Síntomas que indican que uno de tus dispositivos está siendo atacado

Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.

Como regla general, los cibercriminales intentan realizar ataques sigilosos. Después de todo, cuanto más tiempo estén sin ser detectados por las víctimas, es más probable que logren sus objetivos. Sin embargo, no siempre logran ocultar su actividad. Frecuentemente, en función de varias señales, puedes saber que algo anda mal con tu computadora o smartphone. Y si los usuarios corporativos detectan estas señales de forma oportuna y notifican a su personal de seguridad de la información (o al menos a los especialistas en TI), esto complica enormemente los intentos de los atacantes de lograr su objetivo. Por tanto, decidimos enumerar los síntomas más obvios que pueden indicar que se está ejecutando malware en un dispositivo o que los hackers están interfiriendo con él.

El dispositivo está muy lento

Casi cualquier sistema de usuario comienza a iniciarse y/o funciona más lentamente con el tiempo. Esto puede deberse a varias razones: el disco está lleno, algún software requiere más recursos después de una actualización o el sistema de enfriamiento simplemente está obstruido con polvo. Pero también puede ser signo de que un código malicioso se está ejecutando en el dispositivo. Recomendamos notificar al menos al departamento de TI sobre estos problemas, especialmente si la caída del rendimiento es drástica.

La computadora accede contantemente al disco duro

Si en la máquina parpadea constantemente la luz de acceso al disco duro, hace mucho ruido o simplemente copia archivos con una lentitud absurda, aunque no hayas iniciado ningún proceso que consuma recursos, esto puede significar que el disco está fallando o que algún programa está leyendo o escribiendo datos de forma constante. De cualquier manera, este comportamiento no es normal: es mejor ir a lo seguro y consultar con TI.

Problemas de Cuenta

Si de repente algunos servicios o sistemas ya no te dejan acceder tras ingresar su contraseña (correctamente), es una razón para tener cuidado. Puedes intentar restablecerla, pero si alguien más la ha cambiado, no hay garantía de que no lo vuelva a hacer. Es mejor avisar al responsable de seguridad. También hay que hacerlo si te desconecta repentinamente de los servicios o si recibes múltiples notificaciones sobre intentos de cambiar la contraseña. Todo esto es indicio de un posible ataque.

Ventanas emergentes

Un dispositivo que ocasionalmente notifica al usuario sobre una actualización o que la batería está a punto de agotarse es normal. Pero los mensajes de error regulares son una señal de que algo no funciona correctamente y el departamento de TI debe ser consciente de ello. Del mismo modo, no es normal que de repente comiencen a aparecer ventanas no solicitadas con anuncios o solicitudes para confirmar la contraseña.

Comportamiento sospechoso del navegador

En ocasiones, el comportamiento incorrecto del navegador puede servir como evidencia de un ataque; no solo las ventanas que aparecen repentinamente que ya mencionamos. Si el malware de tipo adware irrumpe en tu computadora, puede comenzar a sustituir banners en distintas páginas por el mismo tipo de publicidad, pero de legalidad dudosa. Por supuesto, esto también significar un problema por parte de las redes de intercambio de banners. Pero si el mismo anuncio aparece en todos los sitios es un síntoma alarmante. Además, hay que prestar atención a las redirecciones. Si ingresas una dirección y el navegador suele redirigirte a otra, es tiempo de informar a los especialistas.

Archivos o carpetas inaccesibles o faltantes

Si recientemente abriste archivos o directorios de forma normal pero ahora no puede abrirlos, o han desaparecido por completo, es una razón clara para contactar al departamento de TI. Tal vez borraste algún archivo importante por error, pero tal vez fue encriptado por ransomware o eliminado por un limpiador.

Han aparecido archivos o aplicaciones desconocidos

Si no instalaste un software nuevo ni descargaste o actualizaste algo, pero todavía tienes nuevos programas, archivos, botones en el programa, complementos, herramientas o cualquier otra cosa desconocida en tu computadora, entonces es mejor consultar con TI qué son y de dónde vienen. Vale la pena prestar atención especial a las notas de rescate. Ha habido casos en los que las víctimas ignoraron tales notas porque todos los archivos parecían estar disponibles y sin cambios. Pero luego resultó que el ransomware no pudo cifrar los archivos, pero los exfiltró con éxito a los servidores de los atacantes.

Notificaciones de conexión remota

Los atacantes suelen utilizar software legítimo de acceso remoto. Como regla general, dicho software muestra un mensaje en la pantalla de que alguien se ha conectado a la máquina de manera remota. Si una notificación de este tipo aparece sin tu consentimiento, o si de repente se te pide otorgar acceso a una persona desconocida, lo más probable es que un hacker esté atacando tu computadora. Los administradores de sistemas reales, suelen advertir a los usuarios a través de un canal de comunicación confiable sobre la necesidad de una conexión remota.

Algo impide que tu computadora se apague o reinicie

Muchos virus necesitan permanecer en la memoria RAM. Los troyanos espía también necesitan tiempo para cargar la información recopilada en los servidores de los atacantes. Como resultado, el malware tiene que mantener la computadora funcionando la mayor cantidad de tiempo posible. Si notas que tu dispositivo no se apaga correctamente, avisa al oficial de seguridad o al especialista en TI cuanto antes.

Cartas o mensajes que no enviaste

Si tus contactos se quejan porque recibieron correos o mensajes instantáneos tuyos, pero no fuiste quien los envió, significa que alguien obtuvo acceso a tus cuentas o está manipulando uno de tus dispositivos. En cualquier caso, debes notificar a alguien responsable de la seguridad corporativa.

Cómo mantenerse Seguro

Claro, no todos los ataques son detectables a simple vista. Por tanto, recomendamos usar soluciones de seguridad que detecten y detengan actividades maliciosas antes de que sean evidentes para el usuario.

Fuente: latam.kaspersky.com

 

 

Casos de uso con un sandbox de malware

Los ataques de malware son habituales hoy en día, se ejecutan en cuestión de minutos y causan daños durante semanas o meses. La detección rápida y la respuesta rápida y eficaz a los incidentes son esenciales en esta situación.

Hoy hablaremos de cinco casos de uso de cómo puede ayudar un sandbox de malware, para que pueda evitar cualquier amenaza y descubrir la verdad detrás de los archivos insidiosos.

¿Qué es un sandbox de malware?

El sistema de seguridad de cualquier empresa implica varias capas de protección. Una caja de arena es una de las etapas, y el sistema de seguridad moderno estaría incompleto sin ella. La herramienta ayuda a resolver las tareas forenses digitales y de respuesta a incidentes.

Un sandbox de malware es una herramienta para la ejecución de programas sospechosos en el entorno virtual, seguro para el ordenador. Y un servicio interactivo permite cualquier manipulación con la muestra analizada y el SO dentro de la máquina virtual. Puede trabajar con una muestra sospechosa directamente como si la abriera en su ordenador personal: hacer clic, abrir, reiniciar.

Hay situaciones en las que los archivos maliciosos o un enlace permanecerán inactivos o no mostrarán su verdadera naturaleza. Y el uso de otras herramientas de seguridad será insuficiente o requerirá mucho tiempo.

Por ejemplo, algunas muestras de malware sólo se ejecutan si se cumplen ciertas condiciones.

Los troyanos bancarios pueden activarse si un usuario visita un determinado sitio web de banca online. Y gracias a la interactividad, los analistas pueden reunir más indicadores de compromiso.

Algunos programas maliciosos tienen archivos con nombres distintivos o claves de registro. Los especialistas en ciberseguridad pueden añadirlos en una caja de arena para obtener más IOC: comprobar el idioma del maldoc, cambiar la configuración regional del sistema y reiniciar tareas.

Trabajar con una muestra directamente permite probar múltiples variantes de ejecución. De este modo, los analistas pueden obtener datos rápidamente.

Caso de uso 1. Seguir un enlace y archivos maliciosos en tiempo real

El primer paso cuando se recibe un correo electrónico con un enlace o un archivo adjunto es detenerse y no hacer nada. A continuación, échale un vistazo: las faltas de ortografía, el nombre del remitente, los saludos, el nombre del archivo. Una vez que decidas que puede ser una estafa, ve directamente a un sandbox.

Caso de uso 2. Análisis del flujo de red de archivos y enlaces maliciosos

Imagina que recibes un archivo PDF con una imagen o texto señuelo. Hace clic en un enlace y recibe una invitación para descargar un archivo con un nombre largo o con guiones bajos adicionales.

Una vez abierto el archivo, has instalado un malware que puede robar información sensible, o puede ser parte de un ataque más importante, por ejemplo, un ransomware.

Caso de uso 3. Análisis del cambio de localidad

Varios programas maliciosos dejan de funcionar si el sistema carece de un determinado idioma, hora o moneda.

Caso de uso 4. Apoyo al reinicio

Varias familias de malware entran en la fase activa sólo después de un reinicio del sistema para evitar su detección. Al reiniciar el sistema operativo con ANY.RUN los analistas pueden identificar una ciberamenaza, observar el comportamiento del malware y recopilar indicadores adicionales de compromiso.

El archivo ejecutable descargado en la muestra de Nanocore se añade a la carpeta de inicio y detiene la ejecución del sistema operativo. Este sencillo truco es ampliamente explotado para eludir la detección de los antivirus.

Caso de uso 5. Acceso instantáneo al análisis y resultados rápidos

Los especialistas en seguridad informática deben reaccionar lo más rápidamente posible en caso de incidente. El tiempo es esencial. Y el primer paso para mejorar la seguridad es la rapidez de los resultados del análisis de malware.

Fuente: www.somoslibres.org

 

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Un informe de 2022 reveló cuáles son las contraseñas más populares a nivel global en 2022 y “password”, “123456” y “123456789” son las tres más utilizada en el mundo.

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

Fuente: NordPass.

 

Como mencionamos, el informe incluye datos de algunos países en particular que para nuestros lectores pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: 123456. Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

Posición Brasil Chile Colombia México España
1 123456 123456 123456 123456 123456
2 Brasil 123456789 password 110110jp 123456789
3 123456789 12345678 123456789 123456789 swing
4 12345 12345 12345678 america1 12345
5 12345678 1234 12345 12345 12345678
6 102030 1234567890 1234 12345678 1234
7 smart2020 110110jp 1234567 Temporal2020 1234567890
8 master catalina 1234567890 password 0
9 1234 colocolo 54321 1234 password
10 123 valentina guest 1234567 1234567

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

Senhas que usam o nome de um artista. Fonte: NordPass.

 

Senhas que usam o nome de um time ou club. Fonte: NordPass.

 

Senhas que usam o nome de um filme. Fonte: NordPass.

 

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente: www.welivesecurity.com

KeePassXC añade la opción de guardar las búsquedas y mejora el soporte de etiquetas

Ha pasado ya más de medio año desde que se lanzó KeePassXC 2.7, una nueva versión del gestor de contraseñas en la que se introdujeron diferentes novedades y desde entonces han caído un par de actualizaciones más como esta que recogemos ahora. Pero también han habido problemas de los que pocos se han dado cuenta.

A saber: hubo un lío con las versiones de KeePassXC y problemas que afectaron especialmente a Windows, sistema en el que se ha pasado de KeePassXC 2.7.1 a la versión que nos ocupa, KeePassXC 2.7.3. Total, que aun cuando se trata de una actualización de mantenimiento como lo fue en principio la anterior, esta llega para todos y con alguna que otra novedades menor, pero de interés.

Así, KeePassXC 2.7.3 introduce una función que resultará valiosa para quienes tienen muchas contraseñas de diferentes cuentas y tienden a utilizar la búsqueda, antes de navegar por el árbol de directorios: guardar búsquedas. Esas búsquedas se guardarán en el nuevo bloque del panel lateral, «Búsquedas y etiquetas». Esta versión, por cierto, también mejor el soporte de etiquetas.

En la imagen de arriba se resaltan las dos principales novedades de KeePassXC 2.7.3, aunque no son las únicas. Otros cambios que trae este lanzamiento incluyen «mejoras en el panel de vista previa de entrada, un comando «db-edit» para el CLI […] corrige numerosos errores y bloqueos […] mejoras en la calidad del programa, como tabular alrededor de la interfaz y evitar bloqueos de enfoque».

KeePassXC 2.7.3 «también proporciona un mejor manejo de la detección del modo oscuro / claro en macOS y Linux», explican en el anuncio oficial. Con todo, entre correcciones y cambios, según recoge la lista completa de cambios, es una versión más interesante de lo que podría parecer a simple vista y, por supuesto, actualización obligada para todos sus usuarios.

Por lo expuesto más arriba y por todo lo demás, nunca está de más recordar a KeePassXC, una alternativa que quizás no ofrezca las facilidades de otras aplicaciones libres como Bitwarden, pero que lo compensa con otra forma de hacer las cosas. Queda dicho: KeePassXC es una aplicación recomendada.

Fuente: www.muylinux.com

Las mejores distribuciones de código abierto para el pentesting y de análisis forense

Linux cuenta con una amplia gama de distribuciones de código abierto que los pentesters, hackers éticos y defensores de la red pueden utilizar en su trabajo, ya sea para el pentesting, el análisis forense digital u otros usos de ciberseguridad.

También conocidas como «distros» o «distribuciones» las mismas son variaciones de Linux que incluyen el núcleo de Linux y normalmente un gestor de paquetes específico.

1. La mejor opción para todos

Kali Linux, uno de los sistemas operativos de pentesting más populares, está basado en Debian, lo que significa que se basa en el Proyecto Debian. Ubuntu, una famosa distro de Linux que tal vez ya conozcas, también deriva de Debian.

A continuación se presentan ocho de las mejores distribuciones de Linux para casos de uso de ciberseguridad, desde principiantes hasta usuarios avanzados, junto con algunas cuestiones a tener en cuenta a la hora de seleccionar una distribución de seguridad de Linux.

2. La importancia de la Experiencia

Operaciones comunes como la enumeración de servicios, el descifrado de contraseñas, la interceptación de peticiones HTTP o incluso el análisis de malware no requieren necesariamente un sistema operativo de pentesting. Herramientas populares como Burp Suite, OWASP ZAP, Nikto o BeEF están disponibles como aplicaciones y paquetes independientes.

Si eres un principiante absoluto, no recomendaría usar una distro de pentesting. La mayoría de las distribuciones de pentesting tienen dos grandes inconvenientes: pueden ser abrumadoras y requieren conocimientos avanzados.

Obtienes cientos de paquetes, scripts, listas de palabras y otro software, pero normalmente se requiere un sólido conocimiento y experiencia para dominar cada herramienta, evitar los malos usos y las madrigueras de conejo, y realizar las pruebas en condiciones seguras.

Puedes utilizar totalmente una distro clásica como Ubuntu con unos pocos paquetes y las configuraciones adecuadas y podrás realizar la mayoría de las tareas. Además, si eres nuevo en Linux, probablemente sea mejor empezar con sistemas genéricos.

En cualquier caso, es muy recomendable utilizar VMs (máquinas virtuales). No instales las siguientes distros como sistema principal a menos que sepas lo que estás haciendo.

Por ejemplo, si necesitas hacer pruebas de ransomware, es mejor tenerlo en una VM que pueda ser comprometida sin afectar a tus archivos personales. Además, puedes tomar instantáneas para restaurar rápidamente un entorno de trabajo a voluntad. La idea es aislar tu entorno de pruebas.

3. Comparaciones Kali vs. Parrot

Ambas distribuciones basadas en Debian, pero especializadas en Seguridad, que se utilizan a menudo para el pentesting. Los dos sistemas pueden ser empleados por profesionales de seguridad intermedios y experimentados, con una curva de aprendizaje bastante rápida, pero su enfoque no es el mismo.

Es importante tener en cuenta que estos sistemas operativos tienen variaciones específicas, así que asegúrate de elegir el correcto. Puedes aprovechar las ediciones lite si prefieres instalaciones mínimas, pero dichas versiones podrían no contener los recursos de pentesting que buscas, y probablemente tendrás que instalarlos manualmente.

4. Kali Linux

Kali Linux es, con diferencia, la más utilizada y recomendada por los expertos en seguridad de las distros de la lista. Es la referencia para las pruebas de seguridad. Recomendamos revisar el video Instalación paso a paso Kali Linux.

Puntos a favor

  • La distro es fácil de instalar.
  • Kali Linux ofrece un alto nivel de seguridad (por ejemplo, kernel personalizado) y es mantenida activamente por la empresa Offensive Security.
  • Hay cientos de herramientas pre-empaquetadas para pentesting, investigación de seguridad, análisis forense, pruebas de aplicaciones web e ingeniería inversa.
  • Hay soporte disponible para varias arquitecturas y plataformas, como x86, ARM, Cloud, Mobile Android.
  • Soporte disponible para varios modos de instalación como bare metal, VM, live boot, contenedores, WSL.

Puntos en contra

  • Kali Linux no es amigable para los principiantes a pesar de las notables mejoras en las versiones recientes.
  • Puede ser más lento que otras distros como Parrot OS para algunas tareas, especialmente en sistemas de gama baja.

5. Parrot OS

Parrot OS es, en cierto modo, la imagen de Kali: es fácil de usar y manejable para los principiantes, y es menos intensivo en recursos de hardware. Hay cinco ediciones para elegir en función de tus necesidades.

Puntos a favor

  • Parrot OS es fácil de instalar, amigable con el usuario y apto para principiantes.
  • La distribución se centra en la privacidad, con características como los servicios de anonimización, telemetría, registros y rastreadores desactivados por defecto.
  • Parrot OS contiene IDEs pre-empaquetados para la programación.
  • Es significativamente más ligero que Kali y requiere menos memoria, espacio libre y RAM (tampoco se requiere GPU).
  • Parrot OS es seguro con características como sandboxes y actualizaciones regulares.

Puntos en contra

  • Parrot OS añade sus propios comandos para operaciones genéricas como la actualización de paquetes, por lo que requiere una curva de aprendizaje.

6. Black Arch

Black Arch es una distro de pen-test basada en Arch Linux. Puede ser un reto para aprender, pero cuenta con una serie de ventajas para aquellos que hacen el esfuerzo.

Puntos a favor

  • Aunque es minimalista, los usuarios encontrarán muchos paquetes para instalar.
  • Una instalación existente de Arch Linux puede ser actualizada a Black Arch.
  • Black Arch aprovecha las actualizaciones continuas, que son parte de su filosofía.
  • No hay hinchazón ni servicios innecesarios.
  • Black Arch es perfecto para instalar y probar recursos de última generación, ofreciendo un mejor gestor de paquetes y sistema de liberación.

Puntos en contra

  • Black Arch puede ser difícil de instalar y usar y no es amigable para los principiantes.
  • Funciona más como un SO para hackers que como un SO para pen-test.

7. ArchStrike

ArchStrike es un repositorio de Arch Linux que contiene interesantes herramientas para profesionales. Otro con una curva de aprendizaje, pero fue desarrollado específicamente con los hackers en mente.

Puntos a favor

  • ArchStrike puede ser instalado en instalaciones existentes de Arch para convertirlas en entornos de hacking.
  • Es fácil de instalar y quitar (ver el nuevo instalador ISO).
  • ArchStrike está hecho por hackers para hackers.
  • Hay módulos dedicados a la investigación.
  • Hay una facilidad de detección de hardware disponible.

Puntos en contra

  • No es amigable para los principiantes.
  • ArchStrike no es técnicamente una distro de Linux.

8. CAINE


El análisis forense de ordenadores puede ser especialmente complicado, ya que recuperar información significativa entre toneladas de datos puede llevar muchas horas. CAINE (Computer Aided INvestigative Environment) es especialmente útil para esta tarea.

CAINE proporciona un entorno de investigación completo, que incluye Autopsy y Sleuth Kit. Facilita significativamente la investigación forense, especialmente el análisis de la memoria. Todos los dispositivos de bloque están configurados por defecto en modo de sólo lectura. El entorno en vivo puede utilizarse para analizar instalaciones de Windows en funcionamiento.

9. DEFT

DEFT es una distro empleada por militares, oficiales del gobierno, agentes de la ley, investigadores, universidades y particulares. El sitio original del proyecto está caído y parece haber sido descontinuado, pero aún se pueden encontrar descargas en algunos lugares – incluyendo en Archive.org. También está especializado para informática forense

Es fácil de usar y de instalar. DEFT puede ayudar a recuperar discos rotos. Dispone de detección de hardware mejorada. DEFT es especialmente bueno para la comprobación avanzada de la integridad, la informática forense y la respuesta a incidentes. Incluye guías específicas para aprender a utilizar el entorno.

A pesar de las guías, DEFT no es fácil de usar para los principiantes y requiere conocimientos avanzados para utilizarlo.

Fuente: www.somoslibres.org

5 formas que utilizan para robar datos de tarjetas de crédito

Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.

 

El cibercrimen es una máquina bien aceitada que vale billones de dólares al año. Ocultos de las fuerzas de seguridad y de la mayoría de los consumidores, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se cree que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios. Entre los más buscados se encuentran los datos de tarjetas nuevos, que luego los estafadores compran a granel para cometer fraude de identidad.

En los países que han implementado sistemas de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son más comunes los ataques en línea dirigidos a transacciones sin tarjeta (CNP). Los estafadores podrían usarlos para comprar artículos de lujo para su posterior venta, o potencialmente podrían comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.

Con esto en mente, a continuación explicamos cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:

1. Phishing

El phishing es una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos correos o mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, hacerlo lleva al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Para tener en cuenta la vigencia que tiene pese a ser una forma de ataque muy conocida, el phishing alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.

Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.

 

Con los años el phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas puede también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.

2. Malware

El mercado clandestinidad del cibercrimen es enorme, y no solo se comercializan datos, sino también malware. A lo largo de los años se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos de estos códigos lo que hacen es registran las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. ¿Cómo hacen los cibercriminales para colocar estos programas maliciosos en nuestras máquinas?

Los correos de phishing o mensajes de texto son un método muy común. También los anuncios maliciosos. En otros casos pueden comprometer un sitio web que recibe muchas visitas y esperar a que los usuarios lleguen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.

3. Web skimming

A veces, los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraerán los detalles de la tarjeta a medida que son ingresados. No hay mucho que los usuarios puedan hacer para mantenerse seguros, aparte de comprar en sitios confiables y que utilicen aplicaciones de pago de renombre, que probablemente sean más seguros. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.

4. Filtraciones de datos

A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos.

Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.

5. Redes Wi-Fi públicas

Cuando estás fuera de casa es tentador puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si tienes que pagar para unirte a la red, es posible que no sea seguro si los delincuentes han hecho lo mismo. Pueden usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.

Cómo proteger los datos de la tarjeta de crédito

Afortunadamente, hay muchas maneras de minimizar los riesgos de que los datos de la tarjeta de crédito caigan en manos equivocadas. Considere las siguientes recomendaciones como un punto de partida:

  • Esté alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responda, haga clic en enlaces ni abra archivos adjuntos. Podría tratarse de un engaño que busca infectarlo con malware. O podrían llevarlo a páginas de phishing que parecen legítimas donde se solicitará que ingrese sus datos.
  • No divulgue ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Pregunte de dónde están llamando y luego vuelva a llamar a esa organización para verificar. No utilice los números de contacto que le proporcionaron.
  • No use Internet si está conectado a una red Wi-Fi pública, especialmente si no utiliza una VPN. No realice ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
  • No guarde los detalles de la tarjeta de crédito o débito en el navegador, aunque esto le permita ahorrar tiempo la próxima vez que realice una compra. De esta manera reducirá considerablemente las posibilidades de que obtengan los datos de su tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar su cuenta.
  • Instale una solución antimalware de un proveedor confiable en cada una de sus computadoras y dispositivos conectados a Internet.
  • Active la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a sus cuentas incluso si obtuvieron sus credenciales de acceso.
  • Solo descargue aplicaciones de tiendas oficiales, como la App Store o Google Play.
  • Si está haciendo alguna compra en línea, solo hágalo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.

Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.

Fuente: www.welivesecurity.com

 

Criptext: más allá del correo electrónico cifrado

Criptext es un nuevo servicio de correo electrónico cifrado que está dando bastante de que hablar últimamente por su particular enfoque, cuyo lema resume bien: «nos ocupamos de su privacidad, no de sus correos». ¿Cómo se cómo esto? Vamos a verlo.

Antes, un poco de contexto, y es que siempre han existido servicios de correo electrónico cifrados y formas de cifrar uno mismo los mensajes que se envían en los que no lo están, pero de unos años a esta parte aquellos centrados en la privacidad han proliferado como nunca antes. El motivo es vox populi: nunca antes se había tenido la percepción de abuso a la privacidad que se tiene hoy en día.

Podríamos decir que desde que en 2013 Edward Snowden destapara el programa de espionaje masivo de la NSA, servicios como ProtonMail, Tutanota y otros tantos se han hecho un hueco en las vidas de muchos usuarios. Los dos mencionados son de los más populares entre los usuarios de software libre precisamente por eso: se basan casi por entero en software de código abierto, una garantía adicional que es bueno tener en cuenta. Al margen de esto, son servicios al uso.

Un apunte: cuando hablamos de servicios de correo electrónico cifrados, nos referimos a aquellos que usan cifrado de extremo a extremo, de punto a punto, en el lado del cliente o como se le quiera llamar; el tipo de cifrado en el que solo el usuario tiene la contraseña para acceder a los datos. Hay que dejarlo claro, porque actualmente casi cualquier servicio en línea ofrece cifrado de transmisión y no es lo mismo.

Criptext, el servicio de correo que no guarda tu correo

Al igual que ProtonMail o Tutanota, Criptext es un servicio de correo electrónico que destaca por poner por delante de todo la privacidad del usuario. El cifrado de extremo, basado en el protocolo de Signal, es una de sus características. Otra no menos importante es que todo su software es de código abierto, incluyendo las aplicaciones para PC (Linux, Mac, Windows) y móvil (Android, iOS).

Sin embargo, si hay una característica que diferencia a Criptext de las alternativas mencionadas y otras tantas, es que no hay almacenamiento en línea que valga. Criptext solo proporciona el software; el almacenamiento lo pone el usuario en su propio dispositivo. «Sabemos que la privacidad no va solo de cifrado, por lo que Criptext no almacena ningún correo electrónico en nuestros servidores», explican. Nada de webmail, vaya.

Pero no te confundas, porque Criptext no es un cliente de correo electrónico: es un servicio. Abrirse una cuenta significa descargar el cliente, crear un nombre de usuario del tipo ‘nombre@criptext.com’ y usarlo como si de cualquier otro servicio se tratase, con la particularidad de que el almacenamiento lo estás poniendo tú. Esta es una propiedad muy sensible, porque la responsabilidad de conservar a buen recaudo la información es del usuario.

Así, de instalar Criptext y sufrir cualquier percance -un fallo en el almacenamiento, un borrado accidental o lo que sea- la pérdida de datos la debe asumir uno mismo. Para evitar este indeseable desenlace, Criptext tiene la opción de hacer copias de seguridad del buzón (los mensajes recibidos), así como de sincronizarlo todo a través de diferentes dispositivos. De no estar conectado en ningún dispositivo, eso sí, mantendrán los mensajes entrantes cifrados en sus servidores hasta un mes, antes de borrarlos.

Por lo demás, Criptext ofrece más o menos lo que cabría esperar: un cliente multiplataforma para el escritorio desarrollado con Electron (en formato AppImage para Linux), aplicaciones móviles para Android e iOS; doble autenticación; funciones básicas como borradores, etiquetas, firmas, etc, otras un poco más especializadas, como la posibilidad de agregar direcciones personalizadas en base a dominios, seguimiento de mensajes en tiempo real o la cancelación de envíos con un límite de una hora…

Y más que habrá, ya que Criptext se encuentra en desarrollo y muy activo y -ojo con esto- todavía sigue en fase beta. Toda la información acerca de este proyecto está disponible en el sitio web oficial y todo su código en GitHub.

Criptext, por cierto, es totalmente gratuito, aunque dispone de un plan plus con el que sustentar económicamente su desarrollo en el que se incluyen extras como imágenes de reconocimiento, acceso temprano a nuevas funciones y soporte prioritario. Hay que ver cómo evoluciona y si se asienta, pero es una iniciativa bastante interesante.

Fuente: www.muylinux.com

Malware se distribuye vía mensajes de WhatsApp y presenta características de gusano

Los usuarios de Android deben tener cuidado con un malware que se distribuye a través de WhatsApp y engaña a los usuarios para que descarguen una falsa app de Huawei de un sitio que simula ser Google Play.

Teletrabajo y seguridad de la información: cómo prepararse para este 2021

Analizamos el impacto del teletrabajo durante el 2020 desde la ciberseguridad y los desafíos que tienen empresas y usuarios para evitar ser víctima de los ataques dirigidos a los teletrabajadores en este 2021.
 
 

¿El teletrabajo llegó para quedarse? Si bien el teletrabajo no es algo nuevo, como todos saben la pandemia provocó un aumento sin precedente a nivel mundial de personas trabajando en esta modalidad. Varios informes en distintos países muestran que muchas empresas y organizaciones que no tenían personal trabajando a distancia previo a la pandemia planean continuar con alguna forma de teletrabajo una vez que se termine la situación sanitaria, mientras que algunas de las que ya lo implementaban consideran aumentar la cantidad de días que se podrá trabajar remotamente.

Según datos de una encuesta reciente realizada por ESET, el 86% consideró que el trabajo remoto pasará a ser algo fijo luego de la pandemia, pero bajo una modalidad mixta en la que se trabajará algunos días a distancia y otros días de forma presencial. Apenas un 4,68% consideró que una vez superada la pandemia se volverá a la antigua normalidad.

Y es que, si bien algunas personas prefieren trabajar de forma presencial, el mayor porcentaje elije el teletrabajo. Empresas como Twitter, por ejemplo, anunciaron en mayo que permitirán que algunos trabajadores que lo deseen puedan trabajar de forma permanente desde su casa.

La productividad que se lograron mantener o incluso mejorar las empresas a lo largo del 2020, así como la reducción de algunos costos, fueron otros de los factores que demostraron a las organizaciones que esta modalidad es viable y positiva. A esto se suma que muchas personas vieron en el trabajo a distancia una oportunidad para mejorar el balance entre su vida personal y la laboral, lo que representa una mejor calidad de vida.

Por todo esto y mucho más es que una gran cantidad de empresas evalúan continuar con alguna modalidad de teletrabajo. Pero una pregunta que deberán responderse es: ¿están lo suficientemente preparadas teletrabajar de manera segura?

Según datos de nuestra encuesta, el 86% considera que las empresas deberán cambiar su enfoque de seguridad si establecen alguna modalidad de teletrabajo fija luego de la pandemia. En esta misma línea, solo el 13% opinó que la mayoría de las empresas está lo suficientemente preparada en términos de seguridad y tecnología para una modalidad de trabajo remoto segura, mientras que el 46% opinó que solo algunas.

El teletrabajo y los riesgos desde el punto de vista de la seguridad

Trabajar desde casa implica que nuestra comunicación con nuestro entorno de trabajo se realice a través del correo, el chat, o apps de videoconferencias. También implica usar nuestra red hogareña de Internet para conectarnos a la red corporativa, la misma red de Internet a la que está conectado el Smart TV, nuestro smartphone, la tableta, computadora, y tal vez algún otro dispositivo inteligente. Todas estas tecnologías podrían ser la puerta de entrada que utiliza un atacante.

Teletrabajar también implica que algunas personas deban utilizar su computadora personal para desempeñar su actividad, o bien que utilicen la computadora que les brinda la empresa para trabajar, pero también para realizar actividades personales. Actividades que tal vez en la oficina no harían o al menos no con la misma frecuencia, como realizar compras, utilizar las redes sociales o acceder a servicios personales como el correo electrónico.

Si no se toman las medidas necesarias para asegurar el teletrabajo, todo este contexto puede ser peligroso si se combina con el hecho de que desde que comenzó la pandemia los criminales han estado intentando aprovecharse del auge del trabajo remoto para intentar comprometer a usuarios y empresa de todo tipo. Tal como explica Jake Moore en el capítulo “El Futuro del Trabajo” del informe Tendencias en Ciberseguridad para el 2021, “los ciberdelincuentes se han abalanzado sobre las vulnerabilidades que se desprenden del trabajo descentralizado y los sistemas de TI para encontrar grietas por donde filtrarse”.

El ransomware y los ataques dirigidos a los trabajadores remotos

Como explicamos en este artículo en el que analizamos el escenario del ransomware durante 2020 y su vínculo con el teletrabajo, uno de los desafíos que desde el punto de vista de la seguridad trajo la pandemia ha sido evitar los ataques que buscan aprovecharse de las computadoras inseguras de aquellos que trabajan desde casa para utilizarlas como punto de entrada a redes corporativas. En este sentido, el uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware, aprovechando también el uso de contraseñas débiles. De hecho, a mediados de 2020 compartíamos datos sobre el crecimiento a nivel global de los intentos de ataque al RDP y los accesos remotos en general, un crecimiento que en América Latina durante el tercer trimestre de 2020 significó un aumento del 141% de los intentos de ataque de fuerza bruta al RDP.

Lectura relacionada: Teletrabajo: asegurar el acceso remoto y el RDP

Si bien como dijimos anteriormente, los atacantes detrás de los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

Ataques de Ingeniería Social y los teletrabajadores

Otro que registró un importante crecimiento durante 2020 con respecto al año previo fueron los ataques de ingeniería social. Con el oportunismo de siempre, los criminales han aprovechado el temor por la pandemia, el teletrabajo y ahora el lanzamiento y distribución de la vacuna contra el COVID-19 para engañar a los usuarios. Y probablemente lo seguirán intentando durante este 2021 aprovechando temas que acaparen la atención de los medios y de los usuarios, por lo que debemos estar atentos y aprender de lo que ocurrió en 2020.

A través de los ataques de ingeniería social los criminales distribuyen distintos tipos de campañas maliciosas. Algunas que buscan engañar a los usuarios con falsas promesas para distribuir publicidad invasiva, mientras que otras más peligrosas buscan distribuir malware suplantando la identidad de alguna marca, entidad gubernamental o aplicación de videoconferencia, por mencionar algunos ejemplos.

¿Cómo podemos proteger a los trabajadores remotos?

Como siempre, el eslabón más débil de la cadena es siempre el factor humano. Para comprometer a una compañía los atacantes ahora no dependen solo de enviar un correo a direcciones corporativas, sino que pueden hacerlo lanzando ataques a los correos personales, ya que en caso de que la víctima sea un trabajador remoto, esto probablemente pueda permitirles tener acceso a una red corporativa.

Si bien muchos teletrabajadores son conscientes, tal como lo demuestra la encuesta que realizamos en la que un 87% de los participantes considera que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto. Sin embargo, esto no puede caer solo en la responsabilidad de los teletrabajadores. Las empresas y organizaciones deben hacer su parte.

De acuerdo con lo que explica el especialista de ESET Jake Moore, “para operar de manera eficiente se requiere contar con una excelente gestión corporativa, así como políticas de seguridad perfectamente integradas. Para que las empresas funcionen sin problemas con una interrupción mínima, deben darle la misma importancia a las prácticas de gestión y a las de seguridad, lo que a su vez protege al personal y a la empresa. Asimismo, la capacitación puede resultar muy útil para proteger al personal y funciona mejor cuando se imparte con frecuencia y en pequeñas dosis”, agrega el experto.

Lectura recomendada: 5 ideas para establecer una dinámica de capacitación en seguridad en una empresa

Las empresas deben prepararse para el teletrabajo y crear equipos y sistemas de TI que sean capaces de evitar los daños financieros y a la reputación que los ataques ocasionan. “Entender la fuerza laboral tiene un papel fundamental en la estrategia de ciberseguridad de cualquier negocio, ya que permite mejorar la eficacia de la capacitación y a su vez ayuda a incentivar a los empleados para que inviertan más en su propia formación y habilidades. Si comprendemos que el elemento humano en la seguridad cibernética es tan importante como el técnico, habremos dado el primer paso en la construcción de protocolos holísticos que tengan en cuenta las fortalezas individuales y los puntos débiles”, afirma Jake Moore.

Las empresas deben buscar la forma de crear entornos seguros para quienes trabajan desde su casa. Esto va desde exigir que implementen el doble factor de autenticación en todos los sistemas y tecnologías que ofrezcan esta opción, así como el uso de una solución VPN para acceder a redes corporativas. También lograr que los teletrabajadores habiliten las actualizaciones automáticas y que evalúen la seguridad de sus redes Wi-Fi, ya que por aquí también pueden entrar los cibercriminales. Por último, y no menos importante, en la medida de lo posible los teletrabajadores deberán utilizar equipos brindados por la empresa para sus labores, y sobre todo, estar alertas e informados sobre las formas más comunes que tienen los atacantes de comprometer a sus víctimas.

Fuente: www.welivesecurity.com

Ataques de ransomware y su vínculo con el teletrabajo

Para saber qué podemos esperar este 2021, analizamos el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales.

El ransomware fue una de las amenazas más activas durante 2020 y también de las más efectivas. Esto puede explicarse por al menos dos razones, el incremento del teletrabajo y porque el ransomware evolucionó, dejando aparentemente atrás en el tiempo las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información.

Durante 2020, las bandas que operan las distintas familias de ransomware han apuntado a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global. Pero a los ataques típicos en los que secuestran mediante cifrado los archivos en los equipos comprometidos para luego demandar el pago de un rescate, se sumaron nuevas estrategias.

El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es claro: agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso. Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.

Pero “esta técnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de información para guardar en su propio entorno”, explicó el especialista de ESET, Tony Anscombe, en el informe Tendencias 2021 en ciberseguridad. Pero para lograr esto sigue siendo necesario el punto de entrada inicial, ya sea mediante técnicas para explotar el protocolo de escritorio remoto (RDP), forzando el acceso mediante ataques de relleno de credenciales o a través de mecanismos más tradicionales de phishing e ingeniería social, agregó el especialista de ESET.

Hay también un trabajo de persistencia que realizan los atacantes una vez que están dentro de la red con la intención de recolectar información y también credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permitió el acceso inicial. Además, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qué datos son valioso e identificar información sensible que, en caso de ser filtrada o comprometida, de alguna manera provocarán daños a la empresa u organización, agregó Anscombe.

El negocio del ransomware as-a-service (RaaS)

El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.

Según explica un artículo publicado por el portal especializado ZDNet, estos agentes que operan como socios ofrecen a los grupos de ransomware alternativas para la distribución del malware, como equipos con el RDP comprometido, dispositivos de red con un backdoor, computadoras comprometidas por malware o botnets, etc.

Egregor, por ejemplo, es un ransomware que surgió en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI publicó un comunicado en el que advierte a compañías de todo el mundo sobre los ataques de este ransomware y su creciente actividad. Egregor comenzó a operar poco después de que el ransomware Maze anunciara el cese de sus actividades. Según dijeron actores de amenazas a BleepingComputer, esto provocó que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.

Pero además de Egregor y Maze, son varios los grupos de ransomware conocidos que operan bajo este modelo y que han sido responsables de varios de los ataques de ransomware que ocuparon los titulares de varios medios en el mundo durante 2020, como DopplePaymer, Netwalker, REvil/Sodinokibi, Conti (que según informes reemplazó a Ryuk) o Avaddon, por nombrar algunos.

Para su distribución y el compromiso de redes corporativas y de equipos, según explicamos en nuestro informe de amenazas para el tercer trimestre de 2020, algunos ransomware como Conti han sido distribuidos a través del compromiso inicial con Emotet y TrickBot, otros como DoppelPaymer, Maze o Sodinokibi para lograr acceso han aprovechado vulnerabilidades que se conocieron en el último tiempo en dispositivos de acceso remoto de Citrix (CVE-2019-19781) y soluciones VPN como Pulse Secure (CVE-2019-11510). Pero también hay otros malware responsables de la distribución de ransomware, como Qbot, Phorphiex, Dridex o Zloader, entre otros.

Igualmente, tal como explicó el FBI en el comunicado sobre Egregor, algo que ocurre con los ransomware as-a-service es que puede haber muchos actores involucrados en la distribución de un ransomware, por lo que las tácticas, técnicas y procedimientos utilizados para comprometer los sistemas puede variar entre un ataque y otro. Según la entidad norteamericana, en el caso de Egregor se ha visto que en algunos ataques logró acceder a redes informáticas abusando del RDP o de servicios VPN.

Por qué el aumento del teletrabajo explica en parte el aumento de los ataques de ransomware

La aceleración de la transformación digital provocada por la pandemia —con todos los desafíos que ello de por si implica— obligó a muchas empresas y organizaciones a trabajar desde casa, dejando vacías oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura. De hecho, según una encuesta realizada por ESET en plena pandemia, solo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.

En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Por lo tanto, este escenario provocó un aumento en la superficie de ataque.

Lectura recomendada: Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19

Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades.

Por más que exista el chat o el correo, trabajar solo o aislado físicamente de tu habitual entorno y compañeros de trabajo modifica la comunicación e interacción. Esto puede provocar, por ejemplo, que en lugar de preguntarle al compañero que tienes a un lado acerca de un correo o enlace sospechoso, decidas por tu cuenta y quizás de manera equivocada.

En abril de 2020 la NASA aseguraban que desde que el personal de la agencia estaba trabajando desde casa a raíz de la pandemia habían experimentado un exponencial incremento en ataques de malware y que se duplicó el número de dispositivos de la agencia intentando acceder a sitios web maliciosos.

En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.

Como explicamos en el artículo “5 cosas que puedes hacer para mejorar la seguridad de tu oficina en casa”, algunas personas cuentan con el respaldo remoto de los equipos del área de TI. Si bien probablemente estén un poco desbordados por esta modalidad de trabajo, al menos brindan soporte a los empleados. Sin embargo, otros que no cuentan con esta opción deberán convertirse en los especialistas que configuren su oficina en casa para trabajar de la forma más segura posible.

Por otra parte, el uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien como dijimos anteriormente los atacantes detrás de los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

Lectura recomendada: Por qué desconectar RDP de Internet para evitar ser víctima de un ataque

De hecho, en el primer trimestre del año pasado reportábamos el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.

Como dijo Anscombe en el reporte de Tendencias para el 2021 en ciberseguridad, los operadores detrás de las principales familias de ransomware están constantemente buscando mejorar para hacer más efectiva la monetización de sus ataques.

Esto no quiere decir que las organizaciones no puedan operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios para que tengan más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet. Asimismo, deberán acompañar esto con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.

Pagar el rescate no es la opción recomendada. Por un lado, porque nada asegura que la víctima recuperará los archivos cifrados y tampoco que los criminales no divulgarán los datos robados. Además, de esta manera se está financiando el ciberdelito y colaborando para que continúen los ataques.

De acuerdo con la opinión de los usuarios, más del 40% de los participantes consultados acerca de si creen que una empresa o entidad de gobierno debería pagar un rescate dijo que dependía de la información robada. Lamentablemente, tal como vimos en nuestro artículo en el que analizamos por qué los organismos gubernamentales son un blanco frecuente de ataques de ransomware, en países como Estados Unidos el incremento en la contratación de seguros frente a un posible ataque informático ha jugado un rol importante, ya que muchas entidades han preferido la opción de pagar el rescate utilizando el dinero que le ofrece la compañía de seguros, lo cual puede ser riesgoso, sobre todo si se utiliza como alternativa para no invertir en seguridad.

Fuente: www.welivesecurity.com