Archives enero 2020

Vulnerabilidades críticas en RDP reparadas en último parche de Windows

Además de la vulnerabilidad que afecta al proceso de validación de certificados de Windows, otras vulnerabilidades críticas en RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft.

Como mencionamos en el artículo sobre la importancia de instalar el último paquete de actualizaciones que lanzó Windows, ya que uno de los parches repara una vulnerabilidad (CVE-2020-0601) crítica en el proceso de validación de certificados que realiza Windows 10 y Windows Server 2016/2019, además de este fallo, otras 48 vulnerabilidades más fueron mitigadas con los últimos parches de seguridad que lanzó la compañía. Entre estas, dos vulnerabilidades también consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.

Según advierte el Centro de Respuesta de Seguridad de Microsoft, la explotación de estos fallos (CVE-2020-0609 y CVE-2020-0610) posibilitarían a un actor malicioso instalar programas, ver, modificar o incluso eliminar información o hasta crear nuevas cuentas con permisos completos. De acuerdo a la valoración que hace Microsoft, estos fallos son aún más severos que la vulnerabilidad CVE-2020-0601.

Estas dos vulnerabilidades tienen un impacto similar a BlueKeep (CVE-2019-0708), una vulnerabilidad que como hemos visto, fue reportada en mayo del 2019 por Microsoft y hacia finales del año comenzaron a crecer los ataques que intentaban explotarla. Por si fuera poco, se estima que este año continuarán los intentos de ataque aprovechando este fallo con el riesgo de que intenten distribuir amenazas más peligrosas que las que hasta el momento han logrado distribuir.

Además de estas dos vulnerabilidades críticas, otras tres vulnerabilidades relacionadas al RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft el último martes.

Cómo mencionó el investigador de ESET, Aryeh Goretsky en un completo artículo (que incluye un white paper) publicado recientemente en el que explica por qué desconectar RDP de Internet para evitar ser víctima de un ataque, durante los últimos años se han visto cada vez más incidentes de seguridad en los que los atacantes se han conectado remotamente a un servidor de Windows de Internet utilizando RDP e iniciando sesión como administrador de la computadora, lo que permitía a los cibercriminales realizar una gran cantidad de acciones maliciosas, como deshabilitar el software de seguridad, instalar programas de criptominería o incluso amenazas más peligrosas, como un ransomware, entre otras tantas.

Lamentablemente, tal como fue en el caso de WannaCry y como también ha pasado en gran medida después de que se comunicó la existencia de BlueKeep, pese a que se lanzó el parche para cada una de las vulnerabilidades que permitían llevar adelante estos ataques, muchos equipos permanecían sin parchear tiempo después, quedando expuestos a posibles ataques.

Dicho esto, aconsejamos a los usuarios instalar el último paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad.

Fuente: www.welivesecurity.com

ProtonVPN se convierte en Open Source para reforzar la transparencia y la confianza

ProtonVPN es un proveedor de servicios de VPN (red privada virtual) que funciona bajo el paraguas de la compañía suiza Proton Technologies AG, encargada también del conocido servicio de correo electrónico privado ProtonMail. Al pertenecer ambos servicios a la misma compañía, ProtonVPN y ProtonMail comparten el mismo equipo de gestión, oficinas y recursos técnicos y operan desde la sede de Proton en Ginebra, bajo la protección de las leyes de privacidad suizas.

Tras presentar el servicio y su origen, los encargados de ProtonVPN han anunciado hace poco su decisión de publicar como Open Source el código fuente de sus aplicaciones para Windows, Mac, Android e iOS. En GNU/Linux la situación es un tanto diferente, ya que para nuestro sistema favorito se ofrece una herramienta en línea de comandos que puede resultar algo compleja de configurar y cuyo código fuente fue publicado con anterioridad. En todos los casos se ha optado por la licencia GPLv3, la cual veremos si no le acarrea problemas con las tiendas de software, sobre todo la App Store de Apple.

La principal razón por la que ProtonVPN ha decidido publicar el código fuente de sus aplicaciones es la transparencia, así que aquí no hay nada que sorprenda a los defensores del software libre, quienes argumentan que la publicación del código permite mejorar en aspectos como la seguridad y la privacidad al exponerse todo lo que realiza la aplicación, abriendo la puerta todo tipo de auditorías sin necesidad de firmar compromisos de confidencialidad. Pero por si esto no fuera suficiente, Proton Technologies AG también ha anunciado que se someterá a una auditoría de seguridad independiente.

Lejos de regalar su trabajo, los encargados de ProtonVPN saben bien lo que hacen al ser las suscripciones su verdadera fuente de ingresos, así que abriendo el código de las aplicaciones lo que hacen es reforzar su compromiso en torno a la privacidad y la seguridad, mostrando que su servicio no recopila datos de los usuarios.

En la correspondiente entrada en el blog oficial de ProtonVPN se recalca el avance de la censura en Internet, algo contra lo que luchan muchos servicios de VPN. Además, según sus propias palabras, tienen “una gran experiencia en seguridad e incluso hemos abierto nuestra tecnología para que Mozilla la inspeccione”, todo con la intención de reforzar la confianza que los usuarios pueden depositar en ellos.

Fuente: www.muylinux.com

Linus Torvalds sigue siendo el desarrollador que más contribuye con Linux

Linus Torvalds ya no se considera un programador. Así lo manifestaba a finales de 2019, pero lo cierto es que sigue siendo en principal contribuidor del kernel Linux, cuando hablamos de personas físicas.

Según recogían en Phoronix hace un par de semanas como repaso del año, el kernel Linux entra en 2020 con 27,8 millones de líneas de código, lo que supone un aumento de 1,7 millones de líneas a lo largo de 2019. Las estadísticas de Git, sin embargo, arrojan una considerable menor cantidad de commits que en 2018, de aproximadamente 80 000 a aproximadamente 75 000.

Lo curioso del caso es que el creador de Linux, por más que no se considere a sí mismo como un desarrollador, sino como un controlador, sigue siendo la persona individual que más aporta. Así, de los 1,7 millones de líneas de código que se añadieron al kernel en 2019, Torvalds es el responsable del 3,19%. Los siguientes en la lista son David Miller de Red Hat y Chris Wilson de Intel, y así hasta los 4 189 contribuidores que se mantienen en activo.

El grueso del código que llega, no obstante, no se distingue tanto por personas como por organizaciones, de nuevo con Red Hat e Intel a la cabeza, pero en orden inverso en este caso, con -según indican las estadísticas- una amplia mayoría de desarrolladores contribuyendo directamente con su cuenta de Gmail, por lo que se pierde un poco del origen corporativo de dichas contribuciones.

Otro elemento destacado en las estadísticas que comparte Phoronix es el polémico systemd, de novedad reciente por la decisión de Debian de dar un poco de manga ancha en cuanto a la elección de init. Lo cual no significa nada en concreto, pues systemd se mantiene como el sistema de inicio de facto de GNU/Linux… y así seguirán siendo, le pese a quien le pese.

La polémica en torno a systemd, ya lo sabéis, viene a razón de que no es un simple sistema de incio, sino que abarca mucho más de la que deberían ser sus competencia; pero no parece que vayan a cambiar las cosas a este respecto. De hecho, los máximos responsables del kernel están satisfechos con la solución y lo mismo podría decirse de las grandes distribuciones Linux con la excepción de Ubuntu, que traga porque no le queda otra.

La evolución en magnitud de systemd también ha sido destacada a lo largo del año pasado y el proyecto entra en 2020 acercándose a los 1,3 millones de líneas de código, pero con Lennart Poettering, su autor, en segunda posición por número de contribuciones. Hace ya cinco años que lo advertimos: será systemd o la jungla, así que más vale ir haciéndose a la idea de que llegó para quedarse.

Fuente: www.muylinux.com

El portátil profesional Kubuntu Focus sale a la venta

Tuxedo y el Consejo de Kubuntu han anunciado el lanzamiento al mercado de Kubuntu Focus, el portátil para profesionales del fabricante alemán que combina características de alta gama con la variante de Ubuntu como sistema preinstalado.

En los últimos años hemos comentado mucho sobre portátiles con GNU/Linux preinstalado, principalmente Ubuntu o algún miembro de la familia o derivada directa, si bien otros equipos enfocados a profesionales pueden encontrarse con RHEL preinstalado. Así que viendo que el tema de la noticia no es de por sí una novedad, sí lo son sus circunstancias y sus características, ya que se trata del primer producto autorizado oficialmente por el proyecto Kubuntu y tiene unas prestaciones muy altas, algo que obviamente repercute en el precio.

Kubuntu Focus cuenta en su configuración base con un procesador Intel Core i7-9750H a 4,5 GHz en Modo Turbo, una GPU dedicada NVIDIA RTX 2060 con 6 GB de VRAM GDDR6, 32 GB de memoria RAM DDR4, una unidad de almacenamiento de datos Samsung 970 EVO Plus NVMe de 1TB y una pantalla IPS de 16,1 pulgadas que funciona a una resolución nativa de 1080p y una tasa de refresco de 144Hz, por lo que podría ser un producto ideal para jugar en competitivo.

A nivel de conexiones tiene un mini DisplayPort 1.4, un USB Type-C con soporte para DisplayPort 1.4, un HDMI 2.0 estándar, dos USB 3.0 Type-A (los rectangulares de “toda la vida”), dos USB 3.1 Type-C de segunda generación, un puerto Ethernet, lector de tarjetas y conector jack de 3,5mm para auriculares y altavoces. Los que quieran conocer todos los detalles pueden consultar el sitio web oficial.

 

La comunidad de Kubuntu se ha mostrado bastante orgullosa de su primer producto oficial, diciendo que “viene precargado y preactualizado con lo último en software pensado para profesionales de desarrollo web, deep learning, juegos de Steam, edición de vídeo e imagen, así como con docenas de paquetes de software compatibles. Este portátil es el resultado de varios meses de diseño industrial. Hemos escogido una configuración de hardware ajustada al milímetro para asegurar que todo funciona nada más encenderlo. Además, hay docenas de configuraciones existentes y ajustadas para hacer que el hardware dé lo mejor de sí mismo. El Kubuntu Focus gestiona la plataforma para que puedas centrarte en el trabajo y el ocio”. Sin embargo, la inclusión de una gráfica NVIDIA posiblemente no sea del agrado de muchos, más viendo que las GPU del gigante de Santa Clara no son del todo amigables fuera de GNOME.

¿Qué más se puede decir de Kubuntu Focus? Pues viendo que es producto muy completo, también se pueden destacar los dos años de garantía, cifrado completo de disco, el cierre Kensington y que viene preparado para la gestión de base de datos y para tareas de DevOps con AWS, Azure o Google.

Un producto con tantas y tan buenas características no pinta ser barato, y desde luego no lo es. La versión básica del Kubuntu Focus cuesta 2.084 euros, precio que aumenta conforme se va añadiendo más RAM o cambiando la gráfica dedicada, siendo las RTX 2070 y 2080 las otras opciones disponibles.

Fuente: www.muylinux.com

Mensajes y asuntos de correo más utilizados por los cibercriminales

Repasamos cuáles fueron los mensajes y los asuntos de correo que más efectivos resultaron para los cibercriminales al momento de llevar adelante sus ataques de ingeniería social en 2019.

Al igual que en otros años, este 2019 uno de los ataques más efectivos han sido los de ingeniería social, entre ellos los ataques de phishing. Si bien ya hemos hablado anteriormente en varias oportunidades acerca de este tipo de ataque, a continuación, vamos a repasar algunos de los conceptos que explican el porqué de este fenómeno.

Un detalle, que no es nuevo, sino que se ha mantenido a lo largo de los últimos años, inclusive en 2019, es el hecho de que los cibercriminales permanentemente están buscando mejorar sus técnicas para llevar adelante ataques cada vez más ingeniosos y elaborados. Esto lo hemos visto, por ejemplo, en una gran cantidad de campañas de phishing analizadas durante el 2019 en las cuales se incorporaron certificados SSL en los servidores, logrando de esta manera que el mismo navegador le informe al usuario que está navegando en una página “segura”. También han sido una constante los mensajes que apuntan directamente a dispositivos móviles, en los cuales la URL completa es muy difícil de ver, al igual que el crecimiento de los ataques homográficos, donde la dirección del sitio al que se invita a acceder es prácticamente la misma que el sitio real.

Los mensajes más efectivos a la hora de buscar captar posibles víctimas, según el último reporte de KnowBe4, son los relacionados a los problemas se seguridad de los usuarios finales; principalmente los dirigidos a entornos corporativos. Entre ellos, los que utilizan algunas de las siguientes excusas:

  • Verificación de contraseña requerida de forma inmediata
  • Un intento de entrega fue realizado
  • Desactivación de la [dirección correo] en proceso
  • Nuevos “food trucks” llegan a la [nombre de la empresa]
  • Nuevos beneficios para los empleados
  • Política de vacaciones y licencias por enfermedad revisada
  • Tiene un nuevo mensaje de voz
  • Nuevos cambios en la organización
  • Cambio de contraseña requerido de forma inmediata
  • Revisión de personal [año]

El uso de mensajes de tipo corporativo se explica a partir de la intención de buscar comprometer sistemas de empresas para así lograr exfiltrar su información.

Otra modalidad que estuvo muy presente este año fue la que se conoce como Business Email Compromise (BEC), que no se trata de otra cosa que de correos dirigidos en los que los cibercriminales suplantan la identidad de la cuenta de correo de una empresa (ya sea mediante técnicas de spoofing o directamente habiendo conseguido acceso a la misma) con la finalidad maximizar la efectividad del mensaje enviado al hacerse pasar por un remitente conocido. Generalmente, el contenido de estos mensajes está relacionado a temas de injerencia directiva o decisoria en cuanto; por ejemplo, un mensaje que reciben todos los empleados desde una supuesta casilla de recursos humanos, o bien un departamento determinado (financias por nombrar alguno) que recibe un pedido urgente por parte de su superior.

Según el reporte al respecto de la empresa Barracuda, este tipo de ataques son veinte veces más efectivos que los phishing convencionales y han generado pérdidas superiores a los 26 mil millones de dólares en los últimos 4 años.

Volviendo al tema de los mensajes que incluyen en el asunto de los correos de phishing, algunos de los asuntos que más clics generaron durante 2019 en correos que apuntaban a cuentas no corporativas, son los siguientes:

  • Nuevo mensaje de voz en Skype
  • Reembolso de la transacción
  • [Nombre de un contacto] compartió un documento contigo
  • Microsoft Teams: por favor autentificar su cuenta
  • Bonos para empleados seleccionados
  • Cisco Webex: su cuenta de ha sido bloqueada
  • Amazon: dirección de facturación no coincide
  • USPS: Paquete de alta prioridad: ¡Verifique por dónde va!
  • Verizon: actualización seguridad
  • Adobe Cloud: compartieron un documento con usted

En la mayoría de los casos los ciberdelincuentes buscan enviar correos con este tipo de mensaje en el asunto para robar credenciales de acceso a servicios masivos, ya sea con la finalidad de obtener datos sensibles de las víctimas almacenados en los mismos o generar bases de datos para luego comercializarlas en el mercado negro.

En el caso de los mensajes que buscan captar credenciales de redes sociales, el reporte muestra que LinkedIn, la red social de perfiles corporativos y laborales, recibe casi la mitad de los intentos, con el 48% de los envíos con mensajes del tipo: “Agrégame”, “Su cuenta aparece en nuevas búsquedas”, “Su perfil fue visitado”, “Reseteo de contraseña” o “Pedido de desactivación”.

Redes sociales más apuntadas

En el caso de Facebook, los mensajes más frecuentes son del tipo: “Alguien te mencionó en una publicación”, “Tus amigos te etiquetaron en las siguientes fotos”, “Cuenta de correo principal modificada”.

En menor medida, en el caso de Twitter los mensajes que se registraron con mayor frecuencia son del tipo: “Alguien te envió un mensaje directo” o los servicios online de Motorola con “Alerta de acceso de Chrome en Motorola Moto X”.

Cómo estar protegido ante este tipo de ataques

Algunas de las prácticas recomendadas para estar protegidos ante este tipo de ataques, son:

  • Verificar la dirección del remitente. Si bien los cibercriminales en algunas oportunidades utilizan técnicas como el spoofing de remitente, a través de las cuales pueden hacerse pasar por una dirección real, si se verifica el encabezado del mismo se puede llegar a detectar que el envío se realizó a través de otro servidor.
  • En caso de que el remitente sea el real, pero se dude de la veracidad del mensaje, contactarlo por otro medio y validar si el mensaje realmente existió.
  • De la misma manera que es necesario verificar el remitente, se debe analizar minuciosamente el enlace al cual se invita a hacer clic. En general no se recomienda acceder directamente a un enlace que viene incluido en un mensaje. Si se trata de un caso real y el usuario debe acceder a su cuenta, es recomendable que lo realice de la manera tradicional, desde su acceso directo, a través de una app o ingresando manualmente la URL del servicio al cual desea acceder en el navegador.
  • Es sumamente importante activar en todas las cuentas que así lo permitan el Doble Factor de Autenticacion, ya que, de esta manera, en caso de que el usuario se haya visto afectado por una filtración de sus credenciales, este código aleatorio que llega al dispositivo móvil vía aplicación o SMS, es muy difícil de adivinar u obtener.
  • Para los usuario de Google Chrome es posible activar la extensión de verificación de contraseñas, la cual permite recibir alertas en tiempo real si se quiere utilizar una contraseña que ha formado parte de alguna filtración.

Como siempre decimos, el primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse unos minutos para corroborar que no hay nada sospechoso. Para eso, recomendamos leer 8 señales que indican que eres un blanco fácil de las estafas por Internet, un artículo en el que encontrarás una guía con algunas de las técnicas más comunes utilizadas por los cibercriminales para engañar a los usuarios. Por último, para el próximo año plantéate la meta de utilizar mejores contraseñas. Para ello te recomendamos leer el siguiente artículo: Contraseñas, la llave maestra de tu información.

Fuente: www.welivesecurity.com

Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

¿Qué harías si tuvieras que compartir un secreto con alguien por teléfono y no quisieras que nadie se entere?

Probablemente uses un mensaje cifrado y entonces estarías aplicando la criptografía.

La criptografía es el arte de escribir con clave secreta o de un modo enigmático, define la Real Academia Española (RAE).

Y este arte es tan antiguo como la invención de la escritura misma por parte de los seres humanos.

Uno ejemplo claro de ello es la piedra de Rosetta que se encuentra en el Museo Británico en Londres.

Esta piedra contiene escrito un decreto atribuido al faraón egipcio Ptolomeo V en el año 196 antes de Cristo.

Y en la piedra Rosetta aparece casi el mismo contenido en tres escrituras distintas: jeroglíficos egipcios, la escritura demótica (que era el idioma de los egipcios) y el griego antiguo.

La piedra de Rosetta se encuentra en el Museo Británico de Londres.

La piedra de Rosetta fue clave para poder descifrar los jeroglíficos egipcios.

Entonces, el descubrimiento de esta piedra en 1799 resultó un elemento clave para poder descifrar los jeroglíficos egipcios.

Pero ¿qué función tiene la criptografía en la actualidad? Y ¿cómo puede ser que la utilices todos los días sin que te des cuenta?

Seguridad

La criptografía se utiliza en la actualidad para dar garantías de seguridad a la información.

«Es la responsable de proteger nuestros datos en las comunicaciones para que solamente la persona receptora de ese mensaje pueda leerlo y ninguna otra pueda acceder a esa información si no es la destinataria legítima», explica la ingeniera y doctora en Informática, Carmen Torrano.

La criptografía ofrece claves capaces de cifrar o descifrar esa información utilizando diferentes técnicas.

La criptografía se utiliza para dar garantías de seguridad.

«Está la transposición, que es cuando los caracteres se barajan de alguna manera para que no se entienda el mensaje original. También se utiliza la sustitución, que es donde un carácter es reemplazado por otro», enumera.

«Esto con el tiempo se fue volviendo más complejo con sistemas mono alfabéticos, poli alfabéticos, y otras técnicas porque también se fueron complicando los ataques», le dice a BBC Mundo Torrano, que trabaja como investigadora senior en la empresa de ciberseguridad Eleven Paths, en Telefónica, España.

Dejando huellas

Sin embargo, la criptografía en la actualidad no sirve solamente para mantener en secreto la comunicación entre dos personas.

«La criptografía está en todas partes. Cuando realizamos una llamada por teléfono, cuando vamos al banco a sacar dinero… en muchos de los casos se están aplicando algoritmos sin que lo sepamos», añade Torrano.

Por un lado con el celular llamamos, mandamos mensajes a través de diferentes aplicaciones, tomamos fotos y videos que también enviamos.

«Esa sería la información consciente que transmitimos con nuestros teléfono», describe María Isabel González Vasco, profesora de Matemáticas Aplicadas del departamento MACIMTE de la Universidad Rey Juan Carlos, de España.

Y mucha de esa información sabemos que está cifrada, como por ejemplo si usamos las aplicaciones de mensajería instantánea Whatsapp o Telegram que ofrecen un servicio de encriptación de extremo a extremo.

Esto quiere decir que el mensaje está en clave y si alguien quisiera interceptarlo, atacando el teléfono, no podría leer el contenido porque está cifrado. Y para ello se utiliza la criptografía

Pero luego hay otro tipos de datos que es inevitable que no podamos compartir. Por ejemplo, la información de localización que es inseparable al uso del celular porque la señal del teléfono es captada por distintos repetidores.

«Y esa información se la estamos cediendo a la compañía de teléfono y muchas veces a otras entidades de manera más inconsciente«, alerta González Vasco que también es codirectora del proyecto Science for Peace and Security (Ciencia para la paz y la seguridad, SPS en inglés) de la OTAN sobre seguridad de las comunicaciones en la era cuántica.

«También están las aplicaciones que utilizamos para comprar o para almacenar nuestra música que van construyendo un rastro de información y que delegamos muchas veces de manera inconsciente porque no leemos las políticas de privacidad de las app», asegura.

¿Por qué es importante proteger nuestros datos?

us datos son muy importantes, aunque no lo creas.

Aunque tal vez te parezca que a nadie le puede importar qué compras, dónde te mueves o a qué hora tienes tus rutinas, tus datos pueden ser de extrema utilidad para muchos.

«Esa información se puede vender y se puede utilizar para fines comerciales. Si ciertas empresas tienen gran cantidad de información de los clientes de una zona y pueden controlar qué tipo de cosas se compran en otros comercios, pueden hacerse con el monopolio del comercio de esa localidad sin tener que haber competido de manera justa con precio y calidad», ejemplifica González Vasco.

«Los criptógrafos siempre decimos que es mucho más potente decir una mentira a cada cliente potencial construida para él, que decir una mentira universal para todos. Va a ser más efectivo decirle a cada uno lo que quiere oír», señala la profesora de la Universidad Rey Juan Carlos, de España.

«Por eso Facebook es un negocio redondo porque la información que recauda de los usuarios permite hacerse una idea muy precisa del tipo de consumo que hace esa persona y ni hablemos de tendencias políticas y religiosas y otros temas más sensibles», agrega.

Hay aplicaciones que pueden rastrear tus movimientos y almacenarlos sin que tú lo sepas.

 

La ingeniera Torrano coincide y opina que cualquier usuario puede ser blanco de monitoreo o robo de información.

«Cuando navegamos por internet, aunque tengamos medidas de seguridad, muchas veces a través de las cookies (datos que almacenan los sitios web en tu navegador) hay empresas que se dedican a recolectar información (…) para estudiar hábitos», asegura.

«Toda esa información la utilizan las empresas para conocer mejor al cliente y, si se utiliza bien, puede que tengas una experiencia de usuario más cómoda y personalizada, pero si se utiliza mal, esos datos se puede a llegar a vender a empresas para otros fines, como influencia en temas políticos, etc.», describe Torrano.

«Todos somos susceptibles a ser atacados y por eso es muy importante tomar las medidas adecuadas», añade.

¿Qué hacer para proteger nuestros datos?

Ambas expertas consultadas por BBC Mundo revelan algunos consejos y medidas que se puedan tomar adicionalmente para estar seguros utilizando la criptografía.

«Todos somos susceptibles a ser atacados y por eso es muy importante tomar las medidas adecuadas», advierte la doctora en Informática Carmen Torrano.

1. Mensaje cifrado

Observar si una aplicación de mensajería dice que cifra los mensajes de extremo a extremo.

«Son pistas de que nuestra información se está tratando con cierta seguridad», dice González Vasco.

«También existen aplicaciones que permiten cifrar las llamadas y los sms (mensajes de texto) para personas que tienen información muy importante o confidencial», agrega Torrano.

2. Políticas de privacidad

Hay que leer siempre la política de privacidad de las aplicaciones.

«Es importante ser consciente de que no es necesario dar todos nuestros datos a una plataforma de servicios de música online para que ellos nos den recomendaciones. Hay herramientas técnicas que permiten hacer recomendaciones sin que uno ceda demasiados datos», opina González Vasco.

«Si quiero una aplicación que mida mis pasos, por ejemplo, ¿hay alguna cuya política de privacidad me garantice que va a borrar los datos de mis trayectos? ¿Tengo control sobre esos datos? Leer ese tipo de cosas nos hace muchísimamente menos vulnerables», añade.

Tus hábitos de compras pueden estar registrados en diferentes aplicaciones.

3. Detectores

Existen herramientas con apoyo criptográfico que podemos descargar y que pueden detectar rápidamente si entra malware (software malicioso) a través de una aplicación.

«Se trata de algún tipo de software que puede ser instalado con una aplicación que parece inocente y que termina leyendo otra información que pueda estar almacenada en nuestro teléfono», describe González Vasco.

4. Agregadores

«Los agregadores (lectores o recopiladores de contenidos) son muy cómodos, porque en una sola aplicación puedes mirar todo, como las cuentas bancarias. Pero creo que este tipo de recursos hay que utilizarlos con mucha precaución», advierte la profesora González Vasco.

Por ejemplo, un supermercado en el que haces compras online te permite a través de su web no solo hacer la lista de la compra para ellos sino la de otras tiendas diferentes.

«Entonces al supermercado, que suele ser el dueño del agregador, le estás dando no solo los datos de lo que le compras a él, sino los de todo lo que compras», explica la especialista.

Si te conectas a una red de internet en un aeropuerto, evita realizar operaciones sensibles en las que tu información personal puede quedar expuesta.

5. Conexiones públicas

«Cuando te conectas a las redes de internet (wifi) públicas no debes ingresar a sitios que sean confidenciales, como por ejemplo el banco para hacer una transacción. Estas son redes abiertas que no están cifradas y que otras personas pueden estar accediendo a tu información», advierte Torrano.

Tampoco «cargar el portátil en cualquier sitio, o fuente USB que haya en una cafetería en un aeropuerto. Estas son acciones muy convenientes pero pueden tener algún tipo de consecuencias si uno lleva información sensible en la computadora», agrega González Vasco.

6. Red Privada Virtual

Instalar una aplicación de VPN (Red Privada Virtual) en el celular.

«Es como un túnel por el que van los datos que van cifrados y esto permite que la comunicación vaya ‘encriptada’ y que alguien no la pueda interceptar. Hay aplicaciones hasta gratuitas para descargar en el teléfono móvil», aconseja Torrano.

Conectarte a una red pública de internet puede tener riesgos.

7. Anonimato

«Otra medida para fomentar la privacidad del usuario es utilizar redes anónimas como Tor o I2P, o Freenet», dice Torrano.

Estas redes «pretenden conservar la privacidad del usuario para que esos rastros que vamos dejando cuando navegamos por internet no sean descubiertos poniendo muchos elementos intermedios como servidores y utilizando también la criptografía».

«Y esto es como todo: hay personas que utilizan el anonimato para proteger su privacidad pero otras, desgraciadamente, lo usan para hacer cosas ilegales, como tráfico de armas, drogas, personas, etc.», destaca.

8. Dominios seguros

«Cuando accedemos a determinados dominios (direcciones de internet) debemos asegurarnos que el navegador sea seguro», aclara la doctora en Informática, Carmen Torrano.

«Muchos aparecen con un candado en verde o en rojo y si muestra https (con la ‘s’ al final) significa que estamos utilizando una capa de cifrado y esto es lo recomendado porque estamos navegando por sitios que son de confianza», agrega.

Las aplicaciones que cuentan tus pasos también siguen tus hábitos y trayectorias. Asegúrate de que esa información quede resguardada.

9. Certificado digital

«Se puede instalar un certificado digital y utilizarlo para firmar documentos. Esto también es parte de la criptografía«, asegura Torrano.

El certificado digital permite la firma electrónica de documentos. Quien recibe un documento firmado puede tener la seguridad de que es el original, no fue manipulado y el autor de la firma electrónica no puede negar su autoría.

10. Respaldo o «Back up»

«Es recomendable como medida de protección hacer un back up (respaldo de información) de los datos del teléfono en el caso de ser víctima de la criptografía mal utilizada«, dice Torrano.

Un ejemplo de esto es ser atacado por un ransomware, que infecta el teléfono cifrando los datos de forma que el usuario no pueda acceder a ellos. Esta es la criptografía que se utiliza para atacar«, señala la especialista en ciberseguridad.

El back up se puede hacer conectando el teléfono a la computadora o a la nube.

La criptografía puede usarte de forma positiva pero también de manera dañina.

Educación del usuario

Es una realidad que para proteger mejor nuestros datos no basta con herramientas sofisticadas que utilizan criptografía.

«Es muy importante hacer que la gente sea consciente que revelar continuamente su localización, gustos de consumo, o ideas políticas es proporcionar poder a grupos que escapan al control. Y eso hace que seamos mucho más vulnerables como consumidores y en general como ciudadanos», reflexiona la profesora González Vasco.

«La criptografía lamentablemente no es como una buena medicina. Es más bien como unos buenos hábitos higiénicos sumados a una buena alimentación. Hay mucho que podemos hacer nosotros y que no es sustituible por herramientas tecnológicas mágicas que tengamos en el celular», concluye.

Fuente: ww.bbc.com

Los desarrolladores de Vivaldi recomiendan Linux como reemplazo de Windows 7

Como saben, Windows 7 se queda sin soporte el próximo 14 de enero. Falta menos de un mes y seguir usando el sistema -cualquiera, en realidad, pero mucho más un Windows- es una muy mala idea. Desafortunadamente, millones de usuarios la llevarán a cabo, si que es se cumplen los pronósticos y este se convierte en un caso similar al de Windows XP.

Quedarse en Windows 7 una vez haya finalizado el soporte es muy mala idea porque supone exponerse sin necesidad, cuando hay alternativas. La primera y más conformista, la actualización hacia Windows 10, que se puede seguir aplicando de manera gratuita. La segunda y más inteligente, siempre que no exista un impedimento insalvable, es pasarse a Linux.

Así lo consideramos por aquí y así lo consideran en otros sitios. En esta ocasión me refiero a los desarrolladores del navegador web Vivaldi, en cuyo blog oficial han publicado un artículo titulado por qué deberías reemplazar Windows 7 con Linux. ¿Por qué deberias? Antes de entrar en eso, me gustaría abrir un paréntesis para recoger un dato que dan que es bastante llamativo.

A saber, el artículo empieza hablando del fin de Windows 7 y de lo poco aconsejable que es seguir utilizando el sistema… Incluso mencionan la posibilidad de que se repita el caso de Windows XP que he comentado más arriba. Y dicen: «En Vivaldi, alrededor del 15% de todos los usuarios están en Windows 7. Esos son muchos usuarios». Y cuando pasan a animar al lector a pasarse a Linux, dicen: «El 14% de los usuarios de Vivaldi ya están ahí, ya que nuestro navegador tiene un excelente soporte para Linux». Una pena que no digan cuántos usuarios tiene Vivaldi en total.

Dejando a un lado la curiosidad, los desarrolladores de Vivaldi defienden el cambio de sistema con argumentos como que «casi cualquier ordenador con Linux funcionará más rápido y será más seguro que con Windows«, o que «hay distros diseñadas específicamente para ejecutarse en hardware antiguo», por lo que a pesar de que «la cantidad puede ser abrumadora al principio» todo es ponerse.

No solo eso: recomiendan dos distribuciones concretas: Ubuntu y… Solus. Así que ya sabemos qué distros son las preferidas por los desarrolladores de Vivaldi, muchos de ellos linuxeros en su día a día, según confirman en el artículo. Tal vez después de señalar el tema de los recursos no son la opciones ideales, pero son las que dan. En MC afinamos un poco más.

«Hasta hace poco, para el usuario promedio de Windows, reemplazar Windows con Linux era una opción imposible. Pero ten la seguridad de que las cosas han avanzado en el mundo de Linux. Se ha vuelto mucho más accesible para el usuario común. Si, como la mayoría de los usuarios comunes utilizas el ordenador para navegar por Internet, ver películas y trabajar en algunos documentos, entonces estarás bien«, añaden.

Fuente: www.muylinux.com

En 2020 seguiremos sin saber qué hacer ante una ciberguerra mundial

¿Qué pasaría si un grupo de hackers se hiciera con el control de alguna infraestructura crítica de otro país como un gaseoducto? Hemos hablado con algunos de los mayores expertos en ciberseguridad y defensa, y sus opiniones no son nada esperanzadoras. Nadie sabría cómo reaccionar exactamente.

El mundo se encuentra inmerso en una sutil guerra que se libra en internet. Las principales potencias del mundo, como EE. UU., China, y Rusia reciben y lanzan ataques constantes. Afortunadamente, la gran ciberguerra real todavía solo existe en la teoría y en las simulaciones. Pero, ¿qué pasaría si estallara de verdad?

Para comprender mejor cómo se desarrollaría, hemos hablado con varios expertos en ciberseguridad y seguridad nacional. Les hemos pedido que pensaran en escenarios hipotéticos, incluido uno en el que el que un grupo de hackers no identificados accede a los ordenadores, las redes y al hardware de la red de gasoductos de Nueva Inglaterra (EE. UU.).

Las posibles consecuencias irían desde el simple espionaje y el robo de propiedad intelectual hasta devastadores ataques que podrían dejar ciudades sin electricidad o, en el peor de los casos, causar incendios y daños mortales. Si una verdadera ciberguerra estallara, lo que ocurriría después dependería de quién sea el atacante, de cuáles son sus objetivos y de cómo responderían otros países.

Las distintas variables significan que no se sabe cómo sería ese escenario exactamente. Pero ponerse en lo peor nos puede ayudar a comprender mejor cómo está cambiando el concepto del conflicto y a planear cómo actuar cuando la ciberguerra llegue a nuestra puerta.

Nuestro panel estaba compuesto por algunos de los principales expertos en ciberguerra de Estados Unidos.​

Sandra Joyce es la primera vicepresidenta sénior de inteligencia global de la empresa de ciberseguridad FireEye, la primera compañía en señalar abiertamente a hackers del Gobierno chino que trabajan contra empresas estadounidenses.

Richard Clarke ha trabajado en las administraciones de Bill Clinton, George W. Bush y Barack Obama. Fue uno de los primeros funcionarios de alto nivel de la Casa Blanca que se centró en la ciberseguridad.

Michael Daniel fue el zar de ciberseguridad con el presidente Obama. Ahora dirige Cyber Threat Alliance, un equipo de compañías de ciberseguridad que comparten información sobre amenazas.

Eric Rosenbach era el jefe de gabinete del exsecretario de defensa Ash Carter. Lideró la ciberactividad del Departamento de Defensa y diseñó la ciberestrategia del ejército.

John Livingston es el CEO de Verve Industrial Protection, una compañía que gestiona la ciberseguridad industrial para los proyectos que incluyen las tuberías de gas natural y otras infraestructuras críticas.

El diputado Mike Gallagher fue oficial de contrainteligencia del Cuerpo de Marines de EE. UU. y ahora es copresidente de la Comisión del Ciberespacio Cyberspace Solarium Commission, un panel de expertos encargados de formular el sistema de ciberseguridad de EE. UU.

El senador Angus King es miembro del Comité Selecto del Senado de EE. UU. sobre Inteligencia y copresidente de la Comisión del Ciberespacio Cyberspace Solarium Commission.

Hemos hablado con todos ellos por separado, y estas han sido sus respuestas:

Rosenbach: Lo primero que pasaría es que la NSA [la Agencia de Seguridad Nacional de EE. UU.] recopilaría toda su inteligencia en el extranjero. Cuando esto ocurre, se obtiene una especie de imagen borrosa de que alguien está operando en una infraestructura de gas natural. Y no siempre es posible saber si ese alguien tienen intención de arrancar con el ataque inmediatamente.

Rey: El primer problema es la atribución [es decir, determinar quién está detrás del ataque]. Ese es uno de los desafíos clave en este campo, porque los adversarios son cada vez más inteligentes con respecto a las pistas que dejan.

Le he propuesto a la Comisión del Ciberespacio que el Gobierno de EE. UU. tenga un centro de atribución que combine recursos de la NSA, el FBI, la CIA y otras agencias de inteligencia para que haya un lugar central al que acudir.

Clarke: El problema de atribución no es tan complicado como la gente piensa. En el ámbito cibernético, si estamos en los sistemas enemigos, sabremos quién lo hizo porque los veremos hacerlo. Si podemos verles en directo, tendríamos una muy buena oportunidad para descubrir quiénes son. Si se trata de un análisis post hoc o forense, entonces la atribución puede ser más difícil, especialmente porque ahora sabemos que muchos países, posiblemente también Estados Unidos, utilizan herramientas de ataque creadas por otros países. ¿Qué pasaría si usaran un ordenador con cierto tipo de teclado u otras técnicas que dejan huellas en otro país? Eso crea un problema.

Rosenbach: Luego habría que ver si se puede establecer una relación de cooperación entre [varias agencias del Gobierno de EE. UU.] para intentar averiguar dónde podría ocurrir el ataque, buscar ciertos tipos de malware que los adversarios pudieron haber usado en el pasado.

Habría que ver si es posible obtener una inteligencia más detallada. Durante todo el tiempo de trabajo en ese tipo de problemas de mitigación nacional, se puede intentar pensar en lo que sucedería en el caso de que el ataque tenga éxito y qué habría que hacer. ¿Cuál sería la respuesta a los incidentes durante el invierno si hay cientos de miles de personas, o millones, sin calefacción?

Habría que decidir si esta información se usa para enfrentarse al país atacante o no. ¿Vamos y les decimos: «Sabemos que tienen malware en la infraestructura y en la red de gas natural»? ¿Realmente habría que amenazarlos? Y luego, al igual que en el caso de las elecciones en EE. UU. de 2016, el presidente tendría que hablar con todos sus principales asesores y personal sobre si hacer pública esta información. ¿Si sabemos que un ataque está a punto de ocurrir, sería justo para la sociedad que nos guardemos esa información para nosotros? ¿Cuáles son los pros y los contras de atribuir públicamente?

Gallagher: Un problema con el que tenemos que lidiar en el cibermundo es si la dificultad de atribución crea problemas de disuasión y errores. Si queremos disuadir a un adversario de realizar un ciberataque, deberíamos ser capaces de determinar quién es el adversario y también indicar claramente cuál sería nuestra respuesta. Existe un debate sobre si deberíamos tener una política tan abierta o si eso incentivaría un comportamiento justo por debajo del umbral que determinemos como aceptable o inaceptable.

Clarke: Hace unos cuatro años, la comunidad de inteligencia quería saber quiénes eran estos [hackers]. Cuando [el Departamento de Justicia de EE. UU.] se dio cuenta de que la información estaba disponible, preguntaron a la comunidad de inteligencia si podía ser no clasificada. De manera extraordinaria, el Departamento de Justicia ganó y persuadió a la comunidad de inteligencia para que la desclasificara. Me sorprendió. Parte de esto pertenece a la estrategia de identificar y avergonzar a los perpetradores. Algunas personas creen que no es algo importante porque los hackers nunca serán arrestados, pero en realidad algunos sí que lo han sido. Deben tener mucho cuidado cuando viajan.

Rosenbach: Después de eso, se pasa a una fase en la que se intenta reunir más inteligencia para encontrar opciones para el presidente con el fin de descubrir cómo mitigar el riesgo y el impacto de un ataque como ese. Ahí es cuando todo empieza a complicarse mucho.

Clarke: El entorno cibernético ​​puede pisar el acelerador de la guerra. Creo que eso proporciona al atacante la capacidad de hacer un daño significativo al país enemigo. Y de hacerlo muy rápidamente. Esto es lo que pasa cuando se combina lo cibernético con otras cosas típicas de la guerra, como los misiles hipersónicos y las armas impulsadas por IA, que podrían provocar que una guerra que acabe pronto, o al menos su primera fase.

Creo que a mucha gente del Pentágono le preocupa esto. Hablan mucho sobre el «ciclo de decisión». Son conscientes de que las ciberarmas significan que puede que no haya mucho tiempo para decidir cómo reaccionar. Eso crea la posibilidad de una mayor inestabilidad. Podría ofrecer un incentivo para atacar primero. Es posible que se tengan que tomar decisiones sobre cómo reaccionar antes de tener caro qué está pasando. Las guerras rápidas son algo que todavía no entendemos de verdad.

Daniel: Al igual que el poder aéreo cambió cómo los ejércitos aplicaban la fuerza y ​​abría opciones, creo que el ciberespacio hace lo mismo, ya que ofrece nuevos canales para el conflicto. Algunas de las nuevas físicas y matemáticas del ciberespacio implican que, por ejemplo, la distancia ya no significa lo mismo. Es posible causar un efecto físico en el otro lado del planeta sin tener que estar ni remotamente cerca del tipo de inversión necesaria para hacerlo físicamente.

Joyce: En el tipo de conflicto de un ejército contra otro, Estados Unidos tiene una clara ventaja. Algún otro país se acerca, pero esencialmente EE. UU. supera a todos. Cuando los países quieren desafiar a Estados Unidos, no pueden hacerlo por las vías en las que Estados Unidos es fuerte. Entonces optarán por otras.

Rosenbach: Las naciones rivales de Estados Unidos se han dado cuenta de que la asimetría de las ciberoperaciones y las de información es una gran ventaja para ellas. El ejemplo más importante y claro sería el de Corea del Norte, con increíble habilidad ciberoperativa. Deberíamos pensar en algunos de los ataques que han hecho en el pasado y en las cosas que hacen ahora con ransomware para recaudar dinero a través de criptomonedas para superar las sanciones económicas.

El hecho de que tengan muy poca infraestructura de telecomunicaciones e informática y, por lo tanto, no sean vulnerables, [hace que] sus ciberherramientas sean aún mejor para ellos. Eso significa [que] si EE. UU. u otros países intentaran descubrir cómo mitigar el impacto de las ciberoperaciones de Corea del Norte, tendrían que recurrir o a las sanciones económicas, donde no quedan muchas opciones, o directamente a las operaciones militares, donde se corre el riesgo de una escalada excesiva.

Entonces, los rusos, por supuesto, lo han perfeccionado totalmente usando ciberoperaciones y operaciones informativas bastante agresivas y la guerra híbrida. Ucrania es un gran ejemplo de eso. Los rusos atacan tanto a su red como a sus procesos electorales. Por supuesto, también atacan las elecciones estadounidenses.

Un ejemplo más reciente es lo que hizo el Cibercomando de EE. UU. contra el Cuerpo de la Guardia Revolucionaria Islámica de Irán para intentar crear un impacto en ellos, limitar la efectividad de esa organización militar iraní y controlar la escalada para que no se convierta en un conflicto más amplio.

Rey: Me preocupan mucho los gaseoductos. Nuestro sistema de tuberías de gas no tiene los mismos tipos de controles y requisitos que la red eléctrica, aunque, en mi opinión, el sistema de forma parte de la red eléctrica porque la mayoría de nuestra energía proviene del gas natural.

Gallagher: Alrededor del 85 % de la infraestructura crítica [en EE. UU.] es propiedad del sector privado. Ese es un desafío muy difícil. Se trata de algo especial del cibermundo, en muchos casos, y requiere que el Departamento de Defensa de EE. UU. y la comunidad de inteligencia operen de una manera un poco diferente. Quizás haya un poco más de comunicación en términos de la información que están dispuestos a compartir con el sector privado.

Livingston: Históricamente, la defensa nacional siempre ha sido responsabilidad del Gobierno. Se crea una armada, un ejército, se defienden las fronteras. El papel del sector privado se ha limitado a proporcionar las herramientas necesarias para ese ejército o armada. Pero si avanzamos 20, 30, 50 años, de repente vemos un mundo donde la seguridad nacional depende del sector privado y no del Gobierno. ¿Cuál es el papel del Gobierno en un mundo donde mi seguridad depende de en qué decidan gastar dinero mis servicios públicos? ¿O en qué decide invertir ese gasoducto con ánimo de lucro? ¿O en qué decide gastar dinero esa planta química ubicada a 80 kilómetros de mí? Se trata de un asunto muy difícil de política pública, y no lo solucionaremos, creo, hasta que, desafortunadamente, ocurra un incidente importante.

Rey: Me parece evidente que no tenemos una doctrina, no tenemos estrategia y no tenemos una política que disuada a los adversarios. Somos una meta fácil. ¿Por qué no atacarnos en el ciberreino si es posible hacerlo con relativa impunidad? Hasta que no desarrollemos cierta capacidad de disuasión y también una mejor capacidad de recuperación, esto seguirá pasando.

Fuente: www.technologyreview.es

Lo más destacado en seguridad informática que dejó el 2019

Compartimos un resumen anual con una selección de las noticias e investigaciones más importantes publicadas en WeLiveSecurity a lo largo del 2019.

Compartimos una recopilación con algunos de los hechos más relevantes que tuvieron lugar este 2019 en el mundo de la seguridad informática, que incluye el hallazgo de vulnerabilidades críticas, como es el caso de Bluekeep, nuevas investigaciones sobre la actividad de grupos de APT, como The Dukes, además del malware Machete, la masiva publicación de datos provenientes de filtraciones, llamada Collection #1, entre otras noticias e investigaciones relevantes que publicamos durante este año. A continuación, te invitamos a ver el siguiente video y más abajo un resumen de cada una de las noticias con los enlaces a los artículos completos.

Microsoft y la suspensión del soporte para Windows 7

Como contamos en el video, 2019 fue un año que comenzó con el anuncio por parte de Microsoft de que el 14 de enero del 2020 dejará de lanzar actualizaciones de seguridad y de dar soporte gratuito para el sistema operativo Windows 7.

Vulnerabilidad en WinRAR

En el segundo mes del año se conoció la noticia sobre el hallazgo de una vulnerabilidad crítica en todas las versiones de un popular software como WinRAR. Si bien la compañía detrás de este programa para comprimir archivos lanzó una actualización que solucionaba el fallo, al poco tiempo de conocerse el fallo comenzaron a detectarse campañas que intentaban aprovecharse de este error en equipos que no hubieran actualizado para distribuir desde un backdoor hasta un ransomware. Incluso en foros comenzaron a ofrecerse herramientas para crear archivos RAR maliciosos. Entre las campañas que se aprovecharon de este fallo, investigadores de ESET descubrieron una campaña dirigida a departamentos financieros en los Balcanes (que distribuía un backdoor y un RAT) que explotaba este fallo en WinRAR para comprometer los equipos de sus víctimas.

Vulnerabilidad Bluekeep

Siguiendo con el tema de las vulnerabilidades, una de las que más dio que hablar este año y que probablemente continúe ocupando espacio en los titulares de los medios en 2020 es Bluekeep; la vulnerabilidad (CVE-2019-0708) que afecta a varias versiones de Windows y que permite realizar ataques vía RDP.  En mayo Mirosoft lanzó un comunicado alertando a los usuarios acerca de la importancia de instalar el parche que reparaba este fallo, ya que, en caso de ser explotada, la vulnerabilidad podría tener consecuencias similares a Wannacry. Con el correr de los días, la gravedad del fallo despertó preocupación y curiosidad por parte de la comunidad de investigadores y comenzaron a surgir las primeras pruebas de concepto (POC) que demostraban que el fallo era explotable. Además de la publicación de nuevos comunicados por parte de Microsoft, se sumaron mensajes alertando acerca de BlueKeep por parte de organismos como la NSA, quién también lanzó un comunicado reforzando el mensaje que instaba a instalar el parche de seguridad. Finalmente, en el mes de noviembre, comenzaron a registrarse ataques de Bluekeep, que si bien solo lograron distribuir mineros de criptomonedas y no consiguieron llevar adelante ataques más peligrosos, es muy factible que en el corto plazo se aprovechen de esta vulnerabilidad para intentar distribuir amenazas más peligrosas.

Collection #1: la recopilación de brechas más grande

Este año se conocieron varios casos de filtraciones de datos privados de los usuarios, pero nada fue como Collection#1, que fue el nombre que recibió la recopilación compuestas por siete carpetas con direcciones de correo electrónico y contraseñas filtradas en antiguas brechas. Se estima que en total los datos estaban compuestos por más de 2.200 millones de direcciones y contraseñas. Al momento del hallazgo esta información se estaban comercializando en el mercado negro por $45.

Gandrab dejo de operar

Otra de las noticias relevantes de este año fue el anuncio de que los operadores detrás del ransomware Gandcrab dejarían de operar y la posterior publicación de las claves maestras de descifrado por parte del FBI. Vale la pena recordar que esta familia de ransomware hizo su aparición a principios de 2018 y que en poco tiempo se posicionó como una de las familias más detectadas en América Latina.

Ransomware dirigido: una tendencia que se confirmó

Continuando con el tema del ransomware, algo que se consolidó este año fue la tendencia de los ataques de ransomware dirigidos, algo que los especialistas de ESET predijeron en Tendencias 2019. Entre los varios ataques de ransomware dirigidos que se vieron este año, se destaca el que afectó a 23 agencias gubernamentales en Texas, los que impactaron tanto a Cadena SER, la consultora Everis y Prosegur en España, y el ataque dirigido a la petrolera estatal mexicana Pemex.

Más problemas para Facebook

La red social estuvo envuelta en varios temas relacionados a la seguridad en 2019. Uno de los hechos más importante fue el que estuvo relacionado con el bloqueo de su VPN, “Facebook research”, por violar las políticas de Apple al hacer uso de certificados emitidos por la compañía de la manzana para realizar acciones que van en contra de la política de la compañía. Facebook research había sido utilizada por la compañía de Zuckerberg para recolectar datos de los teléfonos que la utilizaran. Poco después del incidente con Apple, Facebook eliminó la app de Google Play.

Grupo de APT The Dukes continúa activo

Uno de los hallazgos más relevantes de este año fue el descubrimiento de que el grupo de APT “The Dukes”, acusado de haberse infiltrado en el Comité Nacional Demócrata de EUA, continúa activo pese a haberse mantenido durante largo tiempo lejos de los radares de detección. Investigadores de ESET confirmaron que, lejos de haber detenido sus actividades, el grupo de cibercriminales ha estado activo comprometiendo blancos gubernamentales.

Ciberespionaje en América Latina

Otra de las investigaciones más importantes de este año tuvo que ver con el descubrimiento de la reciente actividad de una nueva versión del malware Machete, ya que se develó que los operadores detrás de esta amenaza continúan en actividad realizando tareas de espionaje contra organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Según los hallazgos de los investigadores de ESET, los ataques de Machete permitieron robar grandes cantidades de información y datos confidenciales.

Varenyky: sextorsión y la posibilidad de grabar la pantalla de sus víctimas

Por último, otra investigación que dio que hablar fue el hallazgo de una nueva amenaza, apodada Varenyky, que apuntó principalmente a usuarios de Francia. Luego de que en 2018 comenzaran a circular por todo el mundo campañas de sextorsión que comenzaban por un correo que incluía una posible contraseñas de la potencial víctima en asunto, o que hicieran uso de técnicas maliciosas para enviar un correo haciendo creer a la víctima que había sido enviada desde su propia cuenta, el hallazgo de Varenyky fue el de una campaña de sextorsión que además de extorsionar a sus víctimas, distribuía un malware con capacidad para grabar la pantalla de sus víctimas (no su webcam).

Fuente: www.welivesecurity.com

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545