Cómo evitar el robo de cuentas de Spotify

Las formas más frecuentes en que son robadas las credenciales de acceso a las cuentas de Spotify, cómo detectarlas y qué hacer para protegerse.

Ecuador– Según datos publicados por Statista, entre julio y septiembre de 2023, Spotify contaba con más de 220 millones de suscriptores, posicionándolo como líder en servicios de música en streaming. Esto llamó la atención de los cibercriminales que comenzaron a implementar diversas técnicas para obtener los datos de acceso a las cuentas de Spotify de sus víctimas. ESET, las principales estrategias que usan los actores maliciosos para obtener las credenciales, qué rédito sacan, qué indicios dan cuenta de que una cuenta fue vulnerada y de qué manera se puede evitar el robo.

“Las razones por las que los actores maliciosos pueden intentar obtener las credenciales de acceso puede ser para luego vendérselas a otras personas. Estas cuentas robadas suelen comercializarse en foros y mercados de internet, a un precio mucho mejor que el oficial. Por otro lado, puede ser para falsificar reproducciones a través de las cuentas robadas que reproducen de manera continuada y repetida las canciones de un artista con el fin de incrementar de manera artificial los números de reproducción y así generar ingresos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las cuatro principales estrategias que se utilizan para obtener credenciales, según ESET, son:

Phishing: Los correos de phishing representan uno de los principales vectores de ataque utilizados por los ciberatacantes para obtener credenciales de acceso de usuarios desprevenidos. La excusa del contacto suele ser alguna urgencia vinculada a un pago o a una cancelación del servicio.

Un reporte de usuarios de Spotify muestra, por ejemplo, cómo han intentado robar cuentas mediante un mail con el supuesto aviso de que la cuenta será desactivada. Llevan al usuario a hacer clic en un enlace que lo dirige a una página apócrifa, diseñada para robar credenciales de acceso y otra información personal.

Pie de imagen: Ejemplo de correo de phishing reportado en página oficial Spotify. Fuente: Spotify.com

Para prevenir estos engaños, desde ESET señalan que es útil la información que publica Spotify en su sección de ayuda. Allí la plataforma indica cómo reconocer un mail legítimo y advierte que nunca se le pedirá a los usuarios información personal -como datos de los medios de pago o contraseñas-, ni se solicitarán pagos por medio de terceros o que la descarga de archivos adjuntos.

Filtraciones de datos: Las filtraciones de datos también pueden derivar en el robo de cuentas de Spotify. Como ejemplo, y según relata un usuario en Reddit, su cuenta había sido vulnerada y alguien había cambiado sus credenciales de acceso. Más tarde descubrió en el sitio HaveIBeenPwnd que su correo electrónico había estado involucrado en varias brechas de datos. La información filtrada en otras plataformas y servicios online había sido aprovechada para hacerse de la cuenta de Spotify, conociendo la dirección de correo electrónico, el cibercriminal pudo hallar la cuenta de Spotify correspondiente a ese email y mediante un ataque de fuerza bruta obtener su contraseña.

Lo que siempre se recomienda desde ESET es no reutilizar los usuarios y las contraseñas ya que, si se filtran los datos de alguna cuenta o servicio, todo el resto estará vulnerable.

Aplicaciones no oficiales: Otra manera que tiene el cibercrimen de acceder a las cuentas de Spotify de sus víctimas es a través de aplicaciones no oficiales que prometen un supuesto acceso gratuito a funciones premium. Así, buscan robar la dirección de correo electrónico y contraseña, y apoderarse de la cuenta.

Pie de imagen: Ejemplo de Ad de aplicación maliciosa. Fuente: Volt.fm

Infección por malware: Otra vía que puede ser utilizada por los cibercriminales es la infección con malware, para así obtener la información de inicio de sesión de sus víctimas. Esto según ESET es posible gracias a los keyloggers, que registran las pulsaciones de teclas y envían esa información a los actores maliciosos.

Hay varios indicios que pueden dar cuenta de que una cuenta de Spotify fue robada. Como identificar cambios en la suscripción, que la música que se escucha cambie o se detenga de manera aleatoria, no encontrar las listas de reproducción habituales o encontrar nuevas. Por otro lado, se pueden recibir correos por parte de Spotify que dan cuenta de inicios de sesión que no se reconocen o mismo el bloqueo de ingreso a la cuenta”, agrega Gutiérrez Amaya de ESET Latinoamérica.

Más allá de que existen diversas estrategias mediante las cuales los cibercriminales intentan robar las cuentas de Spotify, ESET comparte varias acciones a llevar a cabo para evitar el hackeo de cuentas:

  • Elegir una contraseña segura, extensa, y que contenga mayúsculas, caracteres especiales y números. Es importante que sea una clave única, que no se esté utilizando en otro servicio o plataforma. Se recomienda utilizar un gestor de contraseñas, que permita generar credenciales fuertes y únicas para cada cuenta sin necesidad de tener que recordarlas de memoria.
  • Descargar la aplicación de repositorios oficiales y desconfiar de aquellas que ofrecen descuentos o beneficios demasiado buenos para ser verdad. Además, mantener los sistemas actualizados y contar con una solución de seguridad en cada dispositivo.
  • No compartir la cuenta con nadie. Más allá de que se trate de gente de confianza, no se puede saber si estas personas saben cómo mantener la cuenta segura. Para ello, siempre es mejor adquirir una suscripción familiar o compartida.

 

Fuente: Departamento de comunicación ESET Ecuador

 

 

 

Las amenazas más detectadas en LATAM en el primer semestre 2024

Un repaso por las amenazas más detectadas en la telemetría de ESET en el primer semestre de 2024, en la región latinoamericana. Conoce los detalles en este artículo.

Las constantes amenazas en el ciberespacio están tomando un papel cada vez más crítico y América Latina no es la excepción. Hasta hace unas semanas habíamos presentado el reporte de 12 datos sobre el estado de la ciberseguridad de las empresas de LATAM, donde se da una perspectiva general sobre cómo las empresas y organismos de la región ven la ciberseguridad desde sus trincheras, cuáles son las amenazas más comunes y qué están haciendo para mitigarlas.

En este post se detallarán las amenazas más activas en lo que va el primer semestre del 2024, y veremos cómo muchas de ellas siguen siendo tendencia a pesar del paso del tiempo, destacando la importancia de estar conscientes y preparados ante este tipo de riesgos.

Top 5 de países con mayores amenazas detectadas

Para comenzar, podemos nombrar que entre el top 5 de los países con mayores amenazas detectadas por nuestra telemetría, Perú se ubicó en el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Imagen 1: Detecciones únicas discriminadas por país.

El malware que se distribuye en la región en la primera mitad del 2024 da una media de 2.6 millones de muestras únicas, entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

El phishing pese a ser de las técnicas de ingeniería más usadas desde hace más de 20 años, sigue teniendo un impacto enorme en el mundo de la ciberseguridad y desde nuestra telemetría hemos identificado casi 2 millones de muestras únicas que llegan a toda la región, que va desde México y se extiende hasta Argentina, siendo más específicos las muestras únicas en este primer semestre son de 1,874,913.

Distribución de software más explotado

El sistema operativo que sigue siendo más explotado por parte de los ciberdelincuentes es Windows, en sus diferentes arquitecturas, incluso muchos de ellos sin ya un soporte oficial extendido por parte del fabricante. Aunque Windows encabeza el software más amenazado, también hay otros que son el objetivo de estos maleantes.

Imagen 2: Distribución de software más explotado en primer semestre 2024

Familias más detectadas en el primer semestre del 2024

El primer lugar de los códigos maliciosos que se observan por parte de nuestra telemetría son los denominados “injector”, es decir, aquellos que buscan insertar código malicioso en los procesos legítimos del sistema, para realizar diversas acciones como el descargar algún malware adicional cuya capacidad pueda monitorear las actividades de la víctima o controlar el equipo remotamente.

En segundo lugar, contamos con el troyano llamado “Kryptik” cuyo primer vector de infección son archivos maliciosos adjuntos que puede llegar por correo electrónico, software pirata y falsos asistentes de actualización y al igual que otras variantes su principal objetivo es obtener información financiera de las víctimas, suplantar su identidad para generar estafas más eficientes y añadir el dispositivo infectado a una botnet.

Y en el top 3 tenemos al malware llamado “Expiro”, este gusano afecta a los sistemas operativos Windows, cuando el dispositivo es infectado para a formar parte de una botnet, además sus principales tareas son el robo de información de sus víctimas, también buscan emplear los recursos del equipo para poder generar ataques de denegación de servicio (DoS)

Detecciones únicas por tipo de malware

En este semestre se han detectado las siguientes muestras únicas por tipo de malware en LATAM:

Imagen 3: Muestras únicas por tipo de malware.

Vulnerabilidades más explotadas en el primer semestre 2024

1. Win/Exploit.CVE-2012-0143

Este exploit se aprovecha de una vulnerabilidad de Microsoft Excel que permite la ejecución remota de código arbitrario. Esto significa que un atacante remoto puede ejecutar código malicioso en un equipo vulnerable. Este fallo de seguridad fue descubierto en 2012 y desde entonces se ha detectado actividad intentando aprovecharlo en todos los países de Latinoamérica.

2. Win/Exploit.CVE-2012-0159

Esta detección corresponde a un exploit que abusa de una vulnerabilidad en Microsoft Windows que también permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable. El fallo se descubrió en 2012 y fue utilizado, por ejemplo, en campañas de ransomware icónicas como las de “Petya” y “NotPetya” años atrás. Sin embargo, sigue siendo utilizada por actores maliciosos.

3. JS/Exploit.CVE-2021-26855

Se trata de un exploit para la CVE-2021-26855, una vulnerabilidad que afecta a Microsoft Internet Explorer descubierta en 2021 que permite a un atacante tener acceso remoto, sin necesidad de autenticación, a un sistema vulnerable. Si bien el hallazgo de esta vulnerabilidad no tiene mucho tiempo, se ha intentado aprovechar en campañas maliciosas que llegaron a varios países de Latinoamérica.

4. Win/Exploit.CVE-2017-11882

Este exploit aprovecha una vulnerabilidad de Microsoft Office que permitir al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación. Fue descubierta en 2017 y los intentos de explotación de este fallo se han observado en varios países de Latinoamérica, principalmente en Argentina, Colombia, Chile y México. Esta vulnerabilidad fue muy utilizada en las campañas de ransomware conocidas como “WannaCry” y “Goldeneye” entre abril y mayo de 2017 en Latinoamérica. Esta vulnerabilidad sigue siendo de las más explotadas en correos de toda Latinoamérica, en el post podemos ver algunos ejemplos de campañas de phishing que se aprovechan de esta.

5. Win/Exploit.CVE-2016-3316

Se trata de un exploit que abusa de la ejecución de código remoto en Microsoft Office cuando este no puede manejar correctamente los objetos en la memoria. Un atacante puede ejecutar código arbitrario con los permisos del usuario actual, es decir, si este usuario ha iniciado sesión con permisos de administrador, el atacante podría tomar el control del sistema afectado instalando programas, viendo, cambiando o eliminando datos; o crear nuevas cuentas con permisos de administrador para otros usuarios.

Conclusión

Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas.

 

Fuente: www.welivesecurity.com

 

 

Telegram: ¿cuál es su nivel de anonimato?

Cuál es el nivel de privacidad y seguridad de Telegram, una popular plataforma de mensajería, para determinar el anonimato que ofrece a sus usuarios.

Ecuador ­– Telegram se ha ganado una reputación como una de las plataformas de mensajería más seguras y respetuosas con la privacidad en el mercado. En un mundo donde la privacidad digital es cada vez más valorada, ESET, analiza el nivel anonimato y seguridad de esta.

Los puntos principales de privacidad analizados por ESET son:

Cifrado: Telegram ofrece dos tipos de cifrado: cliente-servidor para chats normales y cifrado de extremo a extremo en los chats secretos que garantiza que solo el remitente y el destinatario puedan leer los mensajes, un punto a favor en términos de seguridad.

A pesar de que Telegram asegura que el cifrado cliente-servidor es robusto, la posibilidad de que la empresa (o cualquier entidad que logre acceder a sus servidores) tenga acceso al contenido de las conversaciones es un riesgo a tener en cuenta. Telegram utiliza su propio protocolo de cifrado, MTProto, que, si bien es de código abierto y ha sido auditado por la comunidad, su diseño y la centralización del servicio, podría ser un talón de Aquiles en términos de seguridad.

“Un aspecto clave del debate sobre el anonimato en Telegram es el requisito de registrar una cuenta con un número de teléfono -aunque permite también el uso de alias-. Esto representa una posible vulnerabilidad: si un adversario logra asociar ese número con la identidad real de un usuario, el anonimato se desvanece. La posibilidad de ocultar el número de teléfono de otros usuarios es parte de las opciones de privacidad avanzadas, pero si no se configuran adecuadamente, se puede exponer más información de la deseada. Es fundamental que los usuarios en la comunidad de ciberseguridad sean conscientes de estas configuraciones y las ajusten según sus necesidades.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Metadatos: Más allá del contenido de los mensajes, Telegram almacena metadatos que pueden ser reveladores y proporcionar un mapa detallado de las relaciones y patrones de comunicación. Estos metadatos son valiosos para entidades que deseen trazar redes de contactos y actividades, lo que representa un riesgo para aquellos que buscan el anonimato total.

Jurisdicción y políticas de privacidad: Si bien Telegram está desde 2018 registrada en Dubái, ha estado registrada en varios otros países debido a razones legales y de seguridad. En sus primeros años, Telegram estuvo vinculada a Berlín, después en Londres y más tarde en Singapur. El constante cambio de sede está motivado por la filosofía de la empresa de evitar la presión gubernamental y mantener su independencia en términos de privacidad y libertad de expresión. Esto incluye su negativa a proporcionar datos de usuarios a los gobiernos, lo que ha causado fricciones con las autoridades en diferentes países.

La mudanza a Dubái en 2018 fue parte de la estrategia de la empresa para evitar regulaciones estrictas y continuar operando de forma global sin comprometer sus principios, pero también deja las regulaciones legales en un gris. Aunque la empresa asegura que nunca ha compartido datos con gobiernos ni terceros, y que solo lo haría ante una orden judicial “incontestable”, el hecho de que pueda cumplir con solicitudes legales es motivo de cuestionamiento por parte de sus usuarios.

“Para ESET es evidente que Telegram ofrece un buen nivel de privacidad, siempre y cuando se utilicen sus funciones adecuadas, como los chats secretos y una configuración de privacidad robusta. Sin embargo, no es una plataforma completamente anónima. El requisito de un número de teléfono y el almacenamiento de metadatos significan que, para aquellos que necesitan un anonimato total, Telegram puede no ser suficiente. Alternativas más estrictamente centradas en el cifrado de extremo a extremo en todos los chats, o aplicaciones que no requieren identificación alguna, podrían ser más adecuadas para quienes buscan un refugio más robusto en cuanto a su privacidad digital.”, concluye el investigador de ESET.

 

Fuente:  Departamento de comunicación ESET Ecuador

ESET descubre un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub

Una investigación de ESET detalla las herramientas y actividades de un nuevo actor de amenazas, de origen chino, cuyo objetivo es la exfiltración masiva de datos confidenciales abusando de proveedores de servidores como Dropbox, OneDrive y Github.

Ecuador ­– Durante la reciente conferencia de Virus Bulletin, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, presentó su análisis a varias campañas dirigidas a instituciones gubernamentales en Tailandia, a partir de 2023. La investigación reveló que estos ataques utilizaban componentes renovados del grupo de amenazas persistentes avanzadas (APT) Mustang Panda, de origen chino, e identificó un nuevo actor de amenazas, al que ESET denominó CeranaKeeper, que abusa de proveedores de servicios como Pastebin, Dropbox, OneDrive y GitHub para ejecutar comandos en equipos comprometidos y filtrar documentos confidenciales.

CeranaKeeper ha estado activo al menos desde principios de 2022, dirigiéndose principalmente a entidades gubernamentales de países asiáticos como Tailandia, Myanmar, Filipinas, Japón y Taiwán. Se destaca la incesante caza de datos del grupo, cuyos atacantes despliegan una amplia gama de herramientas destinadas a extraer la mayor cantidad de información posible de las redes comprometidas.

Puntos clave de esta investigación son:

  • El equipo de investigación de ESET descubrió un nuevo actor de amenazas de origen chino, CeranaKeeper, dirigido a instituciones gubernamentales en Tailandia. Algunas de sus herramientas fueron atribuidas previamente a Mustang Panda por otros investigadores.

  • CeranaKeeper abusa de servicios en la nube y de intercambio de archivos populares y legítimos, como Dropbox y OneDrive, para implementar backdoors y herramientas de extracción personalizadas.

  • El grupo actualiza constantemente su backdoor para evadir la detección y diversifica sus métodos para ayudar a la exfiltración masiva de datos.

  • El grupo utiliza las funciones de solicitud de extracción y comentario de problemas de GitHub para crear un shell inverso sigiloso, aprovechando GitHub, una popular plataforma en línea para compartir y colaborar en código, como servidor de C&C.

CeranaKeeper, el actor de la amenaza que está detrás de los ataques al gobierno tailandés, parece especialmente implacable, ya que la plétora de herramientas y técnicas que utiliza el grupo sigue evolucionando a gran velocidad. Los operadores escriben y reescriben su conjunto de herramientas según las necesidades de sus operaciones y reaccionan con bastante rapidez para seguir evitando ser detectados. El objetivo de este grupo es cosechar tantos archivos como sea posible y para ello desarrolla componentes específicos. CeranaKeeper utiliza la nube y servicios de intercambio de archivos para la exfiltración y probablemente se basa en el hecho de que el tráfico a estos servicios populares en su mayoría parecería legítimo y sería más difícil de bloquear cuando se identifica.”, comenta Romain Dumont, Malware Researcher de ESET.

En la operación analizada por ESET, el grupo convirtió las máquinas comprometidas en servidores de actualización, ideó una novedosa técnica que utilizaba las funciones de solicitud de extracción y comentario de incidencias de GitHub para crear un shell inverso sigiloso, y desplegó componentes de recolección de un solo uso al recopilar árboles de archivos enteros.

Desde ESET consideran que el uso de señuelos políticos y componentes PlugX es obra de MustangPanda. A pesar de algunas similitudes en sus actividades (objetivos de carga lateral similares, formato de archivo), observaron diferencias organizativas y técnicas entre los dos grupos, como diferencias en sus conjuntos de herramientas, infraestructura, prácticas operativas y campañas. También identificaron diferencias en la forma en que ambos grupos llevan a cabo tareas similares

“A lo largo de la investigación, ESET estableció fuertes conexiones entre los conjuntos de herramientas previamente documentados y los nuevos y un actor de amenazas común. La revisión de las tácticas, técnicas y procedimientos (TTP), el código y las discrepancias de infraestructura llevaron a creer que era necesario rastrear CeranaKeeper y MustangPanda como dos entidades separadas. Sin embargo, ambos grupos de origen chino podrían estar compartiendo información y un subconjunto de herramientas por un interés común o a través del mismo tercero.”, agrega Dumont, de ESET.

Para un análisis más detallado de las herramientas desplegadas por CeranaKeeper, puede acceder al informe completo de ESET Research aquí.

Fuente: Departamento de Comunicación ESET Ecuador.

Cómo se interrelacionan los estándares regulatorios y los ciberseguros

La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.

Los gobiernos crean leyes y reglamentos principalmente para proteger los intereses públicos y mantener el orden, garantizando que la sociedad funcione como debe. En relación con los ciberseguros y la ciberseguridad, la regulación tiene como objetivo la conducta ética, la estabilidad económica y el crecimiento, proporcionando un marco legal que las organizaciones deben cumplir.  

Sin embargo, la complejidad de los reglamentos y la legislación que deben cumplirse como parte de las operaciones comerciales normales puede ser enorme.

Hay muchos reglamentos, legislaciones y normas que afectan a la postura de ciberseguridad que adopta una empresa, dependiendo de dónde se encuentre usted o su empresa en el mundo. El seguro cibernético está intrínseca e indirectamente vinculado a muchas de estas regulaciones, ya que las pólizas a menudo cubren el pago de multas reglamentarias, como las impuestas por un regulador de privacidad debido a una violación de datos, o el pago de una demanda de extorsión por parte de una banda de ransomware. 

Ciberseguro e incidentes

En la desafortunada situación de que una empresa se enfrente a un incidente cibernético, la aseguradora puede, dependiendo de la póliza, proporcionar recursos legales y de respuesta a incidentes para ayudar a la empresa. Son estos servicios especializados los que descubren si es obligatorio revelar información y si el pago de una extorsión a un determinado grupo de ransomware infringe las sanciones gubernamentales. 

Por ejemplo, la Comisión de Valores de los Estados Unidos(Securities and Exchange Commission, SEC) exige ahora a las empresas que cotizan en bolsa que divulguen un incidente cibernético a través del formulario «8-K».  El incidente debe considerarse «material» y la divulgación debe incluir aspectos de la naturaleza, el alcance y el momento del incidente, así como el probable impacto en la empresa. En las últimas semanas, una empresa química y de fabricación con sede en Luxemburgo ha revelado que puede haber sufrido el mayor fraude de la historia por transferencia electrónica. La presentación 8-K del 10 de agosto afirma que un empleado de la empresa fue el objetivo de un plan delictivo que dio lugar a múltiples transferencias electrónicas fraudulentas a desconocidos, cuyo resultado fue un cargo antes de impuestos de aproximadamente 60 millones de dólares (USD).>

Este tipo de incidente es muy diferente de un incidente de ransomware. Si bien no hubo una decisión ética sobre si pagar o no, el incidente aún necesitaba ser reportado y puede estar cubierto por un asegurador cibernético.

¿La normativa agobia a las pequeñas empresas?

Para las empresas más pequeñas, la cantidad de normativa y legislación puede resultar abrumadora. Es necesario tener muy en cuenta a las empresas más pequeñas cuando se proponen nuevos requisitos normativos: la complejidad de los diferentes reguladores y los complejos entornos jurídicos no son propicios para una empresa más pequeña que realmente debería centrarse en sus operaciones e ingresos. 

Además, es probable que el panorama se vuelva más complejo con la adopción de nuevas tecnologías como la IA. Hay cuestiones éticas obvias con la adopción de dicha tecnología, así como importantes mejoras operativas y ventajas competitivas que pueden obtener las empresas que aprovechen la oportunidad. Es importante garantizar que el uso de tecnologías avanzadas se adopte dentro de unos límites aceptables para la sociedad. No regular abrirá las puertas a que las empresas maximicen el beneficio por encima de un uso responsable, una situación que podría acabar mal.

Si yo dirigiera hoy una pequeña empresa, podría suscribir un seguro cibernético para tener acceso a expertos en regulación. Alternativamente, prepararía mi negocio para optar a un seguro, ya que la lista de comprobación y los requisitos que exigen las aseguradoras supondrían una gran reducción de mi riesgo, tanto al garantizar el cumplimiento de la normativa como al adoptar un nivel aceptable de ciberseguridad para mi negocio. Teniendo esto en cuenta, el coste de la prima de mi seguro cibernético sería casi seguro más bajo debido al menor riesgo de siniestro. 

 

Fuente: www.welivesecurity.com

Automattic vs WP Engine: WordPress es el nuevo protagonista del debate sobre el ‘Free Riding’ en el código abierto

El parasitismo en los ámbitos del software libre y el código abierto es algo que cada vez preocupa más, hasta el extremo de que proyectos como MongoDB, Elasticsearch y Redis han cambiado sus licencias hacia el shared source o directamente lo privativo. A los casos mencionados se suma ahora el de WordPress, que si bien por ahora apunta a mantenerse como código abierto, se encuentra en estos momentos envuelto en un conflicto con una empresa de hosting que presuntamente contribuye muy poco y que podría estar infringiendo su marca.

A estas alturas no hace falta mencionar qué es WordPress: el CMS que prácticamente ha conquistado Internet y que se ha erigido como uno de los proyectos de software libre más exitosos de la historia, ya que su código fuente está publicado bajo la licencia GPLv2. Además del propio gestor de contenidos, el cual es servido a través de WordPress.org, también existe WordPress.com, un servicio de hosting que proporciona sitios web basados en la misma tecnología.

Siendo más concretos y según informan en The Verge, WordPress tiene un conflicto con WP Engine, otro servicio de hosting dedicado a servir sitios web basados en el gestor de contenidos y que no tiene ningún vínculo con el proyecto original. Matt Mullenweg, cofundador de WordPress, ha acusado a WP Engine de beneficiarse de WordPress sin apenas dar nada a cambio, y es que, según sus datos, solo contribuye al proyecto oficial 40 horas a la semana frente a las 3.988 que invierte Automattic, la empresa que se encarga de WordPress.com.

Otro punto que ha molestado Mullenweg es que el nombre de WP Engine genera confusión debido a que puede dar a entender que es algo vinculado a WordPress, más viendo que las iniciales del CMS son ampliamente utilizadas como abreviatura y como prefijo para los nombres de los ficheros. Aquí los responsables del CMS modificaron en su momento las condiciones para decir que, “si desea utilizar comercialmente la marca WordPress, comuníquese con Automattic. Ellos tienen la licencia exclusiva”.

Si bien la licencia GPL obliga en teoría a los desarrolladores a poner a disposición el código fuente del software en caso de ser redistribuido, eso no incluye las marcas empleadas por el desarrollador. Por ejemplo, es conocido que Red Hat siempre ha prohibido el uso de su marca por parte de los clones de su distribución. Dicho con otras palabras, podías bifurcar RHEL y redistribuirlo, pero no podías llamarlo RHEL ni nada relacionado con las marcas de Red Hat. Si las empresas y los desarrolladores no pudiesen defender sus marcas y su imagen corporativa, nadie usaría la GPL como licencia.

Como medida, WordPress.org impidió a WP Engine el acceso a sus servidores, lo que obviamente afectó a los clientes de la segunda a la hora de acceder a cosas como temas y plugins. Debido a que la licencia GPL no obliga la reciprocidad, el argumento de Automattic se basó en “violaciones de marcas registradas”, o al menos eso es lo que ha explicado Megan Fox, portavoz de la compañía responsable de WordPress.com. Dicho con otras palabras, WordPress acusa a WP Engine de lucrarse con su marca sin su permiso.

Matt Mullenweg, CEO of Automattic | Imagen: Flickr CC BY-SA

Sin embargo, Automattic decidió levantar el bloqueo temporalmente dos días después para darle la oportunidad a WP Engine de crear su propio espejo de WordPress o para que proponga una solución al conflicto, estableciendo el 1 de octubre de 2025 como fecha límite.

Para Matt Mullenweg, WP Engine tiene dos vías para “pagar su parte justa”: pagando una tarifa para hacer uso de la marca WordPress o haciendo contribuciones relevantes al CMS, tal y como hace Automattic. Además, ha añadido que “esto no es una apropiación de dinero: es una expectativa de que cualquier empresa que gane cientos de millones de dólares con un proyecto de código abierto debería devolver algo, y si no lo hace, entonces no puede usar sus marcas registradas”.

Para aportar un poco más de contexto y según datos aportados por Matt Mullenweg, WP Engine es un servicio que desde 2018 opera debajo de Silver Lake, una firma de capital privado con 102 millones de dólares en activos bajo gestión. Su modelo de negocio no se centra en cumplir con los principios del código abierto aunque sea parcialmente, sino en generar dinero, un dinero que consigue a base de explotar un proyecto de código abierto al que supuestamente apenas contribuye y del que presuntamente se beneficia sin pagar.

WP Engine, por su parte, no se ha quedado de brazos cruzados y ha enviado una petición de “cese y desistimiento” a Automattic, exigiendo tanto a la responsable de WordPress.com como a su CEO, Matt Mullenweg, que dejen de hacer lo que están haciendo y les pide “retractarse de declaraciones falsas, dañinas y despectivas contra WP Engine”. En caso de que esa petición no sea atendida y ejecutada, es muy probable que WP Engine proceda a interponer la correspondiente demanda judicial.

El conflicto entre WordPress y WP Engine ha dejado dividida a la gente, con unos pensando que WP Engine debería contribuir más y que el uso de las iniciales WP por su parte es engañoso, mientras que otros acusan a Matt Mullenweg y Automattic de abuso de poder sobre WordPress.org y WordPress.com, por lo que han pedido la dimisión del CEO. Si WP Engine y Automattic no llegan a un acuerdo, tiene pinta de que serán los tribunales los que tengan que poner una solución al conflicto.

En nuestra entrevista con el CTO de SUSE, Gerald Pfeifer, hablamos del asunto de fondo, el “Free Riding”, una práctica que se está volviendo cada vez más común y que, como se ve, pone en tensión al ecosistema del código abierto.

 

Fuente: www.muylinux.com

 

 

 

Nextcloud Hub 9 potencia las capacidades de colaboración y mejora el rendimiento

Nextcloud Hub 9 es la nueva versión de la solución integral de productividad en la nube, que en esta ocasión llega con importantes novedades en su diseño, una nueva aplicación llamada Whiteboard y mejoras en la descentralización y el rendimiento.

Empezamos con las novedades a nivel de diseño, que abarcan la reducción del tamaño de elementos como los campos de entrada, los botones y los enlaces con el fin de ofrecer un aspecto más compacto. La estética ahora luce más equilibrada gracias al uso de esquinas redondeadas y se han introducido la posibilidad de establecer un fondo de imagen dinámico y diversas mejoras a través del calendario, Nextcloud Files y los clientes para móviles y escritorio.

La segunda novedad más interesante de Nextcloud Hub 9 es Nextcloud Flow, que combina funciones que ayudan a que solución pueda automatizar una destacada variedad de procesos en la organización. Consta de varios componentes, que abarcan Open Collaboration Services API (OCS API), la aplicación de gestión de datos estructurados Nextcloud Tables, la herramienta de flujo de trabajo existente y la nueva aplicación de automatización de procesos comerciales basada en Windmill, de la cual expondremos lo básico más adelante.

Los responsables de Nextcloud Hub nos recuerdan que “las características federadas permiten a los usuarios de plataformas autohospedadas como Nextcloud Hub comunicarse, compartir archivos y colaborar entre instancias mientras almacenan sus datos localmente”. En un chat federado es posible usar cosas como menciones, Markdown, formato y encuestas, a las cuales se han sumado ahora las videollamadas.

Nextcloud Whiteboard es una nueva aplicación de colaboración que brinda un lienzo ilimitado y una variedad de herramientas para dibujar, anotar, planificar o intercambiar ideas junto al resto del equipo. Funciona Nextcloud Talk y según los encargados tiene una interfaz intuitiva y fácil de usar. Soporta dibujo a mano con múltiples colores y tipos de trazo, formas, imágenes, flechas y otros objetos.

En cuanto a las mejoras en el rendimiento, Nextcloud Hub 9 ha realizado un cambio para emplear Vite, una herramienta que empaqueta JavaScript para reducir el tamaño de las aplicaciones en hasta cinco veces dependiendo del caso, lo que repercute en una carga más rápida. Otras mejoras en el mismo frente abarcan los endpoints DAV del enlace público compartido, el estado del administrador o subadministrador hasta que sea necesario, el evitar la consultar cuando la agregación de un fichero compartido en Deck y el arranque de las aplicaciones.

Continuando con más cosas relacionadas con el rendimiento, se ha introducido un backend de alto rendimiento a Nextcloud Text, reduciendo así la carga del servidor y haciendo que las ediciones sean más rápidas mediante sincronización acelerada en las sesiones colaborativas. Otras facetas relacionadas con el servidor como el intervalo para los usuarios de solo lectura en Nextcloud Text, Context Chat de Nextcloud Assistant y las actualizaciones han sido mejoradas en su desempeño.

La inteligencia artificial es la tecnología de moda y, como no podía ser de otra forma, es parte integral de Nextcloud Hub, con aplicaciones como Nextcloud Mail y Nextcloud Talk que tienen sus propias herramientas de inteligencia artificial integradas, mientras que Nextcloud Assistant se está volviendo más capaz tanto en cuanto a funciones como en el backend. En la versión 9 de la solución nos encontramos con una profundización en las capacidades de Assistant, que en este lanzamiento ha ganado la capacidad de traducir y da acceso a analíticas.

Nextcloud Tables añade un tipo de columna para los usuarios y los grupos y Nextcloud Files incorpora File Request, una característica que permite solicitar archivos con ajustes de seguridad configurables y funciones de seguimiento. Esto ha llegado junto a filtros para los ficheros y las carpetas y una vista de árbol para navegar entre las carpetas. Por su parte, Nextcloud Office ha incluido una API para plantillas de PDF y relleno de formularios, transiciones 3D y un carga más rápida en las presentaciones mediante el uso de WebGL, además de mejoras en la seguridad y la interoperabilidad.

La aplicación de conversaciones, Nextcloud Talk, permite a partir de este lanzamiento eliminar a participantes “que muestren un comportamiento disruptivo, publiquen enlaces de spam o abusen de otros participantes”; navegar por las conversaciones offline a través de la aplicación para Android; y añadir un dispositivo secundario como unos cascos Bluetooth o un altavoz para avisar de las llamadas entrantes. A lo mencionado se suman soporte para los cascos Vision Pro de Apple y un selector inteligente en el menú de adjuntar para añadir GIF y videos, generar imágenes con IA, vincular conversaciones y cartas de mazo, e incluso enviar ubicaciones de mapas.

Dentro de Nextcloud Mail, Assistant puede ahora revisar los correos electrónicos para ver si el remitente espera una respuesta: si determina que un correo electrónico necesita un seguimiento, lo colocará en una sección de Seguimiento para asegurarse de que no lo olvide. Los filtros de búsqueda avanzado, la detección de phishing y el cifrado de extremo a extremo con Mailvelope son otras novedades que han llegado.

Nextcloud Calendar es a partir de este lanzamiento una aplicación más completa gracias a una ventana de evento más informativa, a la capacidad de mostrar salas y recursos disponibles, la posibilidad de establecer si una persona está disponible u ocupada y a los eventos que se pueden mostrar a través de Nextcloud Talk. Por su parte, Nextcloud Contacts permite borrar y renombrar grupos y establecer reemplazos en caso de ausencia.

Y estas son las principales novedades de Nextcloud Hub 9. Los que quieran conocer todos los detalles los tiene a su disposición a través del anuncio oficial, mientras que la solución puede ser obtenida a partir de su sitio web.

 

Fuente: www.muylinux.com

¿Es una buena elección Linux en PC? ¿Tan buena como Windows o Mac? La IA responde

Yo lo tengo claro. Y como yo, muchos de vosotros. La mayoría, me atrevería a decir… y cada vez somos más. Pero ¿qué me responde la IA cuando se lo pregunto? Eso, ni más ni menos, es lo que he hecho con tres de los chatbots más populares del momento, léase ChatGPT, Copilot y Gemini… ¿y? Vamos a verlo.

Antes, un breve comentario al respecto, porque algunas de las respuestas son largas y bastante similares, coincidentes en su afirmación en favor de Linux, así como en destacar los aspectos más atractivos del sistema en su «opinión»: gratuidad y código abierto, privacidad y seguridad, estabilidad y rendimiento, personalización… ¿Y las desventajas?

Bastante coherentes también, si bien perpetúan algunos de los clichés arrastrados por tanto tiempo, como una supuesta curva de aprendizaje más pronunciada (aunque en ese punto añaden el matiz de la distribución escogida como factor determinante de ello), el tratarse de un sistema recomendado para desarrolladores… Y, por supuesto, en las «contraindicaciones» está la compatibilidad de hardware y software más con, eso sí, aplicaciones y componentes específicos…

Sea como fuere, teniendo en cuenta que las respuestas que he obtenido se nutren de lo publicado en Internet, me ha parecido sensata la postura transmitida por la IA, que muchos de los comentarios que leo por ahí cuando se saca el tema: te ponen lo bueno, lo malo, llegan incluso a recomendar distribuciones… ¿No llegan a atinar del todo? Pues no, pero se acercan bastante. Al menos, en mi opinión (sin comillas, que mi opinión sí es cien por cien mía).

A la pregunta de «¿Es una buena elección Linux en PC?«…

ChatGPT responde:

Elegir Linux como sistema operativo para una PC depende de tus necesidades y preferencias. Aquí hay algunos aspectos que te pueden ayudar a decidir si es una buena opción para ti:

Ventajas de Linux en PC:

    1. Gratuito y de código abierto: Linux es gratuito y no necesitas licencias costosas para utilizarlo. Además, puedes modificar el sistema si tienes conocimientos de programación.
    2. Seguridad: Linux es conocido por ser más seguro que otros sistemas operativos, ya que tiene menos problemas de malware y virus, gracias a su arquitectura y a la comunidad activa que trabaja para mejorar la seguridad.
    3. Personalización: Puedes personalizar casi todos los aspectos de Linux, desde el entorno de escritorio hasta el kernel. Distros como Ubuntu, Fedora o Manjaro ofrecen diferentes enfoques según tus necesidades.
    4. Estabilidad y rendimiento: Linux es ligero y eficiente en el uso de recursos. Funciona bien en equipos más antiguos o con hardware limitado, y puede optimizarse para tareas específicas como servidores o estaciones de trabajo.
    5. Variedad de distribuciones: Hay una gran variedad de distribuciones para elegir según el tipo de usuario (novato o avanzado). Ubuntu, Mint, Fedora, y Pop!_OS son ejemplos populares.
    6. Comunidad activa: Linux cuenta con una comunidad de usuarios y desarrolladores muy activa que ofrece soporte, actualizaciones y herramientas de manera continua.

Desventajas de Linux en PC:

    1. Compatibilidad de software: Algunos programas populares (como Photoshop, algunos juegos y software especializado) no están disponibles nativamente en Linux, aunque hay alternativas (como GIMP o Blender) y soluciones como Wine o máquinas virtuales.
    2. Curva de aprendizaje: Si vienes de Windows o macOS, Linux puede tener una curva de aprendizaje más pronunciada, especialmente si eliges una distribución orientada a usuarios avanzados.
    3. Compatibilidad de hardware: Aunque la compatibilidad de hardware ha mejorado con los años, algunos dispositivos o periféricos pueden requerir configuraciones adicionales o no tener soporte completo.
    4. Juegos: Aunque la situación ha mejorado con plataformas como Steam y Proton, muchos juegos AAA aún no están disponibles en Linux o requieren trabajo extra para funcionar.

¿Es una buena opción para ti?

Si valoras la seguridad, estabilidad, personalización y no dependes de aplicaciones específicas de Windows o macOS, Linux puede ser una excelente opción. Si, por otro lado, necesitas software que no está disponible en Linux o quieres una experiencia de uso sin complicaciones, tal vez debas considerar otros sistemas operativos o utilizar una configuración dual con Windows y Linux.

Copilot responde:

¡Claro! Linux puede ser una excelente elección para tu PC, dependiendo de tus necesidades y preferencias. Aquí te dejo algunas ventajas y consideraciones:

Ventajas de usar Linux:

    1. Gratuito y de código abierto: La mayoría de las distribuciones de Linux son gratuitas y puedes modificar el código según tus necesidades.
    2. Seguridad: Linux es conocido por su robusta seguridad y menor vulnerabilidad a virus y malware en comparación con otros sistemas operativos.
    3. Personalización: Puedes personalizar prácticamente todos los aspectos del sistema operativo, desde el entorno de escritorio hasta las aplicaciones que utilizas.
    4. Rendimiento: Linux puede ser más eficiente en el uso de recursos, lo que lo hace ideal para equipos más antiguos o con especificaciones modestas1.
    5. Comunidad y soporte: Hay una gran comunidad de usuarios y desarrolladores dispuestos a ayudarte con cualquier problema que puedas encontrar.

Consideraciones:

    1. Compatibilidad de software: Algunos programas populares en Windows o macOS pueden no estar disponibles en Linux, aunque a menudo hay alternativas o formas de ejecutarlos mediante emuladores.
    2. Curva de aprendizaje: Si nunca has usado Linux, puede haber una curva de aprendizaje, especialmente si decides usar una distribución más avanzada.
    3. Soporte de hardware: Aunque la compatibilidad de hardware ha mejorado mucho, algunos dispositivos pueden requerir configuraciones adicionales.

Distribuciones recomendadas:

    • Ubuntu: Ideal para principiantes, con una gran comunidad y soporte.
    • Linux Mint: Similar a Ubuntu, pero con un enfoque en la facilidad de uso.
    • Fedora: Para usuarios que buscan las últimas tecnologías y características.
    • Debian: Conocido por su estabilidad y seguridad.

Gemini responde:

¡Absolutamente, Linux puede ser una excelente elección para tu PC! La decisión de si Linux es la opción adecuada para ti dependerá en gran medida de tus necesidades y preferencias personales.

¿Por qué elegir Linux?

    • Gratis y de código abierto: Linux es completamente gratuito y su código fuente está disponible para todos. Esto significa que puedes personalizarlo y adaptarlo a tus necesidades sin restricciones.
    • Seguridad: Linux es conocido por su alta seguridad. Al ser un sistema operativo más simple y con menos vulnerabilidades conocidas, es menos susceptible a ataques de virus y malware.
    • Estabilidad: Linux es generalmente muy estable y confiable. Muchas empresas y servidores críticos utilizan Linux debido a su capacidad para funcionar sin interrupciones durante largos períodos.
    • Personalización: Puedes personalizar prácticamente cualquier aspecto de Linux, desde el aspecto de la interfaz hasta la configuración de las aplicaciones.
    • Gran variedad de distribuciones: Existen cientos de distribuciones de Linux, cada una diseñada para diferentes tipos de usuarios. Puedes encontrar distribuciones ligeras para equipos antiguos, distribuciones enfocadas en multimedia, distribuciones para desarrolladores, etc.

¿Para quién es Linux?

    • Usuarios avanzados: Linux ofrece un gran control sobre el sistema y es ideal para aquellos que desean personalizar y optimizar su equipo al máximo.
    • Desarrolladores: Linux es el sistema operativo preferido por muchos desarrolladores debido a su gran cantidad de herramientas y su naturaleza de código abierto.
    • Usuarios que buscan privacidad: Linux ofrece una mayor privacidad que otros sistemas operativos, ya que recopila menos datos sobre el usuario.
    • Usuarios con equipos antiguos: Linux puede darle una nueva vida a equipos más antiguos, ya que es menos exigente en cuanto a recursos.

¿Cuáles son las desventajas?

    • Curva de aprendizaje: Linux puede tener una curva de aprendizaje más pronunciada que otros sistemas operativos, especialmente para usuarios que nunca antes lo han utilizado.
    • Menor compatibilidad con software: Aunque la compatibilidad con software ha mejorado mucho en los últimos años, es posible que algunas aplicaciones específicas no estén disponibles para Linux.
    • Soporte técnico: Si tienes problemas con Linux, puede ser más difícil encontrar soporte técnico en comparación con sistemas operativos comerciales como Windows.

¿Cómo elegir la distribución de Linux adecuada?

Al elegir una distribución de Linux, considera los siguientes factores:

    • Facilidad de uso: Si eres nuevo en Linux, busca distribuciones con interfaces de usuario intuitivas y fáciles de usar, como Ubuntu o Linux Mint.
    • Propósito: Si necesitas Linux para desarrollo, servidores o tareas específicas, elige una distribución diseñada para ese propósito.
    • Hardware: Asegúrate de que la distribución que elijas sea compatible con tu hardware.

En resumen, Linux es una excelente opción para aquellos que buscan un sistema operativo gratuito, seguro, personalizable y confiable. Si estás dispuesto a invertir un poco de tiempo en aprender y configurar el sistema, Linux puede ser una experiencia muy gratificante.

Aquí te dejo algunas de las distribuciones más populares:

    • Ubuntu: Una de las distribuciones más populares y fáciles de usar.
    • Linux Mint: Otra distribución muy popular, conocida por su interfaz elegante y su facilidad de uso.
    • Fedora: Una distribución patrocinada por Red Hat, con un enfoque en las últimas tecnologías.
    • Debian: Una distribución muy estable y segura, utilizada como base para muchas otras distribuciones.
    • Arch Linux: Una distribución muy flexible y personalizable, pero también más compleja de instalar y configurar.

* * *

¿Alguien ha llegado hasta aquí? Porque hay más, y es que les he lanzado a las tres una segunda pregunta para que se mojen un poco más. La pregunta: «Sin extenderte mucho: ¿Linux (algunas de las distribuciones que recomiendas para usuarios corrientes) es tan buena opción para PC como Windows o Mac?»

ChatGPT responde:

Sí, Linux (distribuciones como Ubuntu, Linux Mint o Pop!_OS) es una opción tan buena para PC como Windows o macOS, especialmente si buscas un sistema gratuito, seguro y personalizable. Para usuarios comunes que no dependen de software específico de Windows o macOS, estas distribuciones ofrecen una experiencia sólida y fácil de usar. Sin embargo, Windows y macOS pueden tener ventajas en compatibilidad de software y juegos.

Copilot responde:

Sí, Linux puede ser tan buena opción como Windows o Mac para usuarios corrientes, especialmente con distribuciones como Ubuntu o Linux Mint. Estas distribuciones son fáciles de usar, seguras y personalizables. Sin embargo, la elección depende de tus necesidades específicas y preferencias personales.

Gemini responde:

Linux puede ser una excelente opción para tu PC, incluso para usuarios sin muchos conocimientos técnicos. ¿Es tan bueno como Windows o Mac? Depende de tus necesidades. Si buscas un sistema estable, seguro y personalizable, Linux es una gran opción. Si necesitas programas muy específicos o juegos con gráficos muy exigentes, es posible que encuentres algunas limitaciones. En resumen, Linux ofrece una experiencia de usuario muy completa y satisfactoria. Si estás dispuesto a probar algo nuevo, ¡te animo a que le des una oportunidad!

Estas son las respuestas de los tres chatbots de inteligencia artificial más populares del momento, que no los únicos. Si buscas alternativas más propias de las formas y filosofía del código abierto, mira estos tres asistentes de IA que respetan tu privacidad y que puedes usar en Linux.

 

Fuente: www.muylinux.com

WhatsApp spoofing: ¿cómo pueden tomar el control de tu cuenta?

ESET analiza cómo los ciberdelincuentes pueden tomar el control de una cuenta de WhatsApp mediante el uso de técnicas de spoofing y qué tener en cuenta para no ser víctima.

Buenos Aires, Argentina ­– El spoofing es una técnica en la que un atacante falsifica la identidad de un usuario a fin de hacerse pasar por él con fines maliciosos. ESET, compañía líder en detección proactiva de amenazas, advierte que en el WhatsApp spoofing el ciberdelincuente toma el control de una cuenta y envía mensajes en nombre de la víctima. Para esto, el atacante se vale de distintos medios, como pueden ser la clonación de la tarjeta SIM o eSIMs, o el QRLJacking, entre otros.

El QRLJacking (Quick Response Code Login Jacking) es un vector de ataque de ingeniería social simple que puede afectar a todas las aplicaciones que dependan de la función “Iniciar sesión con código QR”. La víctima escanea, engañada, el código QR que le envía el cibercriminal, y, sin darse cuenta, entrega el control de su cuenta y habilita al atacante a poder desviar las comunicaciones a su propio servidor, desde el cual podrá enviar mensajes e intervenir conversaciones.

Este tipo de ataques puede pasar desapercibido por la víctima, ya que podrá seguir logueándose y abriendo a su sesión de WhatsApp web o desktop. Esto marca una diferencia respecto a otros casos en los que la cuenta de WhatsApp queda inaccesible para la víctima, como por ejemplo el secuestro de WhatsApp pleno.”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

La autenticación de WhatsApp desktop o WhatsApp web a través de QR se realiza mediante un websocket (que abre una sesión de comunicación interactiva entre el navegador del usuario y el servidor de WhatsApp). Cada cierto lapso de tiempo el servidor se comunica con el WebSocket solicitando una actualización del código QR del WhatsApp web o desktop. Al escanear el QR, y para la autenticación, se remite información del usuario al servidor, lo que permitirá identificarlo como titular de la cuenta. Esta comunicación en tráfico se encuentra cifrada de extremo a extremo.

ESET comparte un ejemplo simulado de intervención de una cuenta de WhatsApp mediante el QRLjacking, una técnica en la que el atacante genera un QR de inicio de sesión falso con el que tomará el control de una cuenta. De esta forma, podrá enviar mensajes en nombre del titular y leer sus mensajes sin que el titular pueda advertirlo.

Para esta demostración desde ESET se utilizó una herramienta OpenSource. Se genera un QR para luego mediante técnicas de ingeniería social enviárselo a la víctima, e inducirla a que lo escanee desde dispositivo.

Pie de imagen: Interfaz de la herramienta para generar el QR falso.

Una vez escaneado el QR, el ciberdelincuente simulado aquí, obtiene acceso al WhatsApp y se puede loguear a la cuenta de la víctima.

Pie de imagen: El atacante tiene control de la cuenta y puede espiar conversaciones y enviar mensajes en nombre de la víctima.

A partir de ese momento, el intruso puede espiar las conversaciones, ver su contenido y remitentes, y puede comenzar a enviar mensajes desde el número de la víctima, suplantando su identidad.

Pie de imagen: El atacante intervienen una conversación activa de la víctima.

Desde el laboratorio de investigación de ESET se comparten algunos consejos para evitar ser víctima de este tipo de ataques:

  • Verificar la fuente del código QR: Nunca escanear un código QR de WhatsApp desde fuentes no confiables. Si se recibe un QR por mensaje, correo o sitio web sospechoso, es mejor ignorarlo. Los códigos QR de sesión deben ser escaneados únicamente desde el sitio oficial de WhatsApp Web o la aplicación de WhatsApp.

  • Habilitar la verificación en dos pasos (2FA): Así, incluso si alguien obtiene acceso a la sesión mediante un ataque de QRLJacking, necesitaría un código PIN adicional para iniciar sesión en otros dispositivos.

  • Revisar sesiones activas regularmente: En WhatsApp, se puede revisar y cerrar las sesiones activas en otros dispositivos desde la configuración. Si se identifica alguna actividad sospechosa, cerrar la sesión de inmediato.

Fuente: Departamento de Comunicación ESET Ecuador

 

 

 

Scareware: ¿Qué es y cómo prevenirlo?

¿Alguna vez has sido bombardeado con ventanas emergentes alertando problemas de seguridad? Podrían ser scareware: notificaciones falsas diseñadas para asustarte y hacer que tomes acciones precipitadas.

El miedo puede ser un arma poderosa y los estafadores saben cómo infundirlo y coaccionar para que alguien realice acciones precipitadas. En el ciberespacio, una forma habitual de hacerlo es a través de algo llamado scareware.

El scareware es un engaño clásico que se aprovecha de nuestros miedos, haciéndonos creer que hemos sido víctimas de lo que popularmente se conoce como «virus informático» —actualmente denominado mejor «malware»—. Se aprovechan del temor a los problemas de ciberseguridad que pueden afectar a nuestros dispositivos con el objetivo de llevarnos por un camino en el que finalmente se hacen realidad este temor.

Afortunadamente, la cabeza fría y la precaución son una potente defensa.

¿Qué es el scareware?

¿Alguna vez te han bombardeado la pantalla de tu ordenador o dispositivo con ventanas emergentes que te advierten de un peligro de malware? Entonces es probable que te hayas topado con scareware. Se trata de una estafa en la que se convence a la víctima de que su equipo está infestado de malware y se la engaña para que pague por un «software antivirus» que no necesita, facilite sus datos personales y financieros o instale malware real.

El scareware puede distribuirse de varias formas:

  • Ventanas emergentes: Se abren automáticamente al hacer clic en un enlace, visitar una página web o abrir una aplicación específica. Pueden decir que su ordenador está infectado con un malware peligroso que puede hacer que se bloquee en cualquier momento. La única forma de remediar la situación es hacer clic en la ventana emergente para descargar una herramienta antivirus inexistente.
  • Correos electrónicos y mensajes de redes sociales: Los correos electrónicos no solicitados pueden intentar el mismo truco, persuadiéndote para que actúes rápido para limpiar una reciente infección de malware detectada en tu máquina/dispositivo. Incluso pueden proceder de direcciones de correo electrónico legítimas pero falsificadas. Sin embargo, si sigues el enlace o haces clic en el botón incrustado, te llevará a un sitio o descarga realmente maliciosos.
  • Malvertising: Los anuncios maliciosos en sitios legítimos o plataformas de redes sociales pueden hacer lo mismo, instando al usuario a hacer clic para descargar «software antivirus» y eliminar el «malware» inexistente en su ordenador o dispositivo móvil.
  • Llamadas al servicio técnico: A veces, las ventanas emergentes o los mensajes pueden incluir un número de asistencia técnica al que llamar y que le llevará a un centro de llamadas fraudulento. El equipo estará preparado para decirle que su ordenador o dispositivo está en peligro. Puede que le pidan que descargue un software de acceso remoto para poder «solucionar» el problema. En realidad, lo que buscan es recopilar sus datos personales y/o timarle para que pague por un software que es poco más que un programa de relleno.

En otras ocasiones, los estafadores del servicio técnico pueden llamar de improviso con una mentira similar. Estas estafas llevan produciéndose más de una década, y en 2023 fueron el tercer tipo de ciberdelincuencia con mayor recaudación: los estafadores obtuvieron más de 924 millones de dólares, según el FBI.

Figura 1. Ejemplo de falsa alerta de «daños en el sistema

Todo está en la mente

El scareware utiliza técnicas clásicas de ingeniería social, como las que se ven a menudo en los mensajes de phishing. Tratan de apresurar a la víctima para que tome una decisión sin darle tiempo a pensar. La advertencia es palpable y pretende crear una sensación de urgencia: por ejemplo, «Actúe AHORA o sus archivos y fotos podrían corromperse PARA SIEMPRE».

Los estafadores fortalecen la sensación de urgencia con imágenes rojas parpadeantes, texto en mayúsculas e incluso mostrando capturas de pantalla ficticias de los supuestos archivos infectados. También pueden mostrar una barra de progreso de la máquina que se está escaneando.

Por último, la ingeniería social se basa en persuadir a la víctima de que el mensaje procede de una fuente legítima. Así que los estafadores harán todo lo posible por imitar la marca y los nombres de proveedores de seguridad legítimos, utilizando nombres como «DriveCleaner», «Antivirus360», «PC Protector» y «Mac Defender».

Figura 2. Otro ejemplo de alerta falsa

¿Qué puede hacer el scareware?

En el mejor de los casos, podrías gastar dinero en bloatware inútil (software de relleno, o inflado), pero al menos ahí acabaría la estafa. En el peor de los casos, los delincuentes recopilarán tus datos personales y financieros para utilizarlos en posteriores fraudes de identidad. O, al hacer clic en el enlace o anuncio, se instalará un spyware diseñado para robar información o ransomware para bloquear el dispositivo y luego precionarte a pagar un rescate para desbloquearlo.

Cómo mantenerse alejado del scareware

No es difícil mantenerte a salvo del scareware y algunas consejos a seguir cuando te copes con una alerta de este tipo son:

  1. No te dejes llevar por el miedo y nunca hagas clic en la ventana emergente. Si no reconoces el nombre de la supuesta herramienta antivirus, busca su nombre en una fuente de confianza como Google para verificar su legitimidad.
  2. Cierra el navegador y/o desconéctate de Internet en lugar de hacer clic en la alerta. En Windows, lo primero puede hacerse pulsando Control-Alt-Supr, seleccionando el Administrador de tareas y eliminando la tarea del navegador. En Mac, pulsa Comando-Opción-Salir para abrir la ventana Forzar salida. Otra opción es apagar el dispositivo. En cualquier caso, evita hacer clic en la falsa «X» o en el botón «Cerrar» de la ventana emergente, ya que podría instalar malware en lugar de cerrar la ventana.
  3. Utiliza bloqueadores de ventanas emergentes/anuncios de confianza para reducir las posibilidades de que aparezca scareware en tu pantalla. Muchos de estos bloqueadores detienen las ventanas emergentes maliciosas antes de que lleguen a usted.
  4. Mantén los navegadores y programas informáticos actualizados y en la versión más reciente y segura. Las versiones antiguas son más susceptibles de ser explotadas.
  5. Instala software de seguridad legítimo de un proveedor de confianza para bloquear el scareware, y recuerda mantenerlo actualizado con la última versión.
  6. Infórmate sobre el aspecto de las alertas legítimas del software de seguridad de su elección para poder distinguirlas fácilmente de las procedentes de scareware.
  7. Recuerda que los proveedores legítimos de software de seguridad no inundarán su pantalla con un aluvión de ventanas emergentes.

Cómo eliminar scareware

Si tu dispositivo o equipo se ve afectado por scareware, eliminarlo no debería suponer un gran problema. No se trata de malware real así que ejecuta la herramienta de seguridad legítima para buscarlo y seguí las instrucciones para eliminarlo.

También puedes buscar el scareware manualmente. En Windows 10: Busca «Agregar o quitar programas» y desinstálalo de la lista que aparece. En Mac, busca el scareware en la categoría Aplicaciones de la ventana del Finder. Haz clic con el botón derecho y arrástralo a la Papelera, luego vacía la Papelera. También deberías cambiar las contraseñas de todas las cuentas de correo electrónico y servicios financieros.

 

Fuente: www.welivesecurity.com