Archives agosto 2021

Casos recientes de cracks que distribuyen malware

Repasamos algunos casos que se han conocido en el último tiempo de cracks de distinto tipo de software que han estado siendo utilizados para distribuir malware.

Ya hemos mencionado hace algunos años qué son los cracks y los riesgos que conllevan para la seguridad. A modo de repaso, se le llama crack informático a un parche que se aplica a un programa, alterando su estructura o las funcionalidades implementadas por sus desarrolladores, sin la necesaria autorización de estos. Usualmente, el objetivo de estas modificaciones es evadir un control o acción requerida por los desarrolladores para poder acceder a más funcionalidades o seguir utilizando este producto, como la necesidad de activar una licencia de pago.

Por su naturaleza, el crack es tan antiguo como los programas de pago: si bien la fecha de origen de este método es desconocido, las primeras protecciones implementadas para evitar el cracking de programas datan de la década de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de programas o aplicaciones: juegos, herramientas de diseño, software antivirus, entre muchas otras categorías de interés.

Vale la pena recordar que la distribución de programas crackeados, actividad que se conoce como piratería, es ilegal en casi todo el mundo ya que se violan los derechos de autor.

Existen distintas motivaciones detrás del cracking de una pieza de software particular, como son la económica y la ideológica. Sin embargo, permitir que un archivo desconocido adultere un programa o aplicación puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para nuestros dispositivos.

Históricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de piratería fue y sigue siendo una de las principales vías de infección en campañas masivas en contraposición a las campañas dirigidas. Igualmente, esto no quiere decir que no pueda ocurrir.

Para tomar dimensión del alcance y el impacto de los cracks en la distribución de códigos maliciosos vale la pena recordar lo que ocurrió hace pocos meses atrás cuando un estudiante provocó un ataque del ransomware Ryuk a un instituto de investigación biomolecular en Europa por la instalación de un crack. El estudiante, que tenía acceso remoto a la red del instituto para trabajar, había descargado un crack de un software pago que resultó ser un troyano que, entre otras cosas, robaba contraseñas. Al parecer, los operadores detrás del troyano recolectaron las claves, las comercializaron en el mercado negro y terminaron en manos de cibercriminales que llevaron adelante el ataque de Ryuk.

A continuación, repasamos algunos casos de amenazas distribuidas a través de cracks en los últimos dos años (algunas de ellas activas) para ver con ejemplos reales el potencial daño que puede causar la instalación de cracks en nuestros equipos.

LoudMiner: un minero que sigue activo

A mediados de 2019 investigadores de ESET revelaban detalles de una campaña distribuida a través de cracks que incluían un software malicioso denominado LoudMiner. En este caso, los atacantes utilizan para distribuir el malware cracks de diversos plugins VST, que son programas para interpretar instrumentos musicales y efectos de audio de manera digital, como Kontakt, Massive, así como software para trabajar con audio, como Ableton Live, entre muchos otros más.

Distribuidos desde 2018 a través de al menos un sitio malicioso que alojaba más de 120 plugins, estos cracks de instrumentos VST y programas de audio no estaban alojados en el sitio original, sino en una totalidad de 29 servidores externos, presuntamente para evadir cualquier tipo de sospecha.

Este malware es un minero de criptomonedas, es decir, un código malicioso que utiliza los recursos físicos del equipo víctima para minar criptomonedas sin consentimiento del usuario infectado. Aquí es donde podemos ver que la elección de la “pantalla” que disfraza a la amenaza no es casual, ya qye el uso de VST generalmente demanda un nivel de procesamiento alto y, por lo tanto, el consumo de recursos del CPU es intenso y constante, similar a como puede ser el consumo de un minero de criptomonedas. Por esta razón, teniendo en cuenta que ambos escenarios consumen muchos recursos del procesador y esto provoca un rendimiento más lento del equipo, puede que la actividad del minero no llame especialmente la atención de la víctima. Algo similar ocurre con archivos de gran tamaño, los cuales son creados tanto por la amenaza como el programa real.

En este caso, el falso crack se descarga como una carpeta, conteniendo un programa de virtualización, un archivo de imagen del sistema operativo Linux y archivos adicionales que aseguran la persistencia de la amenaza. Una vez seguidas las instrucciones que el cibercriminal adjunta, se instala en el equipo tanto LoudMiner como el plugin real, y la amenaza genera persistencia modificando características propias del sistema operativo.

El minado comienza una vez finalizada la instalación, luego de que la amenaza ejecute la máquina virtual con Linux que viene adjunta en la carpeta descargada. Para ello, además, LoudMiner se comunica mediante varios scripts con su servidor de Comando & Control para cargar archivos de configuración o actualizarse de ser necesario.

Este malware contaba con al menos tres versiones para macOS y una para Windows, con funcionalidades similares en ambos sistemas.

Como vemos en el reciente hilo de Reddit que hace referencia a la descarga del popular VST Auto Tune, Loudminer sigue siendo distribuido en 2021 a través de cracks de software VST.

Ransomware Exorcist 2.0

Según reveló el investigador Nao_Sec vía Twitter, una amenaza de tipo ransomware llamada Exorcist 2.0 ha estado distribuyéndose durante 2020 detrás de un falso crack o activador gratuito de Windows 10 y Office 365. Al momento del hallazgo el crack se ofrecía en un sitio web que a su vez era anunciado en otros sitios de publicidad fraudulenta.

La descarga consiste en una imagen (ISO), un archivo .zip protegido con contraseña, y un archivo .txt que contiene el código de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack. Esta protección es utilizada por los cibercriminales para evadir el bloqueo al momento de la descarga de cualquier solución de seguridad instalada en el dispositivo.

Siguiendo las instrucciones del atacante, la víctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, que realiza al pie de la letra los pasos de un ransomware clásico: cifra todo archivo que encuentre en el equipo infectado, le informa a la víctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.

Los cibercriminales proporcionan a la víctima un enlace a un sitio en la red TOR donde se le indica a la víctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Además, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos varían, según la cantidad de archivos infectados, entre los 250 y 10.000 dólares.

Crackonosh

Entre los casos que se conocieron en 2021 encontramos al denominado Crackonosh, un malware para minería de criptomonedas activo desde 2018 y que mina Monero. Este minero ha sido distribuido en grandes cantidades como supuestas copias de juegos crackeados en su versión gratuita: GTA V, NBA 2k19, The Sims, entre otros.

Esta descarga contiene un archivo ejecutable, responsable de ejecutar la amenaza y simular la instalación del juego. En este caso, el malware realiza modificaciones en los registros del sistema para asegurar persistencia, y obligar al equipo a iniciar en modo seguro en el próximo reinicio. Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier solución antimalware o antivirus instalada en el dispositivo. Además de esto, busca y elimina cualquier programa o aplicación que tenga como desarrollador a compañías especializadas en productos de seguridad de la información. Finalmente, comienza el minado de Monero en el equipo utilizando XMRig, un conocido minero que es muy utilizado por los cibercriminales.

Crackonosh sigue en circulación en 2021, con una última versión conocida que data de finales del 2020. Se estima que lleva infectados a más de 200 mil usuarios a lo largo del mundo y que desde mediados de 2018 hasta ahora ha permitido a los operadores obtener cerca de 2 millones de dólares en monero.

Troyano sin nombre

En junio de este año investigadores descubrieron un troyano sin nombre que se distribuye a través cracks de software como Adobe Photoshop y videojuegos, que logró infectar a más de 3.2 millones de computadoras entre 2018 y 2020. El malware sin nombre logró robar más de 26 millones de credenciales de inicio de sesión y más de un millón de direcciones de correo únicas, entre otro tipo de información. El hallazgo fue producto de un error de los operadores detrás de este malware, que revelaron detalles sobre la ubicación de una base de datos que contenía 1.2 TB de información robada.

Este troyano personalizado tiene la capacidad de tomar fotografías del usuario si el dispositivo cuenta con una webcam.

Según NordVPN, que fueron los responsables del hallazgo, este tipo de troyano son adquiridos en foros y chats de la dark web por no más de 100 dólares.

Conclusión

Como podemos ver, los cracks realmente suponen un riesgo para la seguridad y, como hemos visto, siguen siendo utilizados por cibercriminales para distribuir malware. Por lo tanto, descargar e instalar cracks de videojuegos u otro tipo de software conlleva ciertos riesgos para la seguridad que deben ser considerados por los usuarios.

Fuente: https://www.welivesecurity.com/

 

Thunderbird 91 llega con muchas novedades y soporte para el Apple M1

Thunderbird 91 es la última versión de este popular cliente de correo, el cual es bastante popular no solo por estar publicado como software libre, sino también por ser fácil de configurar y usar para aquellos usuarios que no tienen profundos conocimientos sobre este tipo de aplicaciones. Por otro lado, llega cargado de novedades para los tres sistemas operativos que soporta oficialmente: Linux, Windows y macOS.

Lo primero que sobresale de Thunderbird 91 es el soporte para el Apple M1 y otros procesadores ARM del gigante de Cupertino. El Apple M1 fue una de las grandes revoluciones tecnológicas del 2020 gracias a que ha combinado un elevado rendimiento con un bajo consumo, lo que ha puesto los cimientos para el asalto de ARM al mercado de los ordenadores personales. Posiblemente la versión anterior del cliente funcione de forma correcta con Rosetta, pero está bien disponer de una versión compilada para la nueva arquitectura con el fin de aprovecharla mejor.

Moviéndonos hacia un terreno más multiplataforma, Thunderbird opera a partir de ahora por defecto en multiproceso (e10s), ha incluido una nueva interfaz de usuario para adjuntar los ficheros, ha habilitado el redireccionamiento de los mensajes, permite cambiar el orden de las cuentas en la interfaz de usuario, puede mostrar las filas de copia de carbón y copia de carbón oculta vacías en la ventana de redacción y avisa cuando el usuario responde a una cuenta de correo que indica “no responder” (noreply@ejemplo.com).

Continuando con las novedades más destacadas, se ha añadido soporte para los caracteres no ASCII en el recipiente de direcciones, de paquetes de idiomas y diccionarios a la sección ‘about:support’ y del visor PDF.js. También se han agregado a nivel de OpenPGP la opción “Copiar ID de la clave” al menú contextual del administrador de claves y una opción en la configuración para inhabilitar el cifrado en los borradores guardados.

En lo que respecta a los contactos, Thunderbird 91 incorpora soporte para las libretas de direcciones CardDAV, las cuales se detectan automáticamente en función de la información suministrada por el usuario. Además, el lanzamiento que nos ocupa cuenta con acceso a los contactos de Outlook, aunque para habilitarlo hay que establecer ‘ldap_2.servers.outlook.dirType’ a 3 en la sección ‘about:config’.

Con el fin de plantar cara a rivales como Evolution, el calendario Lightning es desde hace tiempo parte oficial de Thunderbird. En este frente nos encontramos con soporte para la detección automática de los calendarios remotos, la adición de la opción “Editar” en el menú contextual de un evento, soporte para abrir ficheros ‘.ics’ haciendo doble clic y puede filtrar y ordenar elementos que se importan a través del correspondiente cuadro de diálogo.

Para terminar con las novedades, se pueden mencionar el soporte en fase beta para servidores de Matrix, el soporte para deshacer y rehacer para los eventos y tareas de creación y borrador, además de la solicitación de permisos para acceder al calendario y la libreta de direcciones de forma que no se tenga que repetir el proceso en el futuro cuando se configura una cuenta de GMail.

En cuanto a los cambios introducidos en Thunderbird 91 frente a versiones anteriores de la aplicación, tenemos varias secciones y opciones renombradas; la configuración de las cuentas movidas a una pestaña; la reescritura en JavaScript de las implementaciones del protocolo SMTP, el protocolo LDAP y el backend de envío, que ahora solo operan en modo UTF-8; el envío de un mensaje fallará si el servidor SMTP no acepta ningún destinatario; el cifrado de extremo a extremo (end-to-end) estará inhabilitado en la configuración avanzada si el cifrado no ha sido configurado; se han eliminado el soporte Movemail y a WeTransfer como proveedor de FileLink; los emoticonos basados en imágenes han sido sustituidos por Unicode; y libera.chat es ahora el servidor de IRC por defecto para las nuevas cuentas de chat.

Por último tenemos correcciones para, entre otras cosas, el manejo inapropiado de los certificados autofirmados en los servidores IMAP, para varios problemas detectados con caracteres especiales y no ASCII en los nombres de las carpetas en IMAP, para errores temporales en los servidores de POP3 que hacían que Thunderbird dejara de descargar y se han incorporado varias mejoras para el nuevo mensaje de notificación.

Los que quieran conocer todos los detalles sobre Thunderbird 91 pueden consultar las notas de lanzamiento. La aplicación no está disponible como una actualización desde la versión 78 ni puede ser obtenida desde la web oficial, así que por ahora hay que descargarla desde aquí. Por otro lado, a los usuarios de Linux igual les llega como una actualización vía repositorio, pero eso depende de la decisión que tomen los mantenedores de la distribución.

Fuente: www.muylinux.com

Digitalización en la banca: estafas, amenazas y otros desafíos.

Ya está disponible el tercer episodio de Conexión Segura, el podcast de ESET Latinoamérica. En esta oportunidad, repasamos cuales han sido las amenazas más frecuentes apuntando a clientes de bancos y cómo el mayor uso de la tecnología en el último tiempo puede haber repercutido en una mayor actividad maliciosa.

Las estafas telefónicas apuntando a clientes de bancos han estado muy activas en el último tiempo. Suplantando la identidad de organismos como la ANSES o el Ministerio de Desarrollo Social, los estafadores han utilizado la excusa del COVID-19 y la entrega de ayudas económicas para engañar a las personas y robar las claves de acceso a sus cuentas bancarias. También han utilizado las redes sociales para suplantar a entidades financieras y llegar al mismo objetivo final. Las víctimas de muchos de estos ataques no solo perdieron el dinero de sus cuentas, sino que en varios casos los estafadores, una vez que se hicieron con las claves de acceso, han sacado préstamos que luego las víctimas han tenido que pagar en cuotas.

Si bien esta modalidad no es para nada nueva, la necesidad de quedarse en casa en el último tiempo provocó un mayor uso de canales digitales, tanto del lado de los usuarios como de los bancos. Esta realidad desafío a los bancos —y a muchos otros sectores— tanto en su operación interna con el teletrabajo y los desafíos de seguridad que esta modalidad supone, como también para permitir que los clientes puedan operar de manera segura y que no sean víctimas del oportunismo de los cibercriminales que han intentado explotar el contexto de esta mayor digitalización.

Todo esto y más lo exploramos en el tercer episodio de Conexión Segura en diálogo con Martina López, Security Researcher de ESET.

Fuente: https://www.welivesecurity.com/

Gerbera es un servidor de multimedia Open Source orientado a las redes locales

Aunque no lo parezca, el software libre tiene soluciones para todo, incluso servidores multimedia. Una de las soluciones más interesantes dentro de ese segmento es Gerbera, que es un servidor de multimedia Universal Plug & Play (UPnP) basado en MediaTomb que permite transmitir medios digitales a través de una red local.

Como bien habrán imaginado algunos, Gerbera permite transmitir vídeos y música a través de una gran variedad de dispositivos, que pueden ser televisores inteligentes, dispositivos de transmisión, consolas de videojuegos e incluso móviles. Es importante tener en cuenta que opera de manera diferente a competidores como Plex, Emby y Subsonic debido a que se limita a acceder a los medios digitales ubicados en los dispositivos del hogar.

Entre sus características básicas, Gerbera cuenta con soporte de navegación y reproducción de multimedia a través de una red local y hacia todo tipo de dispositivos; tiene una interfaz de usuario en formato web y con una vista de árbol de la base de datos y el sistema de ficheros, permitiendo agregar, eliminar, editar y explorar los medios; extracción de metadatos de ficheros MP3, OGG, AAC, M4A, FLAC y JPG; soporte miniaturas; transcodificación de formatos flexible a través de complementos y scripts; diseño del servidor definido por el usuario basado en la extracción de metadatos; además de soporte para URL externas.

Interfaz de usuario de Gerbera

Recientemente ha aparecido la versión 1.9 de Gerbera, que ha incluido algunas características nuevas y muchos cambios. Las novedades son las nuevas posibilidades de configuración, que abarcan el orden de los recursos para la caratula del álbum, perfiles DLNA y la propiedades de UPnP; el servidor puede ahora mostrar contenedores dinámicos, por lo que el contenido se calcula al hacer clic; soporte para la transcodificación específica del cliente, permitiendo que la transcondificación se aplique en dispositivos más antiguos mientras que en los más recientes se reproduce tal cual está; y se ha mejorado la compatibilidad con los televisores de Samsung.

Los desarrolladores avisan que han eliminado código heredado (legacy) de la capa de la base de datos para que sea más rápida y fácil de mantener. Sin embargo, esto tiene una consecuencia, y es que se ha eliminado el soporte para algunas columnas antiguas, por lo que los que migren a Corbera 1.9 no podrán hacer un downgrade a una versión anterior (o al menos lo tendrán complicado para realizar el proceso con éxito).

Todos los detalles de Gerbera 1.9 pueden ser consultados en la lista de cambios publicada en el repositorio GitHub del proyecto y puede ser instalado en Linux, FreeBSD, macOS y en formato Docker siguiendo las instrucciones publicadas en la documentación. Antes de que se nos pase, merece la pena resaltar que el código de este servidor está publicado bajo la licencia GPLv2.

Fuente: www.muylinux.com

Estafas más comunes en Airbnb

Estas son algunas de las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.

La mayoría de nosotros busca poder viajar nuevamente adhiriéndonos a las medidas preventivas que los países tienen implementadas con respecto a la pandemia del COVID-19. Y planificar las vacaciones implica en muchos casos buscar un alojamiento. Si bien hay quienes prefieren recurrir a agencias de viajes y/o reservar habitaciones de hotel, a otros les gusta experimentar las ciudades a través de alojamientos ubicados en vecindarios modernos y auténticos que se pueden reservar a través de servicios como Airbnb. Sin embargo, antes de apresurarte y reservar ese lugar que tanto te gustó, debes tener cuidado con las estafas que puedas encontrar en el camino.

Realizar el pago fuera de la plataforma de Airbnb  

Finalmente has encontrado el alojamiento de tus sueños para pasar unos días de vacaciones. Las fotos se ven bien, está cerca de los puntos de referencia que te gustaría visitar o ubicado en un vecindario que se ajusta a lo que buscas, y lo demás parece verse genial. Sin embargo, una vez que te conectas con el anfitrión, intentan persuadirte para que te comuniques y pagues por afuera de la plataforma de Airbnb. Eso debería servir como señal de alerta, ya que todo debe hacerse a través de la propia aplicación. De lo contrario, Airbnb no tiene obligación de reembolsar los cargos fraudulentos que fueron abonados por fuera de su plataforma. En algunos casos puntuales es posible que algunos cargos extra deban pagarse en persona, como tarifas adicionales del alojamiento, depósitos de seguridad (por ejemplo, en hoteles) o impuestos de ocupación locales, pero la mayoría de las veces pagará el precio total de la estadía durante el proceso de reserva en la página o app de Airbnb.

Incluso  Airbnb advierte sobre este tipo de estafas e insta a los clientes a informar de inmediato sobre cualquier anfitrión que solicite realizar pagos fuera del sitio. Entonces, en caso de que eso suceda, niégate a tratar con el anfitrión y comunicate con Airbnb para que pueda resolver el problema.

Ofertas de alojamientios que llegan a través de un enlace

La mayoría de las personas viaja por negocios o por placer. Y ahora viajar es más atractivo que nunca con la eliminación de ciertas restricciones por el COVID-19. Los estafadores son muy conscientes de esto. Por lo tanto, no sería una sorpresa que intenten engañar a las víctimas desprevenidas para robar sus credenciales de acceso e información personal mediante campañas de phishing en las que intentarán hacerse pasar por Airbnb. Es posible que recibas un correo electrónico, que aparenta ser legítimo, promocionando una gran oferta. Sin embargo, si el usuario hace clic en el enlace será redirigido a una página de inicio de sesión falsa y, una vez que ingrese sus credenciales, los estafadores se quedarán con ellas o podría descargar malware en su dispositivo.

Si bien ahora la mayoría de los servicios de correo electrónico son más que capaces que antes a la hora de filtrar este tipo de correos maliciosos, algunos pueden lograr superar las barreras. Por lo tanto, si alguna vez recibes un correo electrónico no solicitado, especialmente uno que contenga un enlace o archivo adjunto, no hagas clic en él. Para ver la URL completa, puedes colocar el cursor sobre el enlace (sin hacer clic) para ver a qué dirección redirige. Para mantenerse seguro, lo más recommendable es visitar el sitio web oficial directamente escribiendo la URL en la barra de direcciones del navegador.

Alojamientos que suenan demasiado buenos para ser verdad

Mientras recorres la plataforma de Airbnb en busca del lugar de alojamiento para tus próximas vacaciones (o para vivir temporalmente en algún lugar), es posible que te encuentres con ofertas que a primera vista podrían dejarte con la boca abierta. Por lo general, eso implica residencias de lujo, en ubicaciones exclusivas, y por precios ridículamente bajos: Imaginate una villa en la costa azúl de Francia por un par de cientos de dólares la noche. ¿Suena demasiado bueno para ser verdad? Bueno, seguramente lo sea. Lo más probable es que te hayas topado con una estafa y definitivamente deberías evitar reservar el lugar.

Sin embargo, si aún decides que quieres intentarlo, deberías tomar algunos recaudos. Lo primero que puedes hacer es observer la zona donde se encuentra el apartamento o la casa y analizar el precio promedio de los alquileres para ver si es inusualmente bajo. Otra opción útil es realizar una búsqueda inversa de las imágenes del alojamiento para ver qué aparece en Google. Es posible que las imágenes hayan sido robadas de otro sitio web, lo que significa que la oferta o propiedad probablemente sea falsa. Si se confirman tus sospechas, deberías informarlo de inmediato a Airbnb para que otras personas no caigan en el fraude.

Cuidado con las reseñas falsas

Cuando buscas un alojamiento de tu preferencia probablemente busques combinar el mejor precio, una buena ubicación y comodidad. Por lo general, eso implica una extensa búsqueda y la correspondiente investigación, lo cual incluye examinar las reseñas que han dejado inquilinos anteriores. Mientras buscas un lugar que tenga varios comentarios positivos o incuso excelentes, es importante que estés atento a cualquier cosa sospechosa. Por ejemplo, listados bastante nuevos que ya tienen una cantidad curiosamente grande de buenas críticas o si las reseñas se parecen demasiado entre sí. Estos podrían ser signos de que se está produciendo una estafa.

El mejor curso de acción sería buscar anfitriones que hayan pasado por el proceso de verificación de Airbnb. Es probable que los estafadores no utilicen documentos reales a la hora de registrarse si planean estafar a la gente y quedarse con su dinero. Otra cosa que podrías querer buscar son los anfitriones que hayan alcanzado el estado de Superhost, ya que cuentan con un historial brindando un servicio estelar y una baja tasa de cancelación.

En resumen 

La mayoría de nosotros piensa en vacaciones como sinónimo de descanso y relajación. Pero esto no quiere decir que debemos bajar la guardia, sino que temenos que ser cautelosos ante cualquier signo de estafa mientras buscamos esa ofertas increíble para disfrutar de unas vacaciones memorables. En resumen: mantén la guardia en alto cuando te cruces con una oferta espectacular, revisa detenidamente cada oferta y verifica los antecedents del alojamiento que tienes interés en reservar. Por ultimo, ten especial cuidado con los correos electrónicos no solicitados que incluyen enlaces a ofertas increíbles.  

Fuente: ww.welivesecurity.com

Hasta 10 millones de dólares por información relacionada con ciberataques a infraestructuras críticas

El gobierno de Estados Unidos ofrece recompensas por información que permita identificar o localizar atacantes que participen en actividades informáticas maliciosas contra la infraestructura crítica del país operando bajo el mando de un gobierno extranjero.

Hasta 10 millones de dólares por información que permita identificar o dar con la ubicación de cualquier individuo que por orden o control de un gobierno extranjero participe en actividades informáticas maliciosas que apunten contra la infraestructura crítica de los Estados Unidos. Así lo afirma un comunicado publicado el pasado 15 de julio por el Departamento de Estado.

Esta recompensa se ofrece en el marco del programa de Recompensas por la Justicia (RFI, por sus siglas en inglés) del Departamento de Estado para encontrar a cibercriminales que violen la Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés). Esto incluye extorsiones derivadas de un ataque de ransomware, acceso intencional sin autorización a una computadora protegida o abuso en el uso de un acceso autorizado para obtener información de un equipo protegido para luego compartir esta información e intencionalmente causar un daño. Las computadoras protegidas incluyen no solo a las de instituciones financieras y gubernamentales de los Estados Unidos, sino también a aquellas que afecten instituciones interestatales, de comercio exterior o comunicación, explica el comunicado.

Para ofrecer recomendaciones y brindar mayor seguridad a aquellos interesados en participar con el envío de información, el programa creó un canal en la darkweb al que se puede acceder a través de la red Tor.

Si bien el ataque incluye al ransomware, además de otro tipo de amenazas informáticas, el programa no aplica para cualquier grupo de ransomware, sino para aquellos que sean operados por atacantes bajo la orden o el control de un gobierno extranjero.

El anuncio surge poco después de que el presidente de los  Estados Unidos, Joe Biden, solicitara a su par de Rusia, Vladimir Putin, que tomara acciones contra los grupos de Ransomware que supuestamente operan en territorio ruso y que puedan intercambiar información que les permita combatir. Recordemos que luego del ataque a Colonial Pipeline por parte del grupo Darkside y el ataque de REvil a la mayor JBS Food, la mayor empaquetadora de carne de los Estados Unidos, el gobierno de Estados Unidos le dio a los ataques de ransomware una prioridad similar a la de los ataques terroristas en un esfuerzo por intentar detener la creciente ola de ataques de ransomware que viene afectando a compañías de todas las industrias en los Estados Unidos y en el mundo. 

Fuente: www.welivesecurity.com/

Ransomware: ¿Pagar o no pagar? ¿Es legal o ilegal?

Atrapados entre la espada y la pared, muchas víctimas del ransomware ceden ante las demandas de los atacantes. Esto es lo que podría cambiar el cálculo.

La gran cantidad de casos de víctimas que decidieron pagar el rescate luego de sufrir el impacto del ransomware no reflejan la mejor forma de utilizar los presupuestos asignados para el área de ciberseguridad o el capital de los accionistas, ni tampoco la mejor forma de usar los fondos que brinda la industria de seguros. Entonces, ¿por qué tantas compañías han decidido pagar y qué se necesita para evitar que esto siga ocurriendo?

Ransomware: por qué tantas víctimas se deciden por pagar

En términos simples, puede ser, o al menos parecer inicialmente, que resulte más rentable pagar que no pagar. El comportamiento actual de pagar los rescates probablemente tiene como origen lo que ocurrió con el brote del ransomware WannaCryptor (también conocido como WannaCry) en 2017, cuando varias organizaciones éticamente valientes sentaron un precedente al negarse a pagar. Una de ellas fue el Servicio Nacional de Salud del Reino Unido, que sufrió un impacto significativo en su infraestructura. Las razones por las que se vio tan afectado están bien documentadas, al igual que los costos de reconstrucción: se estima que cerca de US$ 120 millones. Esto sin considerar los costos en términos humanos debido a las más de 19,000 citas canceladas, incluidas las consultas oncológicas.

Luego, en 2018, la ciudad de Atlanta sufrió un ataque del ransomware SamSam que afectó la infraestructura de servidores de su ciudad inteligente y los cibercriminales exigieron lo que en ese entonces parecía una suma enorme por el rescate: 51.000 dólares. Varios años después, y según los informes, sabemos que los costos reportados para la reconstrucción de los sistemas se ubican entre los US$ 11 millones y US$ 17 millones. Esta diferencia tiene en cuenta que parte de la reconstrucción incluyó mejoras. Estoy seguro de que muchos contribuyentes de la ciudad de Atlanta hubieran preferido que la ciudad pagara el rescate.

Con varios ejemplos existentes de incidentes públicos que muestran que el costo de la reconstrucción es significativamente mayor que el costo del pago del rescate, entonces el dilema de pagar o no puede tener que ver más con lo económico que con lo ético. Como los dos ejemplos anteriores son de gobiernos locales, la brújula moral de estas víctimas probablemente influyó en la decisión de intentar no financiar el próximo incidente de los cibercriminales. Por desgracia, solo un año después, los municipios de Lake City y Riviera Beach en Florida, Estados Unidos, desembolsaron US$ 500.000 y US$ 600.000, respectivamente, para pagar las demandas tras un ataque de ransomware.

No hay garantía de que se recibirá un descifrador o de que efectivamente funcionará. De hecho, una encuesta reciente de Cybereason encontró que cerca de la mitad de las empresas que pagaron rescates no lograron recuperar el acceso a todos sus datos críticos después de recibir las claves para descifrar la información. Entonces, ¿por qué pagar el rescate? Bueno, el negocio del ransomware se volvió más comercial y sofisticado tanto del lado de las víctimas como de los atacantes. Por un lado, los cibercriminales entendieron el valor que tienen los datos comprometidos en un ataque al hacerse público los costos de reconstrucción que tienen que enfrentar las víctimas para recuperarse. Y por otro lado, a raíz del surgimiento de nuevos segmentos en la industria, como es el caso de los intermediarios contratados para negociar y los seguros ante incidentes informáticos. De esta manera nació un nuevo segmento empresarial conformado por empresas y particulares que empezaron a lucrar facilitando el pago de las demandas extorsivas.

También es importante recordar los efectos devastadores que puede tener el ransomware en una empresa más pequeña que tiene menos probabilidades de tener acceso a estos recursos. Pagar el rescate puede ser lo que defina que el negocio sobreviva para seguir luchando o cerrar las puertas para siempre, como le pasó a The Heritage Company, que tuvo que cerrar y por esta razón perdieron sus puestos de trabajo 300 personas. En países en los que existen regulaciones entorno a la privacidad, el pago también puede eliminar la necesidad de informar al regulador; sin embargo, sospecho que siempre se debe informar al regulador de la infracción, independientemente de si el pago se realizó con la condición de eliminar los datos exfiltrados.

Pagar muchas veces no es ilegal

En octubre de 2020, la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) del Departamento del Tesoro de los Estados Unidos, declaró en algunos casos ilegal el pago a los atacantes. Para dejar en claro, es ilegal facilitar el pago a personas, organizaciones, regímenes y, en algunos casos, países enteros que están en la lista de sanciones. Vale la pena aclarar que algunos grupos cibercriminales están en la lista de sanciones. Entonces, ¿no era ya ilegal enviar o facilitar el envío de fondos a alguien en la lista de sanciones? Creo que probablemente lo fue. Entonces, ¿qué hay de nuevo en este anuncio? La respuesta es la política: los votantes deben pensar que sus gobiernos están haciendo algo para detener la ola de pagos a los ciberdelincuentes. La Unión Europea sigue un sistema similar con un régimen de sanciones que prohíbe poner fondos a disposición de quienes integran la lista oficial de sanciones.

Aparte del fallo de la OFAC, en los Estados Unidos todavía no hay una guía clara acerca de los pagos por ransomware y, según los expertos, el pago incluso puede ser deducible de impuestos. Esto puede influir en el proceso de toma de decisiones sobre si una empresa permite o no ser extorsionada.

La atribución de la ubicación o de las personas detrás de un ciberataque es compleja de probar y la tecnología generalmente ayuda que muchos de estos grupos logren permanecer anónimos y nómadas, o al menos en parte. Sin embargo, saber a quién se está pagando podría ser fundamental al momento de decidir si pagar o no, ya que pagar inadvertidamente a una persona o grupo que integra una lista de sanciones podría hacer que el beneficiario caiga en el lado equivocado de la ley. Recuerde que algunas personas en la lista pueden aprovechar la oportunidad para esconderse dentro de un grupo, y aun así compartir las ganancias, posiblemente haciendo que el pago sea ilegal.

El pago reciente de 75 bitcoins (US$ 4,4 millones en ese momento) por parte de Colonial Pipeline, a pesar de la recuperación del FBI de 63,7 bitcoins (que al momento de la recuperación del dinero equivalían a US$ 2,3 millones, pero US$ 3,7 millones cuando se pagó el rescate), demuestra que usar la lista de sanciones para prohibir el pago es ineficaz. Darkside, el grupo detrás del ataque a la compañía de oleoducto y que se cree que tienen su base en Rusia, habían tenido la precaución de evitar la lista de sanciones asegurándose, por ejemplo, que los datos que almacenaban no estaban alojados en Irán, manteniendo de esta manera el “negocio” en regiones que no están en la lista de sanciones.

El Ransomware as a Service (RaaS) como modelo de negocio

El grupo de ciberdelincuentes detrás de Darkside se disolvió debido a la atención no deseada que provocó el incidente de Colonial Pipeline. ¿Estaba en la lista de sanciones y su cierre tiene que ver con el hecho de que los ingresos que tenía previsto se verían afectados debido a esto? “No y no”. No sé por qué todos los grupos ciberciminales conocidos no forman parte de la lista de sanciones, pero tal vez eso sea demasiado lógico. Estos grupos suelen ser proveedores de servicios y no son quienes están detrás de los ataques o buscando potenciales víctimas; más bien proporcionan la infraestructura y los servicios a otros atacantes para luego dividir las ganancias. Esto a menudo se denomina “ransomware como servicio” o RaaS, por sus siglas en inglés, y los atacantes reales son afiliados comerciales del grupo de ransomware.

Los atacantes identifican objetivos, se infiltran de alguna manera en sus redes, identifican información sensible y luego exfiltran copias de datos confidenciales para luego soltar el código malicioso de su proveedor de RaaS —como Darkside— a la víctima. Los proveedores de RaaS facilitan el ataque a sus afiliados proporcionando servicios de backend y las ganancias, una vez que la víctima paga, se dividen, generalmente 75/25. Cuando Darkside decidió salir del negocio, es probable que otros proveedores de RaaS se hayan beneficiado de nuevos afiliados.

Esto podría plantear la pregunta de quién es realmente responsable de un ataque: ¿el afiliado o el proveedor de servicios? En los medios se suele atribuir el ataque al proveedor del servicio, el cual es identificado por el tipo de código malicioso, detalles de los pagos y otras características propias de cada grupo de ransomware. De lo que pocas veces se escucha hablar es de quien inicia el incidente, el afiliado; que perfectamente podría ser desde una persona con un aspecto poco fiable al costado de la ruta o, por supuesto, un cibercriminal que está aprovechando vulnerabilidades sin parchear o utilizando ataques de phishing dirigidos y opera un negocio en la industria del cibercrimen que cuenta con buenos recursos y es escalable.

La tendencia actual es exfiltrar los datos e impedir el acceso a los archivos mediante el cifrado de los mismos; por lo tanto, los ataques ahora comúnmente involucran una brecha de datos.

¿Es ilegal pagar para evitar que se publiquen o vendan datos?

El riesgo de que se pueda divulgar o vender información personal o sensible en la dark web podría considerarse una forma más de extorsión, permitiendo a los atacantes obtener beneficios mediante la coerción, lo cual en la mayoría de las jurisdicciones es un delito penal. En los Estados Unidos, donde se están registrando la mayor cantidad de ataques de ransomware en el último tiempo, la extorsión comprende tanto el secuestro de información privada, así como la intensión de provocar temor amenazando a la víctima con que algo le puede suceder si no cumple con las demandas de los extorsionadores. El cifrado de datos y las limitaciones de acceso a sus sistemas ante un caso de ransomware es algo que ya le sucedió a la víctima, pero el temor de que los datos extraídos se vendan o se publiquen en la dark web es lo que provoca la instalación del miedo en la víctima.

Si bien no soy abogado, hasta donde yo sé es ilegal solicitar el pago de un rescate, pero no parece que sea ilegal hacer el pago si usted es la víctima. Entonces, este es otro escenario en el que el pago a los ciberdelincuentes parece no ser ilegal.

¿Los negociadores y los ciberseguros están causando o resolviendo el problema?

La tendencia actual de pagar a los atacantes y la actitud de que “es solo un costo asociado a los negocios ” no es saludable. La pregunta que deben plantearse los altos directivos debería estar enfocada en cómo hacer que la organización sea lo más segura posible, tomando todas las precauciones posibles. Con los seguros es probable que exista una suerte de complacencia, ya que cumpliendo con los requisitos mínimos establecidos por la aseguradora algunas organizaciones puede que continúen llevando adelante el “negocio como de costumbre”, sabiendo que, si ocurre un incidente desafortunado, la empresa puede recurrir al seguro. Los dos incidentes que afectaron a las ciudades de Riviera Beach y Lake City estaban cubiertos por aseguradoras, al igual que el pago de 475.000 dólares que realizó la Universidad de Utah. Según se informa, Colonial Pipeline también estaba cubierta parcialmente por un ciberseguro, aunque no está claro si hizo uso de este.

Si bien el ciberseguro puede financiar el pago del rescate y esto minimiza el impacto del incidente, hay otros costos involucrados tras un ataque de ransomware. Las aseguradoras de la compañía Norsk Hydro pagaron US$ 20,2 millones luego de que la empresa se convierta en víctima de un ransomware en 2019, con un costo total estimado entre US$ 58 y $70 millones. Es probable que el monto adicional también haya sido cubierto por la compañía de seguros. Seguramente, si la compañía Norsk Hydro o cualquier otra compañía que fue víctima de ransomware tuviese la oportunidad de volver el tiempo atrás decidiría invertir ese dinero adicional al pago del rescate en mejorar la seguridad y no para cubrir los gastos posteriores a un ataque.

Si yo fuera el ciberdelincuente, lo primero que haría sería averiguar quién tiene contratado un ciberseguro para armar una lista con aquellos objetivos que tienen más probabilidades de pagar. Después de todo, no es su dinero, entonces, ¿por qué no lo harían? Esta puede ser la razón por la que la compañía de seguros CNA Financial fue atacada y pagó $40 millones para recuperar el acceso a sus sistemas, y supongo que para recuperar los datos que fueron robados. Como empresa que ofrece ciberseguros, el pago podría verse como un intento para evitar que ataquen a los clientes de CNA, ya que la aseguradora terminaría pagando por cada ataque. Esto supone que los cibercriminales accedieron a la lista de clientes, lo cual no está claro. Por otro lado, si la propia compañía de seguros paga el rescate sería difícil para ellos no pagar si uno de sus clientes asegurados fuera atacado; por lo tanto, pagar en este caso podría enviar el mensaje equivocado.

El ciberseguro probablemente llegó para quedarse, pero las condiciones que el seguro debería exigir desde una perspectiva de ciberseguridad (un plan de recuperación y respuesta) deberían definir estándares extremadamente altos, reduciendo así la posibilidad de que se realice algún tipo de reclamo.

¿Es hora de prohibir los pagos de ransomware?

El ataque del ransomware Conti en mayo de este año al Servicio de Salud Nacional de Irlanda (HSE, por sus siglas en inglés) podría destacar la razón para no prohibir el pago de un descifrador a los cibercriminales, y sí prohibir el pago para que no publiquen los datos que han exfiltrado. Al igual que en el caso del ataque a Colonial Pipeline, ningún gobierno quiere ver que se formen largas filas en las gasolineras y si no pagar significa no poder brindar un servicio a los ciudadanos o que los mismos estén limitados, esto podría ser políticamente perjudicial. En este sentido, existe un dilema moral cuando se produce un ataque a una infraestructura crítica, sobre todo porque al pagar se sabe que con ese dinero se está financiando futuros ataques. Por lo tanto, la decisión de pagar o no es difícil, especialmente cuando hablamos de un servicio de atención médica.

Pagar el rescate a los grupos de ransomware también pareciera abrir la puerta a un segundo ataque a los ciberdelincuentes: según la encuesta de Cybereason mencionada anteriormente, el 80% de las empresas que pagan el rescate posteriormente sufren otro ataque, y el 46% de las empresas cree que se trata del mismo atacante. Si los datos muestran que el pago provoca ataques adicionales, prohibir el primer pago cambiaría significativamente la oportunidad de los cibercriminales de ganar dinero.

Aprecio el argumento de no prohibir los pagos tras un ataque de ransomware debido al potencial daño o al riesgo para la vida humana; sin embargo, esta opinión parece contradecir la legislación actual. Si el grupo que lanza el próximo ataque a un importante servicio de salud está en la lista de sanciones, pagar ya es ilegal. Esto significa que las organizaciones pueden pagar a algunos cibercriminales, pero a otros no. Si el dilema moral pasa por proteger a los ciudadanos, entonces sería legal que un hospital, por ejemplo, pagara cualquier ataque de ransomware independientemente de con quién se haya identificado al atacante.

La selección a través de la lista de sanciones que crea el gobierno de Estados Unidos para determinar cuáles ciberdelincuentes pueden recibir el pago por un rescate y cuáles no, parece, en mi opinión, no ser el correcto curso de acción.

El enigma de las criptomonedas

Como saben aquellos que me conocen, este es un tema que me lleva a despotricar y que me produce agitación, tanto por la falta de regulación como por el extremo consumo de energía que se utiliza para procesar las transacciones. La mayoría de las instituciones financieras están reguladas y se les exige que cumplan con ciertos estándares que previenen y detectan el lavado de dinero, es decir, dinero obtenido mediante actividades delictivas. Abrir una cuenta bancaria o invertir en una nueva organización financiera requiere que la persona demuestre su identidad más allá de toda duda, solicitando pasaportes, facturas de servicios públicos, y mucha más información personal. En algunos países, esto se extiende a la necesidad de contratar un abogado para realizar una transacción inmobiliaria y muchos otros tipos de servicios y transacciones. Y luego están las criptomonedas, con un gran atractivo para los inversores valientes y el tipo de moneda elegida por los ciberdelincuentes para solicitar el pago de los rescates.

Maze ransomware – ransom note Sodinokibi (aka REvil) ransomware – ransom note NetWalker ransomware – ransom note

Los niveles de anonimato que proporcionan las criptomonedas hicieron que sea el método elegido por los atacantes para solicitar el pago de los rescates a las víctimas sin revelar quién está recibiendo el pago. Sin embargo, esto no es igual con todas las criptomonedas, ya que algunas proporcionan cierta información sobre la billetera receptora, pero no quién está detrás de la billetera; mientras que otras monedas incluso ocultan la propia billetera.

Durante el último mes quedó claro que existe confusión por parte de los políticos en torno a cómo regular las criptomonedas. El Salvador anunció su intención de aceptar el bitcoin como moneda de curso legal dentro de los tres meses posteriores al anuncio; esto sería junto con el dólar estadounidense, que es la moneda de curso legal actual. Sin embargo, el Banco Mundial ha rechazado una solicitud del país para ayudar con la implementación, citando preocupaciones sobre la transparencia y los problemas ambientales. La minería de criptomonedas utiliza un consumo de energía significativo y, en un mundo preocupado por el medio ambiente, esto de ninguna manera es ecológico: actualmente el consumo de energía por parte del Bitcoin es el mismo que el de toda la Argentina.

La provincia de Sichuan en China también hizo referencia a los problemas de consumo de energía y recientemente emitió una orden para detener la minería de bitcoins en su región. Posteriormente, el estado chino ordenó a los bancos y plataformas de pago que dejaran de respaldar las transacciones de monedas digital. Sin duda, la confusión continuará, con países que tomarán decisiones unilaterales intentando reaccionar ante el mundo relativamente nuevo de las monedas digitales.

La criptomoneda ha resuelto un gran problema para los ciberdelincuentes: cómo recibir pagos sin revelar su identidad. También provocó la demanda de criptomonedas: por cada víctima que paga se genera demanda para adquirir la moneda para realizar el pago. Esta demanda eleva el valor de la moneda y el mercado lo aprecia. Cuando el FBI anunció que había logrado apoderarse de la billetera criptográfica y recuperar 63.7 bitcoins (US$ 2.3 millones) del pago de Colonial Pipeline, el mercado general de criptomonedas declinó ante la noticia. Como el mercado es una montaña rusa, esto puede ser solo una coincidencia.

Curiosamente, si usted suele invertir en criptomonedas y acepta que la demanda de las monedas es creada en parte por los ciberdelincuentes (lo que, a su vez, aumenta el valor), entonces, en parte, se está beneficiando indirectamente de la actividad delictiva. Recientemente compartí este pensamiento en una sala junto a profesionales de las fuerzas de seguridad, y algunos de los presentes admitieron haber invertido en criptomonedas. Esto creó un momento de silencio en la sala.

Conclusión

Esta indiferencia con respecto a quienes prefieren comportarse de manera correcta y no financiar el ciberdelito pagando el rescate a los grupos de ransomware contribuye a crear una creencia de que financiar la actividad criminal es aceptable.  Y no lo es.

Lo correcto es hacer que financiar a los ciberdelincuentes sea ilegal y los legisladores deberían tomar medidas y actuar para evitar que se realicen los pagos. Puede haber una ventaja para aquellos países que decidan aprobar leyes que prohíban los pagos. Si un país o región aprobó una legislación que prohíbe a cualquier empresa u organización pagar un rescate de ransomware, los ciberdelincuentes adaptarán su negocio y centrarán sus campañas en los países que aún deben actuar. Si esta visión resulta lógica, entonces ahora es el momento de actuar y de presionar para que esto sea ilegal.

Sin embargo, la realidad indica que puede que exista un término medio para asegurarse que las empresas que consideran pagar (por considerar que es la opción más fácil) no lo hagan. Si el seguro contra riesgos cibernéticos incluye un tope o deducible que deberá pagar el asegurado, del 50% del costo del incidente, y solo puede ser invocado cuando se notifica a la policía o un regulador para poder realizar el pago, entonces la voluntad pagar puede cambiar. Si existiera un ente regulador para este tipo de incidentes que requirieran realizar un pago, entenderíamos mejor la magnitud del problema, ya que un organismo de estas características aportaría una visión más completa del conjunto de todos los incidentes. El regulador podría funcionar también como un repositorio para los descifradores, sabiendo quién está en la lista de sanciones, involucrando a las agencias de seguridad pertinentes, notificando a los reguladores de privacidad y ellos sabrían el alcance y el resultado de las negociaciones anteriores.

Vale la pena señalar que un memorando reciente emitido por el Departamento de Justicia de EE. UU. establece requisitos para notificar a la sección de Delitos Informáticos y Propiedad Intelectual de la División Penal del Fiscal de EE. UU. en casos que involucren ransomware y/o extorsión digital o en los que se esté utilizando la infraestructura utilizada para esquemas de ransomware y de extorsión. Si bien esto centraliza el conocimiento, es solo para aquellos casos que están siendo investigados. No existe un requisito obligatorio para que una empresa informe un ataque de ransomware, al menos hasta donde yo sé. Sin embargo, se recomienda e insto a todas las víctimas a que se conecten con las fuerzas de seguridad.

Si considera que los ingresos generados a partir del pago de un rescate ransomware son ganancias ilícitas producto de la actividad delictiva, ¿podrían las criptomonedas en su totalidad ser responsables del lavado de dinero o estar proporcionando un puerto seguro para los fondos atribuidos al delito cibernético? A pesar de su popularidad, los gobiernos no reconocen las criptomonedas como una moneda; sino que las ven como un vehículo de inversión que está sujeto al impuesto sobre las ganancias de capital, en caso de que tenga la suerte de invertir y ganar dinero. Cualquier empresa de inversión que reciba fondos obtenidos directamente de la actividad delictiva debe estar cometiendo un delito, entonces, ¿por qué no todo el mercado de criptomonedas hasta que tenga total transparencia y regulación?

En resumen, haga que el pago del rescate sea ilegal, o al menos limite el papel del mercado de ciberseguros y obligue a las empresas a reportar los incidentes a un organismo regulador de incidentes cibernéticos, y regule las criptomonedas para eliminar el pseudo derecho al anonimato. Todos podrían marcar una diferencia significativa en la lucha contra los ciberdelincuentes.

Fuente: www.welivesecurity.com/

 

El increíble diseño de Windows 11

Windows 11 y los detalles

El nuevo Menú Inicio luce mejor que nunca y, por primera vez en la historia de Windows, se ubica en el centro. Esto es mucho más importante de lo que parece. Detrás de esta decisión no solamente hay una razón de usabilidad pensando en los monitores panorámicos y tablets, sino también un motivo filosófico. Windows 11 quiere ponernos en el centro a nosotros, a los usuarios, a los más olvidados por una larga época en la que Windows ha sido tratado principalmente como un producto empresarial.

La nueva barra de tareas incluye pequeñas animaciones: cuando pulsamos el icono de una app, el icono del menú inicio, el del panel de widgets; cuando añadimos una nueva aplicación y vemos cómo las demás se desplazan de forma fluida; cuando vemos cómo la barra inferior de cada app muestra las progresiones de descarga… Está más viva que nunca.

Los nuevos emojis en 3D suponen un soplo de aire fresco y son una buena prueba de la ambición del equipo de diseño de Microsoft. No quieren dejar ningún cabo suelto y están dispuesto a asombrar al mundo con sus ideas. Personalmente, considero que estos son los emojis con mejor apariencia que existen en la actualidad.

Los sonidos son una delicia, mucho más limpios y diáfanos que sus predecesores. Además, y como muestra del mimo por los detalles, Microsoft ha hecho que existan pequeñas variaciones entre los sonidos en función de si tenemos el tema claro u oscuro. Todo está pensado para que nada chirríe en la nueva experiencia auditiva.

La nueva iconografía presente a lo largo y ancho del sistema operativo es consistente entre sí y ofrece una experiencia como no recordábamos en Windows desde hace mucho tiempo. Todo parece moderno, en su sitio, cumpliendo perfectamente su función. ¡Incluso han creado una nueva fuente para el sistema operativo que se adapta mejor a distintos formatos de pantalla!

Los temas de Windows 11 son otro magnífico ejemplo de la atención por los detalles. Existen temas para distintos gustos y sientan genial al nuevo estilo de Menú Inicio y barra de tareas. Incluso el wallpaper predeterminado luce de escándalo y evidencia la intención de encajar a la perfección con el nuevo estilo del sistema.

Microsoft ha querido poner énfasis en las micro-interacciones del sistema operativo. Las checkbox animadas, los engranajes de configuración girando o el botón de brillo aumentando de tamaño en función del brillo seleccionado son buen ejemplo de ello. La importancia de los detalles.

Un Windows creado para enamorar al usuario

La intención de Microsoft con Windows 11 está clara: debe sentirse novedoso y familiar al mismo tiempo. Windows 8 fue muy novedoso pero poco familiar y las consecuencias fueron terribles. Windows 10, en cambio, fue muy poco novedoso pero muy familiar, resultando en un sistema operativo bien valorado pero que no enamora. Windows 11 parece haber dado con la tecla y ha creado una tormenta perfecta.

Fuente: https://microsofters.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545