• Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un hacker que envió un correo fraudulento al Ajuntament de Maria de la Salut consiguió robar 68.000 euros de una de las cuentas bancarias municipales.

    El hecho delictivo tuvo lugar hace cuatro meses y salió a la luz en el último pleno municipal cuando las formaciones en la oposición, X Maria y PP, denunciaron «la nula transparencia del alcalde Biel Mas (PI) a la hora de dar a conocer estos hechos».

    Tras las pesquisas llevadas a cabo por la Guardia Civil, en colaboración con la entidad bancaria, el importe íntegro ha sido devuelto al municipio. La investigación continúa abierta y desde el Ajuntament no desean hacer ningún tipo de declaración hasta que no se haya resuelto el caso por completo.

    El origen de esta estafa se encuentra en el método de phishing (suplantación de identidad) que el delincuente utilizó para apropiarse de los datos bancarios del ayuntamiento.

    Según fuentes de la investigación, un trabajador municipal cayó en el engaño al recibir un correo que supuestamente remitía la entidad bancaria y en la que se solicitaban las credenciales para acceder a la banca electrónica. El hacker tuvo acceso a la cuenta bancaria del Ajuntament de Maria de la Salut y realizó una transferencia de 68.000 euros.
    La denuncia por parte de los responsables municipales no se hizo esperar, aunque han tenido que esperar hasta hace poco más de un mes para recuperar la cantidad sustraída.

    Robo Maria de la Salut hacker phising

    Reacciones

    El portavoz de X Maria, Guillem Jordà, critica «la falta de transparencia del alcalde» y asegura que «fue él quien cayó en la estafa. No fue un funcionario como se ha dicho».

    Por su parte, el portavoz del PP, Jaume Ferriol, coincide en que «ha sido un acto que demuestra la nula transparencia del equipo de gobierno. Nos hemos enterado de este delito gracias a una conversación puntual».

     

    Robo Maria de la Salut hacker phising

     

    #robomariadelasalut #phisingmallorca #ataquecibernetico #usoinapropiadodeinformacion #robodedatos #robodeinformacion

    Fuente: Ultimahora

  • ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

    ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

     
    Los marketplace o mercados digitales son un tipo de plataforma para la compraventa de productos a través Internet que, al igual que ocurre con las plataformas de e-commerce o comercio electrónico, han ganado una gran popularidad entre los consumidores. Pero ¿cuál es la diferencia entre ellos?
    • Marketplace: podríamos definirlo como un centro comercial online, es decir, un espacio donde diferentes proveedores ponen a la venta sus productos para que nosotros, los consumidores, hagamos nuestras compras.
    • E-commerce: la principal diferencia es que, se trata de una tienda online donde se venden los productos de una marca o empresa, exclusivamente.

    ¿Qué riesgos existen dentro de estas plataformas?

    Aunque este tipo de plataformas de compra online nos ofrezcan numerosas ventajas, siempre existe la posibilidad de que se utilicen de forma fraudulenta para obtener un beneficio a costa de nosotros, los usuarios, debido a su gran popularidad.

    Algunos de los principales riesgos son:

    • Sitios web falsos. Plataformas falsas que copian el estilo de otras tiendas oficiales con el objetivo de atraernos a ellas para compartir nuestra información personal y/o caigamos en estafas con las que perder nuestro dinero.
    • Perfiles falsos de vendedor. Los ciberdelincuentes también pueden registrarse en un marketplace con el objetivo de vender productos falsos o ficticios que nunca llegarán al usuario.
    • Métodos de pago poco fiables. Existen métodos más seguros que otros, y aquellas ofertas más llamativas pueden esconder formas de pago poco fiables.

    En el caso de los marketplace, necesitarás crearte una cuenta donde incluir algunos datos personales, como: nombre, dirección, número de teléfono, información de pago, etc. Los negocios de e-commerce, también requerirán esta información, aunque la diferencia está en que no, necesariamente, necesitas una cuenta para poder comprar en línea.

    ¿Cómo podemos prevenirlo?

    En el momento en que publicamos información personal en una web, debemos estar alerta y tener en cuenta una serie de precauciones para evitar caer en un fraude:

    • Hacer compras en páginas web de confianza en el que figuren el nombre, domicilio y el CIF de la empresa. Muchas veces los ciberdelincuentes crean páginas web parecidas como trampas.
    • Antes de introducir los datos de nuestras tarjetas o cualquier otra información sensible, debemos asegurarnos de que sea un sitio seguro. La barra de dirección debe empezar por “https” y contener el icono de un candado.
    • Debemos asegurarnos de que la plataforma cuenta con diferentes métodos de pago, usar el que se adecue mejor a nuestras necesidades y el que sea más seguro.
    • No confiemos en todas las ofertas que nos llegan por correo electrónico. Estos enlaces pueden estar infectados y robar nuestros datos.

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Cuadernosdeseguridad

  • 10 consejos para mejorar la seguridad en Internet

    10 consejos para mejorar la seguridad en Internet

    La seguridad en Internet está gravemente amenazada. A la típica colección de malware, cada vez más sofisticada y masiva, se ha unido en 2020 todas las consecuencias de la pandemia del COVID, un gran desafío también en materia de ciberseguridad.

    Y es que los confinamientos por la pandemia ha desplazado a millones de empleados y estudiante desde redes perimetrales generalmente bien protegidas a las de los hogares más inseguras por defecto. También ha aumentado la desinformación, las fake news y en general la manipulación de la información que algunos analistas consideran un problema más de seguridad informática.

    Por supuesto, no ha faltado malware de todo tipo, virus, troyanos y especímenes de toda condición y para todas las plataformas. Los ciberataques son cada vez más numerosos, sofisticados, peligrosos y masivos con el Ransomware y el Phishing como amenazas principales. Las violaciones de datos y del derecho a la privacidad, y el ciberespionaje que no descansa, también están a la orden del día y completan un cóctel explosivo.

    seguridad en Internet

    Seguridad en Internet

    Por todo ello el usuario común debe adoptar medidas proactivas para mejorar la seguridad. Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible, pero podemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones y equipos. Y mucho, mucho sentido común en el uso de Internet y sus servicios.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    seguridad en Internet 3

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    seguridad en Internet 5

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático, además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    seguridad en Internet 4

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque para ser efectivos usan precisamente el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • Alerta por la nueva modalidad de estafa 'Bizum'

    Alerta por la nueva modalidad de estafa 'Bizum'

    Agentes adscritos al Grupo de Delitos Tecnológicos de la Policía Judicial de la Jefatura Superior de Policía de la Rioja, alertan de un tipo concreto de Estafa, a través de la aplicación de 'Bizum'.

    La clave de su éxito está en la inmediatez y la sencillez de los pagos, por ejemplo entre particulares se pude pasar dinero en 3 segundos. Cuando la cantidad es pequeña o la persona a la que se le pasa dinero es habitual, hay bancos que no solicitan ningún pin extra. Pero si en grandes cantidades. Lo habitual es que Bizum envíe un mensaje con un código al interesado que tiene que introducir para poder cerrar la operación.

    La cantidad máxima que se puede enviar al día es de 1.000 euros, pero se puede recibir hasta 2.000 euros. Precisamente la rapidez en los envíos y estas pequeñas cantidades han hecho de Bizum un blanco fácil y ahora se ha visto envuelto en diferentes modalidades de estafa.

    MODUS OPERANDI
    Una de las modalidades más extendidas de estafa, denunciada esta misma semana en la Jefatura Superior de La Rioja, es el procedimiento mediante el cual un supuesto comprador, en este caso de un vehículo, se puso en contacto con el vendedor del mismo, manifestándoles que estaba interesado en su compra, indicándole que le pagaría en «concepto de reserva» la cantidad de 400 euros a través de la aplicación Bizum, aceptando el vendedor el procedimiento, si bien el supuesto comprador en vez de realizar el pago, en su lugar envía una solicitud de dinero con el objetivo de que su víctima sea quien envíe dicho importe, aceptándolo el vendedor y transfiriendo la cantidad de 400 euros al comprador.

    Posteriormente el vendedor al darse cuenta del error intenta contactar con el comprador y éste no da señales por lo que no tiene forma de que se le devuelva el dinero, acudiendo a estas dependencias policiales con el objetivo de interponer denuncia.

    Otro de los ejemplos más extendido es en que las víctimas reciben una llamada de teléfono desde su compañía telefónica (supuestamente) para rebajarles la factura u ofrecerles regalos.

    Si aceptaban la oferta, tienen que facilitar sus cuentas bancarias o tarjetas. Después los estafadores asocian esas tarjetas o cuentas a Bizum. Como se necesita un número PIN para hacer las operaciones tiene que conseguir que las víctimas se lo faciliten de manera inconsciente, creyendo que es un código para activar la oferta de la operadora. Una vez que disponen del número de teléfono, cuenta o tarjeta y el PIN, se realizan las transferencias.

    Los estafadores persuaden a los clientes para que se les facilite sus credenciales bancarias, «abusando de su buena fe». Y con ellas, posteriormente, operan en su nombre, haciendo transferencias desde sus cuentas o con Bizum según el caso.

    CONSEJOS PARA EVITAR CAER


    Es muy fácil seguir ciertas recomendaciones para que los criminales no te engañen:

    Si se han facilitado datos bancarios, se debe contactar directamente con el banco para tomar las medidas de seguridad que correspondan y así evitar que se realicen cargos adicionales.

    Vigilar regularmente qué información existe en Internet sobre uno mismo para detectar si los datos privados podrían ser utilizados sin consentimiento.

    En caso de haber instalado algún programa por indicación del supuesto operador, es aconsejable desinstalarlo y analizar el dispositivo con herramientas de desinfección para evaluar que realmente no existe ningún riesgo.

    Presentar una denuncia en la Jefatura del Cuerpo nacional de Policía más cercana.

    TTCS Alerta nueva estafa por Bizum

     

    Fuente: Ultimahora

  • Aluvión de SMS a móviles para estafar con falsos envíos de paquetería en la Isla

    Aluvión de SMS a móviles para estafar con falsos envíos de paquetería en la Isla

    «Ha habido una incidencia con su envío, entre en el siguiente enlace». Numerosos teléfonos móviles de la Isla están recibiendo estos días un aluvión de intentos de estafa con mensajes de SMS. La Policía Nacional y la Guardia Civil ya están alertados y buscan a los autores.

    Algunos SMS están personalizados y se dirigen al usuario del móvil por su nombre y apellidos completos o con parte de su filiación. Esta información, las mafias de internet la han obtenido porque previamente han hackeado un terminal telefónico o un correo electrónico donde la víctima tenía todos sus contactos guardados.

    De esta forma, en cadena, acceden a un número exponencial de nuevos afectados, aunque no todos abren el enlace. En caso de hacerlo, los ciberdelincuentes toman el control del móvil y prosiguen con la estafa porque pueden acceder a los nuevos contactos.

    Aluvión

    En los últimos días, son decenas los residentes en la Isla que se han visto afectados por esta estafa masiva. No es la única. También se están detectando casos de ‘secuestro de wasaps’, en los que los ladrones online llegan a pedir rescates en forma de bitcoins –la moneda virtual– para devolver la cuenta intervenida. Amenazan con hacer uso de los contenidos de los chats y de las fotos. Y hay una tercera modalidad: se trata de virus troyanos que infectan correos electrónicos de empresas de Mallorca y acceden a su lista de proveedores. Después cambian el número de cuenta y la empresa les ingresa directamente a ellos.

     

    Fraude sms envio paquetes - Seguridad Mallorca

     

    Fuente: Ultimahora

  • Amazon fue objetivo de un ciberataque de phishing

    Amazon fue objetivo de un ciberataque de phishing

     

    Amazon ha revelado que fue el objetivo de un ataque de phishing que afectó a las cuentas de los vendedores con los que trabaja. Los cibercriminales podrían haberse hecho con miles de dólares suplantando la identidad de la compañía.

    Según ha desvelado Bloomberg, que ha tenido acceso a la presentación ante el consejo regulador de Reino Unido en la que Amazon reconoció haber sido objetivo de este fraude, los hackers accedieron a las cuenta de los vendedores con los que trabaja y sustrajeron importantes cantidades de dinero.

    Este fraude se produjo durante un período de seis meses, empezando en mayo de 2018 y aprovechando la práctica de Amazon de otorgar préstamos a sus vendedores externos en los mercados en los que opera.

    Los hackers accedieron a estas cuentas y cambiaron los detalles de pago mediante correos en los que suplantaban la identidad de Amazon para cambiar detalles de los pagos y desviarlos a sus propias cuentas bancarias. Un dinero que estaba destinado para utilizarse para cubrir costes de inicio y negocios pero que se desvió y que podría sumar cientos de miles de dólares.

    Se trata de una práctica muy común en Amazon en los mercados en los que opera, prestando a sus vendedores externos. De hecho, hace unos días desvelaba en su informe anual de pymes que el pasado 2018 otorgó más de 1.000 millones de dólares en préstamos a sus vendedores y socios externos.

    Por el momento, Amazon se ha negado a hacer declaraciones relacionadas con este tema. No obstante, un portavoz de la compañía sí ha manifestado que cualquier vendedor que considere que puede haber recibido un correo electrónico malicioso suplantando la identidad de Amazon debe enviar debe enviar un mensaje a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. para poner en conocimiento de la firma esta problemática y solventarla.

    amazon pishing

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muycanal

  • Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

    Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

     

    El ciberataque de Anonymous Catalonia a finales del pasado junio a los sistemas informáticos del Poder Judicial como protesta por el juicio del 'procés' fue mucho más grave de lo que se informó en un principio. El colectivo detrás del que supuestamente se esconden varios piratas informáticos de corte independentista -que demostró en las redes sociales que había accedido a los correos electrónicos de, entre otros, Manuel Marchena presidente del tribunal del 'procés'-consiguió violar de forma reiterada los más potentes y modernos sistemas de seguridad que el Centro Nacional de Inteligencia (CNI) había diseñado e instalado para blindar las comunicaciones del Ministerio de Justicia, según han desvelado fuentes de la investigación.

    Los especialistas de las fuerzas de seguridad que trabajan en este caso han explicado que el CNI y su departamento especializado en ciberseguridad, el Centro Criptológico Nacional (CNN) fueron los encargados de diseñar las barreras que debían haber protegido al Ministerio de Justicia de los ataques de los piratas informáticos.

    El Gobierno en junio del año pasado decidió dejar en manos exclusivamente del CNI las comunicaciones y sistemas de protección informática de los 18.000 usuarios del Ministerio de Justicia (entre ellos los 5.500 jueces españoles) tras el escándalo que supuso en julio de 2017 que una falla en el sistema de notificaciones judiciales Lexnet permitiera a cualquier usuario de ese canal consultar informaciones confidenciales de las causas judiciales en marcha.

    El Ministerio de Justicia, según el convenio que cerró hace más de un año con el CNI, va a pagar entre 2018 y 2020 tres millones de euros (83,33 euros por usuario de Justicia y año) a los servicios secretos por los sistemas supuestamente inexpugnables que hace un mes violaron los hackers independentistas, que, de acuerdo con los analistas, habrían podido acceder a los correos corporativos de todos y cada uno de los 18.000 usuarios de la red del Ministerio de Justicia.

     

    anonymous Marchena

     

    «Medios de cifra»

    Según explican fuentes del caso, el CNI en los últimos meses y habida cuenta del coste del convenio, se había volcado en el proyecto con su última tecnología y un «importante despliegue de medios humanos», hasta el punto de que los servicios secretos pusieron en marcha una oficina propia de seguridad en el ministerio «encargada de la gestión y operación de sistemas, servicio y redes» de Justicia.

    De acuerdo con la documentación oficial, la prioridad del CNI, que incluso elaboró un «plan director de seguridad» para el departamento, debía ser «incrementar los niveles de de seguridad», particularmente con nuevos «medios de cifra», que son los que Anonymous Catalonia reventó sin problemas el pasado junio, según reconocen los actores implicados.

    Hace tres semanas, los ciberactivistas denunciaron que las claves de los jueces del 'procés', como las del resto de los miembros de la judicatura, están en una base de datos de más de 9.000 millones de códigos, «que fue filtrada en su día y que es accesible para cualquiera».

    Anonymous Catalonia, tras el anuncio del CNI de que había reforzado la seguridad de las cuentas oficiales, volvió a publicar pantallazos de buzones de entrada actualizados de jueces. «El problema no es que la seguridad de cualquier persona sea pésima, sino la de estas personas, que son altos cargos españoles, y que el CNI vaya diciendo que todo está arreglado cuando no es el caso. 'Thats the problema'» (sic), denunciaron entonces los piratas.

    Según fuentes de la seguridad del Estado, el CNI todavía desconoce qué información sustrajeron los hackers de los buzones de esos jueces y fiscales del 'procés'. Anonymous no reveló qué datos del buzón de Marchena había consultado, aunque dio a entender que había analizado sus comunicaciones porque reconoció que no había encontrado ningún borrador sobre la sentencia del «procés».

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Hoy

     

  • ASUS sufrió un ciberataque que forzó la instalación de actualizaciones maliciosas

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

    La firma de seguridad Kaspersky Lab ha confirmado que ASUS, uno de los OEMs más importantes del mundo, sufrió un ciberataque muy grave que acabó comprometiendo uno de sus servidores, y afectando a miles de usuarios.

    Os ponemos en situación. Dicho servidor se ocupaba del sistema de actualizaciones que el gigante taiwanés ofrece en sus ordenadores y portátiles. Al comprometerlo, los atacantes pudieron colar un malware, firmarlo digitalmente para que pareciese que venía directamente de ASUS y esparcirlo sin esfuerzo.

    El malware en cuestión actuaba como puerta trasera y estuvo funcionando bajo este sistema durante al menos cinco meses. En efecto, esto quiere decir que ASUS tardó casi medio año en descubrir que uno de sus servidores se había visto comprometido y que estaban sirviendo malware firmado digitalmente, un escenario bastante grave ya que, como dijimos, con la infección se producía una puerta trasera que trabajaba de una manera muy específica:

    • Durante el proceso de infección buscaba direcciones MAC únicas.
    • Si encontraba equipos con esas direcciones se comunicaba con un servidor que operaban los atacantes.
    • Una vez completada la comunicación procedía a instalar nuevo malware.

    Kaspersky Lab ha confirmado que descubrió el ataque en enero, gracias a una nueva tecnología de detección de amenazas que es capaz de capturar fragmentos de código anómalo camuflado en código legítimo, un planteamiento que encaja prácticamente a la perfección con la técnica que utilizaron los atacantes en este ciberataque contra ASUS, que ha sido denominado “ShadowHammer” (“Martillo Sombrío”).

    La compañía tiene previsto publicar un informe completo con todas las claves de este ataque el mes que viene, aprovechando el escenario que le brindará la celebración de la próxima cumbre dedicada al encuentro de analistas de seguridad que tendrá lugar en Singapur.

    Infectar servidores para llegar al usuario

    La infección que sufrió ASUS confirma los crecientes esfuerzos que están llevando a cabo los cibercriminales para llegar a los equipos de los usuarios. Cada vez existe una mayor conciencia en general sobre la importancia del sentido común a la hora de mantener protegido un equipo informático. Ésto, unido a las mejoras que han introducido los principales sistemas antivirus ha levantado un muro que muchos tipos de malware no pueden superar.

    En este sentido cada vez más atacantes están optando por buscar formas creativas de superar esa barrera, y atacar a empresas y proveedores de servicios se está convirtiendo en una de las vías más efectivas. Este tipo de infecciones son instrumentales, es decir, son el camino que deben seguir los cibercriminales para poder esquivar ese muro del que hablamos en el párrafo anterior, ya que les permite crear malware disfrazado con una capa de legitimidad que inutiliza el sentido común del usuario, y también acaba haciendo que pase desapercibido a las principales herramientas de seguridad informática.

    A nivel profesional esta problemática se conoce como “ataques a la cadena de suministro”. Se está convirtiendo en algo cada vez más habitual, pero no debemos caer en el error de pensar que es algo que se limita a utilizar las actualizaciones como vía de infección, ya que también existen casos de infecciones que se producen tanto a nivel de hardware como de software durante el proceso de fabricación de los dispositivos.

    Este tipo de infecciones de malware tienen una ventaja clara para los cibercriminales, y es quevienen de casa y acompañados de un certificado digital legítimo de un proveedor autorizado, con todo lo que ello supone.

    Volviendo al caso de ASUS sabemos que los atacantes utilizaron dos certificados digitales de la compañía taiwanesa para firmar su malware. Uno de esos dos certificados expiró a mitad de 2018, pero el otro sigue estando activo y todavía no ha sido invalidado por ASUS, por lo que se puede seguir utilizando para firmar archivos maliciosos.

    Desconocemos el número exacto de usuarios que han sido infectados por este ciberataque, pero se habla de varios miles. La conclusión que podemos sacar de todo esto es simple: la creatividad de los cibercriminales no tiene límites, una realidad que ha hecho que ya ni siquiera el sentido común y las soluciones avanzadas de protección sean suficientes para garantizar la seguridad de nuestros equipos.

     

    TTCS ciberseguridad

    #ciberseguridad #seguridadttcs #empresadeseguridad #ciberataque

     

    Fuente: muycomputer

  • Aumentan los ciberataques a compañías del sector de salud

    Aumentan los ciberataques a compañías del sector de salud

    Los ciberdelincuentes han puesto en el punto de mira a las compañías del sector de la salud. Pocas industrias tienen una misión más crítica, datos más sensibles y operativas más complejas, pero al tiempo, esto implica que estas compañías son difíciles de proteger, asegura un informe Proofpoint.

    El proveedor de seguridad ha analizado cientos de millones de correos maliciosos dirigidos a proveedores de salud, organizaciones farmacéuticas y aseguradoras del sector, llegando a conclusiones preocupantes:

    • Un 300% de aumento en ataques por correo sobre el mismo periodo del año anterior – estos correos han sido diseñados para simular que han sido enviados por alguien a quien conoce la persona que los recibe.

    • El 95% de las compañías afectadas registraron correos electrónicos falsificando sus propios dominios de confianza – y todas las compañías de salud atacadas registraron falsificaciones de sus dominios para dirigirse específicamente a pacientes y socios comerciales.

    • Las organizaciones atacadas registraron, de media, 65 empleados atacados – en muchos casos, las personas más atacadas no eran ejecutivos VIP de alto nivel, sino otros perfiles administrativos de perfil más bajo con acceso privilegiado a información sensible.

    • El 55% de todos los correos electrónicos falsos incluía las palabras “pago” (28%), “solicitud” (15%) o “urgente” (12%) en la línea de asunto.

    • El 77% de los ataques por correo electrónico a compañías de salud utilizaba direcciones URL maliciosas.

    • Los troyanos bancarios fueron la mayor amenaza para las compañías de salud durante el período de tiempo analizado.

    • Los ataques basados en malware superaron en más del 50% al volumen de mensajes para phishing.

    Los ciberataques exponen datos de salud personales. El ransomware cierra salas de urgencias. Los correos electrónicos fraudulentos afectan a socios comerciales, pacientes y personal clínico. Estas amenazas perjudican la capacidad de la industria de Salud para atender a los pacientes”, indica Ryan Witt, responsable de Ciberseguridad para el Sector Salud en Proofpoint.

    Las empresas y organizaciones del sector Salud consideran ahora la ciberseguridad como un tema clave de seguridad del paciente, en su misión general de cuidado de la salud. Esta reciente preocupación se aleja del planteamiento de puro cumplimiento normativo de años anteriores, que situaba la ciberseguridad en el ámbito de los mecanismos para asegurar la financiación de la implementación de registros médicos electrónicos.

    El informe de Proofpoint, realizado sobre cientos de millones de correos maliciosos, ha descubierto una tendencia que se mantendrá en los próximos tiempos: hoy en día, los ciberataques se dirigen a las personas y no solo a la infraestructura. La mecánica es sencilla: engañan a los trabajadores de estas organizaciones para que abran un archivo adjunto inseguro o un enlace dudoso que conduce a un sitio de malware. Se hacen pasar por ejecutivos de las compañías e indican al personal que transfiera dinero o envíe información confidencial. Y secuestran la confianza de los pacientes con estafas que se aprovechan del valor de marca de las organizaciones.

    Combatir estos ataques requiere un enfoque de seguridad nuevo y centrado en las personas, recomienda Proofpoint en su informe.

     

    TTCS Ciberataque Salud

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    La aplicación que brinda un servicio de diseño gráfico en línea para cualquier usuario, Canva, ha sido víctima de un hackeo. Según información de ZDNet, la firma australiana sufrió un ciberataque en el que quedaron expuestos los datos de alrededor de 139 millones de usuarios.

    Un hacker que lleva el sobrenombre de GnosticPlayers ingresó al servidor de Canva y extrajo información como nombres de usuario y correos electrónicos. La base de datos también contaban con 61 millones de contraseñas, aunque estas estaban cifradas a través de la función de hashing, bcrypt.

    En algunas situaciones también se tuvo el nombre real y ubicación (ciudad y país) de los usuarios, en otros, también se consiguió el token de Google. GnosticPlayers señaló a ZDNet que 78 millones de cuentas usaban su dirección de Gmail para firmarse en el servicio.

     

    canva hackeo

     

    Los datos de administradores e integrantes del staff de Canva no quedaron salvados del hackeo y también fueron vulnerados. Según con ZDNet, Canva ha hecho la confirmación de que fueron víctimas del ciberataque, pero negó que los accesos de los usuarios hayan sido comprometidos debido a que las contraseñas están cifradas por los más altos estándares de seguridad.

    Esta no es la primera ocasión que GnosticPlayers se ve relacionado a un ciberataque, pues antes se registró que había robado poco más de 737 millones de datos de usuario de 24 sitios diversos. El hacker solicitaba $20.000 en bitcoin al mejor postor, a cambio de la información que podría comprarse en la dark web.

    Canva indica que se pondrá en contacto con los usuarios perjudicados por el hackeo. Según con GnosticPlayers, la base de datos obtenida tiene información hasta el 17 de mayo. Canva se percató que su servidor había sido vulnerado y fue cerrado el acceso.

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Laverdadnoticias

  • Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    El masivo pirateo de cuentas en Twitter de políticos, millonarios y compañías el miércoles en Estados Unidos, plantea la pregunta de la seguridad de la red social favorita de Donald Trump y, de manera más amplia, de todas estas plataformas.

    Del “modus operandi” hasta las posibles defensas contra los piratas, esto es lo que se sabe de este espectacular ciberataque.

    Un ataque “más bien clásico”

    Twitter continúa con la investigación del ciberataque, por el cual desde cuentas certificadas de personalidades como Joe Biden o Bill Gates se invitó a la gente a enviar bitcoins a una determinada dirección con la promesa de devolverles el doble.

    Pero surgen pistas. Según la revista Vice, una persona en el interior de Twitter podría haber provocado el pirateo, de acuerdo con capturas de pantalla intercambiadas con dos fuentes anónimas que dicen ser responsables del ataque. Una de esas fuentes afirmó a la revista que se le pagó a un empleado de Twitter.

    “Esto no proviene de un fallo técnico. Apuntaron a uno o varios empleados de Twitter para estar seguros de tener los accesos operativos que administran cuentas certificadas, de gran notoriedad, con el objetivo de amplificar la comunicación sobre la estafa, más bien clásica, por otra parte”, explica a la AFP Loïc Guezo, director de estrategia en ciberseguridad de ProofPoint.

    “Las primeras pistas parecen remontar hacia al menos una persona que ofrecía estos últimos días en el mercado negro accesos a cuentas certificadas de personalidades, sin conseguirlo. Parece que entonces eligió utilizarlas él mismo para garantizarse ganancias rápidas”, según Gérôme Billois, experto en ciberseguridad de Wavestone.

    23072020

    ¿Qué consecuencias?

    En lo inmediato, son limitadas. Twitter reaccionó rápidamente, desactivando las cuentas concernidas y limitando las posibilidades de compartir mensajes sospechosos.

    Financieramente, la estafa parece también de poca envergadura: según el sitio especializado Blockchain.com, que sigue las transacciones efectuadas en criptomonedas, un total de 12,58 bitcoins, es decir cerca de 116 mil dólares, fue enviado a una de las direcciones mencionadas en los falsos tuits.

    Por otra parte, fue eso lo que permitió a Twitter limitar el daño: el o los cibercriminales buscaron solo una rápida ganancia, además de llamar la atención con el carácter particulamente espectacular de la operación.

    Twitter fue muy reactivo, tiene visiblemente importantes capacidades de investigación. También jugaron la carta de la transparencia, comunicando de manera regular, algo que le da crédito y es señal de verdadera madurez sobre el tema”, según un portavoz de Clusif (club francés de seguridad de la información).

    Señal de alarma

    Las consecuencias pudieron haber sido mucho más graves si los ciberpiratas hubiesen tenidos intenciones políticas, subrayan los expertos.

    “Desde un punto de vista político, un tuit falso en un momento crítico podría tener un impacto enorme. Alguien que tuviese acceso a este tipo de cuenta en el buen momento y con el buen tipo de información falsa podría volcar totalmente una elección”, estima en ese sentido Anthony Glees, profesor especializado en seguridad e inteligencia de la Universidad de Buckingham.

    “Esta capacidad de controlar un número importante de cuentas certificadas de primer plano en periodo electoral (en Estados Unidos) para tuitear en momentos precisos podría tener un efecto tremendo”, confirman en Clusif.

    “Aquí, la debilidad demostradas por Twitter es muy preocupante y plantea la pregunta de la importancia de las plataformas sociales en periodo electoral”.

    Para el profesor Alan Woodward, del centro de ciberseguridad de la Universidad de Surrey, este ataque “muestra que organizaciones como Twitter pueden ser objeto de ataques a través de su personal y que tienen que repensar su funcionamiento”.

    twitter ciberseguridad

    ¿Cómo protegerse?

    Muchas reglas simples permiten en general evitar los pirateos de cuentas personales: evitar cliquear sobre archivos adjuntos que pueden parecer sospechosos en un correo, no dar el nombre de usuario incluso si lo pide un correo que procede de un servicio utilizado, o recurrir a un sistema de doble certificación.

    El problema es que muchas de estas precauciones no hubiesen servido de nada contra el ataque que afectó a Twitter, en caso de que se confirme que se debió a un fallo humano en el interior mismo de la plataforma.

    El caso recuerda que “detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible”, subraya Gérôme Billois.

    Ciberataque Twitter sistema de seguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: 24-horas

     

  • Corea del Norte ha lanzado un ciberataque contra AstraZeneca por la vacuna contra la COVID-19

    Corea del Norte ha lanzado un ciberataque contra AstraZeneca por la vacuna contra la COVID-19

    No es la primera vez que se acusa a Corea del Norte de llevar a cabo ciberataques contra determinados entes o empresas para conseguir unos objetivos concretos (dinero, principalmente), pero en esta ocasión nos encontramos con una situación que, desde luego, no nos habríamos podido imaginar.

    Se ha identificado un movimiento por parte de crackers norcoreanos que ha centrado sus últimos ataques en AstraZeneca, el gigante farmacéutico mundial con sede en Reino Unido que, como sabrán muchos de nuestros lectores, ha sido la responsable de la creación de la vacuna contra la COVID-19

    Todavía está por ver qué grado de eficacia tiene realmente dicha vacuna, pero con la situación de pandemia en la que nos encontramos actualmente está claro que cualquier ayuda es bien recibida, y que una vacuna con un nivel de eficacia aceptable y sin efectos secundarios graves podría generar ingentes cantidades de dinero.

    Con esto en mente es fácil entender qué intereses podría tener ese grupo de ciberdelincuentes norcoreanos al centrar sus ataques en AstraZeneca. Cualquier información de importancia relacionada con la vacuna, o con otros aspectos relevantes de la COVID-19, podría adquirir un gran valor en el mercado, lo que convierte a la farmacéutica en un objetivo muy rentable.

    Las primeras informaciones indican que no hay una confirmación plena de que los ataques que ha sufrido la farmacéutica provengan de Corea del Norte, pero tampoco hay muchas dudas al respecto, de hecho la propia Microsoft ha logrado establecer una vinculación entre dos grupos de ciberdelincuentes norcoreanos y los últimos ataques dirigidos a varios grupos dedicados al desarrollo de vacunas.

    Algunos de los que participaron en el último ataque contra AstraZeneca utilizaron direcciones de correo rusas, pero esto podría ser perfectamente un simple intento de desviar la atención y de señalar a un falso culpable sin esfuerzo.

    Corea del Norte ha seguido la táctica de siempre, negar las acusaciones y decir que este es otro intento por parte de Estados Unidos de ensuciar su imagen a nivel internacional. El caso es que todas las pruebas apuntan a ella, y los antecedentes que arrastran, unidos al enorme valor de la vacuna contra la COVID-19, no juegan precisamente a su favor.

    Ciberataque Covid19 corea del norte

     

    #ciberataque #robodatosvacunacovid19 #vacunacoranovirus #robodeinformacion #protecciondedatos #ciberseguridad 

     

    .

  • Correos, entre las páginas afectadas por el ciberataque a Priceel

    Correos, entre las páginas afectadas por el ciberataque a Priceel

     

    Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

    Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

    A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

    Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

    De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

     

    TTCS Ataque cibernético correos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: muyseguridad

  • Datos privados de millones de influencers de Instagram salen a la luz

    Datos privados de millones de influencers de Instagram salen a la luz

     
    Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.  

    Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.

    El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.

    Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.

    Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.

    Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.

    TTCS - Influencers Instagram robo datos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

     

  • Detectadas más de 1.200 tiendas online afectadas por un skimmer

    Detectadas más de 1.200 tiendas online afectadas por un skimmer

    Conseguir «colar» un skimmer en una tienda online es, sin duda, uno de los objetivos más perseguidos por ciberdelincuentes y organizaciones dedicadas a la robo en Internet. Es algo lógico, ya que obtener los datos de pago de todos los clientes que pasen por la misma es, todavía en bastantes casos, una puerta abierta a la cuenta corriente o a la línea de crédito de las víctimas. Y es por ello que hay algunos grupos que se especializan en este tipo de ataques,

    El investigador de seguridad Max Kersten acaba de publicar, en su web, los resultados sobre datos que ha recopilado sobre un ataque de este tipo. Y ,a conclusión es, sin duda, preocupante, porque habla de de más de 1.200 tiendas comprometidas. Una acción que, aunque Kersten no lo confirma, sí que apunta a que tendría detrás al peligroso grupo MageCart. Un actor al que ya conocemos de anteriores acciones, en ataques muy sonados, como los sufridos por Brithish Airways o Ticket Master, entre otros.

    robo de datos - compras online - skimmer

    Según el investigados los skimmers son, técnicamente hablando, bastante sencillos y semejantes entre sí. La captura de datos se realiza obteniendo todos los formularios o todos los campos de entrada, obteniendo el dominio actual, codificando los datos y enviando posteriormente los datos al servidor del atacante. Esto, por norma general, suele hacer más complejo averiguar quién se encuentra tras los ataques que con otro tipo de patógenos más complejos.

    En el caso de la operativa habitual de MageCart, los skimmers a menudo se alojan en sitios web haciendo uso de una biblioteca JavaScript de terceros que se ha visto comprometida, o mediante una biblioteca JavaScript que solo contiene skimmer y que se encuentra en un dominio que es propiedad de la organización. Los datos introducidos en el formulario de pago (incluidos los de la tarjeta de crédito) se copian y se envían a un servidor controlado por el atacante justo antes de que sean remitidos al sistema de pago online.

    Parte de las tiendas recogidas por Kersten en su informe ya habían sido documentadas por otros investigadores previamente. Según afirma en el mismo informe, en el que cita explícitamente a esas personas y entidades, ha sido agregar toda esa información, más la recopilada por él mismo, en un único punto, que facilite la localización de todos los sitios afectados por el skimmer. Algo especialmente útil para los usuarios, que en una sola página podrán revisar si alguna de las tiendas online que han empleado se encuentra en la lista.

    Para cada sitio afectado se muestra el periodo de tiempo en el que se realizaron las pruebas. Algunas datan de 2018, mientras que otras son de las últimas semanas. A más antigüedad, más posibilidades de que el problema haya sido solventando, pero esto no es una garantía. Hemos revisado algunas de ellas y, por su diseño, pese a que se mantienen operativas, no parecen haber experimentado cambios (al menos en su diseño) desde hace bastante tiempo. El skimmer podría seguir ahí.

    robo de datos - compras online - skimmer 2

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #skimmer #phising #robotiendasonline

    Fuente: Muyseguridad

     

  • Detectan ciberataque a red de seguridad de la Defensa española

    ElMinisterio de la Defensa de España informó que elementos de investigación detectaron un virus en su red de comunicación interna, orquestado según la indagatoria por una “potencia extranjera”, que pretendía acceder a secretos de la industria militar española.

    El Ministerio de Defensa explicó que los responsables de la investigación argumentaron que lo complejo del ciberataque, detectado en los primeros días de marzo, los llevó a descartar que la autoría corresponda a hackers o ciberactivistas locales, y sostener la hipótesis de la intervención de un estado extranjero.

    Reconocieron la preocupación que existe porque el virus, que al parecer se introdujo a través de un correo electrónico, haya “colonizado” otras redes estratégicas, informó el diario español El País, que tuvo acceso al Informe Anual de Seguridad Nacional.

    En los tres meses que estuvo activo el ciberespionaje, los especialistas descubrieron un “incremento en la agresividad de algunos servicios de inteligencia extranjeros” que llamó su
    atención para considerarlo como una “amenaza” para la seguridad nacional. Aunque la investigación todavía no termina, una fuente del Ministerio adelantó que en la medida que avanza se tienen algunas ideas claras del origen.

    La red del Ministerio de Defensa conecta al Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos, pero no circula información clasificada.

    De acuerdo al informe de Seguridad Nacional, “el terrorismo yihadista sigue siendo la principal amenaza para España”, tras el anuncio de retirada de las tropas estadounidenses de Siria, que acrecenta “un elemento considerable de incertidumbre” para la evolución del conflicto. El ciberespacio se ha convertido en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes.

     

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Eldemocrata

  • EE UU lanzó este jueves un ciberataque a Irán autorizado por Trump

    EE UU lanzó este jueves un ciberataque a Irán autorizado por Trump

     

    El comando cibernético del Ejército de Estados Unidos lanzó el pasado jueves un ataque digital contra el sistema informático militar de Irán, aprobado por el presidente Donald Trump, al mismo tiempo que el presidente ordenaba abortar un ataque más convencional con misiles en respuesta al derribo de un dron de vigilancia estadounidense, según ha informado en primicia Yahoo News.

    Los ciberataques llevaban semanas, si no meses, planeándose, según mandos militares anónimos citados por Associated Press. El Pentágono, de hecho, habría propuesto lanzarlos después del ataque contra dos petroleros en el golfo de Omán, hace casi dos semanas, que EE UU atribuye a Teherán.

     

    ciberataque trump

     

     

    Las intrusiones dejaron supuestamente sin funcionar los sistemas utilizados para controlar los lanzamientos de misiles por la Guardia Revolucionaria, fuerza de élite iraní considerada por Washington una organización terrorista. La efectividad de un ataque así solo podría verificarse si Teherán tratara de lanzar un misil. Aunque, según Associated Press, Irán desconectó de Internet parte de su infraestructura militar después de un ataque a finales de la década pasada con un virus que aseguran fue una creación conjunta de EE UU e Israel.

    También fue atacado este jueves, según las mismas fuentes, el software utilizado por un grupo de la inteligencia iraní que supuestamente participó en la planificación de los ataques a los dos petroleros. La operación no habría causado ninguna víctima, civil o militar, en contraste con el ataque con misiles que Trump ordenó detener, según él mismo dijo, por el “desproporcionado” coste en vidas que habría implicado. "No quiero matar a 150 iraníes. No quiero matar 150 de nada ni nadie excepto si es absolutamente necesario", explicó Trump el sábado.

    El ciberataque fue autorizado, según The New York Times, porque se encuentra por debajo de lo que se entiende por el umbral del conflicto armado, la misma táctica empleada por Irán en sus recientes agresiones. En los últimos tiempos, los mandos militares estadounidenses han optado más a menudo por batirse con sus enemigos en el ciberespacio, donde cuentan con una capacidad militar cada vez más sólida, en vez de emprender acciones militares más ofensivas y costosas. Las operaciones online pretenden disuadir a Irán de cometer más agresiones dentro de esta guerra en la sombra que empiezan a librar ambos países.

    El presidente Trump advirtió el sábado de que la opción militar "está siempre sobre la mesa hasta que esto se solucione", y anunció que impondrá “sanciones adicionales” a Teherán. “Confío en que Irán sea listo y se preocupe por su gente”, dijo el presidente republicano, antes de partir a su residencia de descanso en Camp David, Maryland, para “trabajar en muchas cosas, incluido Irán”.

    trump ciberataque

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elpais

     

  • El 90 % de los virus en internet se propaga por correos electrónicos

    El 90 % de los virus en internet se propaga por correos electrónicos

     

    Lo confirma un experto: hoy, el 90 % de todos los virus o malwaresque gravitan en la internet se propaga a través de correos electrónicos, pero no precisamente por debilidades propias de éstas plataformas de comunicación, sino por la gestión inapropiada de sus contenidos.

    Así lo afirmó Andrés Rengifo, director de Asuntos de Propiedad Intelectual y Seguridad Digital de Microsoft para Latinoamérica, al disertar en la cumbre “Microsoft Innovation Summit” que se celebró en un hotel de la capital dominicana.

    Clickear el contenido de un correo electrónico de origen desconocido es uno de los errores que más comprometen la seguridad de los ordenadores y de los usuarios en la red, indicó el experto y abogado de profesión, mientras abordaba los retos y los nuevos formatos del cibercrimen en todo el mundo

    “Los usuarios no pueden seguir combatiendo las amenazas del presente con herramientas del pasado”, dijo Rengifo, quien disertó en el evento junto a Roberto Icasuriaga, director general de ventas para Microsoft Latinoamérica y El Caribe, y Herbert Lewy, gerente general para El Caribe, quienes hablaron sobre inteligencia artificial (IA) y transformación digital.

    Rengifo exhortó al público senior que acompañó su ponencia sobre ciberseguridad a auxiliarse en sistemas de verificación en dos pasosy de reconocimiento biométrico en sus dispositivos, aplicaciones y cuentas de internet, mecanismos diseñados para reducir los riesgos ante la exponencial riada de los ciberdelitos en la última década.

    “Si todo está conectado, todo puede ser alterado. Y si todo puede ser alterado, la ciberseguridad debe ser un propósito de todos”, sentenció el ejecutivo, al tiempo de considerar que los empleados tienen que volverse el brazo extendido de la seguridad en las empresas y asumir una cultura de la prevención.

    “Ellos constituyen un gran componente de la seguridad del entorno empresarial. En efecto, merecen ser empoderados permanentemente sobre las amenazas del contexto”, añadió.

    TTCS - Expertos en ciberseguridad - Microsoft

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: diariolibre

     

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo