• Nuevo phising a Bankia: Cuidado con los mensajes que recibes

    Ojo si recibes este falso correo del banco: es un "fraude" para quedarse con tu dinero

    bankia phising robo de informacion

    El Instituto Nacional de Ciberseguridad (Incibe) ha alertado sobre una campaña de correos electrónicos fraudulentos que tratan de suplantar a entidades financieras para robar las claves de acceso de los clientes a la banca electrónica y poder operar desde sus cuentas. En concreto, durante las últimas horas se han detectado envíos cuyos remitentes se hacen pasar por Bankia o Santander y utilizan un mensaje genérico a modo de asunto: "Notificarte un nuevo mensaje".

    En el cuerpo del mensaje, dirigido a cualquier empleado, autónomo o empresa que realice habitualmente gestiones con la compañía, se indica al usuario que se ha realizado una actualización de la cuenta y que debe finalizar la solicitud para darle de alta las nuevas mejoras en materia de seguridad. Para finalizar dicho trámite, deberá acceder a su bandeja de entrada a través del enlace web que figura en el correo y, haciendo clic allí, accederá a una página que copia la imagen corporativa de las entidades.

    Si el cliente pica e introduce tanto su DNI como clave de acceso, se simulará la operación de entrada la cuenta y será redirigido a la página legítima del banco, pero en realidad el proceso habrá sido una tapadera para entregarle los datos a un ciberdelincuente. Es lo que se conoce como 'phishing', un conjunto de técnicas que consisten en ganarse la confianza de una persona, haciéndose pasar por alguien de confianza, una empresa o un organismo público, para sustraerle sus datos o su dinero.

     

    bankia phising

     

    "Si tú o cualquier empleado de tu empresa ha recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude", explica Incibe. Asimismo, el organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital recomienda: "Si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes".

    Durante los últimos meses se ha detectado una oleada de suplantaciones. Así por ejemplo, la Oficina de Seguridad del Internauta (OSI) alertó hace unos días de una presunta estafa consistente en llamadas haciéndose pasar por la Seguridad Social para realizar cargos a determinados usuarios a través del servicio de pagos electrónicos Bizum. El Ministerio de Trabajo o la Dirección General de Tráfico (DGT) han sido otros de los organismos públicos suplantados recientemente, aunque los ciberdelincuentes también se han cebado a costa de empresas como Vodafone.

     

    ¿Qué hago si caigo en la trampa?

    Para detectar una estafa mediante 'phising' es imprescindible fijarse en los detalles. Así, por ejemplo, si la dirección no es la habitual, si la gramática y la ortografía son incorrectas o si se reclama alguna acción de forma urgente, huele a chamusquina. Ante la sospecha de un posible caso, la OSI aconseja:

    1. No facilitar la información que se solicita ni contestar en ningún caso a estos mensajes. En caso de duda, consultar directamente a la empresa o servicio que supuestamente representan.
    2. No acceder a los enlaces facilitados en el mensaje ni descargar ningún tipo de documento adjunto que pueda contener.
    3. Eliminarlo en la mayor brevedad posible y alertar sobre el fraude.

    "Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca 'online', así como contactar con la entidad bancaria para informarles de la situación", ahonda Incibe. Además, pide modificar la contraseña de todos aquellos servicios en los que se utilice la misma clave. Por otra parte, lo ideal es pensar con cabeza fría y recopilar todas las pruebas de las que se disponga (correos, capturas de conversaciones mediante mensajería electrónica y documentación enviada) antes de contactar con las Fuerzas y Cuerpos de Seguridad del Estado para interponer una denuncia.

    #phising #phisingbankia #fraudebankia #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Elconfidencial

  • Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

    Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

     

    Agentes de la Policía NacionalMossos d'Esquadra y FBI han desarticulado en una operación coordinada por EUROPOL una organización transnacional dedicada al blanqueo de beneficios procedentes de ciberataques y estafas informáticas. Con todas las pruebas recabadas se estima que la actividad de blanqueo llevada a cabo en España superaría los 800.000 euros en un solo año.

    La organización operaba a nivel mundial, especialmente en Europa y América, y ofrecían sus servicios a grupos criminales informáticos. Según la Policía, la operación no tiene precedentes en su ámbito debido a su envergadura, ya que ha supuesto la práctica de 40 registros domiciliarios en Letonia, Bulgaria, Reino Unido, Italia y España (2), así como la detención de 19 personas en Estados Unidos, Portugal, Reino Unido y España (4).

    El entramado en España se había servido de 106 cuentas bancarias, abiertas con pasaportes falsificados, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos desde países como Alemania, Italia o Estados Unidos, y con los que pretendían blanquear más de 825.000 euros.

    En España, la investigación policial se inició el mes de marzo de 2019 cuando la Policía Nacional y los Mossos d'Esquadra detectaron una organización criminal internacional altamente estructurada y especializada en monetizar el producto de cibercrímenes cometidos por grupos de criminales informáticos a diferentes países.

    El entramado criminal ofrecía un servicio consistente en aportar una serie de cuentas bancarias controladas por mulas, previamente reclutadas en varios países por miembros de la organización. La primera finalidad era recibir transferencias de dinero procedente de estafas informáticas y también ofrecer métodos para enmascarar el origen ilícito del dinero y avalar la integración de los beneficios en los circuitos financieros legales.

    Los investigadores constataron que la organización también estaba siendo investigada por otras policías por hechos criminales en sus países, entre ellas el FBI, y que una parte de la organización se había establecido en la ciudad de Barcelona. Este grupo estaba integrado principalmente por personas originarias de Letonia que llegaban a Cataluña con el encargo de abrir estas cuentas bancarias, a los cuales recibían y transferían el dinero obtenido fraudulentamente.

    Gracias a las gestiones de investigación, se pudo identificar un total de 27 personas, que actuaban como mulas bancarias, que abrieron cuentas en Barcelona con documentación obtenida fraudulentamente con connivencia de una gestoría establecida cerca de Barcelona, ciudad desde donde se realizaban transferencias a cuentas otros países para enmascarar el origen ilícito y dificultar su rastro.

    Desarticulada banda ciber ataque

     

    Fuente: Ultimahora

     

     

  • Problemas en Glovo: decenas de usuarios denuncian cobros por pedidos no realizados

    Nuevos problemas para Glovo. La compañía barcelonesa lleva años envuelta en polémicas por los problemas con sus repartidores y su relación laboral, pero ahora el foco se ciñe sobre ella por un asunto bastante diferente: la denuncia por parte de decenas de clientes del robo de sus cuentas y el cobro de pedidos no realizados por ellos.

    El último en levantar la voz ha sido Luis Herreras, un joven madrileño que después de pedir unas hamburguesas para cenar este domingo y salir de la aplicación con total normalidad, se encontró con la sorpresa de que alguien desde Egipto se había hecho con su perfil y había cargado a su tarjeta bancaria 11 pedidos por un valor de 166 euros. Él se dio cuenta gracias a las facturas que el sistema le mandaba a su email personal, con lo que consiguió entrar de nuevo en la cuenta y borrar su tarjeta como medio de pago. En ese momento los ladrones pararon, pero ante la ausencia de respuesta por parte de Glovo decidió publicar la historia en su cuenta de Twitter.

    Capturaw

    Lo primero que se suele pensar en estos casos es que se trata de un caso puntual marcado por alguna negligencia del usuario, pero lo cierto es que si buscas en la red es fácil encontrar decenas de casos casi calcados que se han dado, sobre todo, en España y Latinoamérica desde hace al menos un mes. Todos comparten el mismo 'modus operandi' (el ladrón se hace con la cuenta, cambian los datos personales y empiezan a pedir glovos indiscriminadamente) y el lugar desde el que viene el ataque: Egipto (país en el que Glovo desembarcó a mediados de 2018).

    Capturaee

    Desde Glovo aseguran de forma oficial que ya están en contacto con Herreras y que están investigando lo sucedido, pero dejan claro que "de ninguna forma se pueden poner en peligro los datos bancarios de los usuarios, pues nuestra plataforma no guarda esta información en sus servidores". Fuentes cercanas a la empresa y conocedoras del problema, explican a este periódico que es muy posible que el error venga de fuera y que se deba a que las víctimas usen para entrar en Glovo un correo y un 'password' filtrado en la red a raíz de algún gran ciberataque a sitios como LinkedIn, Adobe o Yahoo. Incluso indican que el email que utilizaba Herreras para entrar en la 'app' aparece como filtrado en la web 'Have I Been Pwned' utilizada tradicionalmente para saber si una cuenta es segura o no.

    Esto choca de lleno con lo que cuenta el propio Luis Herreras según el joven madrileño, él entraba a esta 'app' a través del servicio de Facebook, utilizaba el correo que aparece filtrado, pero usaba una contraseña diferente a la que utiliza en otras plataformas y que debía ser segura. Además, lo que desde la compañía no explican es la cantidad de casos casi calcados que han aparecido, ni la razón por la que una vez robada la cuenta los mismos 'hackers' no intentaron cambiar el email y la contraseña para evitar que el usuario se diese cuenta de lo que estaban haciendo y pudises cortar el ataque facilmente.

    Lorenzo Martínez, CTO de Securizame y experto en ciberseguridad, también duda de que sean casos puntuales. "Es raro que todo ocurra dentro de la 'app' y que los ladrones no hayan cogido la información del usuario para usarla para comprar en otras webs o forzar sus cuentas en otras aplicaciones o servicios", apunta en conversación con Teknautas. "Pinta que puede ser un fallo en algún punto de la plataforma de Glovo, creo que deberían dar la cara".

    Además, otro asunto importante que menciona Martínez, es que aunque se demuestre finalmente que el error es del propio usuario, queda claro que la 'app' puede mejorar mucho en el entorno de la seguridad. El sistema no avisó a ninguno de los afectados de que había una actividad inusual en su cuenta, algo que sí hacen otros servicios como Google, y permitió cambiar todos los datos personales sin buscar una doble autorización por parte del dueño del perfil. "Podrían haber enviado un SMS antes de actualizar su número de teléfono o mandar un email cuando se cambió de país", reflexiona el experto.

    ¿Qué hacer si tengo cuenta en Glovo?

    Si eres usuario de esta aplicación española, lo que recomiendan los expertos es que actualices tu contraseña y pongas una única para este servicio con un código alfanumérico seguroAsí evitarás que, aunque tus datos se hayan filtrado en la red, puedan ser utilizados para entrar en este servicio. Para hacer esto solo debes entrar en la 'app', clicar en la imagen que aparece en la parte superior izquierda, ir a 'Detalles personales' > 'Contraseña' y ahí podrás actualizar tus datos.

     

    TTCS globo

    Fuente: Elconfidencial

     

     

  • Rusia se desconectará del Internet mundial como prueba de ciberseguridad

    Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta por el Parlamento ruso que prevéel bloqueo de Internet en caso de ataques.

    Hace años que algunos analistas vienen advirtiendo que el planeta se encuentra en una ‘ciberguerra fría’ de imprevisibles consecuencias. Los grandes países cuentan con poderosos ciberejércitos conectados con las agencias de inteligencia que espían la gran red global y llevan a cabo todo tipo de ciberataques sobre la gran Red que sustenta hoy nuestro sistema de vida, Internet.

    Para ello, las empresas rusas de telecomunicaciones tendrán que instalar los “medios técnicos” necesarios para redirigir todo el tráfico de Internet ruso a puntos de intercambio aprobados o administrados por Roskomnadzor, el Servicio Federal de Supervisión de las Telecomunicaciones.

    El regulador cubrirá todos los gastos de las operadoras con dinero público. Y serán unos cuantos, incluidos una copia de seguridad local del Sistema de nombres de dominio (DNS), que probaron por primera vez en 2014, y que será un componente esencial cuando Runet se desconecte del resto del mundo. En 2017, los funcionarios rusos dijeron que planean enrutar el 95 por ciento de todo el tráfico de Internet a nivel local en 2020. 

    La agencia RBK informó que todos los proveedores de Internet estaban de acuerdo con los objetivos de la ley, pero no estaban de acuerdo con su implementación técnica, porque creen que causará interrupciones importantes en el tráfico de Internet de Rusia. El experimento proporcionará a los ISP datos sobre cómo reaccionarían sus redes.

    La respuesta de Rusia se produce cuando los países de la OTAN han anunciado que estaban considerando una respuesta más fuerte frente a los ataques cibernéticos, muchos de los cuales se sospechan llegan desde Rusia, incluyendo difusión de noticias falsas, mensajes de odio en redes sociales e injerencia en las elecciones.

    No se ha detallado fecha para la prueba de desconexión rusa, pero se supone que tendrá lugar antes del 1 de abril, fecha límite para presentar enmiendas a la ley mencionada. El objetivo final de las autoridades rusas consiste en implementar un sistema de filtrado de tráfico web como el Gran Cortafuegos de China, pero también contar con una gigantesca Intranet que funcione en todo el país.

     

    TTCS Rusia

     

    Fuente: Muyseguridad

  • Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

    Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

     

    Tras los estragos causados enEveris y Cadena Ser, Ryuk, uno de lo ataques Ransomware más activos y peligrosos de los últimos tiempos, ha conseguido introducirse en los servidores dePemex, la que es la mayor compañía petrolera de México y una de las más importantes deLatinoamérica.

    Según un mail interno de la compañía al que ha tenido acceso Reuters, el malware ha afectado a varios servidores de la empresa a lo largo de todo el país, lo queha obligado a la compañía a poner en pausa determinadas actividades críticas y enviar a muchos de sus trabajadores a casa. De hecho en otro correo interno, Pemex ha informado a todos sus empleados no afectados de la obligación de desconectarse de la red corporativa de la empresa y realizar una copia de seguridad de sus datos.

    Pese a la alarma inicial, en un comunicado oficial la empresa ha asegurado que el ciberataque ya ha sido parcialmente neutralizado y que en todo caso,«únicamente el 5% de los ordenadores de la compañía se han visto afectados»; una cifra que puede parecer pequeña pero que teniendo en cuenta el tamaño de Pemex, no lo es tanto. En cualquier caso, al parecer el core business  de la empresa sigue operando con relativa normalidad y la producción y almacenamiento de petróleo se han mantenido inalterados.

    Pero lo cierto es que el ataque de Ryuk no se ha podido producir en un peor momento. La compañía sigue en estos momento luchando para reducir una deuda masiva, revertir años de disminución en la producción de petróleo y defenderse además de consecutivas rebajas de sus calificaciones de riesgo.

    Finalmente es importante destacar cómo Ryuk, un ransomware que no olvidemos está diseñado para atacar la infraestructura IT de grandes empresas (con una facturación mínima anual de 500 millones de euros) está comenzando a afectar de forma seria a la economía real.

     

    TTCS Ciberataque a Pemex

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Se triplican las alarmas de ciberseguridad de alto nivel

    Se triplican las alarmas de ciberseguridad de alto nivel

     

    La pandemia también ha tenido una repercusión negativa en el mundo digital: el aumento de los ciberataques tanto a empresas y particulares como a servicios sanitarios. Según datos recopilados por el Centro de Operaciones de Seguridad (SOC) de Grupo Oesía, las alarmas consideradas altas se han multiplicado por tres durante el estado de alarma, mientras que las consideradas medias se han doblado.

    En el caso concreto de los servicios sanitarios, los incidentes de seguridad se han duplicado, lo que está obligando a potenciar la monitorización de redes y la implementación de servicios de vigilancia digital (extendida incluso a Deep y  Dark web) para prevenir la ocurrencia de ciberataques a través de la alerta temprana (integrando la información de todos los entes dedicados a combatir la ciberdelincuencia).

    Entre otros servicios, el Centro de Competencias en Ciberseguridad de Grupo Oesía asesora la Oficina de Seguridad del Servicio Madrileño de Salud, contando con un servicio de SOC 360 grados, 24 horas al día los 365 días del año. En el caso de instalaciones críticas del sector de sanitario, como el hospital de campaña de IFEMA, Grupo Oesía ha instalado una sonda para analizar el tráfico de red y poder detectar cualquier tipo de actividad sospechosa que ponga potencialmente en riesgo la prestación del servicio a los ciudadanos afectados por el COVID-19 que son tratados en el hospital de campaña, antes mencionado.

    Principales vectores de ataque

     En general, tanto en el ámbito corporativo como sanitario y particular, los principales vectores de ataques detectados son:

    • Phishing: envío de mails y comunicaciones de mensajería instantánea haciendo alusión al coronavirus para “aprovechar” la necesidad de las personas de información relacionada con este tema, pero que realmente emplean enlaces fraudulentos.
    • Ransomware: en línea con lo anterior, se están enviando masivamente correos en los que se adjuntan ficheros con algún programa dañino que ocasionan el cifrado de dispositivos.
    • Ciberataques contra las herramientas de trabajo y comunicación corporativas, con el objetivo de acceder a información confidencial de los usuarios, aprovechando el aumento del teletrabajo.
    • Ingeniería Social: también aprovechándose del teletrabajo, los ciberdelincuentes se hacen pasar por un servicio técnico para convencer a los usuarios de que le den acceso a información confidencial.

    Ciberseguridad durante la pandemia Covid19

    #ciberseguridad #ataquecibernetico #robodedatos #phishing #ransomware #usofraudulentodedatos #usoinapropiedadodeinformación

    Fuente: computing

  • Solucionado el problema que dejaba al descubiertos los datos personales y tarjetas de crédito de los jugadores de Fortnite

    Una compañía de ciberseguridad descubrió tres vulnerabilidades en el registro de cuentas del videojuego Fortnite,que dejaron expuestos los datos personales y de tarjetas de crédito de los jugadores.

    A través de estos fallos los ciberatacantes podían tomar el control de las cuentas de usuarios del juego, con la posibilidad de hacer compras de objetos con la moneda virtual V-Buck.

    Según informó la empresa Check Point, este problema también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro de Fortnite accediendo al sonido grabado por el micrófono de los usuarios durante el juego, así como a la información personal almacenada en las cuentas. Estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso. Para ello, se aprovecha la infraestructura web de Epic Games y el sistema de autenticación basado en 'tokens'.

    Una vez que se hace click, el 'token' de autenticación de Fortnite del usuario puede ser capturado sin que su dueño tenga que introducir ninguna credencial. La vulnerabilidad se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa. La compañía de ciberseguridad le informó a Epic Games, la desarrolladora de Fortnite, acerca de las vulnerabilidades de su videojuego, que suma cerca de 80 millones de jugadores a nivel global. Según la propia Check Point, la empresa que encontró el fallo, el problema ya fue solucionado.

    FORNITE DATOS DESCUBIERTOS

     

    Fuente: Tn.com

  • Un error de Face Time permite 'espiar' brevemente a los usuarios

    Un error de Face Time, el software de vídeollamadas de Apple, permitía espiar brevemente a los usuarios, incluso si los receptores no cogían la llamada. En este corto período de tiempo se podían hacer escuchas un una vulnerabilidad que la compañía de la manzana ya se ha apresurado a corregir. Según sus palabras, durante esta semana implementará una actualización. Mientras, ha deshabilitado las capacidades para hacer llamadas en grupo.

    El fallo, que ha sido revelado por el blog 9to5Mac, ocurre en la versión 12.1, o en las más recientes, del sistema operativo iOS del iPhone. Para explotarlo, simplemente hay que utilizar la función de chat en grupo, lo que aparentemente confunde al software para que active el micrófono del objetivo, incluso aunque la llamada no haya sido aceptada. Las escuchas finalizan cuando la llamada se corta.

    Además del audio, el blog asegura que si se presionan los botones para bloquearla llamada o de apagado del dispositivo, el vídeo se envía automáticamente al que hace la llamada, sin que el destinatario lo sepa.

    El error coincidió con la celebracióndel Día Internacional de la Protección de Datos, efeméride que se ha tomado muy en serio el propio consejero delegado de Apple, Tim Cook, que ha publicado mensajes en Twitter como: “Los peligros son reales y las consecuencias demasiado importantes, insistamos todos en la acción y las reformas para lograr protecciones de privacidad vitales”.

     

    TTCS Un error de Face Time permite espiar brevemente a los usuarios

     

    Fuente: Cso.computerworld

  • Un grupo hacker accede a emails de departamentos de Justicia y Tesoro

    Grupo hacker que al parecer respalda Rusia accede a emails de departamentos de Justicia y Tesoro

     

    Un grupo hacker que, según varias fuentes, estaría respaldado por Rusia, ha estado durante un tiempo accediendo y vigilando el tráfico interno de correos electrónicos de, entre otras agencias estadounidenses, los departamentos de Justicia y Tesoro del país. Según Reuters, además, varias fuentes cercanas a la investigación temen que esto pueda ser tan solo la punta del iceberg. De hecho, el hackeo es tan grave que el pasado sábado se convocó en la Casa Blanca una reunión del Consejo de seguridad nacional al respecto.

    Hay pocos detalles más sobre hasta dónde ha afectado el suceso en los distintos departamentos del Gobierno de Estados Unidos, o sobre qué agencias pueden haberse visto afectadas por él. Apenas un comunicado del Departamento de Comercio confirmando que ha habido una brecha en una de sus agencias, y que han pedido al FBI y a la CISA (Agencia de ciberseguridad y de infraestructura de seguridad) que investiguen lo sucedido.

    Hackeo estadounidense

    Además de esta confirmación, dos fuentes han asegurado que las brechas de seguridad producidas por el grupo hacker están conectadas con una campaña de ataques más a amplia, relacionada con el hackeo a la empresa de ciberseguridad, con contratos tanto con el gobierno como con varias empresas, FireEye, recientemente confirmado. Mientas tanto, el Ministro de asuntos exteriores de Rusia ha calificado a las acusaciones de que están detrás del ataque como otro intento sin base de los medios estadounidenses de culpar a Rusia.

    Al parecer, los miembros del grupo hacker se habrían colado en los sistemas de las agencias sin ser detectados alterando actualizaciones publicadas por la compañía tecnológica SolarWinds, que da servicio a la rama ejecutiva de clientes gubernamentales, así como a diversos servicios militares y de inteligencia. Este truco, al que habitualmente se conoce como «ataque de cadena de suministro», funciona escondiendo código malicioso en actualizaciones de software legítimas facilitados a los objetivos por terceros.

    En una declaración al respecto, la texana SolarWinds ha asegurado que las actualizaciones de su software de monitorización y control publicadas entre marzo y junio de este año pueden haver sido contaminadas con lo que han descrito como «un ataque de cadena de suministro por parte de un país altamente sofisticado y dirigido«. La compañía no ha ofrecido más detalles, pero al hilo de estas declaraciones, la diversidad de su base de clientes ha hecho crecer la preocupación por el ataque en la comunidad de inteligencia de Estados Unidos, que cree que otras agencias del gobierno pueden estar en riesgo.

    Entre los clientes de SolarWinds están la mayoría de grandes empresas de la lista Fortune 500, los 10 principales proveedores de telecomunicaciones de Estados Unidos, las cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la NSA y la Oficina del Presidente de Estados Unidos.

    Estos ciberataques han llevado a que el grupo hacker, gracias al ataque efectuado a través de las actualizaciones de SolarWinds hayan sido capaces de «engañar» a los controles de identificación de la plataforma de Microsoft. Así, los hackers han podido acceder al software de ofimática empleado en las entidades atacadas, Office 365, vigilando los emails de la agencia al parecer durante varios meses.

    Esta brecha supone un gran problema para la futura Administración Biden, cuando falta poco más de un mes para que ocupen el gobierno en Estados Unidos, sobre todo porque aún no se sabe qué información se ha robado y para qué se puede haber utilizado. La investigación en curso, además, puede llevar meses o años en culminar y concretar qué organismos y empresas se han visto afectados, y hasta qué punto. Por ahora se desconoce el alcance total de la brecha, ya que la investigación está dando todavía sus primeros pasos. Sólo hay algunos indicios de que los mensajes de correo electrónico han estado vigilados desde este verano, algo que se ha descubierto hace muy poco.

     

    Fuente: Muycomputerpro

  • Un virus informático pone en jaque al Hospital de Torrejón en Madrid

    Un virus informático afecta desde el pasado viernes a varios sistemas de información del Hospital de Torrejón de Ardoz (Madrid) sin que ello haya repercutido en la actividad asistencial habitual del centro, desde el que se sigue trabajando con relativa normalidad.

    Fuentes del hospital han explicado que esta incidencia informática afecta a la disponibilidad de algunas aplicaciones del centro y que el equipo informático interno del centro trabaja en continua coordinación con la Dirección de Sistemas de la Consejería de Sanidad para tratar de solucionar el problema «lo antes posible».

    «A pesar de este problema puntual, la atención clínica se está prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo», han comentado las mismas fuentes.

    Desde el centro han querido agradecer la «implicación y colaboración» de todos los profesionales y solicitan asimismo «disculpas» a los usuarios por las posibles molestias que la incidencia informática haya podido causar. También han asegurado que a lo largo de lo que resta de semana varios equipos técnicos continuarán trabajando para restablecer el servicio informático en su totalidad.

    Mientras, varios trabajadores del centro han explicado a Europa Press que fue el pasado viernes sobre las 16 horas cuando se cayó el sistema informático. Entonces, se decidió volcar toda la información en formato papel para seguir atendiendo a usuarios, como fue el caso de las Urgencias.

    Estos empleados han lamentado que pese a los trabajos llevados a cabo el fin de semana estos sistemas aún no estén operativos a pleno rendimiento, afectando a procesos como analíticas y radiografías que se ralentizan. También han relatado que algunos no pueden utilizar sus ordenadores y que se ha reforzado al personal de administración.

    Por su parte, desde CCOO Madrid ha cuestionado las explicaciones dadas por el centro relativas a que los problemas informáticos proceden de un virus informático y que habría entrado a través de un correo electrónico.

    El portavoz del área de sanidad privada del sindicato, Samuel Mosquera, ha apuntado que los problemas proceden del sistema informático Florence, instalado para optimizar los recursos humanos del centro ante la llegada imprevista de pacientes. El representante sindical entiende que esta aplicación informática «no tiene suficiente capacidad para el trasiego de datos que tiene este centro hospitalario», que tiene gestión externalizada.

    «La sanidad pública se ve de nuevo comprometida por la gestión de una empresa privada», ha subrayado Mosquera quien ha incidido en que, a causa de estos problemas, en la UCI del centro se han recurrido a «gráficos», el sistema antiguo que se utilizaba por parte de las enfermeras para anotar las evoluciones de los pacientes.

    Por otro lado, ha señalado que la actividad en el centro se ha «ralentizado» por esta incidencia informática, que ha llevado incluso a la «imposibilidad» de acceder a la información previa de los pacientes (Historia clínica) y ni poder abrir la herramienta de calendario para solicitar cita. «Todo es más lento y está afectado a la asistencia al paciente» ha insistido el portavoz de CCOO para sostener también, frente a lo dicho por el hospital, que se ha derivado alguna actividad menor a otros centros.

     

    TTCS Virus informatico Hospital

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Una nueva vulnerabilidad en Internet Explorer da a los hackers acceso a todos tus datos

    Internet Explorersigue dando disgustos, tanto a sus usuarios como a los que no lo son. En este sentido, un grupo de investigadores de seguridad acaban de hacer público el descubrimiento de un nuevo zero-day exploit en el veterano navegador de Microsoft. Y no precisamente uno cualquiera.

    Como explican los investigadores que han trabajado sobre el caso, la nueva vulnerabilidad permite a cualquier atacante tener acceso al ordenador del afectado, pudiendo robar todo tipo de archivos con facilidad. Pero esto no es lo más interesante. Al parecer el agujero es del tal magnitud, que ni siquiera hace falta tener instalado Internet Explorer para poder ser atacado, toda vez que Microsoft tradicionalmente utiliza parte del código de su navegador web en otras partes de su sistema.

    Los archivos MHT (la forma que toman algunas páginas web y sus archivos relacionados cuando las descargamos en el ordenador), están pensados para que sea Internet Explorer el que los abra por defecto. Por lo tanto, un e-mail que contenga un archivo malicioso de este tipo o incluso cualquier programa de mensajería instantánea, puede explotar sin demasiadas complicaciones este «agujero».

    Por otro lado y aunque es cierto que las nuevas versiones de Internet Explorer disponen de un sistema de seguridad que alertan al usuario si detectan un comportamiento extraño, un archivo malicioso MHT puede incluir líneas de código que desactiven esta advertencia.

    Como también señalan los investigadores, este problema de seguridad fue reportado a Microsoft el pasado 27 de marzo. Sin embargo la compañía de Redmond ha afirmado en su respuesta que de momento no contempla corregir este fallo de seguridad de forma inmediata y que probablemente habrá que esperar a la próxima versión de Internet Explorer para verlo solucionado.

    Internet Explorer vulnerable

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Utilizaron Albacete como base para cometer un ciberataque de más de 24.000 euros

    Agentes de la Guardia Civil de Oliva (Valencia) han desarticulado una organización criminal formada por un hombre y una mujer que presuntamente perpetraron un ciberataque a una empresa de La Safor para acceder a sus operaciones financieras y así hacer que transfirieran a su cuenta corriente unos pagos que estaban destinados a un proveedor, una supuesta estafa que supera los 24.000 euros.

    Se trata de una operación bautizada como ‘Cacau’ y desarrollada por la Guardia Civil de Oliva en colaboración con miembros de la oficina de Análisis e investigación en Seguridad Aeroportuaria (Odaisa) del aeropuerto Adolfo Suárez Madrid- Barajas. La investigación se ha saldado con la detención de un hombre de 56 años en dicho aeródromo, a su llegada de un vuelo procedente de Rumanía, y con la investigación de una mujer de 30 años, según ha detallado la Benemérita en un comunicado.

    Las pesquisas comenzaron cuando una empresa de La Safor denunció un ciberataque a sus servidores. Alguien había conseguido vulnerar las medidas de seguridad de la mercantil y había obtenido información de las operaciones financieras pendientes a realizar.

    Con esta información, los autores de la estafa simularon datos de correo, logotipos, facturas y otros elementos distintivos de una empresa que provee mercancías a la mercantil. Utilizaron estos datos para “interponerse” entre la compañía estafada y su proveedora. De esta forma, en lugar de pagar a la empresa suministradora, el dinero recaía en la cuenta corriente del estafador.

    Agentes especializados en nuevas tecnologías iniciaron las primeras averiguaciones y consiguieron identificar a dos sospechosos: el hombre español que ha sido detenido y la mujer que figura como investigada.

     

    OPERACIONES DESDE RUMANÍA

    Los efectivos analizaron multitud de datos bancarios de los presuntos autores del ciberataque. Verificaron que parte de las operaciones se habían realizado en Albacete, pero que los movimientos bancarios más recientes se estaban produciendo en la ciudad de Aisa, en Rumanía.

    Las investigaciones se centraron entonces en Rumanía. La “inmediatez” en la investigación permitió averiguar que el hombre iba a desde el país balcánico para regresar a España. Por ello, se estableció un dispositivo de vigilancia. Los agentes arrestaron a su llegada al Aeropuerto de Madrid-Barajas. La mujer permanece investigada. Se les acusa de varios delitos de intrusión a la informática y estafa.

    Se ha intervenido a los sospechosos “numerosos” medios de pago que, según el Instituto Armado, los “incriminaban en mayor medida con los ilícitos delitos investigados”. También se han incautado de 2.350 euros en metálico que el hombre llevaba entre sus objetos personales. Las diligencias han pasado a disposiciónjudicial.

    Fuente: eldigitaldealbacete

     

  • Venezuela se queda sin suministro eléctrico a causa de un supuesto ciberataque

    El presidente Nicolás Maduro denunció el uso de tecnología de punta sólo disponible para Estados Unidos en la “guerra eléctrica” que dejó a gran parte del país sin suministro de energía desde el pasado jueves. En particular, Maduro denunció que ayer se produjo un tercer ataque que afectó a partes de la red eléctrica que habían sido ya reparadas.

    “Hoy habíamos reconectado un 70 por ciento del país, cuando recibimos en horas del mediodía otro ataque de carácter cibernético a una de las fuentes de generación que estaba funcionando perfectamente y eso perturbó la reconexión y tumbó todo lo que habíamos logrado hasta el mediodía”, afirmó el líder chavista durante un acto multitudinario en Caracas, en las inmediaciones del palacio presidencial.

    En concreto, Maduro denunció ataques a más de 150 subestaciones eléctricas del país que atribuye a “infiltrados” de la ultraderecha con apoyo de Estados Unidos. “Serán castigados con la Justicia”, advirtió.

    Las autoridades denunciaron un ataque contra el sistema de control de la central hidroeléctrica de Guri, ubicada en el estado Bolívar, la mayor de Venezuela y la segunda de América latina, que aporta el 80 por ciento de la electricidad que consume el país.

    La oposición, por su parte, asegura que más del 80 por ciento del país sigue sin suministro eléctrico y responsabiliza de este apagón al gobierno de Maduro y a la mala gestión del sistema eléctrico.

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ataquecibernetico

    Fuente: Lavoz

  • Vox sufre un ciberataque de Anonymous que deja al descubierto los datos de 30.000 simpatizantes

    El ataque se produjo este miércoles tras detectar los piratas informáticos que la formación trataba de modificar sus condiciones de seguridad en la web.

    Vox ha sufrido un ataque informático en su página web que ha dejado al descubierto un total de 30.000 registros de sus usuarios y lo ha denunciado ante la Guardia Civil, tal y como ha publicado la formación en su cuenta oficial de la red social Twitter.

    Vox ataque cibernetico

     

    El ataque, reivindicado por la cuenta de Twitter La Nueve -vinculada al colectivo Anonymous-, se produjo este miércoles tras detectar los piratas informáticos que la formación trataba de modificar sus condiciones de seguridad en la web.

    Lleváis unos días haciendo modificaciones y vaciando/cifrando tablas porque alguien os alertó, pero ya era un poco tarde. Estábamos en vuestras alcantarillas hace tiempo“, escribieron los activistas informáticos en una serie de mensajes en la mencionada red social.

    Los responsables del ataque informático dejaron al descubierto un total de 30.000 registros de los usuarios de la web de Vox, entre los que se incluían pagos y donaciones al partido liderado por Santiago Abascal. “¿Eres tú, Santiago?“, ironizaban desde el perfil de la cuenta en un tuit con una captura de pantalla de un registro a nombre del presidente de Vox.

    Los activistas justificaron el asalto a la web de Vox en la “lucha contra el franquismo”, y le dieron “un tiempo prudencial” a la formación para “curar y tapar” las “heridas” y recuperar el control de su web. “Hasta a la gentuza más despreciable le damos un tiempo prudencial para que cure sus heridas y las tape”, agregaron.

    “Esta incursión ha contado con la inestimable colaboración de gente anónima que se ha arriesgado a trabajar con unas ‘terroristas'”, reivindicó Anonymous desde este perfil de Twitter.

    Por su parte, Vox, que finalmente consiguió retomar el control de su página web, denunció el ataque ante las fuerzas y cuerpos de seguridad del Estado para “que no queden impunes los ataques”. “La España viva no tiene miedo a ningún ataque, incluidos los informáticos“, advirtieron.

    El líder del partido también se pronunció en la red social Twitter y escribió: “El ‘cordón sanitario’ de uno, la ‘alerta’ violenta de los unos, la etiqueta ‘inconstitucional’ de los otros, teles y prensa marcando familias, criminalizando y buscando a nuestros votantes casa a casa…. y ahora, los criminales robando datos. Unos apuntan y otros disparan”.

    Robles: “Todos los partidos tienen esos ataques”

    La ministra de Defensa, Margarita Robles, ha alabado los sistemas con los que cuenta España para detectar, prevenir y hacer frente a ‘ciberataques’ dirigidos a partidos políticos, instituciones o infraestructuras básicas, como el sufrido por Vox en su página web.

    Robles ha tenido oportunidad este jueves de conocer uno de los centros desde los que se vigila el ‘ciberespacio’ en España, el Mando Conjunto de Ciberdefensa, liderado por el general de división Rafael García Hernández. Según ha subrayado, la sociedad hoy en día no debe solamente hacer frente a las amenazas convencionales, como el terrorismo, sino también a otras que provienen del ‘ciberespacio’ y para las que es “muy importante estar preparados”.

    Para este objetivo, Robles ha comprobado cómo el Mando Conjunto tiene “unos equipos y un personal absolutamente preparado para prevenir cualquier tipo de amenaza contra sistemas de defensa y ataques en las redes”. Por ello, ha transmitido una idea de “tranquilidad”, ya que es cierto que el mundo cuenta con “muchas amenazas” pero las inversiones para prevenirlas “sirven” y permiten proteger la intimidad y privacidad de los ciudadanos.

    Esto es lo que le ha sucedido a Vox, cuya página web sufrió un ataque informático. “Todos los partidos políticos igual que muchas instituciones financieras y políticas tienen esos ataques“, ha reconocido Robles.

    Pese a ello, ha insistido en transmitir a la ciudadanía una idea de “seguridad” porque tanto Defensa como Interior “tienen capacidad suficiente para detectarlos y poner los medios para que no vuelvan repetirse”. “Y si hay responsables, llevarlos a los tribunales“, ha garantizado.

     

    twitt la nueve 1

     

    Fuente:  republica