Impacto de Covid-19 en el mercado de Base de datos en tiempo real

Impacto de Covid-19 en el mercado de Base de datos en tiempo real: [Covid-19 es una situación imprevista y sin precedentes que ha puesto al mundo patas arriba. Y como toda disrupción importante, está superando los límites de la resiliencia de la industria. La industria de Base de datos en tiempo real tendrá que prepararse para un mundo donde las viejas normas tendrán que ser reformuladas.]

El informe de mercado global Base de datos en tiempo real proporciona una investigación en profundidad, estimaciones de ventas y un pronóstico de crecimiento por segmentos, regiones y alcance de la investigación, datos históricos, jugadores clave y valor de crecimiento. La participación de mercado, el tamaño, las oportunidades de crecimiento y las tendencias también se tienen en cuenta en la industria de Base de datos en tiempo real. La gran variedad de tablas, gráficos, diagramas y cuadros obtenidos en este informe de investigación de mercado genera un nicho sólido para un análisis en profundidad de las tendencias en curso en el mercado de Base de datos en tiempo real.

Resumen Ejecutivo

El análisis del mercado de Base de datos en tiempo real 2020 proporciona un resumen básico del comercio junto con definiciones, clasificaciones, usos y estructura de la cadena comercial. El estudio de mercado de Base de datos en tiempo real se proporciona para los mercados globales y regionales, junto con las tendencias de desarrollo, el seguimiento de la competencia y el estado de desarrollo de las regiones clave. Las políticas y planes de desarrollo se mencionan de la misma manera que se analizan los procesos de producción y las estructuras de valor. Este informe también proporciona información sobre importación / exportación, consumo, oferta y demanda, costos, precios, ventas y márgenes brutos.

Mercado De Base de datos en tiempo real: Panorama Competitivo

El informe de mercado Base de datos en tiempo real consta de la sección Panorama competitivo que proporciona un análisis completo y en profundidad de las tendencias actuales del mercado, las tecnologías cambiantes y las mejoras que son valiosas para las empresas que compiten en el mercado. El informe proporciona una descripción general de las ventas, la demanda, los costos futuristas y el suministro de datos, así como el crecimiento en el año de pronóstico. Los actores clave del mercado que están realizando el análisis también se presentan claramente en el informe. También se identifican sus planes de desarrollo, enfoques de crecimiento y planes de fusiones y adquisiciones. También se proporciona información específica para una palabra clave en cada una de estas regiones. Este informe también analiza los submercados de estas regiones y sus perspectivas de crecimiento.

– Jugadores destacados que operan en el mercado:

– OSIsoft

– AspenTech

– AVEVA Group

– GE Fanuc Automation CNC

– Honeywell

– InStep Software

– Rockwell

– Siemens

– Iconics

Base de datos en tiempo real Segmentación Del Mercado

El informe contiene el tamaño del mercado en 2019 como año base y un pronóstico anual hasta 2030 en términos de ventas. Las estimaciones para todos los segmentos, incluido el tipo y la aplicación, se han presentado sobre una base regional, para el período de pronóstico mencionado anteriormente. Implementamos una combinación de enfoques de arriba hacia abajo y de abajo hacia arriba para el tamaño del mercado y analizamos mercados regionales clave, dinámicas y tendencias para diferentes aplicaciones y tipos.

Mercado de Base de datos en tiempo real, por tipo

– Local

– basado en la nube

Base de datos en tiempo real Mercado, por aplicación / uso final

– Grandes Empresas

– Pymes

Base de datos en tiempo real Descripción General De La Región Del Mercado

En este informe, nuestros expertos analizan y pronostican el mercado de Base de datos en tiempo real tanto a nivel global como regional. Se estudian las tendencias imperantes y diversas oportunidades en diversas regiones que puedan convencer al crecimiento del mercado en el período de pronóstico 2021 a 2030.

1) América del Norte (Estados Unidos, Canadá, México, Cuba, Guatemala, Panamá, Barbados y muchos otros)

2) Europa- (Alemania, Francia, Reino Unido, Italia, Rusia, España, Países Bajos, Suiza, Bélgica y muchos otros)

3) Asia Pacífico- (China, Japón, Corea, India, Australia, Indonesia, Tailandia, Filipinas, Vietnam y muchos otros)

4) Medio Oriente y África- (Turquía, Arabia Saudita, Emiratos Árabes Unidos, Sudáfrica, Israel, Egipto, Nigeria y muchos otros)

5) Latinoamérica- (Brasil, Argentina, Colombia, Chile, Perú y muchos otros)

Fuente: www.somoslibres.org/

Fuente: www.portalconstructores.com

Campaña distribuye minero de criptomonedas a través de películas pirata

Alertan sobre una campaña activa de distribución de criptomineros a través de archivos ZIP que se presentan como películas para descargar y que afecta principalmente a España, México y Chile.

En estos momentos donde varios países han decretado el confinamiento social para combatir el avance de la pandemia del nuevo coronavirus, los cibercriminales están aprovechando el interés por la descarga de películas pirata y están usando archivos torrent y servicios de streaming pirata para distribuir malware, alertó este martes Microsoft a través de la cuenta de Twitter del equipo de seguridad de la compañía. Por otra parte, la compañía detectó una campaña que afecta principalmente a España y otros países de Sudamérica en la que los cibercriminales agregan un script malicioso en VBS para minar criptomonedas en archivos de texto incluidos dentro de archivos ZIP que aparentan ser de películas.

En el caso concreto detectado, el código malicioso se está oculto en archivos ZIP que se presentan como películas populares y utilizan nombres de archivo como “John Wick: Chapter 3 – Parabellum”, “contagio-1080p”, “Punales_por_la_espalda_BluRay_1080p”, “La_hija_de_un_ladron” y “Lo-dejo-cuando-quiera”.

 

Una vez que la víctima descarga el archivo y ejecuta el script malicioso en su equipo, a través de la ejecución de una línea de comando que utiliza BITSAdmin, se descargan en segundo plano otros payloads maliciosos, como un script en AutoIT que decodifica una DLL de segunda etapa que, una vez cargada en la memoria del equipo, inyecta un código de criptominería en el proceso Notepad.exe mediante el proceso conocido como Hollowing.

Los atacantes no están utilizando los sitios más populares para la descarga de torrents, como es, por ejemplo, The Pirate Bay, y la mayor cantidad de infecciones tuvo lugar en España, México y Chile, explicó a Cyberscoop Tanmay Ganacharya de Microsoft.

Actividades que más realizan los usuarios de Internet durante el período de confinamiento

Cómo explicó recientemente el investigador de ESET, Daniel Cunha Barbosa, los usuarios deben ser cuidadosos en estos momentos en los que crece la demanda por videojuegos online y el consumo de películas y series, ya que tanto la descarga de archivos como mirar películas y series en sitios no oficiales puede tener consecuencias para el dispositivo con el cual se accede a estos sitios o se realizan las descargas, por lo que se recomienda utilizar sitios confiables, ya que el contenido gratuito suele estar asociado a amenazas de distinto tipo.

Fuente: www.welivesecurity.com

Programa “Quédate en casa”: un engaño que busca robar información de los usuarios

Analizamos un engaño que ha estado circulando a través de WhatsApp en el que se ofrece una supuesta ayuda en estos tiempos de coronavirus.

Una nueva campaña de ingeniería social activa a través de WhatsApp se aprovecha de estos tiempos de confinamiento a raíz de la pandemia del COVID-19 con el objetivo de robar datos personales de los usuarios. Bajo la consigna “Quédate en casa”, las potenciales víctimas reciben un mensaje en el que se ofrece un supuesto bono como forma de ayuda, aunque sin hacer referencia a una entidad, empresa u organismo como responsable de esta iniciativa.

Imagen 1. Mensaje que reciben los usuarios a través de WhatsApp

Si bien por motivos de seguridad ocultamos la URL, la dirección a la que invita a acceder posee algunos claros errores ortográficos. En este caso se trata de un dominio finalizado en “CAS” en lugar de “CASA”, e inclusive en el texto se aprecia un error de concordancia en el término CASAS.

Como se puede observar en la Imagen 1, el mensaje apela a la necesidad de quienes precisan una ayuda e intenta dar la sensación de que se trata de un dominio real asociado a una campaña legítima. Otra particularidad, tal como vimos en otras campañas similares, es que la URL cuenta con certificado SSL, logrando de esta manera que la navegación por el sitio se presente como segura al comenzar la URL con HTTPS.

En el caso de avanzar con la supuesta promoción, se accede la siguiente pantalla:

Imagen 2. Pantalla que se muestra a la potencial víctima en caso de abrir el enlace

La particularidad de esta campaña es la forma en la cual busca hacerse de los datos personales de sus víctimas, ya que desde el primer momento que se accede a la página se solicita al usuario el ingreso de sus datos. Además, el mensaje advierte que, si durante las primeras 24 horas no recibe información al respecto, ingrese los datos nuevamente.

Imagen 3. Formulario para el ingreso de los datos por parte de la víctima

Una vez que la víctima ingresa sus datos personales, la campaña continúa con una simple encuesta. Finalizado este proceso, el engaño realiza una supuesta verificación de las respuestas.

Imagen 4. Encuesta que se solicita al usuario completar para acceder al beneficio

Luego, como es costumbre en este tipo de engaños, como parte de la estrategia de distribución de este, se solicita al usuario compartir el mensaje con un mínimo de 10 grupos o contactos de WhatsApp.

Imagen 5. Instancia en la que se solicita a la víctima compartir el mensaje para poder avanzar

Vale la pena recordar a los lectores que con solo acceder a un sitio de Internet el usuario posiblemente ya haya entregado información personal, como información del dispositivo, por nombrar un ejemplo.

Los métodos de seguimiento de los usuarios en Internet y sus hábitos se están volviendo cada vez más sofisticados. Un ejemplo es la explotación de las cookies por los cibercriminales luego de que la víctima ingresa a un sitio web controlado por el atacante, lo cual le podría permitir al cibercriminal conocer las vulnerabilidades del equipo del usuario o en el navegador, ya sea para redireccionar a otros sitios o para el robo de cookies.

Si bien las cookies son utilizadas para mejorar la experiencia del usuario o para acciones de marketing, en los casos más peligrosos pueden ser utilizadas para ataques más dirigidos, tanto de phishing como de vishing (ataques de ingeniería social vía llamada telefónica), en los que, por ejemplo, con la información recolectada del equipo más la que pudiera haber entregado el usuario en alguna encuesta, se le podría pedir al usuario datos de su cuenta bancaria haciendo referencia a que ahí recibirá el bono de asistencia.

Buscar información adicional de la supuesta oferta

Una de las recomendaciones que siempre brindamos es buscar información adicional sobre el mensaje que nos llega. Lo ideal es que los usuarios se tomen el trabajo de hacer una simple búsqueda, ya que en casos como este podrían corroborar, como se aprecia en la Imagen 5, que este engaño ya fue reportado.

Imagen 6. Una búsqueda en Google de la supuesta oferta nos permite corroborar que se trata de un engaño que ya fue reportado

Si bien durante el análisis no detectamos que se busque instalar códigos maliciosos en el dispositivo de la víctima, sino que el objetivo de la campaña parece ser el robo de datos personales y la entrega de publicidad a lo largo del proceso.

Para estar protegido de estos y otras campañas de phishing, recomendamos utilizar una solución de seguridad tanto en el dispositivo móvil como en la computadora. Asimismo, tener siempre presente que se debe evitar acceder a enlaces que llegan ofreciendo oportunidades inesperadas, ya sea por una red social o por el correo electrónico, y comparar el enlace del mensaje con el del sitio oficial para corroborar que la URL es legítima.

Fuente: www.welivesecurity.com

Seguridad en Zoom: cómo configurarla de manera correcta

Explicamos cómo puede mejorar enormemente su privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Zoom está atrayendo mucha atención en los medios debido a la aceptación masiva de los servicios de videoconferencia durante el aislamiento social casi global provocado por el COVID-19. La compañía se está adaptando a la masiva demanda global y al éxito repentino, algo con lo que la mayoría de las empresas solo pueden soñar. Muchas empresas, como Zoom, ofrecen productos y servicios gratuitos para atraer nuevos usuarios, ya que al eliminar la barrera que impone el pago del servicio, con suerte, consiguen fidelizarlos. Luego, en algún momento, el usuario puede convertirse en un cliente que pague el servicio, ya sea por la funcionalidad adicional en el servicio que utiliza o por otros productos ofrecidos por la empresa.

Todos utilizamos servicios gratuitos: las herramientas de búsqueda o el correo electrónico son excelentes ejemplos; sin embargo, la realidad es que nada es del todo gratuito. Las empresas necesitan monetizar su uso para poder proporcionar el servicio o producto de forma gratuita. Esto generalmente implica alguna forma de publicidad o la recopilación de datos a través del uso. Una empresa que brinda servicios gratuitos generalmente tiene un modelo comercial y una política de privacidad que refleja la forma en que ganan dinero. El éxito repentino tomo a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, ingenioso y sin fricciones, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que de un momento a otro se encontraron con la necesidad de utilizar un servicio de videoconferencias.

zoom-seguridad-foto-archivo

No estoy defendiendo a Zoom; han tenido y continúan teniendo numerosos problemas relacionados con la privacidad y la seguridad. Solo estoy brindando la perspectiva de que pueden necesitar tiempo para adaptar su modelo comercial y política de privacidad para defender su repentino éxito. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad.

Algunas organizaciones ahora están reflexionando sobre su apresurada decisión de usar Zoom y están migrando a otros servicios de videoconferencia que se adaptan mejor a sus necesidades. Según TechCrunch, la ciudad de Nueva York prohibió a las escuelas usar Zoom, citando preocupaciones de seguridad, pero un portavoz de la ciudad tampoco descartó regresar a Zoom. La razón por la cual las organizaciones corrieron a Zoom como si fuese un estándar de facto se debe a la simplicidad o la experiencia del usuario y a que ofrece una solución gratuita. Esto permitió a las organizaciones adoptar el servicio rápidamente, sin necesidad de capacitación, y eliminó la necesidad de aumentar las órdenes de compra.

No todas las organizaciones están en condiciones de evaluar otras opciones o pueden comprometerse a pagar por un servicio, especialmente en el sector de las pequeñas empresas donde las empresas están luchando solo por sobrevivir, o sectores como la educación pública que muchas veces no cuentan con el presupuesto suficiente. Por lo tanto, si ha tomado la decisión de usar Zoom, a continuación, comparto mis recomendaciones desde el punto de vista de la seguridad a la hora de configurar esta herramienta.

Configurar una reunión en Zoom

Figure-1

Utilice siempre la generación automática: de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

Figure-2-1

Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada; vea abajo.

Figure-3-2

Iniciar una reunión con la cámara apagada puede ayudarlo a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

Figure-4-5

El anfitrión deberá admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Con el mismo espíritu de comenzar la reunión con la cámara apagada, controlar el encendido del micrófono de los participantes al ingresar significa que no se unirán a la reunión mientras están hablando con alguien más y así se evitarán interrupciones.

Deben considerarse configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión en el lado izquierdo, haga clic en la opción ‘Configuración’ que aparece en ‘Personal’. A continuación, detallo las configuraciones que recomiendo modificar de la opción predeterminada.

Figure-5

Figure-6

Desactivar esto elimina la opción de un solo clic y evita que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. Establezca esto junto con las opciones de configuración a la hora de crear una reunión que mencionamos anteriormente.

Figure-7

Figure-8

Figure-9

Esto impide que cualquier participante comparta su pantalla, aunque el anfitrión puede pasar el control de la reunión a otro participante al convertirlos en el anfitrión para que pueda compartir su pantalla. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, para aquellos que utilicen la herramienta en el campo de la educación puede no ser deseable pasar el control de anfitrión a un estudiante. Por lo tanto, considere las consecuencias de permitir que todos los participantes puedan compartan la pantalla o si es mejor limitar esta opción solo para el anfitrión.

Figure-10

Considere desactivar esta opción, ya que permitir ver el fondo real podría funcionar también como una verificación de que el participante no comparte de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

Figure-11

Consulte la descripción dada anteriormente en la sección ‘configuración de una reunión’.

Figure-12

Los dispositivos iOS de Apple realizan capturas de pantalla de las aplicaciones abiertas para mostrar imágenes en el conmutador de tareas. Habilitar esta opción evita que se visualicen datos confidenciales en el conmutador de tareas.

Pensamientos finales

Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Tampoco deben considerarse estas sugerencias como una recomendación de mi parte para utilizar este servicio o sus aplicaciones. Las personas y las organizaciones deben tomar sus propias decisiones sobre estos asuntos. Las configuraciones sugeridas arriba son recomendaciones personales basadas en cómo configuraría Zoom en caso de utilizar esta herramienta para realizar una videoconferencia. Espero que sean de ayuda.

Fuente: www.welivesecurity.com

El MIT lanza una ‘app’ que le avisa si se ha cruzado con algún infectado

Private Kit: Safe Paths comparte información sobre los movimientos de los usuarios de forma anónima y sin pasar por servidores centrales. Su objetivo que la gente sepa si ha estado en contacto con personas con COVID-19 y ayudar a las autoridades a controlar puntos críticos que puedan convertirse en focos del brote

La noticia: La aplicación rastrea dónde hemos estado y con quién nos hemos cruzado, y luego comparte estos datos personales con otros usuarios preservando la privacidad, podría ayudar a frenar la propagación de COVID-19, según explica el líder del equipo del MIT Media Lab (EE. UU.) que la ha creado, Ramesh Raskar. La app denominada Private Kit: Safe Paths es gratuita y de código abierto y fue desarrollada por los investigadores del MIT y de la Universidad de Harvard (EE. UU.), y también por los ingenieros de software de distintas compañías, como Facebook y Uber, que trabajaron en ella en su tiempo libre.  

Preocupaciones de privacidad: La Organización Mundial de la Salud (OMS) ha pedido medidas agresivas para contener la propagación del coronavirus. Esto requiere no solo identificar y aislar a las personas infectadas, sino también encontrar a las personas con las que las contagiadas han estado en contacto y dónde han estado, para poder hacerles las pruebas y desinfectar esos lugares. En algunos países, como China, estos datos se extraían de los teléfonos de las personas y se procesaban ​​por parte del Gobierno. Pero este tipo de vigilancia gubernamental sería difícil de llevar a cabo en los países más democráticos como Estados Unidos y España. Las personas con COVID-19 también se han enfrentado al estigma social, otra razón para mantener la privacidad de la información sobre su identificación.

Cómo funciona: Private Kit: Safe Paths evita los problemas de privacidad al compartir los datos cifrados de ubicación entre distintos teléfonos en una red de tal manera que no pasan por una autoridad central. Esto permite a los usuarios puedan comprobar si han estado en contacto con un portador del coronavirus (en el caso de que esa persona haya compartido esa información) sin saber de quién se trata. Un usuario de esta aplicación que dé positivo por coronavirus, también podría elegir la opción de compartir sus datos de ubicación con las autoridades sanitarias, que luego podrían hacerlos públicos. 

Raskar cree que este enfoque de seguimiento detallado, que permitiría el cierre y desinfección de lugares específicos, es mejor que la cuarentena generalizada, que resulta perjudicial a nivel social y económico. 

¿Cambiaría la situación? Solo si la usan suficientes personas, y por eso Raskar y el equipo del MIT quieren correr la voz. Identificar los grandes focos del coronavirus parece haber demostrado su eficacia en algunos lugares como Corea del Sur, donde se han instalado estaciones de pruebas fuera de los edificios que han visitado las personas con el virus. Pero disponer de información incompleta también podría producir una falsa sensación de seguridad, si la aplicación lleva a los usuarios a creer que ciertos lugares son seguros cuando no lo son. La aplicación solo alerta sobre dónde ha estado el virus, pero no hacia dónde va. 

Fuente: www.technologyreview.es

Usando ransomware, hackers roban y publican datos médicos de empresa que investiga el Coronavirus

El grupo de hackers de sombrero negro, Maze, infectó la infraestructura de una empresa que investigaba el coronavirus con software de rescate, robó y publicó datos sensibles.

El grupo de hackers de sombrero negro, Maze, ha infectado la infraestructura de una empresa que investiga el coronavirus con software de rescate, logrando robar y publicar datos sensibles.

El pirateo de información médica

La empresa de seguridad cibernética Emsisoft dijo a Cointelegraph el 23 de marzo que los hackers del grupo Maze comprometieron a la empresa médica del Reino Unido Hammersmith Medicines Research. Los datos publicados incluyen datos sensibles sobre los voluntarios de las pruebas médicas como documentos de identidad como pasaportes, antecedentes médicos y detalles de las pruebas. El analista de amenazas de Emsisoft, Brett Callow, dijo:

«[Los datos] están en la web clara donde puede ser accedido por cualquiera con una conexión a Internet. […] Los criminales casi seguro no han publicado todos los datos que fueron robados. Su modus operandi es nombrar las compañías que han atacado en su sitio web y, si eso no los convence de pagar, publicar una pequeña cantidad de sus datos, que es la etapa en la que este incidente parece estar, como las llamadas ‘pruebas’.»

Afortunadamente, ComputerWeekly informa que la Investigación de Medicamentos Hammersmith pudo hacer los sistemas operativos al final del día. Callow señaló que «parece que fueron capaces de restaurar rápidamente sus sistemas a partir de copias de seguridad». También dijo que los datos previamente publicados en el sitio web del hacker ya no están disponibles:

«Tenga en cuenta que, desde que se publicó el informe de ComputerWeekly, los datos robados de HMR han sido ‘retirados temporalmente’ del sitio web de los delincuentes. […] Pero aquí está el problema. Otros criminales descargan los datos publicados en estos sitios de fuga y los usan para sus propios fines.»

Callow le dijo a Cointelegraph que no sabe cuán alto fue el rescate exigido. Aún así, señaló que el grupo ha pedido previamente alrededor de 1 millón de dólares en Bitcoin para restaurar el acceso a los datos y otro millón de dólares en BTC para borrar su copia y dejar de publicarla.

Como Cointelegraph informó a principios de febrero, Maze también comprometió a cinco bufetes de abogados de los Estados Unidos y exigió dos rescates de 100 Bitcoin a cambio de restaurar los datos y borrar su copia. Callow dijo que los grupos de rescate casi siempre piden que se les pague en Bitcoin:

«El 99% de las demandas de rescate son en Bitcoin y, hasta la fecha, ha sido la moneda elegida por el grupo Maze.»

Los criminales no son Robin Hood

En incidentes anteriores, Maze también publicó datos robados en foros rusos de cibercrimen recomendando «Usar esta información de la forma más nefasta que se desee». Callow también criticó «un número nada despreciable de publicaciones» que recientemente informaron sobre cómo algunos grupos de rescate, incluido Maze, detuvieron sus ataques durante la época de la pandemia. Dijo que:

«Un número nada despreciable de publicaciones informó recientemente que algunos grupos de rescate, incluyendo Maze, habían declarado una amnistía a los ataques a organizaciones médicas durante el brote de Covid-10 y desde entonces he visto que se les describe como ‘Robin Hood’. Esto demuestra claramente que, para sorpresa de absolutamente nadie, no se puede confiar en los delincuentes y es un error darles una voz».

Callow dijo que el nivel de amenaza es el mismo que siempre ha sido, o posiblemente más alto. También insistió en que «a estos grupos no se les debe dar una plataforma que les permita restarle importancia a ese hecho». Esto concuerda con el reciente informe de Emsisoft, según el cual los ataques de rescate tienen un aspecto estacional y el número de ataques aumenta durante los meses de primavera y verano.

Fuente: es.cointelegraph.com

Las estrategias de los hackers para sacar provecho del coronavirus

Gobiernos, empresas y particulares permanecen atentos a cualquier información, y los ciberdelincuentes se están aprovechando de ello. Su principal ataque consiste en enviar correos informativos que parecen proceder de fuentes fiables, como la OMS y los CEO, junto a archivos maliciosos que infectan los ordenadores

Grupos de ciberdelincuentes y de hackers financiados por gobiernos de todo el mundo están aprovechando la actual pandemia del coronavirus (COVID-19) para espiar a sus respectivos adversarios, según alertan varias compañías de inteligencia de amenazas de ciberseguridad. En las últimas semanas, varios grupos de hackers vinculados a los gobiernos chino y ruso, entre otros, han estado enviando archivos maliciosos adjuntos en correos electrónicos con información sobre la pandemia.

Gobiernos

Foto: El documento malicioso de Microsoft Word sobre el coronavirus utilizado por el grupo de hackers chino conocido como TEMP.Hex. Crédito: FireEye

Las empresas de ciberseguridad FireEye y Check Point han informado de que dos grupos de hackers vinculados al Gobierno chino atacaron a Vietnam, Filipinas, Taiwán y Mongolia. Su técnica consiste en archivos adjuntos de correo electrónico con información médica real sobre el coronavirus acompañada de malware como Sogu y Cobalt Strike, según el analista de inteligencia de FireEye Ben Read. El experto afirma: «Las verdaderas declaraciones de líderes políticos y los consejos auténticos, probablemente tomados de fuentes públicas, sirvieron como señuelo para quien se preocupaba por la enfermedad«.

Un grupo ruso conocido como TEMP.Armageddon envió correos electrónicos de spearphishing a objetivos ucranianos. El spear-phishing es una táctica que los hackers usan para enviar enlaces maliciosos específicamente diseñados que engañan a los objetivos para que hagan clic, lo que les permite infectarlos de forma inadvertida.

Los analistas de FireEye también sospechan que los hackers norcoreanos están detrás de un reciente ataque de este tipo contra un objetivo surcoreano. Al igual que China, Corea del Sur se ha visto especialmente afectada por el brote. El correo electrónico de phishing tenía como asunto en coreano «Carta sobre el coronavirus».

«La gente espera recibir información de fuentes gubernamentales, y por eso es muy probable que abra y descargue los documentos adjuntos para ver lo que pone. Resulta muy útil empezar así un ataque. El brote del coronavirus es un gran vehículo para los ciberdelincuentes, especialmente para los que dependen del phishing para iniciar sus ataques», explica el jefe de inteligencia de amenazas en Check Point, Lotem Finkelstein.

Criminales

Además de la actividad en curso de los hackers financiados por gobiernos, los ciberdelincuentes particulares también se están aprovechando del caos de la situación actual. Estos hackers ya se habían aprovechado de la ansiedad que nació a raíz del Ébola, el Zika y el SARS para ganar dinero. 

En un comunicado, FireEye afirma: «Hemos detectado a actores con motivación económica que utilizan phishing con la temática del coronavirus en muchas campañas, con un gran aumento de volumen mensual desde enero hasta hoy. Esperamos el uso continuo de señuelos con la temática del coronavirus por parte de los atacantes con motivos económicos tanto oportunistas como específicos debido a la relevancia global del tema».

Los blancos (o víctimas) «han aumentado su interés por las noticias y las novedades relacionadas con el virus, por lo que probablemente resultan más susceptibles a la ingeniería social que los engaña a hacer clic en enlaces maliciosos», explicaron los investigadores de la empresa de ciberinteligencia RiskIQ.

Aunque es relativamente simple, la técnica de phishing (enviar un enlace o archivo destinado a infectar a cualquiera que haga clic) es el tipo de ataque más común y exitoso año tras año. Los hackers que se intentan aprovechar el coronavirus se han dirigido tanto a individuos como a empresas con correos electrónicos falsos que afirmaban proceder de organizaciones confiables como los Centros para el Control de Enfermedades de EE. UU. (CDC) y la Organización Mundial de la Salud (OMS). 

Los correos electrónicos de phishing prometen desde información sobre medicamentos hasta equipos médicos. Pero, en realidad, su objetivo es lanzar el malware o robar contraseñas intentando sacar provecho del caos.

Los hackers buscan objetivos en todo el mundo, pero algunos se han centrado en los países más afectados. Italia, que hasta ahora ha visto la peor erupción del contagio fuera de Asia, ha sido el objetivo de una campaña de phishing contra empresas. Los correos electrónicos falsos, que fingen ser de la OMS, dicen ofrecer medidas de precaución en forma de un documento de Microsoft Word, pero lo que en realidad se descarga es un troyano bancario llamado Trickbot destinado a robar grandes sumas de dinero.

Aunque el remitente del correo electrónico afirma ser de la OMS, el dominio del remitente no coincide con el sitio web who.int de la OMS. 

Japón, otro país que se enfrenta a un gran brote, también ha visto campañas de hackeo selectivas que pretendían ofrecer información sobre el coronavirus de las autoridades sanitarias. Sobre este asunto, los investigadores de la empresa cibernética Proofpoint escribieron: «Los atacantes también atentan contra la credibilidad interna de las empresas. Hemos visto un ataque que utilizaba un correo electrónico con el asunto Coronavirus diseñado para parecerse a un correo electrónico interno del presidente de la compañía a todos los empleados… Este correo electrónico está muy bien elaborado y pone el verdadero nombre del presidente de la empresa».

La mejor defensa

Las plataformas online se han convertido en el estándar de facto para demostrar el elevado interés de la gente sobre la propagación de esta enfermedad. Así que no es de extrañar que también hayan empezado a aparecer portales maliciosos que piden descargar una aplicación para difundir el malware AZORult  para Windows. Dicha aplicación roba datos personales y financieros, criptomonedas y cualquier otra cosa de valor que haya en una máquina infectada. 

No es la primera vez que los hackers utilizan los titulares y la ansiedad colectiva para tratar de engañar a las víctimas, y no será la última. La mejor defensa consiste en mantener actualizada la tecnología, no descargar software ni hacer clic en enlaces de personas desconocidas y limitarse a consultar las fuentes autorizadas de noticias sobre temas tan importantes.

Fuente: www.technologyreview.es

Coronavirus: qué están haciendo Amazon, eBay y las grandes tiendas online para evitar la especulación de precios por la pandemia del covid-19

Amazon anunció el bloqueo de un millón de productos relacionados con el Covid-19.

La pandemia del coronavirus ha sacado a la vista lo peor y lo mejor de la humanidad:

Para ilustrarlo, mientras en Italia miles de personas batallan en los centros de salud para combatir la pandemia -que ya ha causado en este país cerca de 1.800 muertes-, muchos salen a los balcones a entonar canciones populares a coro con sus vecinos.

Al mismo tiempo, decenas de personas han pensado que esta es una excelente oportunidad para hacerse millonarios.

Los estantes de numerosos supermercados se están quedando sin productos como el gel antibacterial.

Entre ellos, los hermanos Matt y Noah Colvin, quienes -como lo reportó el diario estadounidense The New York Times– tras darse el reporte del primer caso de coronavirus en EE.UU. decidieron ponerse a hacer negocios.

De acuerdo con el diario, los hermanos viajaron a través de los estados de Tennessee y Kentucky, comprando todos los envases de alcohol en gel o alcohol líquido que pudieron encontrar.

Llegaron a almacenar cerca de 17.000 envases y productos relacionados, con la idea de sacarle una ganancia ante la demanda de productos antibacteriales, que permiten protegerse del covid-19.

Y alcanzaron a despachar 300 botellas por entre US$8 y US$70 cada una antes de que las tiendas virtuales suspendieran sus cuentas por vender productos a un precio inflado respecto del mercado.

«Ha sido un gran golpe. Pasé de estar en una situación donde lo que estoy vendiendo podría poner a mi familia en un lugar realmente bueno financieramente a una de ‘¿qué diablos voy a hacer con todo esto?'», le dijo Matt al diario estadounidense.

Finalmente, los hermanos Colvin decidieron donar a una iglesia local todos los suministros para que sean distribuidos entre la población más necesitada.

Pero este no es el único intento de aprovechar los mercados online para hacer negocio a costa de la pandemia y del pánico: hasta el momento Amazon ha eliminado cerca de un millón de artículos que fueron parte de este tipo de especulación comercial, que también se ha registrado en la plataforma del gigante eBay.

Además, la semana anterior el gobierno italiano anunció una investigación contra las dos compañías por el «aumento injustificado de precios en productos necesarios durante esta emergencia».

Pero ¿qué más están haciendo las grandes marcas de comercio online como Amazon y eBay para controlar a quienes buscan el dinero a costa de la ansiedad generalizada?

Se han dado denuncias de un aumento de hasta 10 veces el precio de productos como mascarillas y alcohol en gel en portales de ventas virtuales.

Amazon y eBay

El gigante de las ventas por internet Amazon ha sido uno de los primeros mercados virtuales en tomar acciones para evitar la especulación comercial por la pandemia del covid-19.

Además de suspender cerca de un millón de productos que podrían estar abusando de la expansión del coronavirus, también emitió un comunicado en el que explicaba su estrategia en contra de esta modalidad comercial.

«Siempre se les exige a los vendedores que provean información exacta sobre el producto que están ofreciendo. Estamos eliminando aquellas páginas o productos que no cumplan con esta política», explicaron.

El comunicado llegó después no solo de las publicaciones como la de The New York Times sino también de la revista Wired, que denunció cómo algunos vendedores, para no incumplir las políticas de ventas de Amazon, aumentaban de forma exorbitante el costo del envío.

«Estamos decepcionados de que personas sin escrúpulos estén intentando aumentar de forma artificial el precio de artículos fundamentales para atender la actual crisis de salud que tenemos en el planeta», señaló la compañía.

Por su parte, eBay envió un mensaje a sus vendedores con la advertencia de que iba a bloquear de su portal la venta de «productos nuevos y existentes como pañuelos desinfectantes, alcohol en gel y mascarillas».

De acuerdo a la cadena estadounidense NBC, el portal ha retirado cerca de 20.000 productos.

La decisión también fue tomada por la especulación de precios relacionadas con la pandemia.

«Estos productos serán retirados debido a que hemos notado un aumento injustificado en los precios que podrían estar violando las leyes comerciales de EE.UU.», explicaron.

Solo libros sobre el Covid-19

Pero no es un caso que se limita a EE.UU. Este lunes se conoció que el gobierno de Bosnia multó a «decenas de miles» de locales comerciales que estaban especulando con los precios de productos básicos para atender la emergencia del coronavirus.

Sin embargo, los portales de ventas por internet también se enfrentan a otro problema: los productos, que a pesar de venderse al precio correcto, se publican con información falsa o que no cumple con los requerimientos médicos.

Por ejemplo, eBay también señaló que comenzaría a «remover productos que utilizaran la palabra coronavirus, Convid-19 o 2019nCov en su descripción». Solo los libros que hagan estas menciones estarán permitidos.

eBay señaló que prohibiría la venta de productos que utilizarán la palabra Covid-19 o coronavirus.

A este empeño se unió Facebook, uno de los principales portales de publicidad por internet, que anunció que prohibirá «los anuncios relacionados con la venta de mascarillas y otros productos relacionados con la pandemia».

«Nuestros equipos están monitoreando de cerca la situación de covid-19 y harán las actualizaciones necesarias a nuestras políticas si vemos usuarios tratando de explotar esta emergencia de salud pública», dijo Rob Leather, director de Productos de Facebook.

La semana anterior varios expertos habían señalado la incapacidad de los grandes portales de controlar efectivamente este tipo de acciones especulativas, en parte debido al tamaño de las compañías.

«Esta es la tecnología que ha inspirado a todo el mundo a poner productos en una plataforma en unos volúmenes fuera de lo normal», le dijo a la revista virtual Recode Justin Leigh, director de Ideoclick, una empresa que ayuda a las marcas de consumo a vender y publicitar en Amazon.

«Cuanto más grande es el portal, cuánto mayor es la tecnología, mucho mayor es el trabajo que tiene que hacer para hacer su labor y cumplir con las reglas», añadió.

Fuente: www.bbc.com

Coronavirus: Xiaomi presenta una mascarilla electrónica que filtra las partículas de aire y se carga por USB

Xiaomi declara que su nueva mascarilla tiene una eficacia de purificación de aire de 95%.

Si bien algunos expertos afirmaron que las mascarillas  no son la mejor forma de prevención lo cierto es que se han agotado rápidamente en los países que se vieron afectados por el virus. La empresa Xiaomi hace algunos días ya había decidido ayudar a Italia, mandando máscaras y suministros. Pero ahora, decidió ir un paso más allá.

El fabricante chino lanzó una mascarilla electrónica. Se trata de Xiaomi Youpin Q5S Electric Anti Haze Sterilizing Mask. Un producto nuevo de la marca que ya está disponible por algunas páginas de venta de internet. Aún no aparece en la página oficial de Xiaomi, pero fue subido un video al canal de Youtube de Xiaomi Mijia, en el que se explican las características del producto. Xiaomi Mijia es una sub-marca de Xiaomi dedicada a productos para el hogar. Se traduce como Xiaomi Smart Home, o «casa inteligente».

La gracia de este producto, es que posee un filtro dinámico que trabaja permanentemente para limpiar el aire que llega a nuestros pulmones. Está hecho de silicona, para amoldarse cómodamente a la cara del usuario, y tiene una válvula de salida de aire.

¿Sirve para combatir el Covid-19?

Esta mascarilla no fue diseñada especialmente para evitar el contagio del coronavirus. En realidad, está diseñada para combatir la polución y la neblina que se forma en muchas ciudades chinas durante el otoño y el invierno. Sin embargo, sirve para evitar varias partículas que se encuentran en el aire y pueden ser nocivas. Con ella puedes protegerte de respirar partículas de contaminación, polen, polvo, pelos de animales, gases que emiten los vehículos e incluso humo de tabaco.

Xiaomi declara que su eficiencia de purificación de aire es superior al 95%, una cifra bastante alta. Si bien, ninguna mascarilla puede asegurar una completa protección ante los gérmenes, esta hace un buen trabajo en filtrar elementos nocivos que es mejor no respirar. Su batería se carga mediante USB y dura 5 horas aproximadamente.

Ya está disponible en algunas tiendas online, se encuentra en dos colores y comenzarán a enviarse desde el 15 abril.

Fuente: www.fayerwayer.com

Ciberdelincuentes infectan ordenadores con «remedios mágicos» contra coronavirus

MOSCÚ (Sputnik) — Los «remedios mágicos» para el COVID-19 se han convertido estos días en un anzuelo que los ciberdelincuentes utilizan para infectar ordenadores, según expertos en seguridad informática consultados por Sputnik.

«Los fraudulentos enseguida aprovechan temas candentes para generar correo basura, anuncios publicitarios y sitios web falsos. Y en este caso la historia se está repitiendo», advierte Andréi Yankin, director del Centro de seguridad informática de la compañía Jet Infosystems.

Los titulares llamativos, según el experto,  a veces «desactivan el buen sentido común».

También Vasili Diáguilev, jefe de la oficina de representación de Check Point Software Technologies en Rusia y otros países de la CEI (Comunidad de Estados Independientes), dice que «los ciberdelicuentes han estado enviando en estas últimas semanas correos maliciosos con la promesa de revelar las fuentes de propagación del coronavirus y otros detalles».
 
«Si un usuario sigue el enlace o abre el archivo adjunto, un programa maligno como el troyano Emotet se cuela en su ordenador», alerta Diáguilev.

Las mascarillas curativas o con grandes descuentos, los kits de diagnóstico, los remedios mágicos y hasta las vacunas contra el COVID-19 son algunos anzuelos que los malhechores lanzan estos días a la red.

Expertos en tecnologías de la información señalan que los sitios web fraudulentos que usan la palabra ‘coronavirus‘ en sus dominios de internet se han ido multiplicando desde mediados de febrero.

Fuente: mundo.sputniknews.com