El engaño en WhatsApp que permite a un hacker hacerse con tu celular Android (y qué puedes hacer para protegerte)

WhatsApp tiene más de 1.500 millones de usuarios a nivel global.

El WhatsApp instalado en celulares Android tiene un error grave: una puerta abierta a que cualquier hacker se haga con el control del teléfono.

Así lo alertó esta semana el Instituto Nacional de Ciberseguridad (INCIBE) español en un comunicado, en el que menciona que la vulnerabilidad se esconde en imágenes con extensión GIF «manipuladas de forma maliciosa» que llegan o son utilizadas en la aplicación.

Estos gif o imágenes en movimiento instalan un código malicioso con el que el atacante podría conseguir tener acceso a información personal de la víctima.

El hacker, avisa el organismo, podría incluso ejecutar funcionalidades como grabar video o audio, leer nuestros mensajes o robar archivos de nuestro celular.

El fallo fue descubierto por un analista de seguridad conocido como Awakened que demostró en su blog cómo funcionaba el error.

«El fallo de seguridad funciona bien para Android 8.1 y 9.0, pero no funciona para Android 8.0 o sus versiones inferiores», dijo.

Cómo solucionarlo

Se recomienda actualizar la aplicación a versiones posteriores a la 2.19.244.

Para ello, accede a través de Play Store o la página oficial de WhatsApp, para descargar la última versión disponible.

1.- Desde la app de Play Store, busca la aplicación ya instalada y a continuación, pulsa sobre el botón «Actualizar».

Esta es la opción más sencilla.

Así se actualiza la app desde la tienda de Google.

2.- Desde la web, debes acceder a la opción «Descargar» que encontrarás en el menú principal de la página web.

Una vez allí selecciona tu dispositivo, en este caso Android.

A continuación, pulsa en el botón «Descargar Ahora» y ejecuta el archivo .apk, para iniciar la instalación.

Whatsapp también se puede actualizar desde la web.

Facebook, propietario de WhatsApp desde 2016, contestó en una nota que «no tenemos razones para creer que usuarios fueron afectados por este fallo. Siempre estamos trabajando en mejores formas para ofrecer actualizaciones de seguridad».

La red social ha lanzado un parche de seguridad que soluciona el error.

A pesar de que los mensajes en WhatsApp están cifrados de extremo a extremo, lo que significa que solo deben aparecer en el dispositivo del remitente o del destinatario, la app sigue siendo vulnerable.

Por eso es buena idea mantenerse al día con todas las actualizaciones de la aplicación, ya que a menudo incluyen ajustes de seguridad, recomiendan los expertos.

Fuente: www.bbc.com

Datos personales se ofertan en la Red por hasta USD 30 000

En los mercados ilegales, la información personal es ofertada desde USD 500. Empresas sufren robos de sus bases de datos. Foto referencial: Flickr/Christoph Scholz.

La oferta circula en Internet. ‘Hackers’ y hasta empresas legalmente constituidas ofrecen información de familias enteras. Dicen que los interesados pueden acceder a los nombres de los padres, de los hijos, cédulas, direcciones, correos electrónicos, números telefónicos, remuneración mensual y que solo necesita pagar de USD 500 a USD 1 000 al mes.

Investigaciones ejecutadas al respecto muestran que esas empresas y ‘hackers’ compran las bases de datos en el mercado ilegal, las almacenan y revenden a través de otras compañías, que también están legalmente constituidas.

En el último mes, la Fiscalía investiga dos casos, en los que hay información de millones de ecuatorianos. En el último operativo, realizado la semana pasada, se descubrió que estos archivos se ofertaban a través de suscripciones mensuales.

Quienes contrataban este “servicio” eran empresas, que accedían a información sobre el estado civil de la gente, situación sociodemográfica, árboles genealógicos, números de cédula, profesiones, información laboral, de actividades económicas, salarios que iban entre el 2016 y el 2019.

Para Diego Yépez, gerente de Seguridad y Data Center de CenturyLink, estos datos pueden obtenerse por dos vías.

La primera es legal y consiste en recopilar información que se encuentra almacenada en la base de cualquier institución pública. Por ejemplo, en la Red se puede consultar valores sobre los tributos. Lo único que exige el sitio web es el número de cédula, RUC o nombres de la persona.

Pero la gente también entrega información cuando llena formularios, por ejemplo, para sorteos, cuando publican sus datos en redes sociales o al divulgar sus hojas de vida. Pero las bases también son robadas a través de virus informáticos o la información es comprada ilegalmente. De hecho, los archivos personales descubiertos en el último operativo “evidencian que el origen no es legal”. Esto fue confirmado por un investigador que lleva la causa.

La Agencia de Regulación y Control de las Telecomunicaciones monitorea estos casos.

La semana pasada, la entidad presentó una denuncia en la Fiscalía, para que se investigue a un grupo de “empresas que estarían usando de forma ilegal indicadores personales”.

La transacción web

La compra-venta de las bases de datos se concreta en la denominada Web profunda o Deep Web. A ese espacio solo pueden acceder quienes tienen un cierto grado de especialización en informática. Las transacciones son, por lo general, a través de monedas electrónicas como bitcoins, que por su naturaleza digital son difíciles de rastrear.

Después de concretada la compra, para que la información no pierda vigencia, pues muchos se cambian de casas, adquieren nuevos carros o se divorcian, las firmas pagan por las actualizaciones mensuales.

Quienes están detrás de las actualizaciones son las mismas personas que tienen acceso a las bases de datos de una empresa privada o institución pública de donde se originó la información personal. Este Diario conoció dos casos de empresas que sufrieron el robo de sus bases. Los directivos contaron que las fugas fueron internas. En una compañía, por ejemplo, un empleado se sustrajo la información de la cartera de clientes.

Sin embargo, los directivos no denunciaron. “Eso era más perjudicial. Significa que uno dice: miren nos robaron, porque no pudimos cuidar”, cuenta una ejecutiva. Para evitar este tipo de hechos, el Ministerio de Telecomunicaciones presentó la Ley de Protección de Datos. Las personas que prefieren no pagar mensualmente por los datos, sino tenerlos de forma íntegra y permanente pagan hasta USD 30 000 por todo el paquete ofertado. Pero el robo de información personal no solo es a gran escala.

También hay personas particulares que usan los archivos de otros y los venden. Una persona que repara computadoras en su vivienda, en el norte de Guayaquil, ha logrado recopilar 20 archivos con más de 65 000 contactos. Esta base la oferta en una página de Internet por USD 50.

Dice que es un precio razonable, pero que también tiene paquetes de USD 80 y 100.

Cada carpeta contiene nombres, números de teléfonos, dirección de domicilios y correos electrónicos. “Las he recopilado de las empresas donde reparaba las computadoras. Primero las usaba para ofertar mis servicios. Enviaba correos masivos o a veces llamaba, pero he decidido venderlas”. Las personas que tiene registradas son de las provincias de Guayas, Quito, Cuenca y Santa Elena.

La mayoría son ejecutivos de seguros y funcionarios públicos. Cuando una persona está interesada en la base de datos, él cita en una cafetería o parque. Allí le entrega un ‘pendrive’ de 8GB, pues los archivos ocupan entre 4 y 5 GB. Una de sus carpetas se llama Base de Empresas Ejecutivas. Tiene contactos de personas que trabajan en empresas, en el área de recursos humanos.

En contexto

En septiembre, la firma de seguridad informática vpnMentor reveló una brecha de seguridad que expuso la información de 20 millones de ecuatorianos (incluidos fallecidos). Según su reporte, la brecha ya fue cerrada, pero esta podría haber sido copiada.

Fuente: www.elcomercio.com

El robo de credenciales por ‘malware’ en webs porno creció más del 100% en 2018

Imagen ilustrativa de un la seguridad ante los ‘malwares’.

También se incrementaron los robos de credenciales para su posterior venta en la ‘dark’ web. El número de ataques relacionados con la pornografía subió casi el triple.

Si bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.

El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques.

Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen malware a través de botnets (cadenas de bots o dispositivos infectados con malware capaz de descargar malware adicional dependiendo de los objetivos del dueño del botnet). En el caso del robo de credenciales, estas redes de bots suelen estar formadas por versiones de troyanos bancarios ya conocidos que se reutilizan para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que simulan el sitio auténtico que el usuario intenta visitar, capturando de este modo las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este procedimiento es cada vez más popular entre los ciberdelincuentes, y generalmente lleva a que posteriormente expongan y utilicen la información personal de las víctimas. Además, a veces, se impide a las víctimas usar esas cuentas por las cuales puede estar pagando una suscripción de unos 150 € anuales aproximadamente.

El triple de ataques en webs pornográficas

Según los analistas, el incremento en el número de usuarios que tienen que enfrentarse a este tipo de malware se justifica por su gran rentabilidad. El número de ataques relacionados con la pornografía aumentó casi el triple, pasando de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento tiene también su origen en el incremento del número de familias de malware distribuidas por botnets y utilizadas para buscar credenciales de acceso a webs de adultos.

La investigación muestra que, en 2018, la cantidad de ofertas únicas de credenciales de acceso premium para sitios web pornográficos se duplicó para superar los 10.000, en comparación con los 5.000 que había en 2017. Sin embargo, el precio se mantuvo igual, alrededor de 5-10 dólares por cada cuenta. “Las credenciales de acceso premium a sitios web de pornografía pueden no parecer un objetivo evidente, pero el hecho de que el número de ofertas de venta en la web oscura esté en aumento, y el incremento en los esfuerzos de distribución del malware, muestra que estamos ante una actividad rentable y popular», afirma Oleg Kupreev, analista de seguridad en Kaspersky Lab.

El especialista añade que «los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar desapercibido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, y todo ello sin desconectar al usuario para no despertar sospechas. Incluso, aquellos que simplemente visitan el sitio pero no tienen una cuenta premium, podrían estar en peligro».

Más ‘phishing’ que nunca
Además de esta tendencia, los analistas vieron que el número de ataques lanzados usando páginas de phishing pretendiendo ser una de las principales webs pornográficas con contenido gratuito, creció más de 10 veces en los últimos meses de 2018, en comparación con el mismo periodo de 2017. El número de intentos de visitar páginas web de phishing, que simulaban ser algunas de las principales webs de porno, fue de 38.305. A la cabeza se situaron aquellas que simulaban ser páginas de Pornhub, con 37.144 intentos, y 1.161 simularon ser páginas de YouPorn, xhamster y xvideos. «Aunque el número de phishing puede parecer alto, es importante tener en cuenta que en relación con la cantidad de visitas que recibe el sitio (33.500 mil millones de visitas en 2018), el porcentaje de intentos de phishing es ínfimo (menos del 0.0001%)», declararon desde Pornhub.
 
Aún así, la popular web recomienda:
  • No hacer clic en enlaces de phishing maliciosos en sus correos electrónicos.
  • En caso de duda, ir directamente a Pornhub.com en lugar de hacer clic en un enlace, como el que puede aparecer en un correo electrónico.
  • Comprobar siempre que el nombre de dominio sea Pornhub.com.
  • Comprobar siempre que la conexión está utilizando HTTPS y que el certificado es válido.
  • Reportar cualquier actividad sospechosa a security@pornhub.com.
Fuente: www.20minutos.es

Los ciberataques aumentan en periodo electoral: se producen más de 100 ‘hackeos’ en campaña

El analista Alexander Tankov explica que en elecciones la gente «está más presente en redes», más expuesta. Los ciberataques suelen durar «entre una y ocho horas» aunque otros aguantan varios días.

El Centro de Operaciones de Seguridad (SOC) de S21sec de Madrid.

Con la llegada de la era digital muchas cosas han cambiado. Los ordenadores, los móviles, el transporte, la forma en la que compramos… Internet ha traído muchas ventajas consigo, pero también ha conllevado algunos riesgos como la falta de seguridad informática, más conocida como ciberseguridad. Desde que todo lo hacemos con claves informáticas, el móvil u otras nuevas tecnologías, han aumentado también los delitos relacionados con el ámbito digital. El phishing es uno de los más conocidos. Ahora los ladrones se llaman hackers y son capaces de robarte la identidad, el dinero de tu cuenta o incluso tu móvil, desde el sofá de su casa, con tan solo un ordenador.
 
Esto también supone un peligro en periodo electoral, época en la que se produce un aumento de los ataques a páginas webs institucionales y de partidos políticos, tal y como asegura el analista Alexander Tankov, de la empresa de ciberseguridad S21sec. «Los grupos activistas son los que suelen realizar los ataques cibernéticos durante los periodos electorales», asegura Tankov. «Están compuestos por personales de entre 20 y 30 años que intentan introducirse en las páginas web de instituciones estatales o partidos políticos». Alexander detalla que los ciberdelincuentes escogen estos momentos por ser «más sensibles» y en los que la gente «está más presente en redes sociales», por lo que son víctimas más fáciles de llevar a direcciones web fraudulentas que terminen en un robo de datos o contraseñas. «Pueden causar más daño al Estado, que al final es el objetivo».
 
Los ataques de este tipo son «sencillos», según el analista. «Suelen durar entre una y ocho horas, que es muy poco. Hay otros que llegan a durar días», comenta. «Simplemente dejan una página web sin conexión». Alexander pone en evidencia la importancia de la ciberseguridad, contando cómo S21sec responde de manera rápida ante estos ataques: «Durante las elecciones pasadas, los hackeos que monitorizamos duraron un máximo de 15 minutos.
 
Al nosotros reportarlo, se le da una solución al momento». Tankov considera que los ciudadanos de a pie no tienen la seguridad suficiente en sus dispositivos y equipos como para frenar un ataque de este tipo, algo con lo que sí cuentan los sistemas de escrutinio o recuento de votos donde están registrados los datos de los votantes. «Suelen estar muy protegidos», afirma. «Lo peor que puede pasar es que un colectivo se introduzca en una página web oficial y filtre datos personales de parte de la población española. Es muy difícil dar solución a esto», explica. «Igualmente, sería muy grave que se filtrara información privada del Estado». Durante esta campaña electoral, S21sec ha monitorizado más de 100 ciberataques.
 
A pesar de ser un número muy alto, Alexander asegura que «nunca ha habido uno a grande escala que pueda impactar o ser de alto riesgo». 12.000 ciberamenazas al día S21sec ha abierto un nuevo Centro de Operaciones de Seguridad (SOC) en Madrid, desde donde se monitoriza a tiempo real toda la actividad e incidentes de ciberseguridad que suceden dentro y fuera de España. De media, gestionan más de 12.000 ciberamenazas. «Actualmente la mayoría de las compañías no están listas para lidiar contra las ciberamenazas que existen y el 56% de las empresas es improbable que puedan detectar un ataque sofisticado», destaca Agustín Muñoz-Grandes, CEO de S21sec. «Además, las compañías están tardando más tiempo en detectar y en responder ante los incidentes de seguridad que ocurren a día de hoy». Los riesgos a los que se enfrentan cada día las empresas son múltiples y cada vez más complejos, como la pérdida o robo de información, daños a la reputación de la empresa, de sus empleados y de sus directivos…
 
Dada la influencia del mundo militar sobre todo lo relativo a la ciberseguridad, y la incorporación de conceptos como ciberguerra, o ciberespacio, se agregó también el vocabulario utilizado para la definición de los equipos destinados a participar en las simulaciones de ataques con la terminología de Red Team, o equipo atacante, y de Blue Team o equipo defensor. «Estamos expuestos a un abrumador número de ciberamenazas. Cuánto más importante es un directivo, un político, una institución o compañía, los riesgos se multiplican y es necesario tener un plan de ciberseguridad en marcha para frenar sus posibles consecuencias», asegura Jorge Hurtado, vicepresidente de Servicios Gestionados de S21sec.
Fuente: www.20minutos.es

“Ratas”: La nueva moda en cyberataques

Se los conoce como “Ratas”. Hackers que hacen uso de Remote Administration Tools (RAT, en inglés), o lo que es lo mismo, herramientas para controlar desde su propio PC el ordenador de terceros. Y su primera búsqueda siempre es la misma: Sexo.

Esta moda empieza a extenderse y no parece fácil protegerse de ella. Miles de personas en todo el mundo ya sufren este tipo de ataques, mediante los cuales los piratas informáticos roban información privilegiada del equipo de un usuario, y después, le extorsionan con la amenaza de publicar dicha información. Casos como el del joven español que un día encontró un perfil pornográfico suyo en FB (con fotos robadas de su ordenador y móvil) o los vecinos de Zaragoza que unos meses atrás fueron sorprendidos por la policía con el anuncio de que un hombre con el que compartían escalera había robado material de todos los habitantes del edificio. Sin olvidar el conocido “Sexting”: Relaciones que se establecen a través de redes sociales y en las que el atacante, haciéndose pasar por un ligue cualquiera, consigue convencer a la víctima para que le facilite la información.

Este tipo de piratería es cada vez más común. Para aplicarlo sólo hacen falta conocimientos informáticos y el software adecuado, que se puede encontrar fácilmente en la red y de manera gratuita. A partir de ahí no hay más que interceptar la contraseña de quien queramos y nuestra propia falta de escrúpulos a la hora de indagar en la vida privada de las personas que nos rodean. Lo peor de todo es que no es fácil encontrar a los responsables puesto que muchas veces ni siquiera viven en el mismo ámbito geográfico, y en otras tantas, saben perfectamente como ocultar su rastro.

Es necesario blindarse ante estos ataques de la mejor manera posible. Como usuarios, visitando sitios seguros (lugares regulados, etiquetas que garanticen la protección, proxy ssl certificado, etc), evitando descargar información o software de sites desconocidos, controlando con quién nos relacionamos en las redes sociales y rezando, por si acaso.

Como empresas, haciendo nuestras páginas lo más seguras que podamos contra posibles ataques, contratando algún Certificados SSL Secure Site de manera que los datos confidenciales estén seguros, etc. Los usuarios no acuden a webs no seguras y eso puede afectar a cualquier negocio.

Fuente: www.linuxhispano.net


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545