explica Díaz.

Utilizar antivirus

Parte del mérito del gran incremento en seguridad logrado por Windows reside en Windows Defender, lo que Microsoft define como «centro de seguridad» integrado en las últimas versiones de Windows y que ofrece un servicio antivirus y cortafuegos para el usuario. Los de Redmond se encargar de mantener esta barrera actualizada permanentemente y el usuario debe preocuparse únicamente de mantenerla actualizada (o activar la actualización automática), pero los que empleen versiones de Windows que no integren esta barrera, deberán instalar otro tipo de antivirus y mantenerlo actualizado siempre a la última versión.

Nunca pagar

El mensaje en pantalla que ven los usuarios afectados por el ransomware puede resultar tentador: pagar cantidades no muy grandes por el rescate y en minutos tener sus datos de vuelta en los discos duros. Sin embargo, los expertos no recomiendan el pago del rescate bajo ninguna circunstancia: por un lado, es tal la presión de las autoridades y los sistemas de seguridad que muchos de los atacantes simplemente se esfuman y sus servidores son inutilizados, con lo que en muchísimas ocasiones toman el dinero del rescate y no liberan al rehén tras el pago. Por otro lado, el pago del ransomware sirve de aliciente para fomentar esta actividad delictiva. Está claro que si cada vez son menos los que sucumben, será menos rentable esta forma de criminalidad.

1494921578_805049_1494922073_noticia_normal_recorte1

El ciberespionaje rescata del recuerdo las máquinas de escribir

«Los servicios de inteligencia rusos usan desde hace años máquinas de escribir para proteger sus documentos más importantes del espionaje digital», ha asegurado este jueves Miguel Ángel Juan, director de la empresa valenciana de ciberseguridad S2 en la presentación del libro «Amenazas Persistentes Avanzadas» (Ed. Nau Llibres).

Este hecho demuestra hasta qué punto ha llegado hoy día el riego de ataques cibernéticos desarrollados por grupos organizados que «trabajan para bandas delictivas, empresas e incluso Estados» y que afectan a cualquier país del mundo.

En el caso de España, por ejemplo, «se ha detectado que algunos ciberataques como el del ‘Octubre rojo‘ que duró varios años y que robaba información diplomática, procedían de Rusia».

Las Amenazas Persistentes Avanzadas (APTs) están consideradas como los asaltos digitales más peligrosos puesto que «intentan permanecer en los sistemas a los que atacan el mayor tiempo posible para extraer información», ha explicado el autor de la obra, Antonio Villalón, quien ha aclarado que las APTs no están destinadas a espiar a usuarios de forma individual, sino a grandes entidades de las que poder obtener datos económicos, geopolíticos o en materia de defensa nacional.

Otro ejemplo de este tipo de actividad delictiva es la intrusión en el programa nuclear de Irán en 2010 mediante el ‘malware’ denominado «Stuxnet».

El sabotaje de las centrifugadoras de enriquecimiento de uranio de la central nuclear de Natanz, ubicada en la región iraní de Isfahan, forzó una paralización del trabajo en esta infraestructura durante cuatro años.

Los ataques de este tipo son «muy complejos y requieren inversiones de millones de euros», ha explicado Juan, motivo por el cual «podrían convertirse en una barrera para el avance tecnológico».

En este sentido, Juan ha recordado el caso de las últimas elecciones holandesas del pasado mes de marzo, donde se suspendió la implantación del voto a través de Internet porque las autoridades «no podían garantizar una protección adecuada».

A pesar de todo, «resulta muy difícil» conocer la autoría exacta de estos ataques porque, en la mayoría de casos, «no hay medios para determinar su atribución», ha lamentado Villalón, si bien ha incidido en que las APTs requieren un proceso de trabajo que va «más allá del simple lanzamiento de un virus troyano contra una compañía».

Este punto es, para los expertos que han intervenido en la presentación del libro, uno de los más determinantes a la hora de considerar una APT: «no se trata de ataques mediante códigos dañinos, sino de la labor de organizaciones internacionales financiadas».

En cuanto a las posibles soluciones frente a una agresión digital de este tipo, Villalón ha explicado que, una vez detectado el sistema afectado, la respuesta debe ser planificada y estudiada para minimizar los daños.

«En el caso de los virus comunes se actúa de forma inmediata, eliminando archivos», ha señalado Villalón, pero en el de las APTs «conviene preparar la respuesta» intentando identificar los errores del sistema, erradicándolos y recuperando los datos que se puedan haber perdido.

virus-k31H--420x236@abc

La última versión de iOS es vital para evitar el secuestro de tu iPhone

Apple lanzó este lunes una nueva versión de su sistema operativo. Se trata de iOS 10.3. Si aún no te la has descargado, más vale que lo hagas si quieres solucionar el grave error de seguridad que tiene Safari y del que los ciberdelincuentes se valen para secuestrar tu iPhone.

La firma de seguridad Lookout  informó a los de Cupertino de este «bug» con el que los cibercriminales han estado llevando a cabo una campaña de «scareware» en Mobile Safari a través de pop-ups de JavaScript.

El «scareware» es un software falso que amenaza del secuestro de archivos. Normalmente, este virus informa de situaciones como que nuestro dispositivo no está funcionando de manera óptima, que está infectado de «malware», que tiene problemas en la batería o cualquier otro mensaje alarmante con el que se consiga confundir al usuario, tal y como recuerda la Oficina de Seguridad del Internauta. Al fin y al cabo, el objetivo del ciberdelincuente es conseguir que la víctima pique en su estafa.

De hecho, tal y como informó la firma de seguridad, los ciberataques se centraban sobre los iPhones a través de Safari, de tal manera que cuando el usuario navegaba por internet, saltaban las ventanas emergentes (pop-ups) que bloqueaban el navegador, inutilizándolo por completo. Así, los atacantes conseguían «secuestrar» el dispositivo y solicitaban un rescate a cambio de su liberación: pedían a la víctima dinero en forma de una tarjeta regalo de iTunes, cuyo código debía ser enviado por SMS.

Evidentemente, se trataba de un timo pero «los atacantes mostraron mensajes amenazantes en un intento de asustar y coaccionar a las víctimas a pagar», explica Lookout pues, en realidad, el usuario podía salir airoso de esta situación. «El ataque no cifra realmente ningún dato», aseguran los expertos, pero eso el usuario no lo sabe y, preso del pánico, procede al pago. Así es como los cibercriminales se lucran. En este caso, los estafadores lanzaron el ataque desde páginas web relacionadas con la pornografía y la música.

Quienes hayan sido víctimas de esta estafa, en realidad no tenían bloqueado su iPhone. Tan solo tenían que borrar el caché del navegador (Ajustes-Safari- Borrar historial y datos de sitios web).

Lookout encontró este ataque el mes pasado e informó a Apple de ello. Por esta razón, la compañía acaba de lanzar iOS 10.3 (que se debe actualizar siguiendo la ruta: Ajustes-General-Actualización del software) con el que ha solucionado el error de seguridad de iOS 10.2 por el que se «colaban» los ciberdelincuentes y lanzaban las ventanas emergentes.

«Un ataque como este pone de relieve la importancia de garantizar que su dispositivo móvil, o los dispositivos móviles de sus empleados, estén ejecutando software actualizado», recuerda Lookout.

iphone-1-kYtD-U203196364668a5F-510x453@abc

 

Un foto podría ser la puerta de entrada para robar datos de WhatsApp

Código malicioso oculto en una fotografía. Así es como un ciberdelincuente o persona malintencionada podría tomar el control de los datos de un servicio de mensajería. Un grupo de investigadores de la firma de seguridad Check Point han descubierto una vulnerabilidad en las versiones para navegadores web de WhatsApp y Telegram, dos de los servicios más extendidos del mundo, y que están dirigidos al método en que ambos servicios de chat procesan las imágenes y los archivos multimedia. Tras comunicarles el problema el pasado 7 de marzo, ambas compañías ya han puesto solución.

Los expertos creen que con solo enviar una imagen «aparentemente inofensiva» un ciberdelincuente podría «tomar el control de tu cuenta y abrir todo», señala a este diario Mario García, director general de Check Point para España y Portugal. Esta vulnerabilidad podría permitir a un ciberdelincuente enviar el código malicioso oculto dentro de una imagen de aspecto inofensivo. De forma que en el momento en el que el usuario abriera la fotografía dejaría vía libre a sus datos almacenados tanto en WhatsApp como Telegram. Además, esta técnica daría libertad a los ciberdelincuentes a enviar el archivo malicioso a todos los contactos de la víctima, lo que «potencialmente permite un ataque a gran escala».

Este «bug», limitado a las versiones web, no afecta al sistema de cifrado implantado por las «apps» para dispositivos móviles. El diseño del servicio para ser utilizado desde un ordenador común, independientemente del navegador, contenía una vulnerabilidad que en caso de ser explotada podría exponer los datos personales registrados en el servicio, tales como tener acceso a la agenda de contactos, acceder al historial de las conversaciones o descargar las imágenes almacenadas, así como enviar mensajes en nombre de la víctima.

El mecanismo que utiliza para cargar los archivos en WhatsApp admite varios tipos de formatos y tipos de documentos (Office, PDF, audio, vídeo e imágenes). Cada uno de ellos se puede enviar a los usuarios de WhatsApp como un archivo adjunto. Sin embargo, desde Check Point apuntan a que han logrado saltarse las restricciones de ese mecanismo al cargar un documento HTML malicioso con una previsualización aparentemente verosímil de una imagen con el fin de engañar a una víctima para abra la fotografía.

La idea, en efecto, es que se ha descubierto la forma en que se puede introducir un archivo ejecutable que «no es visible por parte del usuario» en el propio texto de la imagen sino en los metadatos que contiene. «Y sin que supieras nada y han tomado el control de tu cuenta», asegura. Actualmente, tanto WhatsApp como Telegram utilizan una encriptación de mensajes de «extremo a extremo», un sistema de protección que garantiza que únicamente los interlocutores tienen acceso a los mensajes enviados, aunque los expertos creen que esta técnica fue la fuente del punto débil.

El problema -dicen- es que dado que los mensajes se cifran justo en el mismo instante en el que se envían ambos servicios no pudieron detectar el tipo de archivos que se estaba adjuntando, por lo que no pudieron evitar que se enviara «malware». Después de corregir esta vulnerabilidad, el contenido se validará ahora antes del cifrado, lo que permitirá bloquear los archivos maliciosos.

En el caso de WhatsApp, su versión para navegadores, disponible para todos las versiones, actúa a modo de espejo al recoger todos los mensajes enviados y recibidos en la aplicación para móviles pero los sincroniza con los dispositivos de los usuarios. En septiembre de 2015, la misma compañía halló otra vulnerabilidad en WhatsApp Web, que permitía a los «hackers» enviar a los usuarios una vCard aparentemente inofensiva que contenía «malware».

Telegram niega el problema

«Esto no es verdad, Telegram nunca tuvo este problema», aseguran, sin embargo, fuentes de la compañía de mensajería en contra de la investigación llevada a cabo por Check Point. La empresa especializada en seguridad, en realidad y según Telegram, «señaló un problema diferente en Telegram Web, que estaba basado en la misma idea, pero tenía implicancias muy diferentes para el usuario final». Según explica la «app» de mensajería, si sus usuarios simplemente abrieron el video para reproducirlo en una pestaña nueva o en modo de pantalla completa, no pasa nada.

whastapp-23-kMBB--620x349@abc

El falso sorteo de un iPhone 7 a través de twitter que esconde una estafa

Lo «gratis» siempre funciona. Y los ciberdelincuentes lo saben. Aún así los expertos siempre apelan al sentido común. Por tanto, el usuario tiene que plantearse: «¿Es posible que me regalen un iPhone 7 cuando la página web que visito apenas ofrece información y me pide autorización para usar mi cuenta de Twitter?». Por desgracia, algunos creen que sí y ya han caído en la última estafa que circula por la popular red social de microblogging y tras la que se esconde un viejo conocido.

Si eres usuario de Twitter, es probable que hayas visto en tu «timeline» mensajes en lo que numerosos seguidores están «encantados» de haber participado en el sorteo del último «smartphone» de Apple y, además, te animan a hacer lo mismo:

Cuando el usuario pincha en ese enlace, es redirigido a una página cuyo dominio es mytwitterstar.com:

Mytwitterstar.com esta sorteando un iPhone 7 para aquellos visitantes que deseen participar en el sorteo. ¡No te pierdas esta gran oportunidad!», dice la página web que, sin embargo, no ofrece dato alguno sobre qué empresa se esconde tras ella o cuáles son las condiciones. Esta es la primera pista en la que le usuario debe fijarse para saber de que está ante un sitio fraudulento.

Las sospechas aumentan a medida que leemos más. Y es que este tipo de fraudes que circulan por la Red suelen tener faltas ortográficas o textos cuya redacción llama llama la atención. Por ejemplo, dice, «¡Envió (en vez de envío) a cualquier parte del mundo!».

El resto del texto no es lógico para un sorteo de esta envergadura pero, además, el vídeo no ofrece la información que promete: «Te invitamos a ver este video de 2 minutos sobre nuestro sorteo del iPhone 7». Tras visualizarlo, solo vemos características del terminal y ninguna información sobre, por ejemplo, las bases legales del sorteo.

Las sospechas de la estafa aumentan cuando al pinchar en «Participa desde Twitter», nos piden acceder a nuestra cuenta personal. Una autorización que nadie debe dar:

Pero muchos han caído ya en esta trampa que esconde acciones maliciosas y que es un «viejo» conocido. Esta misma página web protagonizó, en 2014, el timo que prometía saber quién visita tu perfil en Twitter.

Se trata de una nueva intentona por parte de los cibercriminales a través de la red social del pajarito azul basada en la ingeniería social como método para propagarse.

La ingeniería social, tal y como explica la Oficina de Seguridad del Internauta (OSI), consiste en utilizar un reclamo para atraer nuestra atención (en este caso, el sorteo del «deseado» iPhone 7) y conseguir que actuemos como ellos quieren. En este caso, el fraude se lleva a cabo por Twitter, por lo que consiguen que enviemos tuits a nuestros seguidores animando a participar en el sorteo.

Los objetivos de este tipo de acciones son muy variados: infectar dispositivos con virus que sean capaces de robar información sensible (por ejemplo, fotos); obtener datos privados, realizar suscripciones «Premium SMS» sin el conocimiento ni consentimiento del usuario, obtener direcciones de correo electrónico para el envió de «spam», robar credenciales de acceso de servicios utilizados en internet, recibir transferencias económicas y obtener datos bancarios para robar dinero al usuario, tal y como recuerdan desde OSI.

En este caso concreto, el usuario no entra en un sorteo para conseguir un iPhone sino que lo único que hace es instalarse en su cuenta una aplicación maliciosa que envía «spam», una práctica con fines muy criminales que crece sin cesar y que, además, Twitter no permite. De hecho, la compañía invita a los usuario a denunciar este tipo de prácticas.

Quienes hayan caído en la trampa, deben ir a Configuración-Aplicaciones y revocar el acceso de la «app» maliciosa. Es conveniente también borrar el tuit lanzado del sorteo para evitar que se siga difundiendo.

IPHONE7-1-keyB-U202176658892jQC-510x459@abc