¡Freeware, Software Libre y la Crisis del Coronavirus – Elige tus herramientas con sabiduría!

» Animando al cuerpo médico y de enfermería, cosiendo mascarillas, donando guantes y gel desinfectante, construyendo respiradores, realizando recados para los vecinos mas mayores.Todo el mundo quiere contribuir para aliviar las dramáticas situaciones provocadas por la pandemia del COVID-19.»

La industria del software está tratando de hacer su parte, dando acceso a los usuarios a versiones de prueba de programas propietarios. Pero, antes de empezar y aprovecharse de este gesto tan generoso, deberías leer la letra pequeña. Lo que parece una gran ayuda ahora, podría convertirse en una carga mañana.

Por supuesto, todo el mundo aprecia todas las contribuciones, cualquier cosa que pueda sobrellevar la crisis juntos. Pero deberías ser cauteloso con las ofertas provenientes de los vendedores de software propietario. Entre los autónomos, los programas de oficina (procesadores de texto, hojas de cálculo, bases de datos) tienen gran demanda, por ejemplo. Pero ten cuidado con cuál eliges: cuando la crisis haya acabado, podrías despertarte con un restrictivo bloqueo por parte del vendedor, con costes inesperados y otros problemas anexos.

Lo mismo sucede con las compañías que solicitan a sus trabajadores que trabajen desde casa. Las soluciones que elijan para sobrellevar los retos del trabajo en remoto pueden causar problemas que repercutirán en el futuro, una vez la crisis haya pasado.

Aquí tienes algunas orientaciones de qué deberías buscar cuando estás buscando Software Libre

  • ¿Se ofrece el software gratis, pero por un tiempo limitado? – No es Software Libre. Es bastante probable que tengas que pagar honorarios por usar el software después de la crisis.
  • ¿Puede usarse el software solamente para algunas estaciones de trabajo / para un número limitado de usuarios? – No es Software Libre. Es bastante probable que tengas que pagar honorarios por usar el software por las estaciones de trabajo que estás usando gratis en un futuro cercano.
  • ¿Se ofrece la aplicación gratis sólo para uso comercial? – No es Software Libre. Es bastante probable que tengas que pagar honorarios después de la crisis para poder seguir usando este software.
  • ¿Está incluida la palabra “trial” en la descripción del software? – No es Software Libre. Después del período «trial», tendrás que pagar los honorarios completos para usar la herramienta.
  • ¿Se ofrece el software solo para hospitales, escuelas u otro sector específico? – No es software Libre. Este es freeware (software de libre distribución) solo para ciertas industrias, y es bastante probable que estas mismas tendrán que pagar por este software algún día.
  • ¿Se indica que puedes ganar una licencia? – No es Software Libre. Incluso si eres uno de los afortunados ganadores, no te será posible adaptar el software a tus necesidades. Además, incurrirás en costes inesperados cuando quieras actualizar a una nueva o versión superior de la herramienta.
  • ¿Dicen los creadores que harán esta herramienta open source? – No es (actualmente) Software Libre. ¡Ten cuidado con las promesas! Los creadores podrían liberar solamente partes del software y parar el soporte de la herramienta con actualizaciones en poco tiempo.Esto te forzará a actualizar a una nueva versión no libre.

Fuente: www.fsfe.org

La demanda de Internet subió 30% durante la emergencia

La emergencia sanitaria que se vive en Ecuador y que obliga a las personas a mantenerse en sus casas ha hecho que el uso de la red de Internet y de televisión pagada tenga una mayor demanda.

En promedio, a partir del 17 de marzo pasado que entró en vigencia el toque de queda para evitar una mayor propagación de coronavirus en Ecuador, se observa un crecimiento del 30% en la demanda de los servicios de Internet.

El dato corresponde a la Asociación de Empresas de Telecomunicaciones de Ecuador (Asetel) y la Asociación de Empresas Proveedoras de Internet, Valor Agregado, Portadores y Tecnologías de Información (Aeprovi). Este incremento se evidencia en la cantidad de datos enviados a través de teléfonos inteligentes, tabletas, computadoras, televisores inteligentes, expresó Jorge Cevallos, director ejecutivo de Asetel. Sin embargo, este comportamiento no se ha presentado en el uso del servicio de voz; es decir, en las llamadas.

Actualmente, en el país 2 millones de hogares cuentan con Internet fijo. Mientras tanto, los usuarios de ese servicio móvil ascienden a 9,3 millones, informó el Ministerio de Telecomunicaciones (Mintel). Desde estas cuentas se accede a teletrabajo, teleeducación, juegos en línea, streaming de videos, gobierno electrónico y otros servicios. Sin embargo, según el Mintel, el diseño de las redes soportan la demanda actual de tráfico debido al comportamiento dinámico del acceso al Internet y “no se ha reportado congestión en las redes”.

Los clientes prepago de Claro de USD 3 y 5 tienen doble gigas. Los pospago de esta firma recibieron un bono cinco gigas para Facebook y Twitter libre. La Corporación Nacional de Telecomunicaciones (CNT) dijo que subió el ancho de banda de Internet fijo e incrementó las megas de los clientes, aunque no precisó en cuánto. Finalmente, Movistar señaló que otorgó 3 gigas gratuitas para los usuarios pospago y para los prepago duplicó los combos. Las firmas también habilitaron el servicio Play para acceder a más contenidos.

Netlife, que ofrece fibra óptica, mejoró planes para que los clientes tengan una velocidad mínima para navegar de 50 megabites por segundo. Las empresas TV Cable, Directv, Claro, CNT, que ofertan el servicio de televisión pagada, han decidido también ofrecen más canales.

Pero ciertos usuarios han referido ciertos inconvenientes en el servicio en estos días. Karen Jiménez, quien realiza teletrabajo por la emergencia sanitaria, comentó que en estos días la señal de su Internet ha sido intermitente.

En caso de existir problemas los usuarios deben alertar a los prestadores. Las firmas deben ofrecer un servicio de calidad, en función de la norma técnica fijada por la Agencia de Control y Regulación de las Telecomunicaciones (Arcotel). Ecuador cuenta con 587 proveedores de Internet. Las posibles demoras en Internet obedecen a que hay varias personas conectadas a la vez, por esto la Asetel y la Aeprovi plantearon recomendaciones para que se haga un uso responsable de la red. El Mintel también se pronunció en este sentido (ver puntuales).

Para mantener el servicio en esta emergencia, las proveedoras realizan el mantenimiento de su infraestructura y, en la medida de lo posible, nuevas instalaciones para clientes que aún no dispongan del Internet.

Fuente: www.elcomercio.com

Seguridad en Zoom: cómo configurarla de manera correcta

Explicamos cómo puede mejorar enormemente su privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Zoom está atrayendo mucha atención en los medios debido a la aceptación masiva de los servicios de videoconferencia durante el aislamiento social casi global provocado por el COVID-19. La compañía se está adaptando a la masiva demanda global y al éxito repentino, algo con lo que la mayoría de las empresas solo pueden soñar. Muchas empresas, como Zoom, ofrecen productos y servicios gratuitos para atraer nuevos usuarios, ya que al eliminar la barrera que impone el pago del servicio, con suerte, consiguen fidelizarlos. Luego, en algún momento, el usuario puede convertirse en un cliente que pague el servicio, ya sea por la funcionalidad adicional en el servicio que utiliza o por otros productos ofrecidos por la empresa.

Todos utilizamos servicios gratuitos: las herramientas de búsqueda o el correo electrónico son excelentes ejemplos; sin embargo, la realidad es que nada es del todo gratuito. Las empresas necesitan monetizar su uso para poder proporcionar el servicio o producto de forma gratuita. Esto generalmente implica alguna forma de publicidad o la recopilación de datos a través del uso. Una empresa que brinda servicios gratuitos generalmente tiene un modelo comercial y una política de privacidad que refleja la forma en que ganan dinero. El éxito repentino tomo a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, ingenioso y sin fricciones, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que de un momento a otro se encontraron con la necesidad de utilizar un servicio de videoconferencias.

zoom-seguridad-foto-archivo

No estoy defendiendo a Zoom; han tenido y continúan teniendo numerosos problemas relacionados con la privacidad y la seguridad. Solo estoy brindando la perspectiva de que pueden necesitar tiempo para adaptar su modelo comercial y política de privacidad para defender su repentino éxito. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad.

Algunas organizaciones ahora están reflexionando sobre su apresurada decisión de usar Zoom y están migrando a otros servicios de videoconferencia que se adaptan mejor a sus necesidades. Según TechCrunch, la ciudad de Nueva York prohibió a las escuelas usar Zoom, citando preocupaciones de seguridad, pero un portavoz de la ciudad tampoco descartó regresar a Zoom. La razón por la cual las organizaciones corrieron a Zoom como si fuese un estándar de facto se debe a la simplicidad o la experiencia del usuario y a que ofrece una solución gratuita. Esto permitió a las organizaciones adoptar el servicio rápidamente, sin necesidad de capacitación, y eliminó la necesidad de aumentar las órdenes de compra.

No todas las organizaciones están en condiciones de evaluar otras opciones o pueden comprometerse a pagar por un servicio, especialmente en el sector de las pequeñas empresas donde las empresas están luchando solo por sobrevivir, o sectores como la educación pública que muchas veces no cuentan con el presupuesto suficiente. Por lo tanto, si ha tomado la decisión de usar Zoom, a continuación, comparto mis recomendaciones desde el punto de vista de la seguridad a la hora de configurar esta herramienta.

Configurar una reunión en Zoom

Figure-1

Utilice siempre la generación automática: de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

Figure-2-1

Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada; vea abajo.

Figure-3-2

Iniciar una reunión con la cámara apagada puede ayudarlo a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

Figure-4-5

El anfitrión deberá admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Con el mismo espíritu de comenzar la reunión con la cámara apagada, controlar el encendido del micrófono de los participantes al ingresar significa que no se unirán a la reunión mientras están hablando con alguien más y así se evitarán interrupciones.

Deben considerarse configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión en el lado izquierdo, haga clic en la opción ‘Configuración’ que aparece en ‘Personal’. A continuación, detallo las configuraciones que recomiendo modificar de la opción predeterminada.

Figure-5

Figure-6

Desactivar esto elimina la opción de un solo clic y evita que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. Establezca esto junto con las opciones de configuración a la hora de crear una reunión que mencionamos anteriormente.

Figure-7

Figure-8

Figure-9

Esto impide que cualquier participante comparta su pantalla, aunque el anfitrión puede pasar el control de la reunión a otro participante al convertirlos en el anfitrión para que pueda compartir su pantalla. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, para aquellos que utilicen la herramienta en el campo de la educación puede no ser deseable pasar el control de anfitrión a un estudiante. Por lo tanto, considere las consecuencias de permitir que todos los participantes puedan compartan la pantalla o si es mejor limitar esta opción solo para el anfitrión.

Figure-10

Considere desactivar esta opción, ya que permitir ver el fondo real podría funcionar también como una verificación de que el participante no comparte de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

Figure-11

Consulte la descripción dada anteriormente en la sección ‘configuración de una reunión’.

Figure-12

Los dispositivos iOS de Apple realizan capturas de pantalla de las aplicaciones abiertas para mostrar imágenes en el conmutador de tareas. Habilitar esta opción evita que se visualicen datos confidenciales en el conmutador de tareas.

Pensamientos finales

Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Tampoco deben considerarse estas sugerencias como una recomendación de mi parte para utilizar este servicio o sus aplicaciones. Las personas y las organizaciones deben tomar sus propias decisiones sobre estos asuntos. Las configuraciones sugeridas arriba son recomendaciones personales basadas en cómo configuraría Zoom en caso de utilizar esta herramienta para realizar una videoconferencia. Espero que sean de ayuda.

Fuente: www.welivesecurity.com

Zoom: problemas de seguridad y privacidad en la popular herramienta para videoconferencias

Usuarios de Zoom sufren la irrupción de trolls en videoconferencias, al tiempo que fue cuestionada por el manejo de la privacidad de los datos y reportes informan sobre un crecimiento en el registro de dominios falsos que utilizan el nombre de la herramienta para distribuir malware.

A lo largo de todo el mundo muchas empresas e instituciones educativas han implementado dinámicas de trabajo y clases a distancia para que los colaboradores y los estudiantes no se trasladen y así evitar el contagio con el COVID-19. En este contexto, el uso de herramientas colaborativas para realizar videoconferencias, como era de esperarse, ha crecido en el último tiempo. Sin embargo, distintos problemas de seguridad, y también vinculados a la privacidad de los datos que manejan herramientas como Zoom, han salido a la luz recientemente, lo cual no hace más que poner sobre la mesa las precauciones que deben tener empresas, instituciones educativas, colaboradores, docentes y estudiantes.

Zoom compartía datos de usuarios de iOS con Facebook

El 26 de marzo un artículo publicado por Motherboard revelaba que la herramienta para realizar videoconferencias, Zoom, no eran lo suficientemente clara en cuanto al manejo que hacían de los datos que recolectaba la herramienta en su versión para iOS, dado que la app para este sistema operativo enviaba datos a Facebook, incluso si los usuarios de Zoom no tenían una cuenta en la red social.

Según un análisis realizado por el medio, que fue confirmado por especialistas en privacidad, una vez descargada y abierta la aplicación, Zoom se conecta a la API Graph de Facebook para notificar cuándo el usuario abre la app y así brindar detalles sobre el dispositivo del usuario. Sin embargo, la política de Zoom dice que la compañía puede recopilar información del perfil de Facebook del usuario cuando éste inicia sesión en los productos de la app o para crear una cuenta, pero no menciona nada acerca del envío de datos en usuarios de Zoom que no tienen cuenta en la red social.

zoom

Días después de la publicación de la noticia Zoom lanzó un comunicado indicando que recientemente corroboraron que el Kit de Desarrollo de Software (SDK, por sus siglas en inglés) de Facebook, que la app utilizaba para permitir la función “iniciar sesión con Facebook”, estaba recolectando datos innecesarios del dispositivo, por lo que eliminarían el SDK de Facebook y reconfigurarían la utilidad para que los usuarios puedan iniciar sesión con Facebook a través del navegador.

Un nuevo artículo publicado por Motherboard el día siguiente confirmó que Zoom lanzó una actualización para iOS que evitaba el envío de ciertos paquetes de datos a Facebook. Si bien Zoom no recolectaba información personal del usuario, sí enviaba información del sistema operativo del dispositivo y la versión, la zona horaria, el modelo del dispositivo, la empresa de telefonía contratada por el usuario, tamaño de la pantalla, núcleos del procesador y espacio en el disco.

Videoconferencias invadidas por trolls

Con el crecimiento reciente en el uso de Zoom, muchos usuarios han manifestado que han visto afectadas sus videoconferencias por terceros que interrumpen las llamadas y utilizan la función de compartir pantalla para molestar con videos e imágenes agresivas, que van desde violencia a pornografía, publicó Techcrunch. Si bien intentaron bloquear al intruso, éste volvía a ingresar a la llamada con un nuevo nombre.

El problema surge por dos razones. Por un lado, al compartir en redes sociales tanto el ID de las conferencias (por ejemplo, compartiendo capturas de pantalla de las videoconferencias que incluyen el número del ID en la barra del título) o enlaces a reuniones en Zoom, los mismos pueden ser descubiertos por usuarios malintencionados en las redes sociales y a partir de ahí ingresar. El otro problema está en cómo funciona Zoom, ya que el anfitrión de la llamada no necesita dar acceso para compartir pantalla a los participantes, aunque sí pueden deshabilitar esta función en las opciones de configuración de la llamada o en las opciones de configuración previo a la llamada. Por lo tanto, quienes compartan el enlace de una videoconferencia que pueda llegar a manos de un tercero no deseado deberá asegurarse de cambiar la opción de compartir pantalla para que solo el anfitrión pueda; como dijimos, esto se podrá hacer antes de comenzar la llamada o durante la misma.

Por su parte, desde Zoom, al tanto de esta problemática, publicaron una serie de recomendaciones para prevenir este tipo de incidentes y evitar que el evento se vea interrumpido por estos intrusos no deseados y molestos, y también publicaron recomendaciones para asegurar clases virtuales que utilicen esta herramienta.

Vale la pena destacar que este problema no solo afectó a los usuarios de Zoom. Recientemente se conoció que una escuela en Noruega dejó de utilizar video llamadas luego de que un hombre desnudo ingresó a una video llamada luego de encontrar el enlace o ID para acceder a la misma, publicó Techcrunch. Sin embargo, en esta oportunidad la plataforma utilizada era Whereby.

En este caso, el intruso se expuso frente a muchos niños que estaban presenciando una clase a distancia.

Falsos sitios de Zoom para distruibuir malware

Por último, un reporte publicado recientemente reveló un importante incremento en el registro de dominios que incluyen como parte de su nombre la palabra “Zoom”. Esto responde en gran medida al accionar de cibercriminales, que intentan aprovechar la demanda por herramientas de este tipo, dado que muchos trabajan remotamente para evitar el contagio del COVID-19, para engañar a los usuarios haciéndoles creer que se trata de la herramienta oficial para que descarguen ejecutables que derivan en la descarga de malware en sus dispositivos, explicó la empresa de seguridad CheckPoint.

Fuente: www.welivesecurity.com

El MIT lanza una ‘app’ que le avisa si se ha cruzado con algún infectado

Private Kit: Safe Paths comparte información sobre los movimientos de los usuarios de forma anónima y sin pasar por servidores centrales. Su objetivo que la gente sepa si ha estado en contacto con personas con COVID-19 y ayudar a las autoridades a controlar puntos críticos que puedan convertirse en focos del brote

La noticia: La aplicación rastrea dónde hemos estado y con quién nos hemos cruzado, y luego comparte estos datos personales con otros usuarios preservando la privacidad, podría ayudar a frenar la propagación de COVID-19, según explica el líder del equipo del MIT Media Lab (EE. UU.) que la ha creado, Ramesh Raskar. La app denominada Private Kit: Safe Paths es gratuita y de código abierto y fue desarrollada por los investigadores del MIT y de la Universidad de Harvard (EE. UU.), y también por los ingenieros de software de distintas compañías, como Facebook y Uber, que trabajaron en ella en su tiempo libre.  

Preocupaciones de privacidad: La Organización Mundial de la Salud (OMS) ha pedido medidas agresivas para contener la propagación del coronavirus. Esto requiere no solo identificar y aislar a las personas infectadas, sino también encontrar a las personas con las que las contagiadas han estado en contacto y dónde han estado, para poder hacerles las pruebas y desinfectar esos lugares. En algunos países, como China, estos datos se extraían de los teléfonos de las personas y se procesaban ​​por parte del Gobierno. Pero este tipo de vigilancia gubernamental sería difícil de llevar a cabo en los países más democráticos como Estados Unidos y España. Las personas con COVID-19 también se han enfrentado al estigma social, otra razón para mantener la privacidad de la información sobre su identificación.

Cómo funciona: Private Kit: Safe Paths evita los problemas de privacidad al compartir los datos cifrados de ubicación entre distintos teléfonos en una red de tal manera que no pasan por una autoridad central. Esto permite a los usuarios puedan comprobar si han estado en contacto con un portador del coronavirus (en el caso de que esa persona haya compartido esa información) sin saber de quién se trata. Un usuario de esta aplicación que dé positivo por coronavirus, también podría elegir la opción de compartir sus datos de ubicación con las autoridades sanitarias, que luego podrían hacerlos públicos. 

Raskar cree que este enfoque de seguimiento detallado, que permitiría el cierre y desinfección de lugares específicos, es mejor que la cuarentena generalizada, que resulta perjudicial a nivel social y económico. 

¿Cambiaría la situación? Solo si la usan suficientes personas, y por eso Raskar y el equipo del MIT quieren correr la voz. Identificar los grandes focos del coronavirus parece haber demostrado su eficacia en algunos lugares como Corea del Sur, donde se han instalado estaciones de pruebas fuera de los edificios que han visitado las personas con el virus. Pero disponer de información incompleta también podría producir una falsa sensación de seguridad, si la aplicación lleva a los usuarios a creer que ciertos lugares son seguros cuando no lo son. La aplicación solo alerta sobre dónde ha estado el virus, pero no hacia dónde va. 

Fuente: www.technologyreview.es

Usando ransomware, hackers roban y publican datos médicos de empresa que investiga el Coronavirus

El grupo de hackers de sombrero negro, Maze, infectó la infraestructura de una empresa que investigaba el coronavirus con software de rescate, robó y publicó datos sensibles.

El grupo de hackers de sombrero negro, Maze, ha infectado la infraestructura de una empresa que investiga el coronavirus con software de rescate, logrando robar y publicar datos sensibles.

El pirateo de información médica

La empresa de seguridad cibernética Emsisoft dijo a Cointelegraph el 23 de marzo que los hackers del grupo Maze comprometieron a la empresa médica del Reino Unido Hammersmith Medicines Research. Los datos publicados incluyen datos sensibles sobre los voluntarios de las pruebas médicas como documentos de identidad como pasaportes, antecedentes médicos y detalles de las pruebas. El analista de amenazas de Emsisoft, Brett Callow, dijo:

«[Los datos] están en la web clara donde puede ser accedido por cualquiera con una conexión a Internet. […] Los criminales casi seguro no han publicado todos los datos que fueron robados. Su modus operandi es nombrar las compañías que han atacado en su sitio web y, si eso no los convence de pagar, publicar una pequeña cantidad de sus datos, que es la etapa en la que este incidente parece estar, como las llamadas ‘pruebas’.»

Afortunadamente, ComputerWeekly informa que la Investigación de Medicamentos Hammersmith pudo hacer los sistemas operativos al final del día. Callow señaló que «parece que fueron capaces de restaurar rápidamente sus sistemas a partir de copias de seguridad». También dijo que los datos previamente publicados en el sitio web del hacker ya no están disponibles:

«Tenga en cuenta que, desde que se publicó el informe de ComputerWeekly, los datos robados de HMR han sido ‘retirados temporalmente’ del sitio web de los delincuentes. […] Pero aquí está el problema. Otros criminales descargan los datos publicados en estos sitios de fuga y los usan para sus propios fines.»

Callow le dijo a Cointelegraph que no sabe cuán alto fue el rescate exigido. Aún así, señaló que el grupo ha pedido previamente alrededor de 1 millón de dólares en Bitcoin para restaurar el acceso a los datos y otro millón de dólares en BTC para borrar su copia y dejar de publicarla.

Como Cointelegraph informó a principios de febrero, Maze también comprometió a cinco bufetes de abogados de los Estados Unidos y exigió dos rescates de 100 Bitcoin a cambio de restaurar los datos y borrar su copia. Callow dijo que los grupos de rescate casi siempre piden que se les pague en Bitcoin:

«El 99% de las demandas de rescate son en Bitcoin y, hasta la fecha, ha sido la moneda elegida por el grupo Maze.»

Los criminales no son Robin Hood

En incidentes anteriores, Maze también publicó datos robados en foros rusos de cibercrimen recomendando «Usar esta información de la forma más nefasta que se desee». Callow también criticó «un número nada despreciable de publicaciones» que recientemente informaron sobre cómo algunos grupos de rescate, incluido Maze, detuvieron sus ataques durante la época de la pandemia. Dijo que:

«Un número nada despreciable de publicaciones informó recientemente que algunos grupos de rescate, incluyendo Maze, habían declarado una amnistía a los ataques a organizaciones médicas durante el brote de Covid-10 y desde entonces he visto que se les describe como ‘Robin Hood’. Esto demuestra claramente que, para sorpresa de absolutamente nadie, no se puede confiar en los delincuentes y es un error darles una voz».

Callow dijo que el nivel de amenaza es el mismo que siempre ha sido, o posiblemente más alto. También insistió en que «a estos grupos no se les debe dar una plataforma que les permita restarle importancia a ese hecho». Esto concuerda con el reciente informe de Emsisoft, según el cual los ataques de rescate tienen un aspecto estacional y el número de ataques aumenta durante los meses de primavera y verano.

Fuente: es.cointelegraph.com

Las estrategias de los hackers para sacar provecho del coronavirus

Gobiernos, empresas y particulares permanecen atentos a cualquier información, y los ciberdelincuentes se están aprovechando de ello. Su principal ataque consiste en enviar correos informativos que parecen proceder de fuentes fiables, como la OMS y los CEO, junto a archivos maliciosos que infectan los ordenadores

Grupos de ciberdelincuentes y de hackers financiados por gobiernos de todo el mundo están aprovechando la actual pandemia del coronavirus (COVID-19) para espiar a sus respectivos adversarios, según alertan varias compañías de inteligencia de amenazas de ciberseguridad. En las últimas semanas, varios grupos de hackers vinculados a los gobiernos chino y ruso, entre otros, han estado enviando archivos maliciosos adjuntos en correos electrónicos con información sobre la pandemia.

Gobiernos

Foto: El documento malicioso de Microsoft Word sobre el coronavirus utilizado por el grupo de hackers chino conocido como TEMP.Hex. Crédito: FireEye

Las empresas de ciberseguridad FireEye y Check Point han informado de que dos grupos de hackers vinculados al Gobierno chino atacaron a Vietnam, Filipinas, Taiwán y Mongolia. Su técnica consiste en archivos adjuntos de correo electrónico con información médica real sobre el coronavirus acompañada de malware como Sogu y Cobalt Strike, según el analista de inteligencia de FireEye Ben Read. El experto afirma: «Las verdaderas declaraciones de líderes políticos y los consejos auténticos, probablemente tomados de fuentes públicas, sirvieron como señuelo para quien se preocupaba por la enfermedad«.

Un grupo ruso conocido como TEMP.Armageddon envió correos electrónicos de spearphishing a objetivos ucranianos. El spear-phishing es una táctica que los hackers usan para enviar enlaces maliciosos específicamente diseñados que engañan a los objetivos para que hagan clic, lo que les permite infectarlos de forma inadvertida.

Los analistas de FireEye también sospechan que los hackers norcoreanos están detrás de un reciente ataque de este tipo contra un objetivo surcoreano. Al igual que China, Corea del Sur se ha visto especialmente afectada por el brote. El correo electrónico de phishing tenía como asunto en coreano «Carta sobre el coronavirus».

«La gente espera recibir información de fuentes gubernamentales, y por eso es muy probable que abra y descargue los documentos adjuntos para ver lo que pone. Resulta muy útil empezar así un ataque. El brote del coronavirus es un gran vehículo para los ciberdelincuentes, especialmente para los que dependen del phishing para iniciar sus ataques», explica el jefe de inteligencia de amenazas en Check Point, Lotem Finkelstein.

Criminales

Además de la actividad en curso de los hackers financiados por gobiernos, los ciberdelincuentes particulares también se están aprovechando del caos de la situación actual. Estos hackers ya se habían aprovechado de la ansiedad que nació a raíz del Ébola, el Zika y el SARS para ganar dinero. 

En un comunicado, FireEye afirma: «Hemos detectado a actores con motivación económica que utilizan phishing con la temática del coronavirus en muchas campañas, con un gran aumento de volumen mensual desde enero hasta hoy. Esperamos el uso continuo de señuelos con la temática del coronavirus por parte de los atacantes con motivos económicos tanto oportunistas como específicos debido a la relevancia global del tema».

Los blancos (o víctimas) «han aumentado su interés por las noticias y las novedades relacionadas con el virus, por lo que probablemente resultan más susceptibles a la ingeniería social que los engaña a hacer clic en enlaces maliciosos», explicaron los investigadores de la empresa de ciberinteligencia RiskIQ.

Aunque es relativamente simple, la técnica de phishing (enviar un enlace o archivo destinado a infectar a cualquiera que haga clic) es el tipo de ataque más común y exitoso año tras año. Los hackers que se intentan aprovechar el coronavirus se han dirigido tanto a individuos como a empresas con correos electrónicos falsos que afirmaban proceder de organizaciones confiables como los Centros para el Control de Enfermedades de EE. UU. (CDC) y la Organización Mundial de la Salud (OMS). 

Los correos electrónicos de phishing prometen desde información sobre medicamentos hasta equipos médicos. Pero, en realidad, su objetivo es lanzar el malware o robar contraseñas intentando sacar provecho del caos.

Los hackers buscan objetivos en todo el mundo, pero algunos se han centrado en los países más afectados. Italia, que hasta ahora ha visto la peor erupción del contagio fuera de Asia, ha sido el objetivo de una campaña de phishing contra empresas. Los correos electrónicos falsos, que fingen ser de la OMS, dicen ofrecer medidas de precaución en forma de un documento de Microsoft Word, pero lo que en realidad se descarga es un troyano bancario llamado Trickbot destinado a robar grandes sumas de dinero.

Aunque el remitente del correo electrónico afirma ser de la OMS, el dominio del remitente no coincide con el sitio web who.int de la OMS. 

Japón, otro país que se enfrenta a un gran brote, también ha visto campañas de hackeo selectivas que pretendían ofrecer información sobre el coronavirus de las autoridades sanitarias. Sobre este asunto, los investigadores de la empresa cibernética Proofpoint escribieron: «Los atacantes también atentan contra la credibilidad interna de las empresas. Hemos visto un ataque que utilizaba un correo electrónico con el asunto Coronavirus diseñado para parecerse a un correo electrónico interno del presidente de la compañía a todos los empleados… Este correo electrónico está muy bien elaborado y pone el verdadero nombre del presidente de la empresa».

La mejor defensa

Las plataformas online se han convertido en el estándar de facto para demostrar el elevado interés de la gente sobre la propagación de esta enfermedad. Así que no es de extrañar que también hayan empezado a aparecer portales maliciosos que piden descargar una aplicación para difundir el malware AZORult  para Windows. Dicha aplicación roba datos personales y financieros, criptomonedas y cualquier otra cosa de valor que haya en una máquina infectada. 

No es la primera vez que los hackers utilizan los titulares y la ansiedad colectiva para tratar de engañar a las víctimas, y no será la última. La mejor defensa consiste en mantener actualizada la tecnología, no descargar software ni hacer clic en enlaces de personas desconocidas y limitarse a consultar las fuentes autorizadas de noticias sobre temas tan importantes.

Fuente: www.technologyreview.es

Coronavirus: qué están haciendo Amazon, eBay y las grandes tiendas online para evitar la especulación de precios por la pandemia del covid-19

Amazon anunció el bloqueo de un millón de productos relacionados con el Covid-19.

La pandemia del coronavirus ha sacado a la vista lo peor y lo mejor de la humanidad:

Para ilustrarlo, mientras en Italia miles de personas batallan en los centros de salud para combatir la pandemia -que ya ha causado en este país cerca de 1.800 muertes-, muchos salen a los balcones a entonar canciones populares a coro con sus vecinos.

Al mismo tiempo, decenas de personas han pensado que esta es una excelente oportunidad para hacerse millonarios.

Los estantes de numerosos supermercados se están quedando sin productos como el gel antibacterial.

Entre ellos, los hermanos Matt y Noah Colvin, quienes -como lo reportó el diario estadounidense The New York Times– tras darse el reporte del primer caso de coronavirus en EE.UU. decidieron ponerse a hacer negocios.

De acuerdo con el diario, los hermanos viajaron a través de los estados de Tennessee y Kentucky, comprando todos los envases de alcohol en gel o alcohol líquido que pudieron encontrar.

Llegaron a almacenar cerca de 17.000 envases y productos relacionados, con la idea de sacarle una ganancia ante la demanda de productos antibacteriales, que permiten protegerse del covid-19.

Y alcanzaron a despachar 300 botellas por entre US$8 y US$70 cada una antes de que las tiendas virtuales suspendieran sus cuentas por vender productos a un precio inflado respecto del mercado.

«Ha sido un gran golpe. Pasé de estar en una situación donde lo que estoy vendiendo podría poner a mi familia en un lugar realmente bueno financieramente a una de ‘¿qué diablos voy a hacer con todo esto?'», le dijo Matt al diario estadounidense.

Finalmente, los hermanos Colvin decidieron donar a una iglesia local todos los suministros para que sean distribuidos entre la población más necesitada.

Pero este no es el único intento de aprovechar los mercados online para hacer negocio a costa de la pandemia y del pánico: hasta el momento Amazon ha eliminado cerca de un millón de artículos que fueron parte de este tipo de especulación comercial, que también se ha registrado en la plataforma del gigante eBay.

Además, la semana anterior el gobierno italiano anunció una investigación contra las dos compañías por el «aumento injustificado de precios en productos necesarios durante esta emergencia».

Pero ¿qué más están haciendo las grandes marcas de comercio online como Amazon y eBay para controlar a quienes buscan el dinero a costa de la ansiedad generalizada?

Se han dado denuncias de un aumento de hasta 10 veces el precio de productos como mascarillas y alcohol en gel en portales de ventas virtuales.

Amazon y eBay

El gigante de las ventas por internet Amazon ha sido uno de los primeros mercados virtuales en tomar acciones para evitar la especulación comercial por la pandemia del covid-19.

Además de suspender cerca de un millón de productos que podrían estar abusando de la expansión del coronavirus, también emitió un comunicado en el que explicaba su estrategia en contra de esta modalidad comercial.

«Siempre se les exige a los vendedores que provean información exacta sobre el producto que están ofreciendo. Estamos eliminando aquellas páginas o productos que no cumplan con esta política», explicaron.

El comunicado llegó después no solo de las publicaciones como la de The New York Times sino también de la revista Wired, que denunció cómo algunos vendedores, para no incumplir las políticas de ventas de Amazon, aumentaban de forma exorbitante el costo del envío.

«Estamos decepcionados de que personas sin escrúpulos estén intentando aumentar de forma artificial el precio de artículos fundamentales para atender la actual crisis de salud que tenemos en el planeta», señaló la compañía.

Por su parte, eBay envió un mensaje a sus vendedores con la advertencia de que iba a bloquear de su portal la venta de «productos nuevos y existentes como pañuelos desinfectantes, alcohol en gel y mascarillas».

De acuerdo a la cadena estadounidense NBC, el portal ha retirado cerca de 20.000 productos.

La decisión también fue tomada por la especulación de precios relacionadas con la pandemia.

«Estos productos serán retirados debido a que hemos notado un aumento injustificado en los precios que podrían estar violando las leyes comerciales de EE.UU.», explicaron.

Solo libros sobre el Covid-19

Pero no es un caso que se limita a EE.UU. Este lunes se conoció que el gobierno de Bosnia multó a «decenas de miles» de locales comerciales que estaban especulando con los precios de productos básicos para atender la emergencia del coronavirus.

Sin embargo, los portales de ventas por internet también se enfrentan a otro problema: los productos, que a pesar de venderse al precio correcto, se publican con información falsa o que no cumple con los requerimientos médicos.

Por ejemplo, eBay también señaló que comenzaría a «remover productos que utilizaran la palabra coronavirus, Convid-19 o 2019nCov en su descripción». Solo los libros que hagan estas menciones estarán permitidos.

eBay señaló que prohibiría la venta de productos que utilizarán la palabra Covid-19 o coronavirus.

A este empeño se unió Facebook, uno de los principales portales de publicidad por internet, que anunció que prohibirá «los anuncios relacionados con la venta de mascarillas y otros productos relacionados con la pandemia».

«Nuestros equipos están monitoreando de cerca la situación de covid-19 y harán las actualizaciones necesarias a nuestras políticas si vemos usuarios tratando de explotar esta emergencia de salud pública», dijo Rob Leather, director de Productos de Facebook.

La semana anterior varios expertos habían señalado la incapacidad de los grandes portales de controlar efectivamente este tipo de acciones especulativas, en parte debido al tamaño de las compañías.

«Esta es la tecnología que ha inspirado a todo el mundo a poner productos en una plataforma en unos volúmenes fuera de lo normal», le dijo a la revista virtual Recode Justin Leigh, director de Ideoclick, una empresa que ayuda a las marcas de consumo a vender y publicitar en Amazon.

«Cuanto más grande es el portal, cuánto mayor es la tecnología, mucho mayor es el trabajo que tiene que hacer para hacer su labor y cumplir con las reglas», añadió.

Fuente: www.bbc.com

Coronavirus: Xiaomi presenta una mascarilla electrónica que filtra las partículas de aire y se carga por USB

Xiaomi declara que su nueva mascarilla tiene una eficacia de purificación de aire de 95%.

Si bien algunos expertos afirmaron que las mascarillas  no son la mejor forma de prevención lo cierto es que se han agotado rápidamente en los países que se vieron afectados por el virus. La empresa Xiaomi hace algunos días ya había decidido ayudar a Italia, mandando máscaras y suministros. Pero ahora, decidió ir un paso más allá.

El fabricante chino lanzó una mascarilla electrónica. Se trata de Xiaomi Youpin Q5S Electric Anti Haze Sterilizing Mask. Un producto nuevo de la marca que ya está disponible por algunas páginas de venta de internet. Aún no aparece en la página oficial de Xiaomi, pero fue subido un video al canal de Youtube de Xiaomi Mijia, en el que se explican las características del producto. Xiaomi Mijia es una sub-marca de Xiaomi dedicada a productos para el hogar. Se traduce como Xiaomi Smart Home, o «casa inteligente».

La gracia de este producto, es que posee un filtro dinámico que trabaja permanentemente para limpiar el aire que llega a nuestros pulmones. Está hecho de silicona, para amoldarse cómodamente a la cara del usuario, y tiene una válvula de salida de aire.

¿Sirve para combatir el Covid-19?

Esta mascarilla no fue diseñada especialmente para evitar el contagio del coronavirus. En realidad, está diseñada para combatir la polución y la neblina que se forma en muchas ciudades chinas durante el otoño y el invierno. Sin embargo, sirve para evitar varias partículas que se encuentran en el aire y pueden ser nocivas. Con ella puedes protegerte de respirar partículas de contaminación, polen, polvo, pelos de animales, gases que emiten los vehículos e incluso humo de tabaco.

Xiaomi declara que su eficiencia de purificación de aire es superior al 95%, una cifra bastante alta. Si bien, ninguna mascarilla puede asegurar una completa protección ante los gérmenes, esta hace un buen trabajo en filtrar elementos nocivos que es mejor no respirar. Su batería se carga mediante USB y dura 5 horas aproximadamente.

Ya está disponible en algunas tiendas online, se encuentra en dos colores y comenzarán a enviarse desde el 15 abril.

Fuente: www.fayerwayer.com

Ciberdelincuentes infectan ordenadores con «remedios mágicos» contra coronavirus

MOSCÚ (Sputnik) — Los «remedios mágicos» para el COVID-19 se han convertido estos días en un anzuelo que los ciberdelincuentes utilizan para infectar ordenadores, según expertos en seguridad informática consultados por Sputnik.

«Los fraudulentos enseguida aprovechan temas candentes para generar correo basura, anuncios publicitarios y sitios web falsos. Y en este caso la historia se está repitiendo», advierte Andréi Yankin, director del Centro de seguridad informática de la compañía Jet Infosystems.

Los titulares llamativos, según el experto,  a veces «desactivan el buen sentido común».

También Vasili Diáguilev, jefe de la oficina de representación de Check Point Software Technologies en Rusia y otros países de la CEI (Comunidad de Estados Independientes), dice que «los ciberdelicuentes han estado enviando en estas últimas semanas correos maliciosos con la promesa de revelar las fuentes de propagación del coronavirus y otros detalles».
 
«Si un usuario sigue el enlace o abre el archivo adjunto, un programa maligno como el troyano Emotet se cuela en su ordenador», alerta Diáguilev.

Las mascarillas curativas o con grandes descuentos, los kits de diagnóstico, los remedios mágicos y hasta las vacunas contra el COVID-19 son algunos anzuelos que los malhechores lanzan estos días a la red.

Expertos en tecnologías de la información señalan que los sitios web fraudulentos que usan la palabra ‘coronavirus‘ en sus dominios de internet se han ido multiplicando desde mediados de febrero.

Fuente: mundo.sputniknews.com