Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

    La firma de seguridad Kaspersky Lab ha confirmado que ASUS, uno de los OEMs más importantes del mundo, sufrió un ciberataque muy grave que acabó comprometiendo uno de sus servidores, y afectando a miles de usuarios.

    Os ponemos en situación. Dicho servidor se ocupaba del sistema de actualizaciones que el gigante taiwanés ofrece en sus ordenadores y portátiles. Al comprometerlo, los atacantes pudieron colar un malware, firmarlo digitalmente para que pareciese que venía directamente de ASUS y esparcirlo sin esfuerzo.

    El malware en cuestión actuaba como puerta trasera y estuvo funcionando bajo este sistema durante al menos cinco meses. En efecto, esto quiere decir que ASUS tardó casi medio año en descubrir que uno de sus servidores se había visto comprometido y que estaban sirviendo malware firmado digitalmente, un escenario bastante grave ya que, como dijimos, con la infección se producía una puerta trasera que trabajaba de una manera muy específica:

    • Durante el proceso de infección buscaba direcciones MAC únicas.
    • Si encontraba equipos con esas direcciones se comunicaba con un servidor que operaban los atacantes.
    • Una vez completada la comunicación procedía a instalar nuevo malware.

    Kaspersky Lab ha confirmado que descubrió el ataque en enero, gracias a una nueva tecnología de detección de amenazas que es capaz de capturar fragmentos de código anómalo camuflado en código legítimo, un planteamiento que encaja prácticamente a la perfección con la técnica que utilizaron los atacantes en este ciberataque contra ASUS, que ha sido denominado “ShadowHammer” (“Martillo Sombrío”).

    La compañía tiene previsto publicar un informe completo con todas las claves de este ataque el mes que viene, aprovechando el escenario que le brindará la celebración de la próxima cumbre dedicada al encuentro de analistas de seguridad que tendrá lugar en Singapur.

    Infectar servidores para llegar al usuario

    La infección que sufrió ASUS confirma los crecientes esfuerzos que están llevando a cabo los cibercriminales para llegar a los equipos de los usuarios. Cada vez existe una mayor conciencia en general sobre la importancia del sentido común a la hora de mantener protegido un equipo informático. Ésto, unido a las mejoras que han introducido los principales sistemas antivirus ha levantado un muro que muchos tipos de malware no pueden superar.

    En este sentido cada vez más atacantes están optando por buscar formas creativas de superar esa barrera, y atacar a empresas y proveedores de servicios se está convirtiendo en una de las vías más efectivas. Este tipo de infecciones son instrumentales, es decir, son el camino que deben seguir los cibercriminales para poder esquivar ese muro del que hablamos en el párrafo anterior, ya que les permite crear malware disfrazado con una capa de legitimidad que inutiliza el sentido común del usuario, y también acaba haciendo que pase desapercibido a las principales herramientas de seguridad informática.

    A nivel profesional esta problemática se conoce como “ataques a la cadena de suministro”. Se está convirtiendo en algo cada vez más habitual, pero no debemos caer en el error de pensar que es algo que se limita a utilizar las actualizaciones como vía de infección, ya que también existen casos de infecciones que se producen tanto a nivel de hardware como de software durante el proceso de fabricación de los dispositivos.

    Este tipo de infecciones de malware tienen una ventaja clara para los cibercriminales, y es quevienen de casa y acompañados de un certificado digital legítimo de un proveedor autorizado, con todo lo que ello supone.

    Volviendo al caso de ASUS sabemos que los atacantes utilizaron dos certificados digitales de la compañía taiwanesa para firmar su malware. Uno de esos dos certificados expiró a mitad de 2018, pero el otro sigue estando activo y todavía no ha sido invalidado por ASUS, por lo que se puede seguir utilizando para firmar archivos maliciosos.

    Desconocemos el número exacto de usuarios que han sido infectados por este ciberataque, pero se habla de varios miles. La conclusión que podemos sacar de todo esto es simple: la creatividad de los cibercriminales no tiene límites, una realidad que ha hecho que ya ni siquiera el sentido común y las soluciones avanzadas de protección sean suficientes para garantizar la seguridad de nuestros equipos.

     

    TTCS ciberseguridad

    #ciberseguridad #seguridadttcs #empresadeseguridad #ciberataque

     

    Fuente: muycomputer

  • ElMinisterio de la Defensa de España informó que elementos de investigación detectaron un virus en su red de comunicación interna, orquestado según la indagatoria por una “potencia extranjera”, que pretendía acceder a secretos de la industria militar española.

    El Ministerio de Defensa explicó que los responsables de la investigación argumentaron que lo complejo del ciberataque, detectado en los primeros días de marzo, los llevó a descartar que la autoría corresponda a hackers o ciberactivistas locales, y sostener la hipótesis de la intervención de un estado extranjero.

    Reconocieron la preocupación que existe porque el virus, que al parecer se introdujo a través de un correo electrónico, haya “colonizado” otras redes estratégicas, informó el diario español El País, que tuvo acceso al Informe Anual de Seguridad Nacional.

    En los tres meses que estuvo activo el ciberespionaje, los especialistas descubrieron un “incremento en la agresividad de algunos servicios de inteligencia extranjeros” que llamó su
    atención para considerarlo como una “amenaza” para la seguridad nacional. Aunque la investigación todavía no termina, una fuente del Ministerio adelantó que en la medida que avanza se tienen algunas ideas claras del origen.

    La red del Ministerio de Defensa conecta al Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos, pero no circula información clasificada.

    De acuerdo al informe de Seguridad Nacional, “el terrorismo yihadista sigue siendo la principal amenaza para España”, tras el anuncio de retirada de las tropas estadounidenses de Siria, que acrecenta “un elemento considerable de incertidumbre” para la evolución del conflicto. El ciberespacio se ha convertido en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes.

     

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Eldemocrata

  • ienes cuenta de correo electrónico en Outlook? Entonces esto te interesa: El viernes pasado Microsoft empezó a enviar alertas a usuarios de la plataforma de correo Outlook, avisándoles de que se había producido un acceso no autorizado y, por tanto, la información de carácter privado estaba comprometida. Lo curioso es que el hackeo de Outlook no se había producido el mismo viernes, ni durante la semana pasada, sino en enero. Exactamente desde el 1 de enero al 28 de marzo de 2019… Sí, una brecha de seguridad que duró tres meses y terminó hace dos semanas, pero que no ha sido hecha pública hasta ahora.

     

    ttcs ciberseguridad abril 19

     

    Outlook hackeado en enero 


    A través de Reddit, un usuario ha compartido un mensaje de la oficinna de protección de datos de Microsoft en la Unión Europea en el que advierte sobre un acceso no autorizado, obtenido por medio de unas credenciales comprometidas del soporte de Outlook. Según la propia Microsoft, ninguno de los atacantes ha podido obtener ni contraseñas de seguridad de los usuarios de Outlook ni tampoco leer ninguno de sus emails. Y las credenciales usadas en el ciberataque ya están desactivadas.

    Entre los datos que han resultado expuestos se encuentran datos relacionados con la cuenta como la dirección de correo, los nombres de archivos adjuntos, los asuntos de los correos electrónicos y los nombres y direcciones de otros usuarios con los que se ha escrito. Pero la web Motherboard de de Vice tiene otra historia sobre este punto, y señala que Microsoft le envió una notificación diferente al 6% de los usuarios afectados, admitiendo que los atacantes sí podrían haber visto el contenido de los correos Outlook a los que tuvieron acceso.

    Cambiar la contraseña… otra vez 



    Como suele pasar en estos casos, l

a compañía recomienda cambiar la contraseña como medida de precaución a los usuarios afectados, y advierte también sobre que los datos accedidos pueden utilizarse en campañas de 'phishing' o 'spam' a través de remitentes inseguros. Pero un dato que Microsoft aún no ha revelado es la cantidad de cuentas Outlook que han sido comprometidas, lo que serviría para hacerse una idea del alcance del ataque. 



    Fuente: As

     

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

    Estas denuncias por “ciberocupación” (creación de dominios similares a otros pertenecientes a organizaciones o empresas con propósitos fraudulentos) afectaron a 5.655 dominios, en su mayoría .com (72,9 %), detalló hoy el organismo, dependiente de Naciones Unidas, en un comunicado. Precisó que hubo un ascenso de los fraudes relacionados con nuevos dominios, como .online, .life o .app.


    Por países, Estados Unidos fue el principal origen tanto de los denunciantes (976) como de los denunciados (840), con una reducción de los casos dirigidos contra dominios en China, que ocuparon el segundo lugar (466) seguidos por los británicos (216).

    Por sectores, un 12 % de las empresas denunciantes y afectadas pertenecían al sector financiero, un 11 % a farmacéuticas y firmas de biotecnología, un 11 % a firmas de internet, y un 8 % a marcas de moda.

    “El número de casos refleja la necesidad de una continua vigilancia por parte de propietarios de marcas registradas en todo el mundo”, en un tipo de fraude que en todos los casos afecta a los consumidores, destacó el director general de la OMPI, Francis Gurry, citado en el comunicado.

    Este tipo de dominios fraudulentos, con frecuencia escritos como páginas web muy populares pero de las que cambia alguna letra, suelen dirigir a páginas de venta de productos falsificados o de “phishing” (suplantación de identidad para obtener datos bancarios, personales y otra información de valor). 

     

    TTCS ciberseguridad

    #ciberseguridad #cibercrimen #ciberacoso #phising

    Fuente: efefuturo

     

  • Nuevos problemas para Glovo. La compañía barcelonesa lleva años envuelta en polémicas por los problemas con sus repartidores y su relación laboral, pero ahora el foco se ciñe sobre ella por un asunto bastante diferente: la denuncia por parte de decenas de clientes del robo de sus cuentas y el cobro de pedidos no realizados por ellos.

    El último en levantar la voz ha sido Luis Herreras, un joven madrileño que después de pedir unas hamburguesas para cenar este domingo y salir de la aplicación con total normalidad, se encontró con la sorpresa de que alguien desde Egipto se había hecho con su perfil y había cargado a su tarjeta bancaria 11 pedidos por un valor de 166 euros. Él se dio cuenta gracias a las facturas que el sistema le mandaba a su email personal, con lo que consiguió entrar de nuevo en la cuenta y borrar su tarjeta como medio de pago. En ese momento los ladrones pararon, pero ante la ausencia de respuesta por parte de Glovo decidió publicar la historia en su cuenta de Twitter.

    Capturaw

    Lo primero que se suele pensar en estos casos es que se trata de un caso puntual marcado por alguna negligencia del usuario, pero lo cierto es que si buscas en la red es fácil encontrar decenas de casos casi calcados que se han dado, sobre todo, en España y Latinoamérica desde hace al menos un mes. Todos comparten el mismo 'modus operandi' (el ladrón se hace con la cuenta, cambian los datos personales y empiezan a pedir glovos indiscriminadamente) y el lugar desde el que viene el ataque: Egipto (país en el que Glovo desembarcó a mediados de 2018).

    Capturaee

    Desde Glovo aseguran de forma oficial que ya están en contacto con Herreras y que están investigando lo sucedido, pero dejan claro que "de ninguna forma se pueden poner en peligro los datos bancarios de los usuarios, pues nuestra plataforma no guarda esta información en sus servidores". Fuentes cercanas a la empresa y conocedoras del problema, explican a este periódico que es muy posible que el error venga de fuera y que se deba a que las víctimas usen para entrar en Glovo un correo y un 'password' filtrado en la red a raíz de algún gran ciberataque a sitios como LinkedIn, Adobe o Yahoo. Incluso indican que el email que utilizaba Herreras para entrar en la 'app' aparece como filtrado en la web 'Have I Been Pwned' utilizada tradicionalmente para saber si una cuenta es segura o no.

    Esto choca de lleno con lo que cuenta el propio Luis Herreras según el joven madrileño, él entraba a esta 'app' a través del servicio de Facebook, utilizaba el correo que aparece filtrado, pero usaba una contraseña diferente a la que utiliza en otras plataformas y que debía ser segura. Además, lo que desde la compañía no explican es la cantidad de casos casi calcados que han aparecido, ni la razón por la que una vez robada la cuenta los mismos 'hackers' no intentaron cambiar el email y la contraseña para evitar que el usuario se diese cuenta de lo que estaban haciendo y pudises cortar el ataque facilmente.

    Lorenzo Martínez, CTO de Securizame y experto en ciberseguridad, también duda de que sean casos puntuales. "Es raro que todo ocurra dentro de la 'app' y que los ladrones no hayan cogido la información del usuario para usarla para comprar en otras webs o forzar sus cuentas en otras aplicaciones o servicios", apunta en conversación con Teknautas. "Pinta que puede ser un fallo en algún punto de la plataforma de Glovo, creo que deberían dar la cara".

    Además, otro asunto importante que menciona Martínez, es que aunque se demuestre finalmente que el error es del propio usuario, queda claro que la 'app' puede mejorar mucho en el entorno de la seguridad. El sistema no avisó a ninguno de los afectados de que había una actividad inusual en su cuenta, algo que sí hacen otros servicios como Google, y permitió cambiar todos los datos personales sin buscar una doble autorización por parte del dueño del perfil. "Podrían haber enviado un SMS antes de actualizar su número de teléfono o mandar un email cuando se cambió de país", reflexiona el experto.

    ¿Qué hacer si tengo cuenta en Glovo?

    Si eres usuario de esta aplicación española, lo que recomiendan los expertos es que actualices tu contraseña y pongas una única para este servicio con un código alfanumérico seguroAsí evitarás que, aunque tus datos se hayan filtrado en la red, puedan ser utilizados para entrar en este servicio. Para hacer esto solo debes entrar en la 'app', clicar en la imagen que aparece en la parte superior izquierda, ir a 'Detalles personales' > 'Contraseña' y ahí podrás actualizar tus datos.

     

    TTCS globo

    Fuente: Elconfidencial

     

     

  • Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta por el Parlamento ruso que prevéel bloqueo de Internet en caso de ataques.

    Hace años que algunos analistas vienen advirtiendo que el planeta se encuentra en una ‘ciberguerra fría’ de imprevisibles consecuencias. Los grandes países cuentan con poderosos ciberejércitos conectados con las agencias de inteligencia que espían la gran red global y llevan a cabo todo tipo de ciberataques sobre la gran Red que sustenta hoy nuestro sistema de vida, Internet.

    Para ello, las empresas rusas de telecomunicaciones tendrán que instalar los “medios técnicos” necesarios para redirigir todo el tráfico de Internet ruso a puntos de intercambio aprobados o administrados por Roskomnadzor, el Servicio Federal de Supervisión de las Telecomunicaciones.

    El regulador cubrirá todos los gastos de las operadoras con dinero público. Y serán unos cuantos, incluidos una copia de seguridad local del Sistema de nombres de dominio (DNS), que probaron por primera vez en 2014, y que será un componente esencial cuando Runet se desconecte del resto del mundo. En 2017, los funcionarios rusos dijeron que planean enrutar el 95 por ciento de todo el tráfico de Internet a nivel local en 2020. 

    La agencia RBK informó que todos los proveedores de Internet estaban de acuerdo con los objetivos de la ley, pero no estaban de acuerdo con su implementación técnica, porque creen que causará interrupciones importantes en el tráfico de Internet de Rusia. El experimento proporcionará a los ISP datos sobre cómo reaccionarían sus redes.

    La respuesta de Rusia se produce cuando los países de la OTAN han anunciado que estaban considerando una respuesta más fuerte frente a los ataques cibernéticos, muchos de los cuales se sospechan llegan desde Rusia, incluyendo difusión de noticias falsas, mensajes de odio en redes sociales e injerencia en las elecciones.

    No se ha detallado fecha para la prueba de desconexión rusa, pero se supone que tendrá lugar antes del 1 de abril, fecha límite para presentar enmiendas a la ley mencionada. El objetivo final de las autoridades rusas consiste en implementar un sistema de filtrado de tráfico web como el Gran Cortafuegos de China, pero también contar con una gigantesca Intranet que funcione en todo el país.

     

    TTCS Rusia

     

    Fuente: Muyseguridad

  • Agentes de la Guardia Civil de Oliva (Valencia) han desarticulado una organización criminal formada por un hombre y una mujer que presuntamente perpetraron un ciberataque a una empresa de La Safor para acceder a sus operaciones financieras y así hacer que transfirieran a su cuenta corriente unos pagos que estaban destinados a un proveedor, una supuesta estafa que supera los 24.000 euros.

    Se trata de una operación bautizada como ‘Cacau’ y desarrollada por la Guardia Civil de Oliva en colaboración con miembros de la oficina de Análisis e investigación en Seguridad Aeroportuaria (Odaisa) del aeropuerto Adolfo Suárez Madrid- Barajas. La investigación se ha saldado con la detención de un hombre de 56 años en dicho aeródromo, a su llegada de un vuelo procedente de Rumanía, y con la investigación de una mujer de 30 años, según ha detallado la Benemérita en un comunicado.

    Las pesquisas comenzaron cuando una empresa de La Safor denunció un ciberataque a sus servidores. Alguien había conseguido vulnerar las medidas de seguridad de la mercantil y había obtenido información de las operaciones financieras pendientes a realizar.

    Con esta información, los autores de la estafa simularon datos de correo, logotipos, facturas y otros elementos distintivos de una empresa que provee mercancías a la mercantil. Utilizaron estos datos para “interponerse” entre la compañía estafada y su proveedora. De esta forma, en lugar de pagar a la empresa suministradora, el dinero recaía en la cuenta corriente del estafador.

    Agentes especializados en nuevas tecnologías iniciaron las primeras averiguaciones y consiguieron identificar a dos sospechosos: el hombre español que ha sido detenido y la mujer que figura como investigada.

     

    OPERACIONES DESDE RUMANÍA

    Los efectivos analizaron multitud de datos bancarios de los presuntos autores del ciberataque. Verificaron que parte de las operaciones se habían realizado en Albacete, pero que los movimientos bancarios más recientes se estaban produciendo en la ciudad de Aisa, en Rumanía.

    Las investigaciones se centraron entonces en Rumanía. La “inmediatez” en la investigación permitió averiguar que el hombre iba a desde el país balcánico para regresar a España. Por ello, se estableció un dispositivo de vigilancia. Los agentes arrestaron a su llegada al Aeropuerto de Madrid-Barajas. La mujer permanece investigada. Se les acusa de varios delitos de intrusión a la informática y estafa.

    Se ha intervenido a los sospechosos “numerosos” medios de pago que, según el Instituto Armado, los “incriminaban en mayor medida con los ilícitos delitos investigados”. También se han incautado de 2.350 euros en metálico que el hombre llevaba entre sus objetos personales. Las diligencias han pasado a disposiciónjudicial.

    Fuente: eldigitaldealbacete