• Clonan la web de la AGENCIA TRIBUTARIA ESPAÑOLA para hacer falsos reembolsos

    Es uno de sus disfraces favoritos, y es que todos tenemos claro que cuando Hacienda llama a nuestra puerta hay que responder sino queremos empeorar las cosas. La Oficina de Seguridad del Internauta (un organo del Instituto Nacional de Ciberseguridad) ha descubierto un nuevo caso de 'phising' masivo en nuestro país en el que los 'hackers' se hacen pasar por la Agencia Tributaria para conseguir que les entregues tus datos personales y bancarios.

    La información la han dado en su propia página web y en ella explican cómo funciona exactamente esta campaña. "El falso e-mail informa al contribuyente de que le corresponde un supuesto reembolso económico, y le proporciona un enlace a una web con un formulario cuyo fin es obtener su información personal y bancaria", explican desde la OSI. Los piratas no solo se preparan el diseño y el formato del email sino que te dan una buena razón para dar tu información sin pensar.

    Una vez recibido el correo, según comentan desde el organismo español, los atacantes te recomiendan que cliques en un enlace que te llevará a una web 'clonada' de la original de la Agencia Tributaria (se diferencia solo en la URL y otros detalles del diseño) y en la cual te invitarán a meter toda tu información personal, bancaria y tus claves de registro en la propia Agencia. "La página contiene un formulario en el que se solicita al usuario los datos personales, financieros (tarjeta bancaria), así como los datos de acceso de la Agencia Tributaria (usuario y contraseña)".

    Para terminar, los ladrones copian hasta el último paso del formulario y aseguran que te mandaran próximamente un código por SMS a tu móvil para que puedas entrar a reclamar tu dinero. Obviamente, ese mensaje nunca llegará a tu teléfono.

    Agencia Tributaria falso

    ¿Qué pasa si ya has dado tus datos?

    Lo mejor en estos casos siempre es la precaución y evitar en todo momento dar datos personales en sitios de dudosa legitimidad, mirar bien las urls, consultar con familiares, etc. Pero si ya has caído en la trampa y lees esto sabiendo que han robado tus datos hay dos pasos que debes seguir inmediatamente.

    Primero, consulta tus cuentas bancarias y avisa a la entidad para evitar que los ladrones puedan aprovecharse de ella. Y segundo, consulta en la red toda la información que habías otorgado a estos 'hackers' para ver si ha salido de sus bases de datos y ha empezado a circular por internet.

    Agencia Tributaria falso email

    Fuente: Elconfidencial

  • Cómo mejorar la seguridad en Internet en 10 pasos

    Cómo mejorar la seguridad en Internet en 10 pasos

    La seguridad en Internet está amenazada por todo tipo de malware, el robo de datos o la invasión a la privacidad. La era de la movilidad, la domótica, el coche inteligente o la Internet de las Cosas, han aumentado enormemente los dispositivos conectados, la manera de alojar información y el modo de acceder a servicios y aplicaciones en línea de todo tipo con las que conectamos a diario centenares de millones de usuarios, aumentando los riesgos de seguridad para consumidores y empresas.

    El auge de fenómenos como el BYOD, a pesar de sus múltiples ventajas, es todo un desafío para los departamentos TI ante la multiplicación del número de dispositivos que se conectan a las redes empresariales y tienen acceso a los datos corporativos. Más aún, el aumento del teletrabajo y tele-estudio por la pandemia del coronavirus ha complicado la situación de la ciberseguridad al sacar fuera de las redes perimetrales empresariales (generalmente mejor protegidas que las caseras) millones de equipos.

    Seguridad en Internet

    Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible a pesar de la mejora de la protección por hardware y software implementada por fabricantes de equipos y proveedores de sistemas y aplicaciones.

    Sin embargo, desde el apartado del cliente podemos y debemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones, equipos y las precauciones debidas en el uso de Internet y sus servicios. Y mucho, mucho sentido común.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    seguridad en Internet

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica, tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    seguridad en Internet

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático. además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque usan el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • Corea del Norte ha lanzado un ciberataque contra AstraZeneca por la vacuna contra la COVID-19

    Corea del Norte ha lanzado un ciberataque contra AstraZeneca por la vacuna contra la COVID-19

    No es la primera vez que se acusa a Corea del Norte de llevar a cabo ciberataques contra determinados entes o empresas para conseguir unos objetivos concretos (dinero, principalmente), pero en esta ocasión nos encontramos con una situación que, desde luego, no nos habríamos podido imaginar.

    Se ha identificado un movimiento por parte de crackers norcoreanos que ha centrado sus últimos ataques en AstraZeneca, el gigante farmacéutico mundial con sede en Reino Unido que, como sabrán muchos de nuestros lectores, ha sido la responsable de la creación de la vacuna contra la COVID-19

    Todavía está por ver qué grado de eficacia tiene realmente dicha vacuna, pero con la situación de pandemia en la que nos encontramos actualmente está claro que cualquier ayuda es bien recibida, y que una vacuna con un nivel de eficacia aceptable y sin efectos secundarios graves podría generar ingentes cantidades de dinero.

    Con esto en mente es fácil entender qué intereses podría tener ese grupo de ciberdelincuentes norcoreanos al centrar sus ataques en AstraZeneca. Cualquier información de importancia relacionada con la vacuna, o con otros aspectos relevantes de la COVID-19, podría adquirir un gran valor en el mercado, lo que convierte a la farmacéutica en un objetivo muy rentable.

    Las primeras informaciones indican que no hay una confirmación plena de que los ataques que ha sufrido la farmacéutica provengan de Corea del Norte, pero tampoco hay muchas dudas al respecto, de hecho la propia Microsoft ha logrado establecer una vinculación entre dos grupos de ciberdelincuentes norcoreanos y los últimos ataques dirigidos a varios grupos dedicados al desarrollo de vacunas.

    Algunos de los que participaron en el último ataque contra AstraZeneca utilizaron direcciones de correo rusas, pero esto podría ser perfectamente un simple intento de desviar la atención y de señalar a un falso culpable sin esfuerzo.

    Corea del Norte ha seguido la táctica de siempre, negar las acusaciones y decir que este es otro intento por parte de Estados Unidos de ensuciar su imagen a nivel internacional. El caso es que todas las pruebas apuntan a ella, y los antecedentes que arrastran, unidos al enorme valor de la vacuna contra la COVID-19, no juegan precisamente a su favor.

    Ciberataque Covid19 corea del norte

     

    #ciberataque #robodatosvacunacovid19 #vacunacoranovirus #robodeinformacion #protecciondedatos #ciberseguridad 

     

    .

  • Correos, de nuevo en una campaña de phishing

    Correos, de nuevo en una campaña de phishing

    Lo de Correos con el phishing es, sin duda, una relación de amor-odio. Más concretamente, parece que los ciberdelincuentes adoran a Correos, mientras que la empresa estatal, responsable de prestar el servicio postal universal en España, debe ver cada día con más preocupación y desagrado el modo en el que los cibercriminales llevan a cabo, especialmente estos últimos meses, campañas de engaño empleando su imagen.

    El último caso al respecto ha sido detectado por el Instituto Nacional de Ciberseguridad, INCIBE, que se alertó el jueves sobre esta nueva campaña. Según se deduce de la información facilitada por esta entidad, todo apunta a que se trata de una campaña masiva, puesto que alerta sobre el riesgo de que los mensajes falsos de Correos pueden ser recibidos por trabajadores, autónomos y empresas, algo que nos invita a pensar que los particulares también pueden verse afectados.

    En esta campaña detectada por INCIBE, el correo electrónico detectado tiene como título “envío N° ES/2938456“, no obstante, y como ya es común en este tipo de acciones, es bastante probable que pueda ser identificado con otros títulos distintos. En el mensaje, se informa al receptor de que ha recibido un paquete que no se ha podido entregar. Además, y obviamente, hay un enlace que supuestamente dirige a la página de Correos, para gestionar la segunda entrega.

    Al acceder a dicha página, que suplanta la identidad de Correos, se indica que hay un (corto) plazo límite para gestionar la entrega y recibir el paquete, en caso contrario será eliminado. Recordemos que algo muy común en el phishing y otras técnicas de ciberdelincuencia es urgir al usuario a realizar una acción concreta, intentando motivar que las prisas fuercen a las víctimas a descuidar la seguridad. Desgraciadamente, suele funcionar.

    Así, en esa misma página, la víctima se encontrará un formulario en el que debe introducir los datos de pago, pues el segundo intento de entrega tiene, supuestamente, un coste de 2,99 euros. Tras introducirlos y continuar, el usuario será llevado a una nueva página, en la que se suplanta la identidad de RedSys, y en la que se pide al usuario que introduzca el código de seguridad que habrá recibido mediante un mensaje SMS. Finalizada la operación, el usuario es redirigido a la página (ahora ya sí, la legítima) de Correos.

     

    Phising correos - proteccion de datos correos

     

    De este modo, por ejemplo, los ciberdelincuentes, si son notificados instantáneamente de que un usuario ha introducido los datos de pago en la primera página, podrán llevar a cabo cualquier operación con los mismos. En ese momento, la entidad bancaria remitirá a la víctima el mensaje SMS con el código de verificación. Claro, el problema es que la víctima se lo remitirá a los atacantes en la segunda web, por lo que éstos podrán validar su operación, sea la que sea.

    Una vez más, y como ya es común, no hay que dejar que las prisas nos hagan descuidar la seguridad. Correos no cobra por las segundas entregas, o las realiza sin más, o deja un aviso en la dirección de entrega para que el usuario vaya a recoger el paquete. Y siempre, ante cualquier duda (y mensajes como este deben provocar muchas), lo mejor es contactar con Correos (o con la empresa que esté siendo suplantada) a través de sus canales oficiales, para confirmar si la comunicación es legítima o, como en este y otros muchos casos, se trata de un fraude.

    #phising #phisingcorreos #fraudecorreos #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Muyseguridad

  • Correos, entre las páginas afectadas por el ciberataque a Priceel

    Correos, entre las páginas afectadas por el ciberataque a Priceel

     

    Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

    Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

    A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

    Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

    De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

     

    TTCS Ataque cibernético correos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: muyseguridad

  • Datos privados de millones de influencers de Instagram salen a la luz

    Datos privados de millones de influencers de Instagram salen a la luz

     
    Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.  

    Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.

    El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.

    Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.

    Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.

    Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.

    TTCS - Influencers Instagram robo datos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

     

  • Detectadas más de 1.200 tiendas online afectadas por un skimmer

    Detectadas más de 1.200 tiendas online afectadas por un skimmer

    Conseguir «colar» un skimmer en una tienda online es, sin duda, uno de los objetivos más perseguidos por ciberdelincuentes y organizaciones dedicadas a la robo en Internet. Es algo lógico, ya que obtener los datos de pago de todos los clientes que pasen por la misma es, todavía en bastantes casos, una puerta abierta a la cuenta corriente o a la línea de crédito de las víctimas. Y es por ello que hay algunos grupos que se especializan en este tipo de ataques,

    El investigador de seguridad Max Kersten acaba de publicar, en su web, los resultados sobre datos que ha recopilado sobre un ataque de este tipo. Y ,a conclusión es, sin duda, preocupante, porque habla de de más de 1.200 tiendas comprometidas. Una acción que, aunque Kersten no lo confirma, sí que apunta a que tendría detrás al peligroso grupo MageCart. Un actor al que ya conocemos de anteriores acciones, en ataques muy sonados, como los sufridos por Brithish Airways o Ticket Master, entre otros.

    robo de datos - compras online - skimmer

    Según el investigados los skimmers son, técnicamente hablando, bastante sencillos y semejantes entre sí. La captura de datos se realiza obteniendo todos los formularios o todos los campos de entrada, obteniendo el dominio actual, codificando los datos y enviando posteriormente los datos al servidor del atacante. Esto, por norma general, suele hacer más complejo averiguar quién se encuentra tras los ataques que con otro tipo de patógenos más complejos.

    En el caso de la operativa habitual de MageCart, los skimmers a menudo se alojan en sitios web haciendo uso de una biblioteca JavaScript de terceros que se ha visto comprometida, o mediante una biblioteca JavaScript que solo contiene skimmer y que se encuentra en un dominio que es propiedad de la organización. Los datos introducidos en el formulario de pago (incluidos los de la tarjeta de crédito) se copian y se envían a un servidor controlado por el atacante justo antes de que sean remitidos al sistema de pago online.

    Parte de las tiendas recogidas por Kersten en su informe ya habían sido documentadas por otros investigadores previamente. Según afirma en el mismo informe, en el que cita explícitamente a esas personas y entidades, ha sido agregar toda esa información, más la recopilada por él mismo, en un único punto, que facilite la localización de todos los sitios afectados por el skimmer. Algo especialmente útil para los usuarios, que en una sola página podrán revisar si alguna de las tiendas online que han empleado se encuentra en la lista.

    Para cada sitio afectado se muestra el periodo de tiempo en el que se realizaron las pruebas. Algunas datan de 2018, mientras que otras son de las últimas semanas. A más antigüedad, más posibilidades de que el problema haya sido solventando, pero esto no es una garantía. Hemos revisado algunas de ellas y, por su diseño, pese a que se mantienen operativas, no parecen haber experimentado cambios (al menos en su diseño) desde hace bastante tiempo. El skimmer podría seguir ahí.

    robo de datos - compras online - skimmer 2

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #skimmer #phising #robotiendasonline

    Fuente: Muyseguridad

     

  • Detectan ciberataque a red de seguridad de la Defensa española

    ElMinisterio de la Defensa de España informó que elementos de investigación detectaron un virus en su red de comunicación interna, orquestado según la indagatoria por una “potencia extranjera”, que pretendía acceder a secretos de la industria militar española.

    El Ministerio de Defensa explicó que los responsables de la investigación argumentaron que lo complejo del ciberataque, detectado en los primeros días de marzo, los llevó a descartar que la autoría corresponda a hackers o ciberactivistas locales, y sostener la hipótesis de la intervención de un estado extranjero.

    Reconocieron la preocupación que existe porque el virus, que al parecer se introdujo a través de un correo electrónico, haya “colonizado” otras redes estratégicas, informó el diario español El País, que tuvo acceso al Informe Anual de Seguridad Nacional.

    En los tres meses que estuvo activo el ciberespionaje, los especialistas descubrieron un “incremento en la agresividad de algunos servicios de inteligencia extranjeros” que llamó su
    atención para considerarlo como una “amenaza” para la seguridad nacional. Aunque la investigación todavía no termina, una fuente del Ministerio adelantó que en la medida que avanza se tienen algunas ideas claras del origen.

    La red del Ministerio de Defensa conecta al Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos, pero no circula información clasificada.

    De acuerdo al informe de Seguridad Nacional, “el terrorismo yihadista sigue siendo la principal amenaza para España”, tras el anuncio de retirada de las tropas estadounidenses de Siria, que acrecenta “un elemento considerable de incertidumbre” para la evolución del conflicto. El ciberespacio se ha convertido en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes.

     

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Eldemocrata

  • Detectan una estafa a través de Bizum en la que los delincuentes se hacen pasar por Hacienda

    Detectan una estafa a través de Bizum en la que los delincuentes se hacen pasar por Hacienda

    Panda Security ha detectado a varias personas que han sido víctimas de una nueva estafa a través de Bizum, en virtud de la cual los delincuentes se hacen pasar por Hacienda. La Policía Nacional ya estaría al tanto de este intento de 'phising'.

    El engaño consiste en que una supuesta funcionaria de la Tesorería General de la Seguridad Social llama a sus víctimas para indicarles que tienen pendiente la devolución de unas tasas por la escolarización de sus hijos.

    La falsa trabajadora de Hacienda les indica que se trata de una ayuda del Estado para hacer frente a la crisis del Covid-19, ofreciendo incluso algo de información sobre el número de hijos y sus edades.

    not.16.09.2020

    Los estafadores envían un SMS cuyo remitente es «TGSS» (siglas de la Tesorería General de la Seguridad Social) en el que aparece un supuesto código de validación que se debe firmar.

    En caso de que la víctima caiga en el engaño, los ciberdelincuentes consiguen los datos de la cuenta bancaria y asocian su tarjeta de crédito o su cuenta bancaria a Bizum. «Lo más preocupante de esta estafa es que la banda organizada de cibercriminales se está sirviendo de la ingeniería social para que su engaño sea casi perfecto», ha advertido la directora global de operaciones de consumo de Panda Security, Hervé Lambert.

    Análisis de sus víctimas

    La empresa tecnológica ha asegurado que los atacantes analizan las redes sociales de sus víctimas, ven las fotos de sus hijos e incluso adivinan sus nombres y apellidos. A partir de ahí, hacen una búsqueda en Internet para saber su dirección postal o incluso su DNI.

    «Este ejemplo nos debe recordar que es imperativo que la sociedad se conciencie de que todo lo que hacemos público en las redes sociales es una información valiosísima para los cibercriminales», ha señalado Lambert.

    En este sentido, ha pedido ser «escrupulosamente cautos» a la hora de gestionar la privacidad de los perfiles sociales y de todos los dispositivos conectados.

    Investigacion policial estafa bizum

    #phisingmallorca #ataquecibernetico #bizum #usoinapropiadodeinformacion #robodedatos #robodeinformacion #estafabizum

    Fuente: Ultimahora

  • EE UU lanzó este jueves un ciberataque a Irán autorizado por Trump

    EE UU lanzó este jueves un ciberataque a Irán autorizado por Trump

     

    El comando cibernético del Ejército de Estados Unidos lanzó el pasado jueves un ataque digital contra el sistema informático militar de Irán, aprobado por el presidente Donald Trump, al mismo tiempo que el presidente ordenaba abortar un ataque más convencional con misiles en respuesta al derribo de un dron de vigilancia estadounidense, según ha informado en primicia Yahoo News.

    Los ciberataques llevaban semanas, si no meses, planeándose, según mandos militares anónimos citados por Associated Press. El Pentágono, de hecho, habría propuesto lanzarlos después del ataque contra dos petroleros en el golfo de Omán, hace casi dos semanas, que EE UU atribuye a Teherán.

     

    ciberataque trump

     

     

    Las intrusiones dejaron supuestamente sin funcionar los sistemas utilizados para controlar los lanzamientos de misiles por la Guardia Revolucionaria, fuerza de élite iraní considerada por Washington una organización terrorista. La efectividad de un ataque así solo podría verificarse si Teherán tratara de lanzar un misil. Aunque, según Associated Press, Irán desconectó de Internet parte de su infraestructura militar después de un ataque a finales de la década pasada con un virus que aseguran fue una creación conjunta de EE UU e Israel.

    También fue atacado este jueves, según las mismas fuentes, el software utilizado por un grupo de la inteligencia iraní que supuestamente participó en la planificación de los ataques a los dos petroleros. La operación no habría causado ninguna víctima, civil o militar, en contraste con el ataque con misiles que Trump ordenó detener, según él mismo dijo, por el “desproporcionado” coste en vidas que habría implicado. "No quiero matar a 150 iraníes. No quiero matar 150 de nada ni nadie excepto si es absolutamente necesario", explicó Trump el sábado.

    El ciberataque fue autorizado, según The New York Times, porque se encuentra por debajo de lo que se entiende por el umbral del conflicto armado, la misma táctica empleada por Irán en sus recientes agresiones. En los últimos tiempos, los mandos militares estadounidenses han optado más a menudo por batirse con sus enemigos en el ciberespacio, donde cuentan con una capacidad militar cada vez más sólida, en vez de emprender acciones militares más ofensivas y costosas. Las operaciones online pretenden disuadir a Irán de cometer más agresiones dentro de esta guerra en la sombra que empiezan a librar ambos países.

    El presidente Trump advirtió el sábado de que la opción militar "está siempre sobre la mesa hasta que esto se solucione", y anunció que impondrá “sanciones adicionales” a Teherán. “Confío en que Irán sea listo y se preocupe por su gente”, dijo el presidente republicano, antes de partir a su residencia de descanso en Camp David, Maryland, para “trabajar en muchas cosas, incluido Irán”.

    trump ciberataque

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elpais

     

  • El 40% de los correos electrónicos entrantes representan una potencial amenaza

    El 40% de los correos electrónicos entrantes representan una potencial amenaza

     

    La ciberdelincuencia sigue siendo una de las mayores amenazas a nivel global. Analizar las últimas perspectivas y datos sobre la situación actual de las ciberamenazas, centrándose en la comunicación por correo electrónico, es el objetivo del nuevo Informe sobre amenazas cibernéticas 2021/2022 publicado por Hornetsecurity, proveedor de seguridad en la nube para el correo electrónico y de copias de seguridad. El documento examina el desarrollo del spam y de las amenazas avanzadas, mostrando qué sectores están más amenazados e identifica los métodos de ciberataque más utilizados. También repasa los acontecimientos más cruciales relacionados con la ciberdelincuencia del año 2021.

    Al ser el principal medio de comunicación de las empresas, el correo electrónico es una de las principales puertas de entrada de la ciberdelincuencia y sigue siendo un importante vector de ataque. Los investigadores de amenazas del Laboratorio de seguridad de Hornetsecurity han descubierto que el 40% del total de los correos electrónicos entrantes durante el periodo de investigación supone una amenaza potencial. Esto incluye tanto el spam, los correos electrónicos de phishing y amenazas avanzadas como el fraude del CEO y cualquier tipo de malware.

    El phishing, los enlaces maliciosos y el ransomware se encuentran entre las tácticas de ataque más populares utilizadas por los hackers. La «suplantación de marca» es especialmente común también. Para ello, los ciberdelincuentes copian el diseño corporativo de una empresa e imitan la dirección del remitente de tal manera que apenas puede distinguirse de la dirección de correo electrónico original y auténtica. El objetivo principal es obtener los datos de acceso del usuario o propagar malware a través de enlaces ocultos. Con un 16,5%, Deutsche Post y DHL se encuentran entre las 5 marcas más imitadas.

    Ransom leaks: la tendencia que adquiere mayores dimensiones

    Los Ransom leaks son ampliamente conocidos. Estos ataques son una extensión de las campañas de ransomware: en ellos, se copia primero los datos confidenciales y luego se cifran. Si la víctima se niega a pagar el rescate por el descifrado, los ciberdelincuentes amenazan con publicar los datos copiados en sus sitios web de filtraciones.

    Hasta ahora se han publicado unos 140 archivos en el sitio web de filtraciones de ransomware de REvil, y se añaden nuevos casi a diario. Sin embargo, esto «sólo» sitúa al grupo de hackers detrás de REvil en el 5º lugar entre los sitios web de filtraciones con más datos publicados de víctimas de ransomware.

     

    correos electronicos ciberataque - Ciberseguridad

     

    Fuente: Cuadernosdeseguridad

     

     

  • El 90 % de los virus en internet se propaga por correos electrónicos

    El 90 % de los virus en internet se propaga por correos electrónicos

     

    Lo confirma un experto: hoy, el 90 % de todos los virus o malwaresque gravitan en la internet se propaga a través de correos electrónicos, pero no precisamente por debilidades propias de éstas plataformas de comunicación, sino por la gestión inapropiada de sus contenidos.

    Así lo afirmó Andrés Rengifo, director de Asuntos de Propiedad Intelectual y Seguridad Digital de Microsoft para Latinoamérica, al disertar en la cumbre “Microsoft Innovation Summit” que se celebró en un hotel de la capital dominicana.

    Clickear el contenido de un correo electrónico de origen desconocido es uno de los errores que más comprometen la seguridad de los ordenadores y de los usuarios en la red, indicó el experto y abogado de profesión, mientras abordaba los retos y los nuevos formatos del cibercrimen en todo el mundo

    “Los usuarios no pueden seguir combatiendo las amenazas del presente con herramientas del pasado”, dijo Rengifo, quien disertó en el evento junto a Roberto Icasuriaga, director general de ventas para Microsoft Latinoamérica y El Caribe, y Herbert Lewy, gerente general para El Caribe, quienes hablaron sobre inteligencia artificial (IA) y transformación digital.

    Rengifo exhortó al público senior que acompañó su ponencia sobre ciberseguridad a auxiliarse en sistemas de verificación en dos pasosy de reconocimiento biométrico en sus dispositivos, aplicaciones y cuentas de internet, mecanismos diseñados para reducir los riesgos ante la exponencial riada de los ciberdelitos en la última década.

    “Si todo está conectado, todo puede ser alterado. Y si todo puede ser alterado, la ciberseguridad debe ser un propósito de todos”, sentenció el ejecutivo, al tiempo de considerar que los empleados tienen que volverse el brazo extendido de la seguridad en las empresas y asumir una cultura de la prevención.

    “Ellos constituyen un gran componente de la seguridad del entorno empresarial. En efecto, merecen ser empoderados permanentemente sobre las amenazas del contexto”, añadió.

    TTCS - Expertos en ciberseguridad - Microsoft

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: diariolibre

     

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El CNI investiga un ciberataque contra las cuentas de correo de los jueces del 'procés'

    El CNI investiga un ciberataque contra las cuentas de correo de los jueces del 'procés

    El Centro Nacional de Inteligencia (CNI) ha alertado a los siete magistrados del Tribunal Supremo que han juzgado el caso del 'procés' y a los cuatro fiscales que han participado en el juicio del intento de 'hackeo' masivo de sus correos electrónicos. El colectivo Anonymous Catalonia, detrás del que presuntamente estarían varios piratas informáticos afines a la causa independentista, ha reivindicado ese ciberataque confirmado por fuentes jurídicas. 

    El CNI había detectado en los últimos días dichos accesos y advirtió a los magistrados y miembros del Ministerio Público para que cambien sus contraseñas. Ahora ya se han reforzado las medidas de seguridad de las cuentas tanto del presidente Manuel Marchena como de Luciano VarelaAndrés PalomoAntonio del Moral, Andrés Martínez Arrieta, Ana Ferrer y Juan Ramón Berdugo; y de los fiscales Javier Zaragoza, Consuelo Madrigal, Javier Cadena y Jaime Moreno, según ha adelantado El Confidencial. En algunos casos, también se habrían detectado acciones para intentar entrar a cuentas personales.

    Los piratas informáticos aseguran a través de Twitter haber tenido acceso al correo profesional del presidente del Alto Tribunal, Marchena. Y como prueba han difundido una captura de pantalla con la bandeja de entrada del correo electrónico del magistrado. "Nos gustaría decir que la sentencia no está escrita, pero no lo podemos saber, ya que Marchena no usa su cuenta profesional para eso, no hay ni una sola referencia a la causa 20907/2017 en todo su correo", expresan. Asimismo, aseguran que el magistrado utiliza como contraseña una palabra de siete letras que coincide con el nombre de un ser querido.

    "La seguridad de las instituciones españolas es la misma que ese candado de la maleta que te viene con un 0000", se jactan. Así, los piratas informáticos aseguran que el 'hackeo' no se ha quedado en un mero "intento" y afirman que las claves de los jueces del procés figuran en una base de datos de más de 9.000 millones de códigos filtrada y a la que "cualquiera" puede acceder. 

    No es la primera vez que desde los círculos independentistas se producen intentos de ataque contra altas instituciones del Estado como ocurrió con el Tribunal Constitucional el 1 de octubre de 2017. Ahora mismo, la fase de juicio oral contra los dirigentes separatistas ha finalizado y sólo falta que los magistrados dicten la sentencia contra el exvicepresidente de la Generalitat Oriol Junqueras y los otros 11 encausados por su implicación en el proceso separatista catalán.

     

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Vozpopuli

  • El falso técnico de Microsoft, al acecho

    El falso técnico de Microsoft, al acecho

    En las últimas fechas se ha detectado un aumento de damnificados por un nuevo tipo de estafa: un falso técnico de Microsoft se pone en contacto informando de un problema o la infección de un virus, aunque en realidad se persigue defraudar a la víctima.

    ¿Cómo funciona este tipo de timo? Los Mossos d'Esquadra han elaborado un completo material para advertir a la ciudadanía sobre esta práctica.

    Para empezar se recibe una llamada o un mensaje, de texto o por correo electrónico, de alguien que simula ser del servicio de soporte técnico de Microsoft o de una empresa de seguridad informática, e intentan engañar y hacer creer al usuario que solucionarán su problema si sigue las indicaciones.

    Ello puede ir acompañado de un aviso del sistema en el navegador web u otra ventana emergente. El defraudador proporciona un número de teléfono para contactar con el falso servicio técnico de Microsoft, que le solucionará el problema; si es posible, intentarán conseguir su teléfono para contactar directamente. También le pueden indicar que visite una página web en concreto, le hacen introducir datos, un código que le proporcionan o le piden que descargue algún archivo o programa.

    De este modo puede darse el caso de que consigan acceder en remoto a su PC y entonces instalan un programa espía (spyware) o cualquier otro tipo de software malicioso. También le pueden pedir un pago para el soporte técnico y que facilite sus datos bancarios o la tarjeta de crédito.

    El objetivo final, como en otras prácticas asociadas del estilo phishing, es conseguir mediante la estafa dinero de las víctimas, o en su caso acceso a la información que hay almacena el ordenador, tales como documentos, fotografías, o las contraseñas almacenadas.

    La policía catalana resume como claves para darse cuenta de que se está a punto de caer en las redes de los cacos digitales varios indicadores; entre ellos que se solicite una acción urgente, o se exija dinero para resolver el problema. Además, Microsoft precisa que sus mensajes de error y aviso jamás incluyen números de teléfono.

    Si quieres saber más acerca de este tipo de prácticas fraudulentas, el Instituto Nacional de Ciberseguridad (INCIBE) aporta materiales útiles e interesantes para prevenir a los usuarios.

    Ciberseguridad Microsoft robo información

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #incibe #phising #roboporinternet

     

    Fuente: Ultimahora

     

  • Facebook dejó millones de contraseñas de usuarios desprotegidas: cambia la tuya ahora

    Nuevo escándalo de seguridad en Facebook. La compañía acaba de reconocer que almacenó cientos de millones de contraseñas de usuarios en texto plano y accesibles y visibles por cualquier empleado de la red social. En cualquier servicio online, las contraseñas están siempre protegidas por cifrado (es imposible ver todas los caracteres), pero una concatenación de errores hizo que entre 200 y 600 millones de contraseñas estuvieran completamente al aire en los sistemas internos de la compañía. Unos 20.000 empleados de la red social pudieron acceder a ellas sin problema durante años y, por tanto, a la información privada y personal de los perfiles de millones de personas.

    Las contraseñas estaban almacenadas en texto plano en los sistemas de Facebook y cualquiera de sus empleados podía buscar por ellas en segundos. El fallo ocurría desde 2012 y no ha sido detectado hasta el pasado enero. Es decir, siete años con un gravísimo error de seguridad que dejaba al aire hasta 600 millones de cuentas, según datos de Krebs on Security.

     

    En un comunicado oficial, Facebook asegura que ya ha subsanado el fallo y que se lo comunicará próximamente a todos los usuarios afectados. "Para ser exactos, estas contraseñas nunca fueron accesibles fuera de Facebook y no hemos encontrado pruebas de que nadie internamente haya abusado de ellas. Estimamos que notificaremos el fallo a cientos de miles de usuarios de Facebook Lite, decenas de millones de otros usuarios de Facebook y decenas de miles de Instagram", explican.

    Según señala el especialista en ciberseguridad Brian Krebs citando fuentes internas de la compañía, al menos 2.000 empleados hicieron 9 millones de búsquedas entre todas las contraseñas expuestas, aunque no está claro qué hicieron luego o qué información obtuvieron. Facebook oficialmente no ha dado ninguna cifra concreta. Tampoco explica qué tipo de fallo, si técnico o humano, ha sido el responsable de semejante brecha de seguridad. Se limita a detallar las medidas de seguridad que supuestamente siguen para ocultar las contraseñas, medidas que precisamente no tomaron durante 7 años.

    Aunque la red social no pide a los usuarios en su comunicado de forma directa cambiar la contraseña, explica cómo hacerlo y da otros pasos para mantener la cuenta segura. Es decir, lo más recomendable es que la cambies ahora mismo. Lo puedes hacer en tu perfil en el menú de ajustes y "seguridad y login".

     

    TTCS ciberseguridad

     

    #ciberseguridad #datosdescubiertos #usofraudulentodedatos #brechadeseguridad #ttcsseguridadmallorca

    Fuente: Elconfidencial

     

  • Gloria, la nueva herramienta española frente a ciberataques

    Así es 'GLORIA', la nueva herramienta de inteligencia artificial para prevenir ciberataques

    La empresa valenciana S2 Grupo y el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), han desarrollado una herramienta pionera de análisis de ciberataques con capacidades de inteligencia artificial para la detección precoz de ciberamenazas en España.

    Esta herramienta, denominada 'GLORIA', es muestra de la apuesta del país por el desarrollo y la evolución de la capacidad nacional en materia de ciberseguridad, "rasgo fundamental para tener independencia tecnológica frente a otros países", según informa S2 Grupo en un comunicado.

    "Este nuevo proyecto ha supuesto la puesta en marcha de una plataforma que ha permitido mejorar y avanzar en la detección temprana de un posible ciberataque, y el tiempo en la respuesta es esencial para evitar sus consecuencias", ha declarado José Rosell, socio-director de S2 Grupo.

    Según Miguel A. Juan, socio-director de S2 Grupo, 'GLORIA' se ha constituido como "la herramienta fundamental para la definición de la inteligencia necesaria que permita la detección precoz de amenazas".

    "Esto significa que la Administración Pública mejorará cualitativamente su ciberprotección frente a la posible acción de ciberdelincuentes", ha explicado. 'GLORIA' es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Además, 'GLORIA' permite la reducción del trabajo manual y repetitivo de los analistas de ciberseguridad en los procesos de detección y respuesta a incidentes y acortar considerablemente el tiempo de reacción cuando aparece una ciberamenaza.

    TTCS ciberseguridad española

    #ciberseguridad #ciberataque #ciberdelincuente #inteligenciaartificial #protecciondedatos #usofraudulentodedatos

    Fuente: 20minutos

     

  • Impresoras: seguimos descuidando su seguridad

    Impresoras: seguimos descuidando su seguridad

    En un primer vistazo, puede parecer que las impresoras son el elemento más inofensivo de una infraestructura IT, ya sea ésta empresarial, de un pequeño despacho o doméstica. Y es que, ¿qué riesgos pueden producirse por un dispositivo cuya única función es, mediante diferentes técnicas, transferir textos e imágenes a papel? Y además, ¿no son ya seguras de por sí? ¿De qué hay que preocuparse, más allá de llevar un cierto control sobre el gasto de consumibles?

    Pues en realidad, a poco que paremos a pensarlo, sí que hay riesgos asociados a las impresoras, y no deben ser subestimados, ya que una mala configuración de uno de estos dispositivos puede hacer, por ejemplo, que un atacante pueda acceder a su memoria de trabajo y, de este modo, tener acceso a toda la documentación que imprimimos, una acción que se puede prolongar en el tiempo hasta que el ciberdelincuente obtenga aquello que estaba esperando encontrar.

    Tampoco hay que olvidar que, en cada vez más casos, hablamos de dispositivos conectados a la red y que, por lo tanto, cuentan con legitimidad en la misma. Dicho de otra manera: el tráfico que provenga de las impresoras será, al menos en principio, considerado seguro. Y no hace falta profundizar en los riesgos de tener un dispositivo cuya seguridad se ha visto comprometida dentro de una infraestructura, ¿verdad?

    Así pues, el erróneo concepto de que las impresoras no nos deben preocupar al hablar de seguridad debe quedar descartado de inmediato. Y aunque es cierto que los fabricantes de las mismas se esfuerzan por hacer que sus dispositivos sean cada día más seguros, en ocasiones por algún fallo de seguridad en el firmware de las mismas, y en otras muchas porque los usuarios las configuran sin activar ninguna medida de seguridad, a día de hoy siguen presentando ciertos riesgos que hay que tener en cuenta, valorar y, siempre que esté en nuestra mano, prevenir. El último ejemplo de ello lo tenemos en la prueba llevada a cabo recientemente por Cybernews, y cuyos resultados son bastante reveladores.

    Impresoras inseguras: la prueba

    Para sus pruebas, empezaron realizando una búsqueda masiva en Internet, mediante servicios especializados en detección de dispositivos IoT, con los que pudieron localizar alrededor de 800.000 impresoras que tenían habilitadas las funciones de impresión en red y eran accesibles a través de Internet. Es importante distinguir, en este punto, que eso no significa que todas esas impresoras fueran inseguras. Aún así, y en base a sus posteriores averiguaciones, los investigadores calculan que los problemas de seguridad afectan a unas 500.000 de ellas.

    De todas las impresoras encontradas, se tomó una muestra de 50.000 dispositivos, procurando que hubiera representación geográfica de todo el mundo, probar modelos de todos los principales fabricantes y verificar que los problemas de seguridad se reproducen con distintos protocolos de conexión a las mismas. Una vez definida la muestra, los expertos confeccionaron un script que intentaría conectarse a las mismas y, en caso de éxito, imprimiría un documento PDF con instrucciones para evitar que esto pudiera suceder en el futuro.

    Un aspecto importante, y que los técnicos explicitan en los resultados de su investigación, es que a la hora de desarrollar el script se centraron exclusivamente en las funciones de impresión, sin buscar tener acceso a ninguna otra característica o información almacenada en las impresoras. Es decir, que en un ataque malintencionado, los ciberdelincuentes sí que podrían acceder a esas funciones de las impresoras y, por lo tanto, producir daños que van mucho más allá de imprimir algunos documentos de manera remota.

    Seguro que te estás preguntando por el resultado de las pruebas, ¿verdad? Pues son bastante llamativos, porque de las 50.000 impresoras «atacadas», nada menos que 27.9444 imprimieron el documento o, como mínimo, lo incluyeron en su buffer de impresión. Hablamos de una tasa de éxito del 56%, y si la extrapolamos a las 800.000 impresoras encontradas por los investigadores, podemos calcular que al menos unas 447.000 de ellas no tienen la configuración de seguridad adecuada.

    ¿Y cómo proteger las impresoras de estos riesgos? La buena noticia es que hablamos de medidas sencillas, que pueden ser adoptadas de manera prácticamente inmediata y que, en la inmensa mayoría de los casos, evitarán que cualquier ciberdelincuentes pueda acceder a las mismas, con los riesgos que esto conlleva.

    • Limitar las conexiones aceptadas por la impresora: desde emplear solo protocolos seguros, como IPPS mediante SSL a permitir solo el tráfico de determinados rangos de direcciones IP, pasando por reducir al mínimo las opciones de impresión remota, a través de Internet, etcétera.
    • El uso de un firewall también previene muchos de estos ataques a las impresoras. No hace falta ni decirlo, los cortafuegos son un elemento imprescindible en cualquier infraestructura conectada a Internet.
    • En ocasiones, los problemas de seguridad de las impresoras tienen su origen en el firmware de la mismas. Los fabricantes son conscientes de ello y, ante cualquier señal que indique que hay un problema de seguridad, publican versiones actualizadas del firmware. No olvides actualizarlo si es posible.
    • Muchos dispositivos, también las impresoras, tienen contraseñas predeterminadas al salir de fábrica. Comprueba si es el caso y, de ser así, modifícala de inmediato. Recuerda que una contraseña predeterminada es más peligrosa aún que no tener contraseña, porque genera una falsa sensación de seguridad.

    Seguridad digital - robo informacion - impresoras

    #ciberseguridad #impresorasdigitales #seguridaddigital #roboinformacion #ciberataque #usoinapropiadodeinformacion

    Fuente: Muyseguridad

  • Japón se suma a la ofensiva de EEUU contra Huawei

    Los fabricantes tecnológicos chinos Huawei Technologies y ZTE serán excluidos de las licitaciones realizadas por el Gobierno de Japón en el marco de la nueva estrategia de seguridad digital del Ejecutivo nipón, según informa el diario japonés ‘Yomiuri’.

    El Gobierno del país no comprará productos ni servicios de empresas consideradas una amenaza para la seguridad nacional, aunque no nombrará directamente a las dos compañías.

    Por su parte, un funcionario del Ministerio de Defensa de Japón indicó a la agencia Kyodo que este no utiliza productos de estos fabricantes chinos en sus sistemas de información.

    La información sobre el potencial veto a los fabricantes tecnológicos chinos se publica después de que las fuerzas de seguridad de Canadá hayan detenido a la directora financiera de Huawei, Meng Wanzhou, por violar presuntamente las sanciones impuestas contra Irán, lo que podría suponer su extradición a Estados Unidos.

    En una conferencia de prensa celebrada este viernes, el portavoz del Gobierno, Yoshihide Suga, declinó realizar comentarios al respecto, aunque admitió que el Gobierno de Japón colabora estrechamente con EEUU en materia de ciberseguridad, así como en otras áreas. “Trabajaremos en varios aspectos para mejorar la ciberseguridad de Japón”, añadió.

    Huawei ha asegurado que cumple con todas las leyes y regulaciones aplicables en los países en los que opera, incluidas las leyes y regulaciones sobre el control y sanción de las exportaciones de las Naciones Unidas, Estados Unidos y la Unión Europea.

    huawei vetado en japon

     

    Fuente: republica