El robo de credenciales por ‘malware’ en webs porno creció más del 100% en 2018

Imagen ilustrativa de un la seguridad ante los ‘malwares’.

También se incrementaron los robos de credenciales para su posterior venta en la ‘dark’ web. El número de ataques relacionados con la pornografía subió casi el triple.

Si bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.

El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques.

Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen malware a través de botnets (cadenas de bots o dispositivos infectados con malware capaz de descargar malware adicional dependiendo de los objetivos del dueño del botnet). En el caso del robo de credenciales, estas redes de bots suelen estar formadas por versiones de troyanos bancarios ya conocidos que se reutilizan para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que simulan el sitio auténtico que el usuario intenta visitar, capturando de este modo las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este procedimiento es cada vez más popular entre los ciberdelincuentes, y generalmente lleva a que posteriormente expongan y utilicen la información personal de las víctimas. Además, a veces, se impide a las víctimas usar esas cuentas por las cuales puede estar pagando una suscripción de unos 150 € anuales aproximadamente.

El triple de ataques en webs pornográficas

Según los analistas, el incremento en el número de usuarios que tienen que enfrentarse a este tipo de malware se justifica por su gran rentabilidad. El número de ataques relacionados con la pornografía aumentó casi el triple, pasando de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento tiene también su origen en el incremento del número de familias de malware distribuidas por botnets y utilizadas para buscar credenciales de acceso a webs de adultos.

La investigación muestra que, en 2018, la cantidad de ofertas únicas de credenciales de acceso premium para sitios web pornográficos se duplicó para superar los 10.000, en comparación con los 5.000 que había en 2017. Sin embargo, el precio se mantuvo igual, alrededor de 5-10 dólares por cada cuenta. “Las credenciales de acceso premium a sitios web de pornografía pueden no parecer un objetivo evidente, pero el hecho de que el número de ofertas de venta en la web oscura esté en aumento, y el incremento en los esfuerzos de distribución del malware, muestra que estamos ante una actividad rentable y popular», afirma Oleg Kupreev, analista de seguridad en Kaspersky Lab.

El especialista añade que «los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar desapercibido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, y todo ello sin desconectar al usuario para no despertar sospechas. Incluso, aquellos que simplemente visitan el sitio pero no tienen una cuenta premium, podrían estar en peligro».

Más ‘phishing’ que nunca
Además de esta tendencia, los analistas vieron que el número de ataques lanzados usando páginas de phishing pretendiendo ser una de las principales webs pornográficas con contenido gratuito, creció más de 10 veces en los últimos meses de 2018, en comparación con el mismo periodo de 2017. El número de intentos de visitar páginas web de phishing, que simulaban ser algunas de las principales webs de porno, fue de 38.305. A la cabeza se situaron aquellas que simulaban ser páginas de Pornhub, con 37.144 intentos, y 1.161 simularon ser páginas de YouPorn, xhamster y xvideos. «Aunque el número de phishing puede parecer alto, es importante tener en cuenta que en relación con la cantidad de visitas que recibe el sitio (33.500 mil millones de visitas en 2018), el porcentaje de intentos de phishing es ínfimo (menos del 0.0001%)», declararon desde Pornhub.
 
Aún así, la popular web recomienda:
  • No hacer clic en enlaces de phishing maliciosos en sus correos electrónicos.
  • En caso de duda, ir directamente a Pornhub.com en lugar de hacer clic en un enlace, como el que puede aparecer en un correo electrónico.
  • Comprobar siempre que el nombre de dominio sea Pornhub.com.
  • Comprobar siempre que la conexión está utilizando HTTPS y que el certificado es válido.
  • Reportar cualquier actividad sospechosa a security@pornhub.com.
Fuente: www.20minutos.es

Los ataques con troyanos bancarios crecen y afectan a 900.000 usuarios en España

En 2018 se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017, causado por la actividad de un único troyano, el RTM, como recoge el último análisis de Kaspersky Lab. Los ataques mediante troyanos bancarios, o ‘bankers’, están entre los más populares para los ciberdelincuentes dado que su objetivo es hacerse con el dinero de las víctimas. Este tipo de malware roba las credenciales utilizadas en los pagos electrónicos y la banca ‘online’, interceptando las contraseñas de un solo uso y enviando los datos a los atacantes que están detrás del troyano.

El número de usuarios atacados por ‘bankers’ ha aumentado un 15,9% debido al troyano RTM

 
La compañía de ciberseguridad ha descubierto que en 2018, 889.452 usuarios fueron víctimas de este tipo de malware, de los cuales el 24,1% eran usuarios corporativos, como señala en un comunicado.
 
Los ataques crecen un 15,9% en un año
De los usuarios atacados por ‘bankers’, el 22% era de Rusia, el 20% de Alemania y el 4% de India. El resto de víctimas se ubican en Vietnam, Italia, Estados Unidos y China. Además, las familias de malware bancario más utilizadas son Zbot (26%) y Gozi (20%), seguidas de SpyEye (15,6%). Este número de usuarios atacados en 2018 supone un incremento del 15,9% con respecto a 2017, cuando fueron atacados 767.072 usuarios.
 
El crecimiento es debido principalmente al troyano RTM, según explica el analista en ciberseguridad de Kaspersky, Oleg Kupreev. El análisis de Kasperky Lab también destaca que el año pasado «se triplicó» el número de usuarios víctimas de malware bancario Android, hasta alcanzar los 1.799.891 afectados en todo el mundo. De ellos, la mayoría estaban en Rusia, Sudáfrica y Estados Unidos, y el 85% de los ataques fueron llevados a cabo por tres únicas familias de este tipo de malware.
 
La mitad de los ataques, mediante ‘phishing’ financiero
Este mismo informe explica que el ‘phishing’ financiero, mediante la suplantación de identidad, supuso el 50% del total de los ataques de ‘phishing’ de 2018.
 

La suplantación de identidad de sistemas de pago y tiendas ‘online’ legítimas representaron casi el 14% y el 8%, respectivamente, de todos los ataques, y los Mac fueron los dispositivos más atacados, siendo víctimas del 57,6% de los ataques ‘phishing’. Para evitar ser víctima de este tipo de ataques, desde Kaspersky aconsejan no introducir los datos de la tarjeta de crédito ni realizar compra alguna si la página web no parece fiable; contar con una solución de seguridad dedicada, que permita crear un entorno seguro para todas sus transacciones financieras; y mantener credenciales seguras. A las empresas, por su parte, recomienda invertir regularmente en concienciar sobre ciberseguridad a los empleados, utilizar tecnologías avanzadas de detección y respuesta, y proporcionar a su equipo del centro de operaciones de seguridad acceso a ‘Threat Intelligence’ para mantenerlo al día de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes.

Fuente: www.20minutos.es

 

Los ciberataques aumentan en periodo electoral: se producen más de 100 ‘hackeos’ en campaña

El analista Alexander Tankov explica que en elecciones la gente «está más presente en redes», más expuesta. Los ciberataques suelen durar «entre una y ocho horas» aunque otros aguantan varios días.

El Centro de Operaciones de Seguridad (SOC) de S21sec de Madrid.

Con la llegada de la era digital muchas cosas han cambiado. Los ordenadores, los móviles, el transporte, la forma en la que compramos… Internet ha traído muchas ventajas consigo, pero también ha conllevado algunos riesgos como la falta de seguridad informática, más conocida como ciberseguridad. Desde que todo lo hacemos con claves informáticas, el móvil u otras nuevas tecnologías, han aumentado también los delitos relacionados con el ámbito digital. El phishing es uno de los más conocidos. Ahora los ladrones se llaman hackers y son capaces de robarte la identidad, el dinero de tu cuenta o incluso tu móvil, desde el sofá de su casa, con tan solo un ordenador.
 
Esto también supone un peligro en periodo electoral, época en la que se produce un aumento de los ataques a páginas webs institucionales y de partidos políticos, tal y como asegura el analista Alexander Tankov, de la empresa de ciberseguridad S21sec. «Los grupos activistas son los que suelen realizar los ataques cibernéticos durante los periodos electorales», asegura Tankov. «Están compuestos por personales de entre 20 y 30 años que intentan introducirse en las páginas web de instituciones estatales o partidos políticos». Alexander detalla que los ciberdelincuentes escogen estos momentos por ser «más sensibles» y en los que la gente «está más presente en redes sociales», por lo que son víctimas más fáciles de llevar a direcciones web fraudulentas que terminen en un robo de datos o contraseñas. «Pueden causar más daño al Estado, que al final es el objetivo».
 
Los ataques de este tipo son «sencillos», según el analista. «Suelen durar entre una y ocho horas, que es muy poco. Hay otros que llegan a durar días», comenta. «Simplemente dejan una página web sin conexión». Alexander pone en evidencia la importancia de la ciberseguridad, contando cómo S21sec responde de manera rápida ante estos ataques: «Durante las elecciones pasadas, los hackeos que monitorizamos duraron un máximo de 15 minutos.
 
Al nosotros reportarlo, se le da una solución al momento». Tankov considera que los ciudadanos de a pie no tienen la seguridad suficiente en sus dispositivos y equipos como para frenar un ataque de este tipo, algo con lo que sí cuentan los sistemas de escrutinio o recuento de votos donde están registrados los datos de los votantes. «Suelen estar muy protegidos», afirma. «Lo peor que puede pasar es que un colectivo se introduzca en una página web oficial y filtre datos personales de parte de la población española. Es muy difícil dar solución a esto», explica. «Igualmente, sería muy grave que se filtrara información privada del Estado». Durante esta campaña electoral, S21sec ha monitorizado más de 100 ciberataques.
 
A pesar de ser un número muy alto, Alexander asegura que «nunca ha habido uno a grande escala que pueda impactar o ser de alto riesgo». 12.000 ciberamenazas al día S21sec ha abierto un nuevo Centro de Operaciones de Seguridad (SOC) en Madrid, desde donde se monitoriza a tiempo real toda la actividad e incidentes de ciberseguridad que suceden dentro y fuera de España. De media, gestionan más de 12.000 ciberamenazas. «Actualmente la mayoría de las compañías no están listas para lidiar contra las ciberamenazas que existen y el 56% de las empresas es improbable que puedan detectar un ataque sofisticado», destaca Agustín Muñoz-Grandes, CEO de S21sec. «Además, las compañías están tardando más tiempo en detectar y en responder ante los incidentes de seguridad que ocurren a día de hoy». Los riesgos a los que se enfrentan cada día las empresas son múltiples y cada vez más complejos, como la pérdida o robo de información, daños a la reputación de la empresa, de sus empleados y de sus directivos…
 
Dada la influencia del mundo militar sobre todo lo relativo a la ciberseguridad, y la incorporación de conceptos como ciberguerra, o ciberespacio, se agregó también el vocabulario utilizado para la definición de los equipos destinados a participar en las simulaciones de ataques con la terminología de Red Team, o equipo atacante, y de Blue Team o equipo defensor. «Estamos expuestos a un abrumador número de ciberamenazas. Cuánto más importante es un directivo, un político, una institución o compañía, los riesgos se multiplican y es necesario tener un plan de ciberseguridad en marcha para frenar sus posibles consecuencias», asegura Jorge Hurtado, vicepresidente de Servicios Gestionados de S21sec.
Fuente: www.20minutos.es

Telegram bloquea 13 canales por pirateo de libros y periódicos

A través de las aplicaciones de mensajería también se realizan intercambios de archivos de dudosa legitimidad. Además de servir como herramientas de comunicación efectivas y rápidas, también se le da otros usos menos inocentes.

Telegram ha bloqueado 13 canales de su red social por pirateo de libros y periódicos tras una alerta de la asociación de autores y editores Cedro. El organismo cifra en 40.000 los usuarios que accedían a contenido pirata a través de esta vía.

Este bloqueo se ha producido mayoritariamente en los dispositivos con sistemas operativos iOS que, extrañamente, es una plataforma que aplica sanciones más duras contra el intercambio de archivos ilegales.

«Cada vez hay más piratería en las redes sociales y en las aplicaciones de mensajería instantánea, mientras que la única forma de disminuirla es que los operadores de servicios y plataformas colaboren», afirma en un comunicado el director de Cedro, Jorge Corrales.

Desde la asociación aseguraron que «es importante seguir trabajando para acabar con esta práctica ilegal que tanto perjudica a los autores y editores de nuestro país», por lo que están intensificando sus labores contra la piratería a través de este tipo de canales como los de Telegram.

Fuente: www.abc.es

Estas son las contraseñas más “hackeables” de internet

(CNN) — Si “123456” es tu contraseña, puede ser hora de un cambio.

Esa fue la conclusión poco sorprendente de una encuesta que revela las contraseñas más vulnerables de Internet, que también advirtió que los códigos que usan nombres, equipos deportivos e insultos son más populares de lo que se podría pensar.

 

MIRA: Facebook almacenó las contraseñas de los usuarios en una base de datos a la que el personal podría acceder

La encuesta, realizada por el Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) del Reino Unido, analizó las contraseñas de cuentas en todo el mundo que habían sido violadas.

Varias combinaciones de números formaron el top 10, mientras que “blink182” fue el artista musical más popular y “Superman” el personaje de ficción más común.

Pero “123456” fue el ganador incontrolable, con 23,2 millones de cuentas usando el código fácil de descifrar. “123456789” fue usado por 7,7 millones, mientras que “qwerty” y “password” fueron usados por más de 3 millones de cuentas.

LEE: Caso de extorsión sexual enciende el debate legal sobre contraseñas de teléfonos

Ashley y Michael fueron los nombres más utilizados, seguidos por Daniel, Jessica y Charlie.

Liverpool encabezó la tabla de clubes de fútbol de la Premier League que se usaron como contraseñas, con Chelsea, Arsenal y Manchester United (“manutd”) que conforman el resto de los cuatro primeros. Manchester City (“mancity”), por el contrario, terminaría en el puesto 11 en la clasificación de contraseñas de la Premier League.

The Dallas Cowboys (“cowboys1”) fue el apodo más popular del equipo de la NFL, mientras que el domingo fue el día más usado de la semana y agosto, el mes más común.

Las 10 contraseñas más comunes fueron:

123456123456789
qwerty
password
111111
12345678
abc123
1234567
password1
12345

“iloveyou” acaba de perder el top 10, mientras que “monkey” y “dragon” hicieron apariciones sorpresivas en el top 20. Muchos de los usuarios también usaron palabras clave como una oportunidad para aprovechar una colorida gama de malas palabras.

MIRA: ¿Por qué Facebook quiere eliminar las contraseñas?

El NCSC recomendó usar tres términos “aleatorios pero memorables” en una contraseña, para reducir el riesgo de que una cuenta sea violada.

“La reutilización de la contraseña es un riesgo importante que se puede evitar, nadie debe proteger los datos confidenciales con algo que se pueda adivinar, como su primer nombre, el equipo de fútbol local o la banda favorita”, dijo Ian Levy, Director Técnico de NCSC.

“Usar contraseñas difíciles de adivinar es un primer paso sólido y recomendamos combinar tres palabras aleatorias pero memorables. Sea creativo y use palabras memorables para usted, para que la gente no pueda adivinar su contraseña”, agregó.

Fuente: cnnespanol.cnn.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545