Archives julio 2023

Consejos para ordenar tu vida digital y controlar tu presencia online

Te damos algunos tips para limpiar tu presencia en internet, revisar tu huella digital y contraseñas, para evitar ser blanco de cibercriminales.

Con el cambio de temporada muchas veces viene el ritual anual de limpiar y ordenar tus espacios. Si ya diste a tu guardarropa y tu casa en general una refrescada, lo siguiente debería ser una limpieza del desorden digital que ha invadido tu ordenador y tu smartphone, así como tu red doméstica y todos los dispositivos conectados a ella.

Si eres como la mayoría de las personas, y usas al menos una red social diariamente, sobra decir que todos tus posts, comentarios y me gusta contribuyen a tu huella digital; tus perfiles de redes sociales son como la ventana que deja echar un vistazo a tu vida privada. Aquí recae el problema que muchos de nosotros ignoramos.

Veamos cómo puedes limpiar y pulir tu presencia en las redes sociales y mejorar la seguridad de tus cuentas para que tu vida privada siga siendo privada.

Ordena tu huella digital

Redes sociales

Muchas personas vienen usando Facebook y otras plataformas por al menos una década. Algunas ya no existen (Google+), o ya no tienen la forma en que las conocíamos (MySpace o LastFM), mientras que otras simplemente evolucionaron y se usan de forma distinta.

Para empezar, puedes preguntarte: ¿Sigo usando MySpace, LastFM o cualquier otra plataforma? ¿Qué me detiene para borrar mis cuentas ya mismo? Todos tus posteos, los recientes y los de eras pasadas, ¿necesitan seguir ahí visibles para miles de personas? ¿Eras amigo de personas que apenas conoces o ya no recuerdas siquiera haberlos agregado a tu lista de amigos?

Puedes usar las memorias de Facebook, por ejemplo, como incentivo para borrar posteos viejos, revisar quién puede ver tu actividad o encontrarte en el sitio, o hacer ajuste a tu configuración de privacidad. La comprobación rápida de privacidad puede serte muy útil.

Revisa y asegúrate que estás cómodo con la configuración de seguridad actual, en las plataformas que sigas usando en tu día a día. Después de todo, recuerda que, a menos que optes conscientemente por eliminarlas, lo que pasa en internet, se queda en internet.

Mientras estas en eso, de paso, asegúrate de estar usando para el acceso a tu cuenta una clave fuerte y única y de que tengas habilitado la autenticación de dos factores (2FA).

Blogs y sitios web

Es fácil dejarse llevar por el ajetreo de la vida y olvidarse del blog que creaste cuando estabas en la escuela o en la universidad, quizá mucho antes de empezar a publicar tus cosas en Facebook, Instagram, YouTube y otras plataformas.

Si ese es el caso, comprueba si esos vestigios de tu pasado siguen existiendo y si quieres que estén ahí para que todo el mundo los vea. Ha habido casos en los que información publicada en blogs, de hasta 20 años atrás, fue utilizada por criminales para revelar contraseñas.

Mejora la seguridad de las cuentas

Lo primero es lo primero: NO te pedimos que cambies todas tus contraseñas con regularidad y solo por hacerlo. Los estudios y la experiencia demuestran que esto por sí solo no conduce necesariamente a una mayor seguridad y, sobre todo, si lo haces en piloto automático.

Esto es lo que puedes hacer en su lugar:

Usa un gestor de contraseñas

Son una excelente forma de mejorar la seguridad de tus cuentas, sobre todo cuando se incluyen como parte de paquetes de programas de seguridad, como ESET Smart Security Premium.

Estos “bóvedas de contraseñas” hacen fácil el trabajo de generar una contraseña fuerte y única para cada una de sus cuentas en línea. Te evitas así cometer los errores más comunes: Usar contraseñas hackeables y reciclarlas para múltiples usos.

Con un gestor de contraseñas, sólo tendrás que recordar una única contraseña maestra (¡Asegúrate de que sea muy robusta!). Para que sea más fácil de recordar sin comprometer la seguridad de la contraseña, no utilices abreviaturas ni palabras sueltas. En su lugar, puedes optar por frases e incluso oraciones enteras, con signos de puntuación, caracteres especiales, mayúsculas y espacios.

Audita tus contraseñas

Si alguna de tus contraseñas -especialmente las que “protegen” tus valiosas cuentas online- coincide, o se parece a las contraseñas más comunes del mundo, es hora de poner manos a la obra. La solución más sencilla consiste en dejar que tu gestor de contraseñas genere contraseñas únicas e imposibles de recordar para todas tus cuentas online.

Ahora, ¿por qué cada contraseña debe ser única? Porque si una contraseña es robada o filtrada, los delincuentes suelen probar la misma combinación de nombre de usuario y contraseña para entrar en otras cuentas de la persona. También pueden utilizar la opción “contraseña olvidada” para acceder a sus valiosas cuentas en línea.

Si es posible, activa las notificaciones sobre todos los cambios de inicio de sesión y que tienes que confirmar un cambio de contraseña a través de una segunda dirección de correo electrónico en otro proveedor o un mensaje push en tu smartphone.

Evita compartir tus contraseñas con otras personas, ya que podrían poner en peligro tus datos privados, aunque sea sin querer.

Utiliza un segundo factor de autenticación

La autenticación de dos factores (2FA), o verificación en dos pasos (2SV), es una buena forma de cerrar la puerta a los ciberdelincuentes incluso cuando te roban o filtran tu contraseña.

Sin tus datos de acceso y sin tener acceso a tu smartphone, los ciberdelincuentes no podrán entrar en tu cuenta. Todo ello gracias al uso de otro factor de autenticación además de la combinación de nombre de usuario y contraseña.

Existen múltiples opciones de 2FA: una llave de seguridad de hardware específica, un código generado en una aplicación de autenticación, un mensaje de texto o incluso datos biométricos como el reconocimiento facial o la huella dactilar.

Hoy en día, muchos servicios en línea, como Facebook, Twitter, Google y Apple, ofrecen la función 2FA para proteger las cuentas. Por desgracia, no está activada por defecto, así que asegúrate de buscarla y activarla en la configuración de seguridad y privacidad de tu cuenta.

Conclusión

Mantener tus dispositivos en forma y mejorar, de una vez y por un largo tiempo, tu privacidad online y la seguridad de tus cuentas, hará más fácil la tarea la próxima vez que revises tu huella digital.

Fuente: www.welivesecurity.com

Mario Forever, alerta de malware: Un juego gratuito con un minero y troyanos en su interior

Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un programa de robo en las máquinas de los jugadores.

A menudo hablamos de los peligros que conlleva descargar versiones pirateadas de juegos, ya que pueden incluir malware. Pero no son la única amenaza. También pueden surgir sorpresas desagradables en los juegos gratuitos, y eso sucedió recientemente con Super Mario 3: Mario Forever. Pero primero lo primero…

Malware en el juego gratuito Super Mario 3: Mario Forever

La serie Super Mario (también conocida como Super Mario Bros. o simplemente Mario) es uno de los universos de juegos más queridos. En sus 38 años de existencia se han editado 24 juegos originales solo en la serie principal, sin mencionar docenas de reediciones y remasterizaciones. Además de eso, hay siete series derivadas que añaden decenas de juegos al universo de Mario. Dicho esto, todos tienen una cosa en común: todos estos juegos, salvo la más rara de las excepciones, se lanzaron de manera oficial únicamente en las propias plataformas de Nintendo.

Por lo tanto, ¿qué haces si quieres jugar a Mario en tu ordenador? Tienes que descargar una conversión para el PC o un juego creado por fanáticos. Sin embargo, debes tener en cuenta que ninguna de estas opciones es oficial ni está disponible para su descarga en el sitio web de Nintendo.

Por lo tanto, la búsqueda a menudo puede conducir a algunos lugares oscuros, donde individuos emprendedores pero poco fiables pueden pasarte algo malicioso en lugar de un juego. Algo así acaba de pasar con el juego gratuito Super Mario 3: Mario Forever, creado por fanáticos. Los expertos encontraron versiones del juego que infectaron el ordenador de la víctima con varios tipos de malware a la vez.

¿Qué hay dentro del Mario Forever infectado?

La cadena de ataque es la siguiente: cuando se ejecuta el kit de distribución de Mario Forever, el juego se instala en el ordenador junto con el cliente de minería SupremeBot y un minero malicioso de Monero (XMR). A continuación, el cliente de minería instala otro componente de malware en el ordenador: el programa de robo Umbral.

Umbral se gana la vida robando casi toda la información de valor que pueda encontrar en la máquina de la víctima: credenciales almacenadas en el navegador, claves de monederos de criptomonedas y tokens de sesión, que son pequeños archivos mediante los cuales un sitio o un servicio en línea recuerdan al usuario para que no sea necesario volver a iniciar sesión (algo parecido a las cookies). A Umbral le gusta especialmente ir a la caza de tokens de Discord, Telegram, Roblox y Minecraft. Además, el programa de robo puede obtener imágenes de la cámara web y capturas de pantalla del ordenador infectado. En resumen, un exponente de malware particularmente desagradable con una amplia gama de funcionalidades.

El resultado es una caja de Pandora de problemas para las víctimas del Super Mario 3: Mario Forever infectado. Primero, sus ordenadores se volverán lentos y consumirán más energía de lo habitual debido a la minería en segundo plano. Segundo, se corre un riesgo de secuestro de cuentas debido a que Umbral roba contraseñas. Y tercero, lo peor de todo: si se almacenan claves privadas de monederos de criptomonedas en el ordenador, esta amenaza podría traducirse en una pérdida económica directa.

Malware que ataca a jugadores

En general, este problema está bastante extendido. Los juegos pirateados y gratuitos de fuentes dudosas son un territorio ideal para los mineros maliciosos. Los ordenadores para juegos suelen tener especificaciones de alta gama, especialmente la tarjeta gráfica, que es lo que se necesita para la minería en primer lugar.

Esto significa que son mucho más adecuados para minar criptomonedas a espaldas del usuario que una máquina de oficina tediosamente lenta. Detectar un minero oculto por tu cuenta es un trabajo bastante difícil y que requiere un buen antivirus.

Por cierto, los juegos Roblox y Minecraft mencionados anteriormente, los preferidos de Umbral para robar tokens de sesión de cuenta, tradicionalmente encabezan la clasificación de los juegos más atacados por los ciberdelincuentes, desde autores de phishing hasta propagadores de malware. Hace poco escribimos sobre la forma en que se distribuyó el programa de robo Fractureiser bajo la apariencia de mods de Minecraft.

¡Protégete!

Por último, algunos consejos para que los jugadores no se conviertan en víctimas de los ciberdelincuentes:

  • Descarga juegos solo de fuentes oficiales. Esta es la única forma garantizada de no llevarse una sorpresa desagradable.
  • Si estás buscando ahorrar dinero en juegos, existen métodos más seguros que descargar copias pirateadas de sitios sospechosos y torrents.
  • No te dejes seducir por promesas poco realistas. Un juego muy esperado no se podrá descargar antes de su lanzamiento oficial (al menos no legalmente), mientras que una versión inexistente para tu plataforma particular no se hará realidad solo por desearlo.
  • Debes tener cuidado al descargar e instalar mods, y especialmente trucos; por supuesto, es mejor evitar estos últimos por completo.
  • Para protegerte contra programas de robo, trata de no guardar las contraseñas en el navegador. Es mejor usar un administrador de contraseñas fiable en su lugar.
  • Y asegúrate de haber instalado en tu máquina para juegos una solución fiable con un modo de juego especial que te mantenga protegido durante el juego sin que el sistema se vuelva exasperantemente lento.

Fuente: latam.kaspersky.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545