malware

¿Crees que han hackeado tu PC? Paso a paso para descubrirlo y solucionarlo

¿Has notado algo extraño en tu ordenador últimamente? ¿Tu PC está actuando de forma inusual? Si sospechas que tu PC ha sido hackeado, ¡no te preocupes! En este artículo te explicamos paso a paso cómo saber si tu ordenador está hackeado y qué hacer si es así. También te damos consejos útiles para evitar que tu PC sea hackeado en el futuro. ¡Sigue leyendo para aprender más!

Detectar si tu PC ha sido hackeado puede ser complicado, ya que los hackers a menudo trabajan en secreto para mantener el acceso no autorizado a tu sistema. Aquí vamos a intentar ayudarte.

Síntomas de que un ordenador está hackeado

Cuando un ordenador está siendo hackeado, hay varias señales que pueden indicarlo. Estas señales pueden manifestarse de diferentes maneras, por lo que es importante estar atento a los síntomas para detectarlos lo antes posible.

Una de las formas más comunes en que un usuario puede saber si su PC está hackeado es a través de comportamientos extraños en el equipo. Un ejemplo son las pantallas azules inesperadas, archivos o carpetas desaparecidos repentinamente o la aparición de programas no deseados en el sistema.

También puedes notar una disminución en la velocidad del equipo y errores inexplicables al intentar abrir programas o archivos. Esto puede ser causado por malware instalado por el hacker y puede dañar el sistema operativo si no se trata con rapidez.

https://www.www.giztab.com/elegir-mejor-antivirus-para-pc-y-mac/

Otro signo distintivo de un PC hackeado es cuando hay actividad inusual en la red. Por ejemplo, si tu equipo empieza a recibir y transmitir datos sin tu consentimiento, esta es una clara señal de que alguien ha entrado en tu sistema sin autorización.

Si observas un número anormalmente alto de paquetes entrantes y salientes desde tu dirección IP, entonces es probable que alguien haya accedido a tu computadora.

Si tienes contraseñas guardadas en tu ordenador o tarjetas bancarias almacenadas, también debes vigilar posibles cambios sin autorización ya que esto podría significar que te has convertido en víctima de hackers informáticos sofisticados. En este caso, tendrás que tomar medidas inmediatas para restaurar la seguridad del sistema y evitar futuros problemas relacionados con el hacking informático.

Qué hacer si crees que tu PC está hackeado

Si crees que tu PC ha sido hackeado, no te asustes. Es importante tomar algunas medidas para asegurar la seguridad de tus datos y tu privacidad. Estos pasos te ayudarán a determinar si realmente has sido víctima de un ataque y te guiarán en la recuperación de tus archivos comprometidos.

Lo primero que debes hacer es identificar los síntomas del hackeo. Algunas cosas comunes a tener en cuenta incluyen el uso inusual de la memoria de tu computadora, los mensajes emergentes extraños o anuncios, las notificaciones desconocidas o el uso excesivo del procesador. Si detectas alguna actividad rara en tu PC, es hora de investigar más profundamente para encontrar la causa.

Una vez que hayas identificado los síntomas, debes realizar un análisis completo de tu PC con un software antivirus y antimalware confiable para descartar cualquier amenaza existente. Si descubres malware en tu dispositivo, asegúrate de eliminarlo completamente antes de continuar con otros pasos.

También es importante restablecer la contraseña y la seguridad del router para evitar futuros accesos no autorizados. Asegúrate de utilizar contraseñas fuertes y únicas para todos tus dispositivos y cuentas online; además, opta por activar la verificación en dos pasos si está disponible para obtener mayor protección contra hackers e intrusos virtuales.

Por último, si crees que has perdido información valiosa o documentación sensible como resultado del hackeo, es recomendable contactar con un experto en seguridad informática para recuperarlas lo antes posible sin correr ningún riesgo adicional.

En caso contrario, pueden quedar vulnerables ante próximos ataques cibernéticos o violaciones masivas de datos por parte del hacker original u otros intrusos virtuales interesados ​​en ellos.

Consejos para evitar que tu PC sea hackeado

Es muy importante tomar medidas preventivas para evitar que tu PC sea hackeado. Una de las principales formas de prevenir el hackeo es mantener un sistema operativo actualizado.

Los usuarios de Windows deben asegurarse de tener la última versión del sistema, así como descargar e instalar las actualizaciones recientes cuando están disponibles. También se recomienda instalar y mantener un software antivirus y antimalware confiable en la computadora. Estos programas pueden detectar amenazas potenciales y ayudan a evitar infecciones que podrían resultar en un hackeo.

También es importante utilizar contraseñas seguras con al menos 8 caracteres, que incluyen letras mayúsculas, minúsculas, números y caracteres especiales. No uses la misma contraseña para todos sus sitios web o servicios online, ya que un hacker podría usarla para acceder a otros servicios relacionados.

https://www.www.giztab.com/malware-ataques-pymes/

Además, configure los firewalls y la configuración de seguridad con los parámetros predeterminados por el fabricante o defina los propios si es necesario. Esto ayudará a prevenir intentos no autorizados desde fuera de su red local.

Otra cosa importante a recordar es evitar abrir correos electrónicos o descargar archivos adjuntos desde remitentes desconocidos o sospechosos. Esta práctica puede ser peligrosa ya que los hackers a veces envían mensajes con malware incrustado en archivos adjuntos para infectar ordenadores sin previo aviso. Por lo tanto, solo abre correos electrónicos o descarga archivos adjuntos provenientes de remitentes confiables como amigos u organizaciones legítimas.

Finalmente, considera invertir en herramientas de ciberseguridad profesional si manejas grandes cantidades de datos sensibles o información financiera en tu computadora personal u oficina corporativa. Utiliza software confiable para detectar malware y actividades maliciosas antes de que estas amenazas causen dañino en tu equipamiento y documentación sensible.

https://www.www.giztab.com/como-saber-cuantos-dispositivos-conectados-a-wifi/
Creación de malware en 2015 marca hito histórico

10 nuevos malware que amenazan a las PYMES

La ciberseguridad es el juego del gato y el ratón por excelencia: los ciberdelincuentes encuentran una técnica de ataque que funciona, los servicios de seguridad responden y buscan la manera de detenerlo, y los atacantes buscan un nuevo método. Y así sucesivamente. Aquí repasamos los 10 malwares que amenazan a las PYMES en 2023.

La lista proviene Check Point, un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente.

Cómo ganar dinero con ChatGPT: las mejores alternativas


La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia” explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Con una extensa variedad, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por ello, es importante conocer estas amenazas y sus metodologías de actuación:

  1. Mirai: visto por primera vez en agosto de 2016, este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.
  1. Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Un permiso que habilita al abuso del software del sistema, ofreciéndole la capacidad de otorgarse más permisos y deshabilitar otros servicios.

En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados. La aparición de este malware destaca la creciente magnitud e importancia de los riesgos que supone en el ámbito móvil.

  1. Goldoson: otro de los métodos de malware para móviles popularizados entre los ciberdelincuentes, este ataque acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Con una naturaleza de adware, este software malicioso opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.
  1. Archivos CV: tal como su nombre indica, el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. De esta manera, haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.
  1. Evil Extractor: este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una «herramienta educativa». Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.
  1. LockBit: un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.
  1. Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que «sube el nivel de los ataques de rescate».
  1. Rhadamanthys infostealer: como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
  1. Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.
  1. Malware generado por Inteligencia Artificial: tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.

Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.

Aumenta el riesgo ante el incremento de webs falsas que suplantan la identidad de ChatGPT

Así funciona Qbot, el malware que infecta el correo con archivos PDF maliciosos

Kaspersky ha descubierto recientemente un repunte del malware Qbot en usuarios corporativos que se propaga a través de una campaña de spam de correos maliciosos. Aquí te explicamos cómo funciona exactamente para que no seas una víctima más.

Y es que los atacantes utilizan técnicas avanzadas de ingeniería social, reenviando a hilos de correos archivos PDF maliciosos. Desde el 4 de abril se han recibido más de 5.000 emails de este tipo en distintos países. La campaña continúa activa, tal y como comprobaron los expertos de Kaspersky, que han elaborado un análisis técnico de esta amenaza.

Qbot es un conocido troyano bancario que puede robar contraseñas y correos de trabajo, y que permite instalar ransomware y otros troyanos. Su distribución se realiza de diferentes maneras, pero ahora lo hace a través de PDF maliciosos, algo que no se había observado antes.

A principios de abril, Kaspersky observó un aumento en la actividad de una campaña de correo electrónico no deseado que usaba este esquema de archivos adjuntos en formato PDF. Comenzó concretamente en la noche del 4 de abril y, desde entonces, los expertos de Kaspersky han descubierto más de 5.000 correos electrónicos no deseados con archivos PDF difundidos en inglés, alemán, italiano y francés.

Se distribuye a través de los hilos de correo corporativos de la víctima potencial, a la que se le solicita que abra el archivo PDF malicioso con cualquier excusa que puede tener que ver con lo tratado en el hilo del email, como monto de un contrato o costes estimados de una operación, entre otros.

 “Nuestra recomendación para las empresas es que se mantengan alerta, ya que Qbot es muy dañino. Los ciberdelincuentes lo han mejorado con técnicas de ingeniería social, lo que aumenta las posibilidades de que un empleado acabe picando. Para evitar caer en el engaño, es recomendable verificar cuidadosamente la ortografía de los correos, la dirección del remitente, posibles errores gramaticales y archivos adjuntos extraños”, explica Darya Ivanova, analista de malware de Kaspersky

Así funciona Qbot, el malware de PDF

El archivo PDF es una imagen que imita una notificación de Microsoft Office 365 o Microsoft Azure. Cuando el usuario lo abre, el archivo malicioso se descarga en el equipo desde un servidor remoto.

Para protegerse frente a esta y otras amenazas, Kaspersky recomienda:

  • Revisar la dirección del remitente. La mayoría del spam llega de direcciones de correo electrónico extrañas, diferentes a las habituales. Si se pasa el cursor sobre la misma, se puede ver al completo y salir definitivamente de dudas. Para verificar si es legítima, es también recomendable escribirla en un buscador de internet y ver los resultados que arroja.
  • Es importante ser cauteloso con los mensajes que solicitan realizar acciones con urgencia. Los ciberdelincuentes utilizan esta táctica para que la víctima piense lo menos posible.
  • Proveer a los equipos de formación en higiene cibernética. Es interesante realizar ataques simulados de phishing para que la plantilla aprenda a diferenciar los correos de suplantación de identidad de los auténticos
  • Usar una solución de ciberseguridad de confianza con capacidadesantiphishing para proteger endpoints y servidores de correo, como es el caso de Kaspersky Endpoint Security for Business. Esto reduce la posibilidad de sufrir un ataque de suplantación de identidad.

Instalar una solución de confianza como Kaspersky Secure Mail Gateway, que escanea el correo para detectar y aislar ciberamenazas.

9 de cada 10 ataques que sufre una empresa llegan mediante el correo electrónico: Así puedes protegerte

Emotet es la familia de malware más detectada durante el primer trimestre del año

HP ha anunciado que el equipo de investigación de amenazas de HP Wolf Security ha identificado un aumento del 27% en las detecciones resultantes de las campañas de spam malicioso Emotet en el primer trimestre de 2022, en comparación con el cuarto trimestre de 2021, cuando Emotet hizo su primera reaparición. 

Como lo lee: El último informe global HP Wolf Security Threat Insights -que proporciona un análisis de los ataques reales de ciberseguridad del mundo – muestra que Emotet ha subido 36 puestos y se ha convertido en la familia de malware más común detectada este trimestre (representando el 9% de todo el malware capturado). Una de estas campañas -dirigida a organizaciones japonesas y que implicaba el secuestro de hilos de correo electrónico (email thread hijacking) para engañar a los destinatarios e infectar sus PC-, fue en gran medida responsable de un aumento del 879% en las muestras de malware .XLSM (Microsoft Excel) capturadas en comparación con el trimestre anterior.

Cómo infecta Emotet

Al aislar las amenazas que han evadido las herramientas de detección y han llegado a los endpoints de los usuarios, HP Wolf Security tiene una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes. Entre los ejemplos más destacados se encuentran:

  • Las alternativas invisibles a los documentos maliciosos de Microsoft Office son cada vez más frecuentes a medida que las macros comienzan a ser eliminadas: Desde que Microsoft ha empezado a desactivar las macros, HP ha observado un aumento de los formatos no basados en Office, incluidos los archivos maliciosos de Java Archive (+476%) y los archivos de JavaScript (+42%), en comparación con el trimestre anterior. Este tipo de ataques son más difíciles de defender para las organizaciones porque los índices de detección de estos tipos de archivos suelen ser bajos, lo que aumenta las posibilidades de infección.
  • Los indicios señalan que el contrabando de HTML (HTML smuggling) va en aumento: El tamaño medio del archivo de las amenazas HTML creció de 3KB a 12KB, lo que indica un aumento en el uso del contrabando de HTML, una técnica en la que los ciberdelincuentes incrustan el malware directamente en los archivos HTML para eludir las puertas de enlace del correo electrónico y evadir la detección, antes de obtener acceso y robar información financiera crítica. Recientemente se han visto campañas dirigidas a bancos latinoamericanos y africanos.
  • La campaña de malware «Dos por uno» conduce a múltiples infecciones de tipo RAT (remote Access troyans): Se descubrió que un ataque con un script de Visual Basic se utilizaba para iniciar una cadena de ataques que daba lugar a múltiples infecciones en el mismo dispositivo, dando a los atacantes acceso persistente a los sistemas de las víctimas con VW0rm, NjRAT y AsyncRAT.

«Nuestros datos del primer trimestre muestran que esta es, con diferencia, la mayor actividad que hemos visto de Emotet desde que el grupo fue interrumpido a principios de 2021, una clara señal de que sus operadores se están reagrupando, recuperando su fuerza e invirtiendo en el crecimiento de la botnet. Emotet fue descrito en su día por CISA como uno de los malware más destructivos y costosos de remediar y sus operadores suelen colaborar con grupos de ransomware, un patrón que podemos esperar que continúe. Así que su reaparición es una mala noticia tanto para las empresas como para el sector público», explica Alex Holland, analista principal de malware del equipo de investigación de amenazas de HP Wolf Security de HP Inc.

Un malware habría puesto en riesgo la privacidad de los usuarios de Android con procesadores Mediatek o Qualcomm

Otras conclusiones clave del informe son:

  • El 9% de las amenazas no se habían visto antes en el momento en que se aislaron, y el 14% del malware de correo electrónico aislado había evitado al menos un escáner de puerta de enlace de correo electrónico.
  • Se tardó más de 3 días (79 horas), de media, en ser reconocido por la función hash a otras herramientas de seguridad.
  • El 45% de los programas maliciosos aislados por HP Wolf Security eran formatos de archivos de Office.
  • Las amenazas utilizaron 545 familias de malware diferentes en sus intentos de infectar a las organizaciones, siendo Emotet, AgentTesla y Nemucod las tres primeras.
  • Un exploit de Microsoft Equation Editor (CVE-2017-11882) representó el 18% de todas las muestras maliciosas capturadas.
  • El 69% de los programas maliciosos detectados se distribuyeron por correo electrónico, mientras que las descargas web fueron responsables del 18%. Los archivos adjuntos más utilizados para distribuir el malware fueron documentos (29%), archivos (28%), ejecutables (21%) y hojas de cálculo (20%).
  • Los archivos adjuntos más utilizados para enviar programas maliciosos fueron hojas de cálculo (33%), ejecutables y scripts (29%), archivos (22%) y documentos (11%).
  • Los engaños de phishing más comunes eran transacciones comerciales como «Pedido», «Pago», «Compra», «Solicitud» y «Factura».

“Este trimestre hemos visto un aumento significativo del 27% en el volumen de amenazas captadas por HP Wolf Security. A medida que los ciberdelincuentes modifican sus enfoques en respuesta a los cambios en el panorama de las TI, el volumen y la variedad de los ataques siguen aumentando, y se hace más difícil para las herramientas convencionales detectar los ataques», comenta el Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales de HP Inc. «Con el aumento de los casos en archivos de extensiones alternativos y las técnicas que se utilizan para eludir la detección, las organizaciones deben cambiar el rumbo y adoptar un enfoque por capas para la seguridad de los puntos finales. Aplicando el principio del menor privilegio y aislando los vectores de amenaza más comunes -desde el correo electrónico, los navegadores o las descargas- se consigue que el malware entregado a través de estos vectores sea inofensivo. Esto reduce drásticamente la exposición de las organizaciones a las ciberamenazas».

Al aislar las amenazas que han evadido las herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security tiene una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes.

«El futuro del trabajo será híbrido y al alcance de todos»: Helena Herrero, presidenta de HP para el sur de Europa

Estafadores se hacen pasar por el gobierno ucraniano, Act for Peace y UNICEF para robar en Internet: Alerta Bitdefender

Bitdefender Labs acaba de publicar una nueva investigación  sobre las últimas oleadas de correos electrónicos fraudulentos y maliciosos que explotan el conflicto militar en Ucrania.

Múltiples campañas de malspam están instalando los troyanos de acceso remoto Agent Tesla y Remcos en los ordenadores de los usuarios.

Las estafas de criptomonedas de caridad y del estilo del timo “Príncipe nigeriano” se están intensificando: Los estafadores se hacen pasar por el gobierno ucraniano, la agencia humanitaria internacional Act for Peace, UNICEF y otras organizaciones, como el Fondo de Alivio de Crisis de Ucrania, para solicitar ayuda financiera.

Hallazgos clave sobre la campaña del RAT Agent Tesla:

  • Los ataques se originan aparentemente en direcciones IP de los Países Bajos (86%) y Hungría (3%).
  • En cuanto a la distribución, los receptores se encuentran en Corea del Sur (23%), Alemania (10%), el Reino Unido (10%), los Estados Unidos (8%), la República Checa (14%), Irlanda (5%), Hungría (3%), Suecia (3%) y Australia (2%).
  • Agent Tesla es un conocido ladrón de datos RAT de malware como servicio (MaaS) capaz de filtrar información confidencial, incluidas credenciales, pulsaciones de teclado y datos del portapapeles de sus objetivos.

Hallazgos clave sobre la campaña de Remcos:

  • Los correos electrónicos maliciosos se originan en direcciones IP de Alemania y de Estados Unidos.
  • El destino de los mismos es Irlanda (32%), India (17%), Estados Unidos (7%), el Reino Unido (4%), Alemania (4%), Vietnam (4%), Rusia (2%), Sudáfrica (2%) y Australia (2%).
  • El troyano de acceso remoto Remcos permite a los atacantes capturar pulsaciones de teclado, capturas de pantalla, credenciales u otra información confidencial del sistema y exfiltrarla directamente a sus servidores.

Bitdefender pide a los usuarios que permanezcan alerta frente a estas amenazas y que instalen una solución de seguridad en sus dispositivos.

Telegram salta al campo de batalla: La guerra de Rusia contra Ucrania impulsa la creación de grupos y canales

Phishing y malware ocultos en promociones de San Valentín: No seas una víctima más

Si vas a comprar online los regalos de San Valentín ten cuidado: Check Point alerta que ha observado un aumento de la actividad de ciberdelincuentes dirigida a los compradores del día de San Valentín. En enero, CPR ha documentado un incremento del 152% en los registros de dominios relacionados con esa fecha, de los cuales el 6% se consideraron maliciosos y 55% fueron marcados como sospechosos. 

En total, uno de cada 371 correos electrónicos malintencionados rastreados por los investigadores se relaciona con la temática de San Valentín. El registro de dominios falsos de temática específica es una táctica que los ciberdelincuentes utilizan para aprovechar un acontecimiento concreto con el fin de atraer a las víctimas a una trampa y dejen al descubierto información personal.  

Hay una notable intensificación de nuevos dominios registrados por mes durante los últimos tres años. Este año, este crecimiento se disparó en un porcentaje de tres dígitos, similar al de 2021 y 2020.

El phishing es el método más común de ingeniería social

El phishing se produce cuando ciberdelincuentes envían mensajes haciéndose pasar por una persona o entidad de confianza. Mediante estos correos se manipula a los usuarios para que realicen acciones como instalar un archivo malicioso, hacer clic en un enlace fraudulento o divulgar información confidencial, como las credenciales de acceso.

En la actualidad, esta técnica es un vector cada vez más utilizado en casi todos los incidentes de seguridad. Los ataques de ingeniería social, como el phishing, suelen combinarse con otras amenazas, como el malware, la ejecución de código y las amenazas al sistema de redes. Además, el phishing es la causa número uno del ransomware. Los mismos están diseñadas específicamente para explotar la naturaleza humana, es extremadamente importante evitar que estos ciberataques lleguen a sus víctimas deseadas, porque un solo «clic equivocado» puede causar un daño significativo.

“Los ciberdelincuentes van a por los compradores de San Valentín este año de forma intensa. Hemos visto un asombroso aumento del 152% en los registros de dominios con temática de San Valentín en enero, donde una buena cantidad son maliciosos o sospechosos. Los ciberdelincuentes quieren aprovechar el momento. Su objetivo es engañar a los usuarios para que realicen «compras» en las páginas web, pero en realidad se trata de un señuelo para robar información personal, lo que puede acarrear problemas a las víctimas”, alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “El fraude con tarjetas de crédito y el robo de identidad personal son ejemplos potenciales de lo que los ciberdelincuentes son capaces de hacer en esta temporada de San Valentín. Para evitar estas trampas, recomiendo a los amantes este día que desconfíen de los emails de restablecimiento de contraseñas, que tengan cuidado con las ofertas demasiado buenas para ser verdad y que busquen errores ortográficos y gramaticales. Cualquiera de estas cosas, o una combinación de ellas, son señales de alarma y deberían alertarte de que estás ante una trampa tendida por un ciberdelincuente”, concluye Nieva.

Consejos de seguridad para los que compran en San Valentín este año

  1. Desconfíar SIEMPRE de los correos electrónicos de restablecimiento de contraseña: al enviar un email de restablecimiento de contraseña falso que te dirige a un sitio de phishing parecido, los atacantes pueden convencerte de que escribas las credenciales de tu cuenta y se las envíes a ellos. Si recibes un correo electrónico de restablecimiento de contraseña no solicitado, visita siempre la página web directamente (no hagas clic en los enlaces incrustados) y cambia tu contraseña por otra diferente en ese sitio (y en cualquier otro sitio con la misma contraseña).
  1. Nunca compartir las credenciales: el robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robarlas de una sola cuenta es probable que dé a un atacante acceso a varias comunidades online del usuario. Por ello, el phishing está diseñado para robar las credenciales de acceso de varias maneras.
  1. Se debe tener cuidado con las ofertas de compra demasiado buenas para ser verdad, ya que realmente son demasiado tentadoras y no son ciertas: un descuento del 80% en un nuevo iPhone o en una joya no suele ser una oportunidad de compra fiable o de confianza.
  1. Comprobar siempre que se está haciendo un pedido online a una fuente auténtica: no se debe hacer clic en los enlaces promocionales de los correos electrónicos, sino que se debe buscar en Google la tienda deseada y hacer clic en el enlace de la página de resultados de Google.
  1. Buscar errores lingüísticos: los fallos ortográficos y gramaticales son otra señal de que se trata de emails de phishing. La mayoría de las empresas utilizan el corrector ortográfico, por lo que estas erratas deberían levantar sospechas, ya que el correo electrónico podría no proceder de la fuente declarada.

Las soluciones antiphishing de Check Point Software incluyen diferentes productos que abordan distintos vectores de ataque: correo electrónico, móvil, endpoint y red. Las estadísticas y los datos utilizados en este informe presentan datos detectados por las tecnologías de prevención de amenazas de Check Point Software, almacenados y analizados en ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, en redes, endpoints y móviles. La inteligencia se enriquece con motores basados en la IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software.

Este virus puede robar tus contraseñas bancarias y vaciar tus cuentas: Así puedes evitarlo

Check Point Research (CPR) alerta de que después de que la Guardia Civil española haya detenido a 16 sospechosos acusados de blanqueo de capitales, el troyano bancario utilizado en esos delitos vuelve a aparecer. Con el nombre de Mekotio, este malware se dirige a las víctimas de España y América Latina con nuevas capacidades y técnicas de evasión. En las últimas semanas, se han detectado y bloqueado más de 100 ciberataques dirigidos a países latinoamericanos que aprovechan una forma evolucionada de un troyano bancario llamado Mekotio. 

Mekotio, un troyano bancario modular que tenía como objetivo los países de América Latina procedente de Brasil, ha vuelto a aparecer recientemente con un nuevo flujo de infección. La nueva campaña comenzó justo después de que la Guardia Civil española anunciara la detención de 16 personas implicadas en la distribución de Mekotio en julio de 2021. Parece que la banda detrás del malware fue capaz de reducir la brecha rápidamente y cambiar de táctica para evitar la detección.

Se cree que la cepa de malware Mekotio es obra de grupos de ciberdelincuentes brasileños que se encargan de alquilar el acceso a sus herramientas a otras bandas responsables de distribuir el troyano y blanquear fondos. Desarrollado para atacar equipos Windows, Mekotio es conocido por utilizar correos electrónicos falsos que imitan a empresas legítimas. Una vez infectada la víctima, el troyano bancario permanece oculto, esperando a que los usuarios se conecten a las cuentas bancarias electrónicas, recogiendo silenciosamente sus credenciales.

Check Point Research supone que los principales grupos de ciberdelincuentes operan desde Brasil y que han estado colaborando con las bandas españolas para distribuir malware. La detención frenó la actividad de las bandas españolas, pero no la de los principales grupos de ciberdelincuentes. 

Las recientes observaciones de Check Point Research revela que estos ciberdelincuentes siguen activos, distribuyendo una nueva versión de este troyano con nuevas y mejoradas capacidades de ocultación y técnicas de evasión. España, Brasil, Chile, México y Perú han sido históricamente los objetivos de Mekotio, incluyendo los recientes ciberdelincuentes captados por los investigadores.

Cómo funciona la nueva versión de Mekotio 

La infección comienza y se distribuye con un correo electrónico de phishing, escrito en español, que contiene un enlace a un archivo zip o un archivo comprimido como adjunto. El mensaje atrae a la víctima para que descargue y extraiga este contenido. Los emails captados por los investigadores reclaman a la víctima objetivo un «recibo fiscal digital pendiente de presentación». Cuando las víctimas hacen clic en el enlace, se descarga un archivo zip fraudulento desde un sitio web malicioso. El nuevo vector de infección de Mekotio contiene estos elementos inéditos:

  • Un archivo batch más sigiloso con al menos dos capas de ofuscación.
  • Un nuevo script PowerShell sin archivos que se ejecuta directamente en la memoria. 
  • Uso de Themida v3 para empaquetar la carga útil DLL final.

En los últimos 3 meses, se han visto aproximadamente 100 ataques que utilizan nuevas y sencillas técnicas de ofuscación, con la ayuda de un cifrado de sustitución, para ocultar el primer módulo del ataque. Esta sencilla técnica de ocultación que permite que no sea detectado por la mayoría de los softwares de protección.

Correo electrónico de phishing

El email de phishing, redactado en español, afirma que hay un recibo fiscal digital pendiente de presentación.  Cuando las víctimas hacen clic en el enlace del correo electrónico, se descarga un archivo zip malicioso desde un website malicioso.

Nuevas habilidades de camuflaje y técnicas de evasión 

Una de las características clave de Mekotio es su diseño modular, que da a los ciberdelincuentes la posibilidad de cambiar sólo una pequeña parte del conjunto para evitar su detección. Además, Mekotio utiliza un antiguo método llamado «cifrado de sustitución» para ocultar el contenido de los archivos y el primer módulo de ataque. Esta sencilla técnica de evita ser detectado por la mayoría de los productos antivirus. Además, estos ciberdelincuentes utilizan una nueva versión de una herramienta comercial llamada «Themida», que incorpora a la descarga útil un sofisticado sistema de cifrado, antidepuración y antimonitorización.

«Aunque la Guardia Civil española anunció la detención de 16 personas implicadas en la distribución de Mekotio en julio de 2021, parece que la banda detrás del malware sigue activa. Tenemos claro que han desarrollado y distribuido una nueva versión que tiene capacidades de ocultación y técnicas de evasión mucho más eficaces. Existe un peligro muy real de que robe nombres de usuario y contraseñas, con el fin de entrar en las instituciones financieras. De ahí que las detenciones hayan frenado la actividad de las bandas españolas, pero no la de los principales grupos de ciberdelincuentes que están detrás. Sabemos algunas cosas sobre los ciberdelincuentes que están detrás de Mekotio, que operan desde Brasil y colaboran con bandas europeas para distribuir el malware: 

  • Les gusta utilizar una infraestructura de entrega en varias etapas para evitar la detección. 
  • Utilizan principalmente correos electrónicos de phishing como primer vector de infección.
  • Usan entornos de nube de Microsoft y Amazon para alojar los archivos maliciosos.

Instamos a los usuarios de las regiones objetivo conocidas de Mekotio a que utilicen la autenticación de dos factores siempre que esté disponible y a que tengan cuidado con los dominios parecidos, los errores ortográficos en los emails o las páginas web y los remitentes de correo electrónico desconocidos», alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Cómo mantenerse protegido 

  1. Tener cuidado con los dominios parecidos, con los errores ortográficos en los correos electrónicos o en las páginas web y con los remitentes de emails desconocidos.
  2. Es preciso ser precavido con los archivos recibidos por correo electrónico de personas extrañas, sobre todo si solicitan una acción determinada que no se suele realizar.
  3. Asegurarse de que los pedidos se realizan a una fuente auténtica. Una forma de hacerlo es no hacer clic en los enlaces promocionales de los mensajes y, en su lugar, buscar en Google la tienda deseada y hacer clic en el enlace de la página de resultados.
  4. Hay que tener cuidado con las ofertas «especiales» que no parecen ser oportunidades de compra fiables o de confianza.
  5. Garantizar que no se reutilizan las contraseñas entre diferentes aplicaciones y cuentas.
Sueldo desarrollador de videojuegos

Los ataques de malware se ceban contra los gamers: Aumentan los ataques en videojuegos para PC

Los videojuegos para PC son atractivos para los cibercriminales que buscan infectarlos de malware. En España, los juegos de PC en los que se detectó mayor incidencia de ataques en el periodo analizado fueron Minecraft, Los Sims 4, PUBG Battlegrounds, Fornite y Rocket League. Son datos de Kaspersky Lab, empresa de seguridad cuyos softwares detectaron y evitaron más de 5,8 millones de ataques de malware y software no deseado disfrazados de populares juegos de PC entre el tercer trimestre de 2020 y el segundo de 2021.

El sector del gaming ha vivido un crecimiento sin precedentes en los últimos 18 meses, en parte gracias a que los usuarios se han visto obligados a encontrar medios alternativos de entretenimiento al tener que quedarse en casa. Aunque el mundo se ha vuelto más seguro este año, la demanda de juegos persiste, y se prevé que la industria crezca aún más, alcanzando un pico potencial de 175.500 millones de dólares a finales de 2021. Teniendo esto en cuenta, los investigadores de Kaspersky han llevado a cabo una revisión de las diversas amenazas relacionadas con los videojuegos a las que se han enfrentado los usuarios a lo largo de la pandemia, desde posibles ataques a PC y móviles hasta esquemas de phishing.

Para obtener una imagen clara de las tendencias, Kaspersky ha analizado los ataques con malware y software no deseado camuflados bajo la apariencia de alguno de los 24 juegos de PC más populares y de los 10 principales juegos para móviles de 2021. Los resultados mostraron que las ciberamenazas relacionadas con los juegos de PC se dispararon en el segundo trimestre de 2020 coincidiendo con los meses de confinamiento y alcanzaron los 2,48 millones de detecciones en todo el mundo, un aumento del 66% en comparación con el primer trimestre de 2020, cuando se registraron 1,48 millones de ataques. Curiosamente, el número de ataques y usuarios afectados se redujo considerablemente en el segundo trimestre de 2021, hasta alcanzar solo 636.904 ataques.

Los juegos para móviles mostraron una tendencia ligeramente diferente, ya que el número de usuarios afectados llegó a crecer un 185% al principio de la pandemia, pasando de 1.138 usuarios en febrero de 2020 a 3.253 usuarios en marzo de 2020 y se redujo tan solo un 10% en el segundo trimestre de 2021. Esto demuestra que las amenazas a móviles han seguido siendo atractivas para los ciberdelincuentes incluso después de levantarse los confinamientos en todo el mundo.

Juegos con más malware

Entre los juegos populares, Minecraft encabezó las listas tanto en la categoría de PC como en la de móviles como el juego más utilizado para encubrir la distribución de software no deseado y malware. Esta abrumadora popularidad de Minecraft puede explicarse por el hecho de que existen múltiples versiones y un sinfín de mods (modificaciones adicionales para diversificar y mejorar la experiencia de juego). Por lo general, los mods son creados por los usuarios y no son oficiales, proporcionando un disfraz conveniente para las cargas útiles maliciosas o el software no deseado. De julio de 2020 a junio de 2021, se distribuyeron 36.336 archivos disfrazados de Minecraft. Afectaron a 184.887 usuarios de PC y dieron lugar a más de tres millones de intentos de infección, lo que supone casi la mitad de los archivos y ataques detectados durante este periodo.

Título del juegoUsuariosDeteccionesArchivos
Minecraft184887301089136336
The Sims 44325212668045844
PUBG2672448452810360
Fortnite147022675986109
Grand Theft Auto V142611871144953

En España, la lista de juegos de PC en los que se detectó un mayor número de ataques a usuarios en el periodo analizado fue muy similar: Minecraft, Los Sims 4, PUBG Battlegrounds, Fornite y Rocket League.

Hemos sido testigos del claro efecto de la pandemia en el número de amenazas relacionadas con los videojuegos. A medida que un mayor número de personas comenzaba a usarlos, más usuarios se enfrentaban a amenazas disfrazadas de juegos. Una de las formas populares de distribución de amenazas son las páginas de phishing: ha habido un sinfín de ellas dirigidas a usuarios de diferentes plataformas de juegos, muchas de las cuales son muy difíciles de distinguir de los sitios reales, incluso por los usuarios habituales. El otro vector de ataque son los sitios de warez. En particular, hemos rastreado una campaña bien coordinada que distribuía un peligroso dropper a través de estos sitios, afectando a usuarios de 45 países«, comenta Anton V. Ivanov, investigador de seguridad de Kaspersky. 

Mientras que la mayoría de los archivos distribuidos utilizando la apariencia de títulos de juegos eran descargadores -programas capaces de descargar otro software en los dispositivos infectados y adware-, ocasionalmente, tanto los usuarios de PC como de móviles se enfrentaban a amenazas mucho más serias, incluyendo troyanos-estafadores diseñados para robar información sobre criptomonedas y otros datos valiosos, troyanos bancarios e incluso virus de puerta trasera o backdoor.

«Con el desarrollo de goodies y monedas del juego, la industria del gaming se está volviendo aún más lucrativa y atractiva para los ciberdelincuentes. Tal vez el peor riesgo asociado con los juegos sea la pérdida de las credenciales de la cuenta, ya sean los datos de acceso a una cuenta de juego o, peor aún, las aplicaciones bancarias o de criptomoneda«, añade Anton. «En definitiva, para disfrutar de una experiencia segura, es fundamental ceñirse a las tiendas oficiales y estar atento a los contenidos relacionados con los juegos«, concluye.

Cómo jugar con seguridad

Para estar seguro mientras se juega, los expertos de Kaspersky recomiendan:

  • Utilizar contraseñas fuertes y únicas para cada cuenta. Puedes hacerlo con la ayuda de Kaspersky Password Manager que facilita el uso de contraseñas seguras. Así, aunque te roben una de tus cuentas, el resto no se verán comprometidas. Es más seguro no usar la misma contraseña para los juegos online que para otros servicios.
  • Descarga tus aplicaciones sólo de tiendas oficiales como Apple App Store, Google Play o Amazon Appstore. Las aplicaciones de estos mercados no son 100% seguras, pero al menos son revisadas por representantes de la tienda y existe algún sistema de filtrado: no todas las aplicaciones pueden entrar en estas tiendas.
  • Conviene evitar comprar lo primero que aparezca. Incluso durante las rebajas de verano de Steam, intenta al menos leer algunas reseñas antes de gastar dinero en un título poco conocido. Si algo es sospechoso, es probable que la gente se dé cuenta y que salga a la luz en los comentarios de los usuarios.
  • No hacer clic en ningún enlace a sitios externos desde el chat del juego, y comprobar cuidadosamente la dirección de cualquier recurso que te pida que introduzcas tu nombre de usuario y contraseña; la página puede ser falsa. 
  • Evitar las descargas de software pirata y otros contenidos ilegales. Incluso si te redirigen a la página web desde un sitio legítimo.
  • Utilizar una solución de seguridad sólida y fiable te será de gran ayuda, especialmente si no ralentiza tu ordenador mientras juegas. También te protegerá de todas las posibles ciberamenazas. Recomendamos Kaspersky Total Security, que funciona sin problemas con Steam y otros servicios de juegos.

Snake Keylogger: así funciona el malware ladrón de credenciales que ataca vía phishing

Snake Keylogger, detectado por primera vez en noviembre de 2020, ha subido al segundo puesto de los malwares más activos en España, tras realizar una intensa campaña de phishing, según investigadores de Check Point. Aquí te contamos cómo funciona Snake Keylogger y cómo podemos evitar caer en sus trampas.

Snake es un keylogger.NET modular y ladrón de credenciales. Su función principal es registrar las pulsaciones de los usuarios en ordenadores o dispositivos móviles y transmitir los datos recogidos a los ciberdelincuentes. En las últimas semanas, Snake ha crecido rápidamente a través de emails de phishing bajo diferentes temáticas en diferentes países y sectores empresariales.

Las infecciones de Snake suponen una gran amenaza para la privacidad y la ciberseguridad de los usuarios, ya que este malware puede sustraer prácticamente todo tipo de información sensible, además de ser un keylogger especialmente evasivo y persistente. Actualmente existen foros clandestinos de hacking en los que se puede adquirir este Keylogger por precios que oscilan entre los 25 y los 500 dólares, dependiendo del nivel de servicio ofrecido.

¿Cómo funciona Snake Keylogger?

Este tipo de ataque puede ser especialmente peligroso debido a que las propias víctimas tienden a utilizar la misma contraseña y nombre de usuario para diferentes cuentas, y una vez que una de las credenciales de inicio de sesión se vulnera, el ciberdelincuente obtiene acceso a todas las que tienen la misma clave.

Para poder detenerlo, es esencial utilizar una opción exclusiva para cada uno de los diferentes perfiles. Para ello, se puede recurrir a un gestor de contraseñas que permita tanto gestionar como generar distintas combinaciones de acceso robustas para cada servicio en función de las pautas decididas.

«Siempre que sea posible, los usuarios deberían contar con tecnologías de autenticación multifactor (MFA) o de inicio de sesión único (SSO)», afirma Maya Horowitz, vicepresidenta de investigación de Check Point Software. «Además, cuando se trata de políticas de contraseñas, elegir una clave fuerte y única para cada servicio es el mejor consejo, ya que así, incluso si los ciberdelincuentes se hacen con una de tus credenciales, ésta no les dará inmediatamente acceso a múltiples portales y servicios. Los keyloggers, como Snake, se distribuyen a menudo a través de correos electrónicos de phishing, por lo que es esencial que los usuarios sepan estar atentos a las pequeñas discrepancias, como las faltas de ortografía en los enlaces y las direcciones de email, y sean educados para no hacer clic en enlaces sospechosos ni abrir archivos adjuntos desconocidos».

Asimismo, los expertos de la compañía advierten que “Revelación de información del servidor web Git», es la vulnerabilidad explotada más común – afectó al 45% de las empresas a nivel mundial-, seguida de «Ejecución de Código Remoto en encabezados HTTP” que impactó a más del 44%. “Ejecución de código en remoto de MVPower DVR»Dasan» se sitúa en tercer lugar, afectando al 42% de los negocios a nivel mundial. 

El Índice de Impacto Global de las Amenazas de Check Point Software y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point Software, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día.

9 de cada 10 ataques que sufre una empresa llegan mediante el correo electrónico: Así puedes protegerte

Desde la llegada del Covid-19, la ciberseguridad se ha convertido en una materia de vital importancia para las empresas y administraciones públicas. Según el informe sobre Amenazas Globales, los ciberataques han aumentado un 300% desde 2020, lo que se traduce en que 4 de cada 10 empresas españolas ya ha sufrido un ataque cibernético.

De hecho, las amenazas indetectables por los sistemas de defensa tradicionales generados a raíz de la pandemia y el teletrabajo han crecido un 73%, el ransomware se disparó hasta un 62% en 2020 y los ataques a los nuevos dispositivos iOT aumentaron en un 66%, según datos de SonicWall.

La Administración Pública española sufrió durante el pasado año un total de 82.000 ciberataques y el Instituto Nacional de Ciberseguridad (INCIBE) gestionó más de 130.000 incidentes de ciberseguridad, según datos del propio organismo. Además, Datos101 asegura que los ataques informáticos han crecido un 125% en un año en nuestro país sumando una media de 40.000 ciberataques diarios en España. El comienzo de 2021 no ha sido mejor y la vulnerabilidad de nuestro país frente a los ataques cibernéticos ha llevado al Gobierno a ponerse a trabajar en una nueva Estrategia de Seguridad Nacional que sustituya a la de 2017.

Lo que parece una situación bastante preocupante, puede empeorar aún más con la llegada del verano. Estudios como el de Panda Security estiman que los ciberataques pueden incrementarse hasta un 40% en esta época, esto se debe en gran parte a que la mayoría de la plantilla está disfrutando de sus vacaciones, lo que lo convierte en el escenario perfecto para los hackers

Cómo evitar ataques por correo electrónico

Conscientes de la necesidad existente por parte de las empresas de establecer políticas de seguridad mucho más avanzadas, desde Ironhack -escuela líder en formación de talento digital de forma intensiva- han elaborado una lista con cuatro factores a tener en cuenta para evitar poner en riesgo a las empresas cuando trabajamos en remoto o estamos de vacaciones:

“El verano supone una mayor vulnerabilidad de las empresas frente a los ciberataques. La gente desconecta y se relaja y no se da cuenta de todos los riesgos a los que se enfrenta porque nadie se lo ha explicado”, afirma Tiago Santos, gerente de Ironhack. “Esto no solo pasa en vacaciones, durante el último año se ha hecho evidente la falta de conocimientos y especialistas en materia de ciberseguridad en nuestro país, por eso es tan importante apostar por la formación en este área”, añade.

¡Atención al mail! 

Durante el verano quienes leen nuestros mails automáticos de “estoy fuera unos días”, “vuelvo en septiembre” o “si necesitas algo urgente contacta con…” saben perfectamente que nos encontramos de vacaciones.

Además, el remitente que dejamos a cargo de los mails no conoce quiénes son los contactos frecuentes, por lo que podría abrir correos que pueden comprometer la seguridad de la compañía. De hecho, 9 de cada 10 ataques que sufre una empresa llegan mediante el correo electrónico, según datos de la firma Anovo.

Móviles y seguridad: asignatura pendiente

La desconexión digital en verano no es del todo cierta: revisiones de mail, seguimiento con el equipo y alguna reunión de última hora en la semana que toca estar fuera de la ciudad nos alejan de los ordenadores, pero hacen que sigamos conectados desde nuestros dispositivos móviles.

El hecho es que alrededor de 4 de cada 10 dispositivos móviles del mundo son vulnerables a los ciberataques y el 46% de las empresas sufrió una amenaza a causa de que un empleado se descargase una aplicación móvil maliciosa, como afirma el Informe de Seguridad Móvil 2021 de Check Point. Por lo que trabajar desde ellos puede suponer un riesgo para la empresa.

Cuidado con las conexiones de wifi gratuitas… 

Las wifis abiertas son conexiones bastante fáciles de hackear. Por ello, es fundamental contar con una conexión de red privada virtual (VPN) cuando nos conectamos a nuestra empresa, hacemos uso de información personal o laboral. Lo recomendable es usar este tipo de conexiones gratuitas solo para realizar consultas genéricas en modo incógnito.

Apuesta por la formación

Concretamente, 7 de cada 10 empresas españolas no cuenta con perfiles especializados en ciberseguridad, según datos de PwC. A esto hay que sumarle que el 73% de los trabajadores en remoto no ha recibido ninguna guía o formación en esta materia, según estimaciones de Kaspersky, un problema que se ha hecho visible con el teletrabajo y que podría aumentar los riesgos durante las vacaciones de verano.

Estafas online relacionadas con los Juegos Olímpicos: ¡No piques!

Tras un retraso sin precedentes debido a la pandemia de coronavirus, los Juegos Olímpicos de Tokio han comenzado. Todas las pruebas se celebrarán sin espectadores, lo que reduce los riesgos físicos, tanto desde el punto de vista de la salud como de la ciberseguridad (tales como el robo de datos aprovechando las vulnerabilidades del Wi-Fi público del estadio). Sin embargo, los entusiastas del deporte no deben olvidar que los ciberdelincuentes tratarán de aprovecharse del ansia de los aficionados por ver los Juegos Olímpicos mediante diversas estrategias de estafa online.

Para saber cómo los estafadores intentan monetizar el interés de los espectadores, los expertos de Kaspersky analizaron los sitios web de phishing relacionados con los Juegos Olímpicos diseñados para robar las credenciales de los usuarios.

Estafas relacionadas con los JJOO

Los investigadores de Kaspersky encontraron páginas falsas que ofrecían la retransmisión de varios eventos olímpicos, la venta de entradas para competiciones que no tendrán espectadores, varias de regalos e, incluso, la primera moneda virtual falsa de los Juegos Olímpicos.

«Los ciberdelincuentes siempre utilizan los eventos deportivos populares como cebo para sus ataques. Este año, los Juegos Olímpicos se celebrarán sin espectadores, por lo que no esperamos un gran número de ataques relacionados. Sin embargo, observamos que los estafadores no tienen límites a la hora de crear nuevas formas de aprovecharse. Por ejemplo, este año descubrimos una interesante página de phishing que vendía moneda virtual de los Juegos Olímpicos. No existe un equivalente real de tal cosa, lo que significa que los ciberdelincuentes no sólo falsifican los cebos ya existentes, sino que también desarrollan sus propias ideas «, comenta Olga Svistiunova, experta en seguridad de Kaspersky.

Por ejemplo, a pesar de que este año no se celebra ningún evento abierto al público, los estafadores no se privan de probar opciones como la venta de entradas para eventos ya que, por alguna razón, siguen siendo eficaces. Los expertos de Kaspersky también han descubierto páginas que ofrecen el reembolso de entradas ya compradas.

Además, analizando las páginas descubiertas, los expertos de Kaspersky también han encontrado ejemplos de páginas de phishing disfrazadas de páginas oficiales de los Juegos, como una página que simula ser un sitio web oficial de los JuegosOlímpicos de Tokio 2020 y otra que se hace pasar por la del Comité Olímpico Internacional. Esta última, por ejemplo, recoge las credenciales de MS Services de los usuarios.

Malware en las retransmisiones en directo

Ver deportes por Internet es algo que muchos buscan constantemente, más aún en épocas como el Mundial de Como era de esperar, dado que cada vez hay más espectadores a través de Internet, los expertos de Kaspersky encontraron varias páginas de phishing que ofrecían transmitir los Juegos Olímpicos. Algunas de ellas solicitan un registro previo. Normalmente, en estas páginas de phishing, una vez que el usuario introduce sus credenciales, puede ser redirigido a una página que distribuye diferentes archivos maliciosos.

Además de acabar con malware instalado en su dispositivo debido a dichos archivos, los usuarios están dejando su información de identificación en manos poco fiables. Después, los estafadores pueden utilizar esos datos para fines maliciosos o venderlos en la Dark Web.   

Phishing en falsos SMS de premios

Ningún gran evento público está completo sin que los estafadores creen páginas de regalos muy generosos. Los expertos de Kaspersky también han encontrado páginas de phishing que ofrecen ganar un televisor ideal para ver los Juegos Olímpicos.

Los SMS SPAM con estafas son de lo más comunes, pero en épocas como esta, con todo el foco mediático en las olimpiadas, es más que común que los usen como gancho.

Cuidado con el SMS Ref: Amazn06035 del falso envío de Amazon y un sorteo de Samsung

Esto es bastante popular y, normalmente, cada usuario se convierte en un afortunado ganador; los elegidos sólo tienen que pagar los gastos de envío. No hace falta decir que el televisor nunca llega al usuario engañado.

Estafa con la criptomoneda de los Juegos Olímpicos

Por último, y lo más importante, los investigadores de Kaspersky encontraron la primera moneda virtual de la historia que se propone como fondo de ayuda a los atletas olímpicos. Es decir una criptomoneda de los Juegos Olímpicos. Completamente falsa, por supuesto. Los estafadores ofrecen apoyar económicamente a deportistas de todo el mundo que lo necesiten si los usuarios adquieren la moneda.

Para protegerse a sí mismo y a sus allegados del phishing relacionado con los Juegos Olímpicos, los expertos de Kaspersky recomiendan:

  • Сomprobar el enlace antes de hacer clic. Pasa el ratón por encima para ver la URL y busca errores ortográficos u otras irregularidades.
  • Comprobar la autenticidad de los sitios web antes de introducir datos personales y utilizar sólo las páginas oficiales para ver los Juegos Olímpicos. Comprobar dos veces los formatos de las URL y la ortografía del nombre de la empresa. 
  • Utilizar una solución de seguridad fiable, como Kaspersky Security Cloud, que identifique los archivos adjuntos maliciosos y bloquee los sitios de phishing.

Este malware en la Darknet roba información a los usuarios de Mac

Check Point informa de la evolución de una variedad de malware que roba información a los usuarios de MacOS. A través de correos electrónicos falsos que contienen documentos maliciosos de Microsoft Office se engaña a las víctimas para que se  descarguen la cepa de malwareSe trata de una amenaza potencial para todos los usuarios de Mac que en 2018 la marca de la manzana estimó den más de 100 millones. 

Por tan solo 49 dólares en la Darknet, los hackers pueden comprar licencias para el nuevo malware, que permite obtener credenciales de inicio de sesión, recoger capturas de pantalla, registrar las pulsaciones de teclado y ejecutar archivos maliciosos. 

Check Point Research (CPR) resalta que el malware bautizado como «Clonador» proviene de la famosa familia de malware «Formbook», dirigida principalmente a los usuarios de Windows, pero que desapareció de la venta en 2018. Formbook se rebautizó como XLoader en 2020. Durante los últimos seis meses, CPR ha estudiado las actividades de XLoader para concluir que es prolífico y que no se dirige sólo a Windows, sino también a usuarios de Mac.  

Los hackers pueden comprar licencias de XLoader en la Darknet por un precio tan bajo como 49 dólares, lo que les permite recopilar credenciales de inicio de sesión, recoger capturas de pantalla, registrar las pulsaciones del teclado y ejecutar archivos maliciosos. 

¿Cómo funciona este malware?

CPR rastreó la actividad de Xloader entre el 1 de diciembre de 2020 y el 1 de junio de 2021. Tras los análisis detectaron solicitudes de XLoader provenientes de 69 países. Más de la mitad (53%) de las víctimas residen en Estados Unidos. El desglose de las víctimas por país se presenta en el siguiente gráfico de barras:

XLoader suele propagarse mediante correos electrónicos falsos que atraen a sus víctimas para que descarguen y abran un archivo malicioso, normalmente documentos de Microsoft Office.

Para evitar la infección, CPR recomienda a los usuarios de Mac y Windows los siguientes recaudos:

  1. No abrir archivos adjuntos sospechosos.
  2. Evitar visitar sitios web sospechosos.
  3. Utilizar software de protección de terceros para ayudar a identificar y prevenir comportamientos maliciosos en su ordenador.

Dado que este malware es de naturaleza sigilosa, probablemente sea difícil para un ojo «no técnico» reconocer si ha sido infectado. Por lo tanto, si existe la sospecha de haber sido atacado, es recomendable consultarlo con un profesional de la seguridad o utilizar herramientas y protecciones de terceros diseñadas para identificar, bloquear e incluso eliminar esta amenaza del ordenador. Para obtener más detalles técnicos de ayuda, CPR recomienda ir a Autorun y:

  1. Compruebe su nombre de usuario en el sistema operativo.
  2. Vaya al directorio /Users/[nombre de usuario]/Librería/LaunchAgents.
  3. Compruebe si hay nombres de archivo sospechosos en este directorio (el ejemplo siguiente es un nombre aleatorio).
  4. /Usuarios/usuario/Biblioteca/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist
  5. Elimine el archivo sospechoso.

Así actúa Ghimob, el nuevo malware bancario que ataca los smartphones

Un espía en el bolsillo de la víctima a través del smartphone. Así actúa Ghimod, la nueva amenaza que se infiltra en los móviles a través de apps con malware y puede causarnos muchos dolores de cabeza.

Guildma, un actor de amenazas integrante de la familia de troyanos bancarios Tétrade, conocida por sus actividades maliciosas en América Latina y otras partes del mundo, ha estado trabajando en el desarrollo de nuevas técnicas, nuevos programas maliciosos y nuevas víctimas. Su última creación es el troyano bancario Ghimob, que desde Kaspersky nos alertan que es más peligroso de lo que muchos piensan: Aquí te contamos todo lo que debes saber sobre él, cómo trabaja y cómo puedes protegerte.

Lo primero que debes saber es que Ghimob atrae a las víctimas para que instalen el archivo malicioso a través de un correo electrónico que las engaña diciendo que tienen deudas y ofreciéndoles un enlace para informarse. Una vez que se instala el RAT, el malware procede a enviar mensajes de notificación de la infección a su servidor, incluyendo el modelo de teléfono, si este tiene activado el bloqueo de pantalla y una lista de todas las aplicaciones instaladas que el malware tiene como objetivo. En total, Ghimob puede espiar 153 apps móviles, principalmente de bancos, fintechs, apps de inversión y criptomonedas.

En cuanto a sus funcionalidades, Ghimob se convierte en un espía en el bolsillo de la víctima. Una vez realizada la infección, el ciberdelincuente puede acceder de forma remota al dispositivo infectado y completar el fraude usando el smartphone de su víctima, lo que le permite eludir la identificación automática y las medidas de seguridad y sistemas de comportamiento anti-fraude implementadas por las instituciones financieras.

El dato: Incluso si el usuario utiliza un patrón de bloqueo de pantalla, Ghimob es capaz de grabarlo y reproducirlo después para desbloquear el dispositivo. Cuando el cibercriminal está listo para realizar la transacción, superpone una pantalla negra o abre un sitio web que ocupa toda la pantalla, ocultando así la transacción que este realiza en segundo plano, usando la app financiera que la víctima ha abierto o activado en su dispositivo.

«El deseo de los ciberdelincuentes latinoamericanos de crear un troyano bancario móvil a escala mundial tiene una larga historia. Primero vimos a Basbanke, luego a BRata, pero ambos estaban muy centrados en el mercado brasileño. De hecho, Ghimob es el primer troyano de banca móvil brasileño listo para la expansión internacional. Creemos que esta campaña podría estar relacionada con Guildma, un troyano bancario brasileño muy conocido, por varias razones, pero principalmente porque comparten la misma infraestructura. Recomendamos a las instituciones financieras que estén vigilantes ante estas amenazas, que mejoren sus procesos de autenticación, sus tecnologías anti-fraude y su inteligencia de datos de amenazas, y que traten de entender y mitigar todos los riesgos asociados con esta nueva familia de RAT móvil”,

Fabio Assolini, experto en seguridad de Kaspersky.

Ghimod fue descubierto al monitorizar una campaña de Windows del malware bancario Guildma, los investigadores de Kaspersky encontraron URLs que distribuían no sólo un archivo .ZIP malicioso para Windows, sino también un fichero que parecía ser un descargador para instalar Ghimob, el nuevo troyano bancario. Al infiltrarse en el Modo de Accesibilidad, Ghimob puede ganar en persistencia y desactivar la desinstalación manual, capturar datos, manipular el contenido de la pantalla y proporcionar al cibercriminal el control remoto completo. Según los expertos, aunque los desarrolladores de este típico troyano de acceso remoto (RAT) se dirigen principalmente a usuarios de Brasil, tienen planes para expandirse por todo el mundo. La campaña sigue activa, así que no hay que bajar la guardia, aunque las estadísticas de Kaspersky muestran que, aparte de Brasil, los objetivos de Ghimob se encuentran en Paraguay, Perú, Portugal, Alemania, Angola y Mozambique.

WhatsApp Gold sigue vivo en 2020: Las razones por qué no deberías instalarlo nunca

Whatsapp Gold vuelve a ponerse de moda. Y debes tener cuidado porque sigue pillando incautos como la primera vez. Con la amenaza de que va a cerrar la red social más usada de mensajería, los timos de WhatsApp no hacen más que expandirse como pólvora por la Red. Así, el último mensaje falso de WhatsApp que se extiende por medio de mensajería instantánea, advierte sobre una amenaza peligrosa. Esto tiene algo de cierto, según explica WhatsApp este mensaje podría piratear tu móvil.

WhatsApp Gold promete funciones maravillosas a quienes lo descarguen, pero no es más que un timo en el que no debes caer. Te prometen nuevas funciones o la posibilidad de hackear WhatsApp pero lo que puede resultar es que pierdas tu información personal.

El mensaje falso de WhatsApp pide a los usuarios que lo pasen a sus amigos y familiares, asimismo, que está a punto de salir un vídeo que podría piratear el teléfono. El supuesto rumor también advierte sobre hacer click en un mensaje que habla de WhatsApp Gold. Este último podría dirigir a las personas a sitios web maliciosos.

La afirmación sobre el vídeo es una estafa, pero el mayor riesgo existe sobre el mensaje falso de WhatsApp Gold, puesto que la información indicada en el texto es una versión pirata de la aplicación, que fue presentada como una descarga a la que solo se podía acceder a través de una invitación hace años.


Te puede interesar:
Cómo usar dos cuentas de WhatsApp en el mismo móvil


Este mensaje falso de WhatsApp puede aparecer de forma diferente, pero generalmente tiene el mismo formato: la advertencia de un vídeo que pirateará la aplicación o mencionará WhatsApp Gold. La primera se trata de un bulo, pero la segunda si es verdadera.

WhatsApp Gold para… ¿Espiar Whatsapp?

Si has recibido el último mensaje falso de WhatsApp, te recomendamos que bloquees al remitente, ignores el contenido del mensaje y lo borres, igualmente, puedes contactar a tu proveedor de telefonía móvil y pedir consejo sobre cómo limpiar tu teléfono de cualquier malware que se haya descargado.

¿Podrían espiar WhatsApp por descargar WhatsApp Gold? Hay otras formas que indican que te pueden espiar Whatsapp. TechniqueHow señala que si descargas aplicaciones de terceros sin leer las letras pequeñas, estas pueden tener acceso a tus datos.

También señalan de otros indicios para estar alerta y te puedan estar espiando desde WhatsApp, como por ejemplo, si la batería de tú móvil se descarga y/o se calienta rápidamente, hace sonidos extraños sin ninguna razón aparente, y el WhatsApp se cuelga sin razón aparente.

Para que otros no puedan espiar Whatsapp, el mejor consejo que te podemos dar es que blindes por completo tu móvil y aplicaciones con huellas dactilares, bloqueo y hasta instalar un spyware si descargas apps de terceros. Estas medidas te ayudarán a estar más protegido y evitar que otros tengan acceso a la información que tienes en tu dispositivo que puedan luego usar en tu contra.

Estos 5 tipos de malware móvil usan al Covid-19 como gancho

El coronavirus como gancho de malware: no es nuevo, pero va en aumento. Y es que debido a la situación actual en torno al Covid-19, el teléfono móvil es uno de los dispositivos que más riesgos entraña para la salud, no sólo por estar en contacto físico con él de forma permanente, sino también porque puede suponer una amenaza para la privacidad de los datos de los usuarios. CheckPoint ha descubierto 16 aplicaciones maliciosas que utilizaban temática relacionada con el Covid-19 como gancho y alerta de los tipos de malware móvil que más están utilizando los cibercriminales.

Y es que debido a la situación actual en torno al Covid-19, el teléfono móvil es uno de los dispositivos que más riesgos entraña para la salud, no sólo por estar en contacto físico con él de forma permanente, sino también porque puede suponer una amenaza para la privacidad de los datos de los usuarios.

Así, los investigadores de Check Point alertan de los tipos de malware móvil que más están utilizando los cibercriminales y aportan las claves para estar protegidos frente a este tipo de amenazas.  

“Aunque en la mayoría de las ocasiones las aplicaciones se descargan directamente desde una tienda oficial de Android o iOS, en la actualidad muchas páginas web relativas a la pandemia que estamos viviendo ofrecen la posibilidad de descarga directa de este tipo de servicios”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Sin embargo, esto puede suponer un grave riesgo para los usuarios, sobre todo teniendo en cuenta que en las últimas semanas se han registrado más de 30.000 dominios relacionados con el virus, muchos de los cuáles son maliciosos. Por tanto, es fundamental extremar las precauciones, ya que los cibercriminales son expertos en sacar provecho de los temas que copan la actualidad informativa para camuflar sus ataques bajo esta temática”, añade Nieva. 

Malware móvil por el Covid-19

Los expertos de la compañía aclaran que ninguna de estas aplicaciones se encontraba disponible en alguna tienda oficial, sino que todas las aplicaciones maliciosas detectadas provenían de nuevos dominios relacionados con el Covid-19 que fueron específicamente diseñados para engañar a los usuarios ofreciendo ayuda e información sobre el virus. Asimismo, señalan los tipos de malware móvil más empleados por los cibercriminales: 

  1. Troyanos bancarios: esta amenaza se presenta generalmente como un software legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él. Los expertos de Check Point detectaron que algunas apps estaban infectadas con Cerberus, un potente troyano que permite registrar todas las pulsaciones de teclas (credenciales incluidas), robar datos del autenticación en Google y cualquier SMS recibido (los de factor de doble autenticación incluidos), y controlar el dispositivo en remoto a través de TeamViewer.  
  2. Troyanos de acceso remoto: También conocido como MRAT (por sus siglas en inglés, Mobile Remote Access Trojan), es un tipo de virus informático que permite a los cibercriminales obtener y realizar un control y seguimiento completo de un dispositivo móvil en el que se ha instalado.  Por lo general, este tipo de amenazas se instalan en un dispositivo con el fin de robar datos o para actividades de vigilancia.
  3. Marcadores premium: son aplicaciones maliciosas para dispositivos móviles que suscriben a la víctima a servicios de pago sin que este lo sepa. EN los últimos tiempos se ha detectado una nueva familia de marcadores que utilizan la temática del Covid-19 como gancho que permite infectar un teléfono y realizar llamadas a otros número para suscribirse a distintos servicios.
  4. Herramientas de explotación de vulnerabilidades: Las vulnerabilidades existentes en dispositivos y aplicaciones son uno de los grandes puntos débiles. Un claro ejemplo es Metasploit (presente en varias aplicaciones descubiertas por Check Point), una herramienta de validación de explotación y vulnerabilidades muy sencilla de utilizar que permite a cualquier persona que tenga conocimientos básicos de informática y el entorno adecuado elaborar programas sofisticados para realizar cualquier tipo de actividad maliciosa. Además, destaca porque cualquier app infectada con este malware oculta su icono para que sea más difícil deshacerse de él.
  5. Adware móvil: este tipo de programa malicioso tiene como objetivo mostrar anuncios no deseados en la pantalla del teléfono. Uno de los más conocidos es Hiddad, que ha sido detectado en aplicaciones que ofrecían información sobre el Covid-19 destinadas a hablantes de árabe. Cuando se ejecuta, el malware esconde su icono para evitar que pueda ser eliminado, al mismo tiempo que comienza a distribuir anuncios en la pantalla, independientemente de si el usuario esté dentro de la aplicación o no.  

Para no ser víctima de este tipo de amenazas, desde Check Point recomiendan contar siempre con las últimas actualizaciones tanto del sistema operativo como de todos los programas instalados en el smartphone, así como descargar aplicaciones únicamente de tiendas oficiales de Android o iOS y eliminar cualquier aplicación ante el menor indicio de que pueda ser maliciosa. Asimismo, recuerdan la importancia de la prevención y la necesidad de contar con herramientas de seguridad como ZoneAlarm Web Secure Free (ofrece a los usuarios una protección 100% gratuita contra los ataques de phishing, las descargas maliciosas y los sitios peligrosos) o SandBlast Mobile (una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection que revisa y controla todo el tráfico de red del dispositivo para evitar el robo de información a través de aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea).    


Mujer con tapabocas mira su teléfono

Alertan de phishing y malware en apps de coronavirus

El consumo de información relacionada con el coronavirus se ha disparado en las últimas semanas, y los ciberdelincuentes han aprovechado el interés por el Covid-19 para distribuir malware y lanzar ataques de phishing. Ahora hay una nueva alerta: aplicaciones infectadas que usan el coronavirus como trampa para pillar a sus víctimas.

Como lo les: El aislamiento social por el Covid–19 ha obligado a que las operaciones en línea se incrementen rápidamente, como es de suponerse esto obliga a las personas a trabajar, comunicarse, comprar y hasta mantenerse informado en internet. De hecho, muchas herramientas para utilizarse desde el móvil o el ordenador se han desarrollado en los últimos días, pero hay que estar atentos porque si hay peligro en las aplicaciones de coronavirus.

Lo cierto es que para informarnos de todo lo relacionado con el Covid-19 lo mejor es recurrir a fuentes oficiales, y tienes opciones como el Whatsapp de la OMS para suscribirte a su lista y recibir información actualizada y confirmada de una fuente oficial como es la Organización Mundial de la Salud.

Justamente el internet se ha convertido en más que necesario y esto lo saben aquellos delincuentes cibernéticos que ven oportunidades en medio de la pandemia. El peligro en las aplicaciones de coronavirus se materializa cuando una persona abre una aplicación para informarse sobre el avance de la pandemia.

Al descargar la aplicación, te pide dinero prometiendo que te informará acerca de los casos confirmados de coronavirus de tu sector, obviamente el usuario preocupado, accede a pagar la cantidad solicitada, que generalmente es menos de un euro, y coloca sus datos de la tarjeta de crédito. Es en ese momento que el ciberdelincuente logra su cometido de robarse todo el dinero.

Al respecto la empresa de seguridad ESET emitió una alerta sobre el peligro de las aplicaciones de coronavirus, específicamente aquellas disponibles para el sistema Android, las cuales son maliciosas y las desarrollaron para atacar a los usuarios españoles. Un dato para tomar en cuenta y que sirve para evitar el peligro de las aplicaciones de coronavirus es que se descargan desde una página web y no desde las tiendas oficiales.

Apps de coronavirus peligrosas

Para minimizar el peligro de las aplicaciones de coronavirus y evitar caer en este tipo de trampas puede seguir algunas recomendaciones:

  • Confirma que la aplicación que estás descargando está en las tiendas oficiales como Apple Store o Play Store.
  • Evalúa detenidamente los permisos que otorgas al descargar una aplicación.
  • Duda siempre cuando te pidan datos o dinero para acceder, confirma e investiga antes la reputación del sitio.

El peligro de las aplicaciones de coronavirus se materializa cuando los delincuentes informáticos atacan al usuario de diferentes maneras, entre ellas pueden ofrecer una aplicación para recibir consejos sobre la enfermedad, o bien pueden sustituir a los organismos oficiales.

España busca hackers para proteger a la nación de ciberataques

Cómo protegernos del coronavirus en Internet

La OMS ha dado las medidas de prevención de cómo protegernos del coronavirus, que ha provocado, en todo el mundo, el encierro voluntario y dictaminado por los gobiernos para evitar más contagios. Así como hay estas medidas, también es necesario contar con algunas orientadas a desinfectar el móvil frente al coronavirus y otras para no ser víctimas de los hackers.

Este distanciamiento social y miedo al coronavirus, ha sido la oportunidad perfecta para los cibercriminales de hacer sus fechorías, tal como advertimos en esta entrevista en que se nos decía que el malware relacionado con el coronavirus podría ser distribuido usando como gancho la enfermedad. Según un reporte de CNET, el cual señala también que las amenazas informáticas incrementaron durante marzo en  un 5% (20 %) con respecto a enero de 2020 (15 %); todo esto motivado, claro está al coronavirus.

Los hospitales también han sufrido riesgo de ataques informáticos en relación al coronavirus. Así que toca extremar precauciones y en este sentido, aquí te traemos algunos consejos de cómo protegerte del coronavirus en Internet mientras te proteges de contraer el virus. Un ganar-ganar.

Cómo protegernos del coronavirus: Consejos

Son varios los organismos y empresas que se han volcado a ofrecer información y consejos para no caer en estafas, bulos en estos tiempos de coronavirus.

Algunas de estas sugerencias tienen que ver con compras seguras en Internet, por ejemplo. Así que si buscas cómo protegerte del coronavirus ante la creciente ola de páginas, emails y tiendas online fraudulentas, sigue leyendo:

  1. Comprueba que estás en una pasarela de pago segura si estás realizando compras online.
  2. No des tu información personal ni datos bancarios a enlaces o emails que consideres sospechosos, y mucho menos des tu información por teléfono.
  3. Si vas a descargar documentos e información sobre el coronavirus, hazlo en páginas oficiales y confiables. Muchos de estos pueden contener malware.
  4. Instala apps sobre el coronavirus de fuentes oficiales.
  5. Protege tu red WI-FI doméstica con una robusta contraseña WPA2.


Con estos tips de cómo protegernos del coronavirus, los hackers no tendrán oportunidad de perjudicarnos y nos enfocaremos en seguir con los consejos que nos indica la OMS para combatir el coronavirus.

Denuncian ataque informático a los hospitales españoles en plena crisis del Coronavirus

En plena crisis del coronavirus, una nueva amenaza se suma al panorama en España: La Policía Nacional ha alertado este mediodía del “envío masivo de correos electrónicos a personal sanitario”, y dicen que los correos contienen “un virus muy peligroso y malicioso” que pretende “romper todo el sistema informático de los hospitales”.

Explican que el ataque fue contenido, pero alertan a la población sobre el riesgo que supone recibir correos electrónicos maliciosos con malware que aprovechan el miedo al coronavirus como trampa.

En la rueda de prensa diaria del Comité de Crisis por el Coronavirus, Jose Ángel González, de la Policía Nacional, ha advertido que estos ataques tiene como finalidad acceder a los sistemas, así como infectar los ordenadores y tener acceso a todas las claves e información personal.

¿Cómo podemos protegernos de este tipo de ataque? Lo primero es el sentido común: Sino se sabe la procedencia de un email, mejor no abrirlo, han indicado las autoridades.

Explican además que han aumentado los bulos de Whatsapp relacionados con el coronavirus, así como estafas con las mascarillas contra el coronavirus como protagonistas.

Alertan del uso de coronavirus como tema para difundir malware

El Coronavirus también se contagia en Internet: El equipo de investigadores de Check Point señala que, por cuarto mes consecutivo, Emotet se mantiene como el malware más utilizado en el mundo, y que se ha empleado para difundir campañas de spam tematizadas en torno al Coronavirus (Covid-19).

Asimismo, este malware mantiene su posición de liderazgo en España, afectando a un 28,41% de las compañías.  Por medio de estas campañas, los cibercriminales enviaban correos electrónicos en los que aparentemente se informa sobre las zonas dónde se está propagando el virus Covid-19 (Coronavirus) o se ofrece más información sobre esta afección, animando así a la víctima a abrir los archivos adjuntos o a hacer clic en los enlaces que, si se abren, intentan descargar el Emotet en su ordenador.

Cabe destacar que este malware se utiliza principalmente como distribuir ransomware u otras campañas malignas. Asimismo, en enero también se produjo un aumento en los intentos de explotación de la vulnerabilidad “MVPower DVR Remote Code Execution”, llegando a impactar a un 45% de las empresas de todo el mundo. Si se realiza con éxito, al explotar este tipo de vulnerabilidad un cibercriminal podría ejecutar código arbitrario en el equipo infectado de forma remota.  

«Al igual que el mes pasado, los tipos de malware más buscados y que afectaron en mayor medida a las empresas de todo el mundo son amenazas versátiles como Emotet, XMRig y Trickbot, que en conjunto afectan a más del 30% de las compañías a nivel mundial», señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.

«Por tanto, las empresas necesitan asegurarse de que sus empleados reciben formación sobre cómo identificar los tipos de mensajes de correo electrónico de spam que se suelen utilizar para propagar estas amenazas, y, por tanto, ser capaces de desplegar una estrategia de seguridad que impida que estas amenazas infecten sus redes y provoquen ataques de rescate o exfiltración de datos», añade Horowitz. 

Los 3 malwares más buscados en España 

  1. Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Este malware ha afectado a un 28,41% de las empresas españolas.

2.   XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 16,31% de las empresas en España.

3.    Trickbot – Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede ser distribuido como parte de campañas multipropósito. Ha afectado a un 7,68% de las empresas españolas.

Top 3 del malware móvil mundial en enero 2020

  1. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine. 
  2. Guerrilla – Un troyano Android incrustado en múltiples aplicaciones legítimas capaz de descargar cargas útiles maliciosas adicionales. Guerrilla genera ingresos publicitarios fraudulentos para los desarrolladores de aplicaciones.
  3. AndroidBauts – Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otra información del dispositivo y permite la instalación de aplicaciones y accesos directos de terceros en los dispositivos móviles.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Hackear un móvil es posible, pero con estos 5 consejos lo evitamos

Las amenazas móviles están a la orden del día. Aunque es preocupante la situación, sólo hay que tomar algunas previsiones para que hackear tu móvil no sea tarea fácil.

Algunos de estos consejos para evitar que hackear tu móvil sea más fácil de lo que imaginas, y presta atención porque son recomendaciones hechas por la Oficina de Seguridad del Internauta, OSI:

  1. Actualiza con la última versión del sistema operativo tus dispositivos así como las aplicaciones.
  2. Descarga las aplicaciones únicamente desde Google Play o App Store. Antes de instalarlas, verifica sean confiables. Revisa los comentarios y los permisos.
  3. Revisa y asegúrate que los enlaces que recibes a través de SMS, servicios de mensajería instantánea o correo electrónico sean confiables. La mayoría de estos enlaces son timos o estafas que te piden llenar una encuesta con información personal que puede ser usado luego en tu contra.
  4. Sé cauto con los archivos que descargas desde Internet, analízalos.
  5. No te conectes a redes públicas si vas a transmitir información confidencial y personal.

Otra recomendación es procurar no conectarte en redes WiFi públicas. Sí, son una tentación, pero lo mejor es usar tu plan de datos y evitar males mayores. También exhorta a tener una contraseña difícil de descifrar, y a evitar conectar tu móvil a puntos de recargas públicos de batería.

Si sigues estos consejos, el riesgo de que logren hackear tu móvil no será tan alto.

Check Point Research descubre una vulnerabilidad crítica en cámaras de Canon que las convierte en vulnerables frente a ataques de ransomware y malware

Check Point señala que, debido a su conectividad a través de puertos USB o conexiones Wifi con otros dispositivos como ordenadores portátiles o smartphones, las cámaras de fotos modernas son vulnerables a ataques de malware y ransomware.

Debido a la digitalización de las cámaras, que dejaron de utilizar películas para capturar y reproducir imágenes, la Asociación Internacional de la Industria de la Imagen ideó un protocolo estandarizado conocido como Protocolo de Transferencia de Imágenes (PTP) para transferir imágenes digitales de la cámara al ordenador. Inicialmente enfocado en la transferencia de imágenes, este protocolo ha evolucionado para incluir docenas de comandos diferentes que permiten realizar infinidad de acciones, desde tomar una imagen en vivo hasta actualizar el firmware de la cámara.


Te puede interesar:


En este sentido, los investigadores de Check Point han estudiado las potenciales vulnerabilidades del protocolo que permiten infectar un cámara con un virus. Para ello, los responsables de la investigación emplearon la cámara DSLR EOS 80D de Canon, que cuenta tanto con conexión por USB como por WiFi, y descubrieron vulnerabilidades críticas en el PTP. Dado que el protocolo está estandarizado e integrado en otras marcas de cámaras, desde la compañía señalan que también se pueden encontrar vulnerabilidades similares en cámaras de otros fabricantes.

«Las cámaras ya no sólo están conectadas al USB, sino también a la red WiFi y a su entorno. Esto los hace más vulnerables a las amenazas, ya que los atacantes pueden inyectar el software de rescate tanto en la cámara como en el PC al que está conectado. De esta forma, un cibercriminal podría acceder a las fotos de una persona y secuestrarlas hasta que el usuario pague el rescate para que sean liberadas».

Eyal Itkin, investigador de Check Point Software Technologies

Conscientes de la necesidad de garantizar la seguridad de la información almacenada en cualquier dispositivo de los que nos rodea, desde Check Point señalan las claves para evitar convertirse en la nueva víctima de este tipo de ataques:

Check Point Research ya ha informado sobre estas vulnerabilidades a Canon y ambas compañías han cooperado para subsanarlas. Canon publicó el parche como parte de un aviso oficial de seguridad en inglés y japonés.

Delincuente con capucha y temática digital de fondo

Antivirus para Android gratis para descargar ahora mismo

Necesito urgentemente un antivirus para Android gratis. Cada vez que estoy chateando con mis contactos o intento buscar algo en internet, emergen muchos anuncios publicitarios, algunos imposibles de cerrar. Son los llamados ADWARE, un tipo de publicidad invasiva que es muy, pero muy molesta. Reconozco que ese ha sido mi primer motivo para instalar un antivirus para Android gratis aunque hay peores malware (Malicious Softwares) que podrían corromper mi móvil en cualquier momento. Ante este panorama me siento obligado a instalar inmediatamente en mi móvil un antivirus gratis para el móvil. Existe una amplia y variada oferta de aplicaciones para detectar y combatir malwares. Hicimos una lista con aquellas bien calificadas por AVTest en su publicación de marzo 2019 y las opiniones de los usuarios de Play Store.


Te puede interesar:
Cientos de aplicaciones Android infectadas con malware


Y es que el ADWARE es apenas un tipo de malware que sólo persigue que hagamos click en una de esas molestas ventanas emergentes y así obtener beneficios económicos. Pero hay otras clases de maleware con propósitos más perversos. Se instalan de manera inadvertida en los móviles para copiar nuestros datos personales, contraseñas y desde ahí información más personal, como nuestras cuentas bancarias. Hay algunos tan potentes que pueden literalmente destruir tu móvil ¿Cuáles son los tipos de malware más comunes y peligrosos?: Virus, Troyanos, Gusanos, Spywares, Keyloggers, Ramsonware, etc.

Avast Mobile Security

Esta es conocida por todos desde hace años. La versión gratuita de Avast para móviles incluye el bloqueo de llamadas y una función antirrobos.  También es muy efectiva para detectar y bloquear páginas web infectadas con algún virus u otro tipo de malware. Más de 100 millones de instalaciones en teléfonos móviles, convierten a Avast uno de los favoritos entre los antivirus para Android gratis

Esta aplicación ofrece seguridad contra el robo de tus datos personales desde otros móviles u ordenadores. ¿Quieres conocer más ventajas? Protege tus fotografías y videos y contribuye al ahorro de la batería. A través de Avast es más fácil limpiar la memoria y mantener libre la RAM de tu móvil. La marca recurre a los anuncios publicitarios en su versión gratuita para mantenerse activa. Igual que las aplicaciones que mencionaremos más abajo, tienes la opción de pagar una suscripción que ofrece más servicios y te exime de las ventanas publicitarias.

AhnLab

Seguimos revisando las aplicaciones antivirus gratis para Android más valoradas. Nos encontramos con una oferta proveniente de Corea del Sur. AhnLab es una de las más efectivas a la hora de detectar y eliminar malware (virus, gusanos y troyanos). De acuerdo con el estudio publicado por AV-Test, hasta 99,6 %  de efectividad. Si asumimos que esta es la principal razón para instalar un antivirus para Android gratis en nuestros móviles, entonces la aplicación de la empresa sur coreana merece nuestra atención. Igualmente advierte a tiempo sobre el peligro de ciertas aplicaciones. Las opiniones de los usuarios sobre la protección de datos es bastante aceptable. Destacan una galería secreta para tus imágenes (fotos y videos), además que es muy efectiva para bloquear llamadas desconocidas o indeseadas.

Marca de huella dactilar sobre teclado
La huella dactilar y el reconocimiento del iris son dos de las medidas de seguridad más utilizadas

AVG

Otro de los antivirus gratis para Android más populares. Muchos de sus usuarios destacan que es muy efectivo a la hora de proteger tu dispositivo contra los virus más potentes, spyware y demás tipos de malware. Por supuesto que también cumple satisfactoriamente con algunas funciones que nos encantan, como eliminar archivos indeseables que relentizan nuestros móviles; extender la vida de las baterías y la localización de nuestro móvil a través de Google Maps. Para aquellos muy celosos con sus fotografías y videos, pues AVG ofrece una opción para esconder este tipo de material en carpetas encriptadas.

BITDEFENDER

Otro archiconocido antivirus gratis para Android. Destacan algunos de sus fieles usuarios que es tan liviano que consume poca batería. Enfatizan igualmente que no necesitas configurarla una vez instalada. BITDEFENDER activa de manera inmediata su respectivo escaner a las aplicaciones que descargas a tu móvil. Es casi infalible a la hora de detectar malware, lo que la convierten en uno de los más confiables antivirus para Android gratis. Las funciones gratuitas recibieron el visto bueno de AV TEST y de los mismos usuarios.

KASPERSKY

El escaneo que hace del móvil y de las aplicaciones u otros archivos que ingresan al dispositivo es en tiempo real. Muchos de sus usuarios coinciden en que es muy efectivo para detectar y eliminar virus, troyanos, spywares y otros malware que atentan contra nuestros equipos. Por eso Kaspersky es uno de los favoritos entre los antivirus gratis para Android. Destaca la función que localiza y bloquea tu móvil en caso de que lo pierdas o te lo hayan robado. Además, Kaspersky garantiza que tus datos en el móvil se borrarán automáticamente si la aplicación sospecha que esta en manos desconocidas. Muy importante, la empresa hace énfasis en la seguridad que ofrece al momento de hacer compras on-line. Vaya, esto si es atractivo, sobre todo ahora que compramos casi todo vía internet.


Te puede interesar:
Kaspersky actualiza sus antivirus para Windows y Mac


AVIRA

Este antivirus gratis para Android ofrece una interesante función, categoriza las aplicaciones de acuerdo a su nivel de peligro o inseguridad. Esta ventaja te permite decidir más fácilmente si es o no conveniente instalar una aplicación en tu móvil. A varios usuarios les satisface que la aplicación escanee automáticamente las direcciones de correo de tus contactos y pueda detectar si existe algún peligro o irregularidad en alguna de ellas. Puedes descargar AVIRA aquí

La verdad es que son muchas más las ofertas en el mercado de antivirus para Android gratis. Muchos de ellos cuentan con buenas calificaciones de parte de AV TEST y de los usuarios de Play Store: NORTON, SOPHOS, MCAFEE, COMODO, MOBILE SECURITY ANTIVIRUS, ETC. son apenas algunos de ellos que responden a los requerimientos de miles de usuarios en el mundo. Pero quizá lo más importante es evitar ser víctimas de los malwares. ¿Cómo? Evita los sitios web que no ofrezcan confianza. Dispositivos externos infectados, Spams y páginas que ofrezcan regalos o promociones excesivamente buenas siempre son un peligro. Las redes sociales también representan una buena fuente de malwares. Afortunadamente son muchas las opciones a la hora de proteger nuestros dispositivos a través de los antivirus gratis para Android

El primer episodio de Juego de Tronos registra 6,7 millones de descargas ilegales

Ver Juego de Tronos online y sin pagar puede no salir gratis en Internet

Descargar por torrent Juego de Tronos puede parecer una buena idea para ver la serie gratis. De hecho, el estreno de la octava temporada de Juego de Tronos ha sido sin duda una de las noticias de los pasados días. El esperado primer episodio se ha visto de forma ilegal 55 millones de veces en las primeras 24 horas, un 12,2 % a través de descargas y un 11,3% través de torrents. Sin embargo, esto que en principio parece una forma sencilla de ver Games of Thrones online sin pagar, puede salirte más caro de lo que piensas… Más que si te decides a pagar HBO y ver las mejores series de su catálogo.

Un análisis reciente publicado por Kaspersky Lab muestra que las descargas ilegales de películas y series a menudo se usan de manera incorrecta como vehículos de malware. Los fanáticos de Juego de Tronos tienen mayor riesgo: en 2018, representaron el 17% de todo el contenido pirateado infectado en todo el mundo, con 20,934 usuarios atacados.


Te puede interesar:
Descargar Juego de Tronos vía Torrent o ver Games of Thrones online


Descargar Juego de Tronos online gratis: Riesgos

Para evitar ser víctima de programas maliciosos, Kaspersky Lab recomienda seguir los siguientes pasos:

  • Utiliza solo servicios legítimos para ver y distribuir contenido de TV.
  • Presta atención a la extensión del archivo descargado. Incluso si vas a descargar episodios de programas de TV de una fuente que consideres confiable y legítima, el archivo debe tener una extensión .avi, .mkv o mp4, nunca .exe.
  • Presta especial atención a la autenticidad de los sitios web, revisa que comiencen con «https”.
  • No hagas clic en enlaces sospechosos, como los que prometen una vista anticipada de un nuevo episodio; Verifica el horario del programa de televisión.
  • Utiliza una solución de seguridad confiable para una protección integral contra una amplia gama de amenazas, como Kaspersky Security Cloud.

Este virus puede estar infectando tu cámara Web sin que lo sepas

Un spyware denominado InvisiMole fue descubierto por ESET y ni te imaginas de todo lo que es capaz de hacer: entra sin darte cuenta a tu ordenador y puede controlar todo lo que esté allí. Sin que lo sepas, este virus puede estar infectando tu cámara Web. No solo tu webcam, sino también el micrófono y hasta realizar capturas de pantalla de varias páginas abiertas al mismo tiempo.

Esta amenaza a los ordenadores trabaja de forma encubierta desde hace unos 5 años y fue encontrada en unos equipos ubicados en Ucrania y Rusia, muy específicos, por lo que el ratio de infección fue bajo, de acuerdo con ESET.


Te puede interesar:
DU Antivirus Security, un antivirus para móviles que esconde malware


 

A esta herramienta informática de espionaje se le detectaron 84 comandos que suministran casi cualquier información de tu ordenador al atacante, incluso tus cuentas y sesiones previas.

Otras de las instrucciones que puede recibir este malware del atacante es buscar documentos recientemente utilizados u otra clase de archivos interesantes. Puede monitorear directorios específicos y unidades extraíbles, reportar cualquier cambio y filtrar archivos según la elección del atacante. Las investigaciones próximas determinarán como fue propagado este virus que puede estar infectando tu cámara Web.

Las amenazas móviles más comunes

Aunque a veces no nos parece demasiado importante la seguridad de nuestros smartphones, la verdad es que existe una lista de las amenazas móviles más comunes y que no les prestamos la suficiente atención.

Nuestros smarphones son dispositivos en los que almacenamos suficiente información y los ciberdelincuentes están conscientes de ello: desde contraseñas, datos bancarios, imágenes, accesos a correos electrónicos y más… toda esa información vale mucho dinero y por lo tanto se convierte en muy rentable el hackeo de móviles para venderlo al mercado negro.

La primera de las amenazas móviles más comunes entonces es sin duda el malware móvil,  con el que un ciberdelincuente puede tomar el control de un teléfono de forma muy rápida y fácil, pudiendo entonces instalar aplicaciones falsas, ejecutar comprar con credenciales robadas, realizar escuchas de conversaciones telefónicas y hasta copiar sus mensajes, incluso puede utilizar el GPS incorporado para conocer la ubicación exacta de su víctima.


Te puede interesar:
A más del 60% de los españoles no les preocupa las ciberamenazas en la red


Otro tipo de actividades ilegítimas forman parte de las amenazas móviles más comunes como por ejemplo la activación de micrófonos y cámaras, incluso los terminales se convierten en una llave para ataques DDoS, ya que son una puerta de entrada a las redes corporativas, una vez que un terminal infectado se conecta a una red WiFi empresarial, infectará a los servidores de forma automática.

Protegerse ante las amenazas móviles más comunes

Por ello las soluciones de seguridad para smartphones y endpoints tienen la ardua tarea de enfrentar  dificultades como las distintas vulnerabilidades presentes en los  sistemas, pasando por rooteos, infecciones en la configuración, instalación de aplicaciones fraudulentas y más.

En tal sentido, las empresas deben proteger los móviles de la misma forma que lo hacen con los ordenadores y el resto de sus dispositivos conectados, en primer lugar la recomendación es crear un sistema de varias capas de seguridad y bloquear la transferencia de datos entre las apps personales y profesionales del mismo dispositivo.

Ante las amenazas móviles más comunes se deben  incluir tecnologías de prevención para proteger los dispositivos de aplicaciones maliciosas y generar conciencia entre los trabajadores sobre las amenazas móviles más comunes como evitar descargar aplicaciones de tiendas no oficiales o tener especial cuidado con los mensajes recibidos en el smartphone, principalmente si vienen de un remitente desconocido o tienen un extraño asunto.

Asegura tus archivos de trabajo en el móvil, Kaspersky te lo explica

5 consejos de ciberseguridad para la vuelta al trabajo

Ya es hora de regresar al trabajo y continuar con nuestras responsabilidades laborales, y si te preocupa que tu buen desempeño se vea opacado por ciberataques, no te preocupes!, porque Check Point Software Technologies, uno de los mayores proveedores mundiales especializado en seguridad, ha querido alivianarte esta carga y ha dado a conocer algunos consejos de ciberseguridad para la vuelta al trabajo que te mencionamos a continuación.

Sin duda, muchas de las preocupaciones que denotan las empresas al recibir nuevamente a sus empleados, luego de las vacaciones de verano, es cómo proteger los dispositivos móviles de cada trabajador, la lucha contra el ransomware, la adaptación de la seguridad a los entornos cloud y la formación de la plantilla, problemáticas que Check Point Software Technologies ha resuelto de la siguiente manera:


Te puede interesar:
El uso del malvertising RoughTed se dispara, según Check Pint


  1. Seguridad móvil.

Este aspecto es uno de los más importantes en tener en cuenta ya que los cibercriminales saben que a través de los smartphones y las tablets se puede generar una puerta de acceso fácil a las redes corporativas.

En este sentido uno de los consejos de ciberseguridad para la vuelta al trabajo para móviles y endpoints es que los mismos deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.

Check Point Software Technologies asegura que una protección móvil integral debe ser multicapa. Es decir, tiene que proteger el sistema operativo, las apps, las redes y los sms contra el malware móvil. Las amenazas conocidas, desconocidas y de día cero que atacan a ordenadores portátiles y de sobremesa se adaptan para sumar a su lista de víctimas a los smartphones y tablets.

2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware.

Según el último Security Report de Check Point, todo empleado al día recibe un sinfín de correos electrónicos o chequea la web, procedimientos que hacen que las organizaciones descarguen software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas.

El reporte señala que estas descargas ocurran por dos razones: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.y el ransomware, penetra a través de macros incluidas en documentos adjuntos con líneas de código muy pequeñas que no llaman la atención y que descargan el malware.

Uno de los mejores consejos de ciberseguridad para la vuelta al trabajo es que las empresas deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia. Esto es mucho más efectivo que buscar amenazas conocidas.


Te puede interesar:
Así funciona el malware para móviles HummingBad, según Check Point


  1. Adaptar la seguridad a la nube.

En este aspecto es importante tomar en cuenta que la microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos.

  1. Prevenir las amenazas, mejor que detectarlas.

Para evitar amenazas lo más sano es prevenirlas, así que uno de los consejos de ciberseguridad para la vuelta al trabajo es que para que toda compañía se encuentre a salvo, de cualquier posible amenaza, debe prevenirlas antes que ocurran. Las empresas deben proteger hasta los puntos más débiles aún y cuando no existan problemas.

  1. La concienciación de la plantilla es indispensable.

Otro de los consejos de ciberseguridad para la vuelta al trabajo que nos ha brindado Check Point Software Technologies es que aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.

Es importante que antes de volver a la oficina tengas en cuenta que los ciberdelincuentes cuentan con un amplio catálogo de herramientas y técnicas, así como de tiempo. Para ellos, el logro de sus metas es sólo un juego de números, ya que no pasan muchas horas antes de que encuentren una víctima.

Sin embargo, toda empresa debe tomarse en serio su ciberseguridad, ya que es la única manera de mantener al malware alejado de sus servidores, su nube y sus dispositivos móviles.

Según Wikileaks la CIA te espía a través del Whatsapp

Según Wikileaks la CIA te espía a través del Whatsapp

¿Puede la CIA espiar a través de tus mensajes encriptados de Whatsapp? Según Wikileaks, sí. El sitio creado por Julian Assange asegura que la CIA utiliza un programa de hackeo que permite descifrar los mensajes y videos antes de la encriptación de Whatsapp, Telegram, Weibo y Confide.

El programa se llama “Year Zero” y al parecer también puede hackear iPhones y móviles Android. Puede acceder a una ubicación, copiar y enviar audio y texto desde un teléfono, así como a la cámara y el micrófono.

El informe presentado por Wikileaks (el primero de siete entregas) alerta que la CIA recopiló información de usuarios, entre los años 2013 y 20116) aprovechando las fugas de seguridad de iPhones, móviles Android y sistema operativo Microsoft Windows y hasta Smart TV.

El problema no radica en la capacidad de la CIA en espiar a través de los dispositivos. Según Wikileaks, la CIA perdió el control de su arsenal de hackeo, lo que provocaría que cayera en manos de hackers, que estarían comercializando el material.

La BBC reseña que en la Casa Blanca, el presidente Donald Trump está «extremadamente preocupado» por la falla de seguridad que llevó a la filtración. Un portavoz de la CIA, Jonathan Liu, no ha confirmado ni desmentido a USA Today la autenticidad de los documentos, siguiendo la política de la entidad.

De ser esto cierto, ¿Qué tan vulnerables está el usuario ante esta situación? ¿Cuán seguras son estas aplicaciones y móviles?

¿Está la CIA detrás del ciudadano común?

Este documento de Wikileaks tiene a más de uno con las manos en la cabeza. De ser cierto que lo recopilado por la CIA esté en manos de hackers profesionales, estaríamos vulnerables ante cualquier ataque. Sin embargo, Alan Woodward, asesor de la Europol y antiguo colaborador de la inteligencia británica, destaca que la mayoría de lo filtrado se refiere espionaje de objetivos concretos y no vigilancia masiva.

«Necesitan órdenes judiciales, no pueden simplemente intervenir cualquier teléfono, eso no funciona así», le dijo Woodward a la BBC.

En cuanto a la seguridad, recordemos que Whatsapp, por ejemplo, está encriptado. Al respecto, Woodward recuerda que a lo que apunta la filtración no es a que se haya podido sobrepasar la encriptación, sino a que los mensajes podían ser leídos por la vulnerabilidad del dispositivo de destino.

En todo caso, si lo que informa Wikileaks es del todo cierto, lo más sensato es estar alerta, promover y reforzar leyes que nos protejan de cualquier hackeo.

22,49% creció el número de víctimas de malware financiero

NukeBot: nuevo troyano bancario listo para atacar

NukeBot es el nuevo malware, diseñado para robar credenciales de clientes de banca online, que ha sido detectado por analistas de Kaspersky Lab. Hasta el momento se han detectado diferentes versiones de este nuevo troyano que podrían atacar a los clientes de seis bancos de Francia y Estados Unidos.

Según los analistas de Kaspersky Lab, NukeBot inyecta un código malicioso en la página web del servicio de banca online y posteriormente se encarga de robar los datos de los usuarios, al mismo tiempo, falsifica sus credenciales y más.


Te puede interesar:
Cientos de apps de Android infectadas con malware que roba tus datos


Los expertos aseguran que existe una serie de muestras de este troyano que se encuentran compiladas en foros de hacking. A pesar que la mayoría son borradores maliciosos, sin operatividad; los analistas de la compañía han logrado identificar algunos que representan una amenaza real para las entidades financieras.

Hasta ahora, Kaspersky Lab ha evidenciado que el 5% de las muestras encontradas  representan nuevas “versiones de ataque” de NukeBot, con códigos fuente y capacidades de ataque que han sido mejorados.

Aseguraron que estas nuevas versiones contienen inyecciones (piezas específicas de código), que imitan partes de la interfaz de usuario de servicios bancarios online reales. El análisis de esas inyecciones lleva a los expertos de Kaspersky Lab a pensar que los principales objetivos de la nueva versión de NukeBot son los usuarios de bancos franceses y estadounidenses.


Te puede interesar:
CopyCat, el malware que infecta móviles Android con publicidad


En este sentido, Sergey Yunakovsky, experto en seguridad de Kaspersky Lab, explicó que «Aunque los cibercriminales que están detrás de las recientes versiones de este malware actualmente no están distribuyendo activamente NukeBot, esto probablemente cambiará pronto (…) hasta ahora hemos visto versiones de NukeBot que están listas para atacar a los clientes de al menos seis bancos situados en Francia y EE.UU., sin embargo esta lista de objetivos parece sólo el principio”.

Al mismo tiempo Yunakovsky aseguró que con esta investigación, Kaspersky Lab busca advertir a la comunidad bancaria y a los clientes de banca online sobre una posible amenaza emergente.

malvertising

El uso del malvertising RoughTed se dispara, según Check Point

La campaña de malvertising (publicidad fraudulenta) RoughTed ha afectado al 28% de las organizaciones de todo el mundo en junio, según el último Índice Mundial de Amenazas de la  Check Point. ¿Cómo funciona RoughTed? Resulta que envía a sus víctimas enlaces que dirigen a sitios web maliciosos, estafas, adware, exploit kits y ransomware.

RoughTed empezó a destacar a finales de mayo, y alcanzó un pico de uso en junio, cuando afectó a empresas de 150 países. Las organizaciones más afectadas pertenecen a los sectores de las telecomunicaciones, la educación y el comercio al por menor y al por mayor. Las tasas de infección relacionadas con malvertising han aumentado en los últimos meses: los ciberdelincuentes sólo necesitan comprometer a un proveedor de publicidad online para llegar a un amplio rango de víctimas con poco esfuerzo. Además, no necesitan mantener una infraestructura sólida de distribución.

El segundo puesto ha sido para Fireball: Aunque este malware infectó al 20% de las empresas de todo el mundo en mayo, en junio su impacto ha disminuido drásticamente, y ha afectado a solo el 5% de las compañías. El gusano Slammer ha sido la tercera variante más común, atacando al 4% de las organizaciones.


Te puede interesar:
CopyCat, el malware que infecta móviles Android con publicidad


Las tres familias de malware más extendidas ponen de manifiesto que los ciberdelincuentes utilizan una gran variedad de vectores de ataque y de objetivos, que impactan en todas las fases y niveles de la cadena de infección. En contraste con RoughTed, Fireball toma el control de los buscadores afectados y los transforma en zombis. Después, los utiliza para realizar una amplia gama de acciones, desde descargar más malware a hacerse con el control de valiosas credenciales. Slammer, por su parte, es un gusano que puede causar ataques de denegación de servicio (DDoS).

Entre los diez malwares más comunes también se encuentran dos ransomwares, Cryptowall (4º) y Jaff (6º), HackerDefender, un rootkit utilizado para ocultar archivos y el troyano Zeus (9º).

Cobertura 4G en España

CopyCat, el malware que infecta móviles Android con publicidad

 

Un nuevo malware móvil ha sido identificado por la empresa Check Point, se trata de CopyCat que ha infectado a 14 millones de dispositivos Android. Los ciberdelincuentes responsables han conseguido con esta campaña alrededor de 1,5 millones de dólares en ingresos publicitarios falsos en tan solo dos meses.

El software malicioso CopyCat emplea una novedosa técnica para generar y robar ingresos publicitarios. Se han enfocado principalmente en infectar el sudeste de Asia, sin embargo no ha dejado de expandirse por otras regiones como Estados Unidos en donde ha infectado aproximadamente 280.000 dispositivos Android.


Te puede interesar:
Cientos de apps de Android infectadas con malware que roba tus datos


Cómo funciona CopyCat

Este malware posee mecanismos de root y emplea inyección de código en Zygote, que es la plataforma responsable de lanzar aplicaciones en el sistema operativo de Google. Emplea tecnología de avanzada para lanzar publicidad fraudulenta, tal como lo hacía Gooligan, DressCode o Skinner. Por si fuera poco, consigue el control total del terminal, dejando a la víctima completamente expuesta.

Los investigadores descubrieron el malware CopyCat en el momento que se perpetraba un ataque a los dispositivos de una empresa que cuenta con los servicios de Check Point, cuando la compañía de seguridad recuperó información de los servidores de Comando y Control de la amenaza y desplegó toda una ingeniería inversa de sus operaciones internas.

El software malicioso CopyCat consiguió su pico de mayor actividad entre los meses de abril y mayo del año pasado; los investigadores consideran que se ha difundido principalmente por medio de apps populares, reempaquetadas con malware y subidas a tiendas de terceros, así como a través de phishing.

Hasta ahora no existen evidencias de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google, sin embargo Check Point advirtió en marzo de 2017 a la empresa de Internet sobre la campaña y el funcionamiento de dicho malware.

Recientemente Google señaló que consiguieron acabar con CopyCat, por lo que el número actual de terminales infectados es mucho menor de lo que era en el momento de máxima expansión.

HummingBad, el malware que puede afectar móviles con Android

Cientos de apps de Android infectadas con malware que roba tus datos

Según la empresa de seguridad Trend Micro más de 800 aplicaciones de Android han sido infectadas con malware, lo que ha generado gran conmoción debido a que en esta oportunidad los dispositivos están expuestos a ser hackeados por medio de apps que fueron infectadas y publicadas en Google Play Store.

Se pudo conocer que las aplicaciones de Android han sido infectadas con Xavier, una forma de malware que viene preinstalado en aplicaciones gratuitas que son muy populares y utilizadas por millones de usuarios, entre las que destacan editores de fotos y fondos de pantalla.


Te puede interesar:
Smishing, así es el malware por SMS para el móvil


Es importante destacar que Trend Micro ha indicado que hasta el momento se han grabado millones de descargas, lo que evidencia que ya muchos de los dispositivos podrían haber sido infectados con Xavier, debido a que las personas no tienen conocimiento que este malware ha evolucionado a tal punto de lograr ocultarse de los antivirus.

Las aplicaciones de Android han sido infectadas por Xavier un malware que tiene la capacidad de robar prácticamente todos los datos de un dispositivo y recopilar información como direcciones de correo electrónico, archivos de aplicaciones, información de la tarjeta SIM y mensajes.

WhatsApp y Telegram tienen fallos de seguridad

WhatsApp y Telegram tienen fallos de seguridad en sus versiones web

banner_kaspersky

Siempre ha existido el rumor de que las aplicaciones de mensajería como WhatsApp y Telegram tienen fallos de seguridad, pero lo cierto es que estos inconvenientes de ciberseguridad se tratarían de sus versiones web, más que de sus aplicaciones, esto según una investigación de la empresa de seguridad cibernética Check Point.

Evidentemente usar estas versiones para ordenador facilitan mucho las cosas, pero que WhatsApp y Telegram tienen fallos de seguridad por esta razón puede que te quite las ganas de usarle.

Sin embargo no te alarmes, porque WhatsApp y Telegram tienen fallos de seguridad de datos pero las compañías fueron debidamente notificadas antes de hacer pública es información y lógicamente fue un asunto ya resuelto con una actualización de la plataforma.


Te puede interesar:
Nero BackItUp para Android, copias de seguridad gratuitas para tu móvil


De acuerdo con el informe de la empresa Check Point, la brecha de seguridad colocaría de manera muy expuesta a millones de usuarios que desconocen que WhatsApp y Telegram tienen fallos de seguridad en su versión web.

Se trata de un bug encontrado que apunta a que el cibercriminal tendría la capacidad de ocultar un código malicioso en una imagen, aparentemente inofensiva, y se propagaría por mensajería instantánea.

El inconveniente que reveló que WhatsApp y Telegram tienen fallos de seguridad, es que al utilizar la versión web de estos servicios, esa imagen con su código quedarían almacenados en el ordenador y se convierte en la puerta trasera de los hackers para acceder a toda la información.

Esto se traduce en que el cibercriminal, de acuerdo con un reporte de Trece Bits, obtendría un total control tanto de su cuenta como del propio ordenador y lo peor es que le usaría como medio propagador del malware, ya que usaría el servicio del usuario infectado para reenviar la imagen a la libreta de contactos.

Sin embargo ya toda esta situación de que WhatsApp y Telegram tienen fallos de seguridad fue resuelta.

El troyano Dvmap que se descarga en Google Play

Cómo protegerse del troyano Dvmap que ataca móviles Android

banner_kaspersky

Recientemente fue descubierto el troyano Dvmap en Google Play, es capaz de conseguir derechos de acceso administrador en el móvil, sino que también puede hacerse con el control del dispositivo instalando un código malicioso en la biblioteca del sistema.

Una vez que el troyano Dvmap tiene éxito puede borrar el acceso root al dispositivo, dificultando la detección del malware. Desde el pasado mes de marzo, este troyano ha recibido 50.000 descargas desde Google Play, pero luego de que la firma de seguridad Kaspersky Lab alertó a Google fue eliminado de su tienda.


Te puede interesar:
Así funciona el malware para móviles HummingBad, según Check Point


Inyección de código: una capacidad peligrosa

Esta capacidad de inyección de código es una nueva funcionalidad que es muy peligrosa en el malware para móviles. Puede utilizarse para ejecutar módulos maliciosos, así como borrar el acceso root, también puede borrar cualquier solución de seguridad y aplicación bancaria que se instale después de la infección.

De acuerdo con la investigación de Kasperksy, el troyano Dvmap rastrea e informa al servidor de comando y control de cada uno de sus movimientos, pero la alteración de las bibliotecas es un proceso que puede fallar y es un indicativo de que el malware no está funcionando de manera correcta.

El troyano Dvmap se ha distribuido como un juego a través de la tienda de Google Play, para evitar las comprobaciones de seguridad de la tienda los creadores del malware subieron una versión limpia de la aplicación y luego la actualizaron con una versión maliciosa, para luego regresar a una versión limpia nuevamente.


Te puede interesar:
Smishing, así es el malware por SMS para el móvil


Este malware se autoinstala en el dispositivo de la víctima siguiendo dos fases: en la primera, el malware intenta asentarse en el dispositivo con acceso root. En caso de lograrlo, instalará una serie de herramientas y algunas de ella con textos en chino. Uno de estos módulos es la aplicación “com.qualcmm.timeservices” que conecta al troyano con su servidor C&C.

El siguiente paso consiste en rescribir el código con un código malicioso que puede llevar al dispositivo infectado a fallar. Los usuarios preocupados por si pueden estar infectados por troyano Dvmap deben hacer copias de seguridad de sus datos y realizar una reinstalación de fábrica.

España busca hackers para proteger a la nación de ciberataques

España busca hackers para formar un ciberejército

Los ciberataques de los últimos meses han dado pie a las autoridades del mundo para darse cuenta que están ante un enemigo invisible, difícil de combatir. España resultó ser el primer país afectado por el ramsomware WannaCry del que aún se sigue investigando y que terminó por perjudicar a al menos 74 países. Ante este panorama poco alentador, el Partido Popular presentará en unas semanas un proyecto de ley para formar una ciberreserva. De aprobarse, España buscará hackers que la defiendan de amenazas informáticas.

Esta proposición de ley es hecha por los diputados del PP Ana Vázquez Blanco, quien se desempeña como portavoz adjunta de la Comisión Mixta de Seguridad Nacional, y Teodoro García, portavoz adjunto coordinador de Agenda Digital. Estos parlamentarios pretenden que España cuente con un equipo multidisciplinario de hombres y mujeres expertos en diversas áreas para proteger a la nación de un ciberataque. De aprobarse, comenzaría una especie de campaña titulada «España busca hackers«, al mejor estilo de un reality show.


Te puede interesar:
Ciberataque en España: ¿Estamos preparados?


¿Cuántas personas se necesitan? ¿Cuáles serían sus funciones? ¿Estarán los hackers dispuestos a servir al país? ¿Trabajarán codo a codo con el Estado? Son muchas las interrogantes que se pueden plantear los ciudadanos ante esta propuesta que parece ser viable si es ejecutada de manera efectiva, pero vamos punto por punto.

Para este proyecto de ley se contempla tener una ciberrserva conformada por unos 2000 efectivos. De acuerdo con lo que publica El Mundo, los hackers que la integren deberán ser personas expertas en el área de pentesting (detección de vulnerabilidades en sistemas informáticos), auditorías, análisis de malware y hacking ético (los hackers que no atacan sino que descubren e informan sobre las debilidades).

¿Dónde podría España buscar hackers?

Todo apunta a que si se llegase a formar este ciberejército las universidades serían los sitios más idóneos donde podría España buscar hackers, pues en los últimos años se han realizado torneos para descubrir talentos, como el European Cibersecurity Challenge.


Te puede interesar:
Ransomware WannaCry: qué es, cómo funciona y cómo evitarlo


Sin embargo, El Mundo presentó un trabajo donde resalta el perfil de varios hackers españoles que reúnen las condiciones para pertenecer a la ciberreserva. A continuación damos a conocer a 5 de estos posibles candidatos de la posible campaña «España busca hackers«:

  • Jesús Antón, alias PatatasFritas
    No hay registros de él en Internet pero es uno de los hackers más famosos por ingresar en los sistemas de seguridad de grandes empresas.
  • Nicolás Castellano, hacker autodidacta
    Inició en el mundo de la piratería informática con tan solo 15 años. Preside la compañía de ciberseguridad Andubay, y organiza la No cON Name, el congreso de hacking más antiguo en España.
  • José Ignacio Rojo, hacker de 24 años que se convirtió en consultor financiero y trabajar para el Banco Santander luego de desarrollar algoritmos de aprendizaje automático para predecir cuánta energía iba a consumir un centro de datos y optimizar recursos.
  • Aunque es un mundo dominado por hombres, las mujeres hackear dicen presente. Nuria Lago es experta en protección de sistemas e investigadora del IoT. Trabaja en PriceWaterhouseCoopers (PwC).
  • Selva Orejón, tiene en Barcelona una empresa de reputación digital y borrado de datos. También dicta cursos de seguridad a la Policía Nacional y a los Mossos.

Te puede interesar:
WannaCry: ¿Cómo proteger un ordenador Windows del ransomware?


España busca hackers dispuestos a defenderla de ciberataques

Solo falta saber si estarían dispuestos a trabajar para el Estado, incertidumbre que El Mundo despeja al preguntarles sobre el tema. Todos respondieron que si España buscara hackers para defenderse de ciberataques si colaborarían, pero bajo sus condiciones.

La mayoría estaría dispuesta si recibiese un pago mínimo de 50.000 euros brutos al año o en su defecto a participar en operaciones puntuales.


Te puede interesar:
Hospitales de Reino Unido reciben ataque informático


Cabe destacar que estos requerimientos se acercan en lo más mínimo a lo que estaría dispuesto a ofrecer este proyecto de ley en caso de ser aprobadoh. Según lo que reporta El Mundo los hackers recibirían 2.122 euros de salario y alguna condecoración, además deberán estar disponibles las 24 horas al día los 365 días del año por dos años.

Aunque ni siquiera se ha introducido el proyecto de ley, la tarea de España en buscar hackers no sería fácil por el tema económico. Habrá que esperar si pesa más el deber y el honor para la defensa de la nación.

¿Chelsea Manning y ciberataques podrían tener alguna conexión?

Quién es Chelsea Manning y qué relación tiene con el ciberataque mundial

El mundo está sumergido en una guerra cibernética donde el adversario no tiene rostro y ha resultado ser muy peligroso y dañino. Precisamente por estos días sale de prisión Chelsea Manning, miembro del ejército estadounidense que cometió un grave delito federal. Pero, ¿Quién es Chelsea Manning y qué relación tiene con el ciberataque mundial?

De seguro el nombre Chelsea Manning no te resulta familiar y mucho menos qué relación podría tener con los ciberataques. En 2013, Brad Manning fue encarcelado por 35 años tras realizar una filtración de 700 mil documentos clasificados de la inteligencia militar de Estados Unidos a la organización Wikileaks. Durante sus años de prisión Brad decidió cambiarse de género y antes de entregar su mandato, Barack Obama conmutó la pena a Brad, o mejor dicho, a Chelsea Manning.


Te puede interesar:
Ransomware WannaCry: qué es, cómo funciona y cómo evitarlo


Mientras Manning estuvo encerrada, muchas personas la consideraban una heroína por cometer el delito más grande en cuanto a la seguridad de material clasificado en la historia de Estados Unidos para ese momento y, probablemente, gran parte de estos ataques cibernéticos surgidos luego de este caso tan sonado, sean producto de la inspiración por la hazaña de Manning que marcó un precedente. De ahí nuestra importancia por indagar quién es Chelsea Manning y qué relación tiene con el ciberataque mundial, relación que se reduce a conjeturas, pues los autores intelectuales y materiales no muestran su rostro.

Scroll al inicio