¿Me puedo infectar descargando una aplicación de Google Play?

Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.

Para utilizar cualquier servicio o red social es necesario descargar una aplicación en nuestro dispositivo móvil. La pregunta, entonces, surge casi de inmediato: ¿me puedo infectar descargando una app desde Google Play? La respuesta es sí, y en este artículo ahondaremos en el porqué de esta afirmación y de qué manera se puede reducir el riesgo de infección.

¿Es recomendable descargar aplicaciones de Google Play?

Sí, siempre que se deba descargar alguna aplicación es ideal realizarlo desde Google Play u otros repositorios oficiales como App Store. El riesgo de infectarse mediante la descarga de una app maliciosa es muchísimo mayor si se realiza por fuera de estos repositorios. Ahora bien, esto no quiere decir que lo descargado en tiendas oficiales sean 100% fiables.

¿Existe malware en Google Play?

Sí. Diversas aplicaciones maliciosas logran pasar las barreras de seguridad y están disponibles en Google Play, hasta que son denunciadas y dadas de baja.

Lo mismo sucede con las extensiones para el navegador. Por ejemplo, con el auge de ChatGPT surgieron casos de extensiones y aplicaciones que se hacen pasar por herramientas basadas en el chatbot pero que en realidad esconden programas maliciosos que buscan robar contraseñas de Facebook y otras redes sociales.

¿Cómo llega el malware a las aplicaciones de Google Play?

Una de las vías mediante las que el malware logra evadir los controles y barreras de Google es mediante las actualizaciones de las aplicaciones. Comúnmente se conoce a esta técnica como “carga dinámica de código” o DCL, por sus siglas en inglés; y básicamente consiste en introducir el código malicioso en aplicaciones que ya están publicadas en Google Play mediante actualizaciones enviadas por servidores controlados por los ciberatacantes.

Así, un desarrollador malintencionado logra publicar una versión legítima en Google Play Store, pero luego cambia el código y la convierte en maliciosa mediante una actualización.

Esta actualización posterior se realiza desde servidores externos, pero los usuarios terminan creyendo que es una actualización legítima desde la tienda, ya que los cibercriminales buscan simular las ventanas emergentes desde donde se realiza la descarga.

Investigadores de ESET descubrieron, por ejemplo, una aplicación troyanizada para Android que había estado disponible en la tienda Google Play con más de 50,000 instalaciones. La aplicación llamada iRecorder – Screen Recorder se cargó en la tienda sin malware el 19 de septiembre de 2021. Sin embargo, parecería que la funcionalidad maliciosa se implementó más tarde, muy probablemente en la versión 1.3.8, que estuvo disponible en agosto de 2022.

El comportamiento malicioso específico de esta aplicación involucraba la extracción de grabaciones del micrófono y el robo de archivos con extensiones específicas, claro indicio de su potencial participación en una campaña de espionaje.

Cómo detectar aplicaciones maliciosas en Google Play

Existen muchos puntos a tener en cuenta a la hora de detectar una aplicación maliciosa o falsa.

Posición en el ranking y reviews

Un primer síntoma puede ser que no aparezca en los primeros lugares de los rankings de las más descargadas. Otra alarma está representada por las valoraciones negativas o, por el contrario, si cuenta con demasiadas reviews cuando en realidad no tuvo muchas descargas.

Apariencia

Las aplicaciones maliciosas buscan imitar a las reales, usando logos parecidos, aunque no idénticos. También ayuda prestar atención a la descripción de la aplicación y verificar si existen problemas de gramática o datos incompletos.

Imagen 1. El ícono de “Trezor Mobile Wallet” luego de la instalación, difiere del que se ve en Google Play, lo cual sirve como un claro indicador de algo falso.

Existen sobrados ejemplos, como aplicaciones bancarias y de préstamos, otras para leer PDF, para grabar pantalla, de wallpapers, y hasta aquellas que se valen del boom de las criptomonedas para encontrar víctimas desprevenidas.

Imagen 2. Aplicación en Google Play que era utilizada para distribuir el malware Joker.

Consejos de seguridad

Existen algunas buenas prácticas para minimizar el riesgo de infectarse mediante la descarga de una aplicación de Google Play. Por ejemplo:

  • Utilizar una solución de seguridad para dispositivos móviles que sea confiable para bloquear y remover amenazas.
  • Solo confiar en apps cuyo enlace se encuentre en el sitio oficial del servicio.
  • Mantener el software del dispositivo actualizado.
  • Verificar los permisos que solicitan las aplicaciones al momento de instalarlas: si piden permisos innecesarios, puede ser indicio de una intención sospechosa.
  • Revisar los comentarios, valoraciones, cantidad de descargas, y quién es el desarrollador de la app que se desea descargar desde Google Play.

Fuente: www.welivesecurity.com

 

10 cosas que debes evitar publicar en las redes sociales y por qué

¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.

Cientos de millones de personas nos conectamos cada día a nuestras redes sociales favoritas. Compramos, compartimos fotos y noticias, nos gustan las publicaciones y los comentarios, enviamos mensajes privados y mucho más. De hecho, se calcula que Europa Septentrional y Occidental tienen los mayores índices de penetración de redes sociales del mundo, con casi el 84% de la población.

Pero nuestro uso de estos sitios también es problemático. Compartir demasiado es un problema creciente. Como mínimo, puede molestar a amigos y familiares. En el peor de los casos, puede dar lugar a suplantación de identidad, permitir a los ciberdelincuentes hacerse con sus contraseñas e incluso poner en peligro de robo sus pertenencias personales.

Aunque te consideres un experto en privacidad, los propietarios de las plataformas actualizan a menudo sus sitios web y aplicaciones, por lo que es esencial una vigilancia constante. Con esto en mente, vamos a considerar algunas cosas que sería mejor no compartir en las redes sociales, y por qué hacerlo puede poner en riesgo tu seguridad física y digital o la de tus amigos y familiares.

10 cosas que es mejor no compartir

1. Información personal identificable (IPI)

Los estafadores están siempre a la caza de pequeños datos que puedan unir para crear una identidad con la que estafar. Podrían utilizar esta información para solicitar un crédito en tu nombre o abrir cuentas en Internet. Peor aún, podrían utilizarla para descifrar sus contraseñas y/o preguntas secretas, con el fin de apropiarse totalmente de tu cuenta. Algo tan inocuo como el nombre de su mascota o su fecha de nacimiento deberías mantenerlo en secreto.

2. Planes de viaje

Publicar una foto o una actualización diciendo que estás emocionado por unas próximas vacaciones, podría indicarle a alguien que monitoree tu cuenta que tu propiedad quedará desatendida durante ese tiempo. Lo mejor es no ser muy preciso y no poner nada de fechas. Por la misma razón, es mucho mejor publicar fotos de las vacaciones una vez que estés de vuelta en casa.

3. Datos sobre la ubicación

Como ya hemos dicho, hay un punto en el que la ciberdelincuencia y la delincuencia física se solapan, y ese punto suele estar en las redes sociales. Si un delincuente sabe que una persona va a estar sola en casa, o caminando por una zona remota, o que su propiedad va a estar desocupada, puedes adivinar lo que puede ocurrir a continuación. Mantén tus datos de localización en secreto siempre que sea posible. Además, algunas plataformas de redes sociales pueden etiquetar automáticamente la ubicación de las publicaciones. Compartir eventos familiares o ubicaciones de amigos puede revelar inadvertidamente dónde viven, trabajan o pasan el tiempo.

4. Compras cosas caras

Al igual que ocurre con los planes de viaje, publicar fotos de joyas caras o de un coche nuevo y llamativo puede provocar la envidia de tus amigos. Pero si hay alguien vigilando tu cuenta con planes más oscuros en mente, podría señalarte como objetivo potencial de atracos o robos. Intenta ser prudente a la hora de publicar información sobre nuevas compras o regalos.

5. Fotos de niños

A algunos padres les encanta compartir fotos de sus hijos. Pero, ¿son tus hijos lo bastante mayores para dar su consentimiento? Puede que no les gusten las fotos de bebés desnudos o de niños babeando por todo Internet cuando tengan edad suficiente para pedirte que pares. Por no hablar de los tipos más siniestros que pueden rastrear la web en busca de imágenes de niños. Ni que decir tiene que si estás pensando en colgar imágenes de los hijos de otra persona, pide siempre su consentimiento. De lo contrario, podrías estar infringiendo la ley.

6. Agravios laborales

¿Qué hay peor que te roben una joya cara? ¿Perder el trabajo? Por eso es importante guardar silencio sobre cualquier asunto polémico relacionado con el trabajo. Si quiere desahogarse, hágalo con un compañero o amigo fuera de Internet. Si Recursos Humanos o incluso un compañero descontento descubren que te has estado quejando de tu lugar de trabajo, de tus compañeros y/o de tu jefe, podrías meterte en problemas.

7. Datos financieros

Al igual que en el caso de la información personal, conviene mantener en secreto los datos financieros. Así que nada de publicar datos de tarjetas de crédito o débito. Incluso si la imagen parece demasiado borrosa o lejana para ser vista, podría ser suficiente para dar a los estafadores la oportunidad combinarla con otros datos personales de tu cuenta para cometer un fraude de identidad.

8. Información personal identificable de familiares y amigos.

La información que se comparte en las redes sociales suele ser permanente y no todo el mundo se siente cómodo compartiendo en línea sus datos personales o detalles de su vida. Además, no querrás arriesgarte a que tus amigos y familiares sean estafados en Internet. Así que cuida su información personal identificable como proteges la tuya: bajo llave.

9. Regalos en las redes sociales

Las redes sociales están llenas de sorteos y regalos. Frecuentemente son intentos mal disimulados de hacerse con la información personal de los usuarios, o incluso de propagar malware encubierto. Piensa dos veces antes de rellenar formularios en línea y compartir enlaces a sorteos. Si parecen demasiado buenos para ser verdad, efectivamente, suelen no serlo.

10. Conversaciones privadas

Las redes sociales son por naturaleza un foro público, incluso si tu cuenta está relativamente bloqueada. Por eso no es el lugar adecuado para compartir información privilegiada. Si está relacionada con tu lugar de trabajo, es aún más importante no compartirla. Pero incluso si se trata de noticias relativamente mundanas sobre tu grupo de amigos o tu familia, podrían causar angustia y acritud innecesarias si se publican. Si no son tus noticias, no las compartas.

Algunos consejos para estar seguro

¿Cómo puedes evitar compartir más de la cuenta? Ten en cuenta lo siguiente.

  • Sé consciente de lo que publicas cuando lo publiques: Piensa siempre (aunque tu perfil esté restringido) si te sentirías cómodo contándole a alguien sentado a tu lado la misma información que estás publicando en Internet.
  • Revisa tu lista de amigos de vez en cuando: Es un ejercicio útil para purgar a aquellos que no reconoces o que preferirías que no pudieran ver tus publicaciones.
  • Restringe quién puede ver tu lista de amigos y tus publicaciones: Esto ayudará a reducir las posibilidades de que alguien utilice cualquier información que compartas con fines nefastos.
  • Restringe el acceso a las fotos: Lo ideal es que sólo puedan verlas los amigos conocidos y los familiares aprobados.
  • Activa la autenticación de doble factor ( 2FA) y utiliza contraseñas seguras y únicas: Esto reducirá la posibilidad de que alguien pueda secuestrar tu cuenta, incluso si consigue adivinar o descifrar tu contraseña.

Compartir con nuestros amigos, familiares y contactos es lo que hace que las redes sociales sean tan divertidas y gratificantes. pero también es una fuente potencial de riesgos. No te metas en líos y utiliza las redes sociales con precaución.

Fuente: www.welivesecurity.com

ClamAV 1.3: el antivirus libre añade soporte para Microsoft OneNote

ClamAV 1.3 es la nueva versión del antivirus publicado como software libre (GPLv2) y que ofrece soporte multiplataforma al abarcar oficialmente Linux, Windows y macOS. En esta ocasión, y aunque sorprenda, la novedad más destacada va dirigida a Microsoft, a la cual acompañan nuevas opciones y posibilidades.

Siguiendo el anuncio oficial y lo que hemos expuesto, empezamos con la incorporación de “soporte para extraer y escanear archivos adjuntos que se encuentran en la sección de ficheros de Microsoft OneNote. El análisis de OneNote estará habilitado de forma predeterminada, pero opcionalmente se puede inhabilitar” siguiendo algunas opciones que abarcan la línea de configuración y ficheros de configuración.

La segunda novedad mencionada de ClamAV 1.3 es la corrección de un problema que aparecía cuando se compilaba el antivirus en Haiku y sistemas tipo BeOS. Haiku es uno de los proyectos más prometedores entre los sistemas operativos para escritorio que son publicados como código abierto, pero el hecho de emplear la permisiva licencia MIT despierta las susceptibilidades de algunos.

A partir de ahora el daemon (clamd) verificará en el inicio si existe el directorio especificado por TemporaryDirectory en el fichero de configuración clamd.conf. En caso de no ser así, el daemon imprimirá un mensaje de error y se cerrará con el código de salida 1. Por otro lado, se ha añadido la capacidad de reconocer el tipo de fichero que consiste en Python compilado (.pyc) y el soporte para descifrar PDF con contraseñas vacías ha sido mejorado.

Otra cosa importante es que, en caso de configurar para compilar bibliotecas estáticas, CMake instalará a partir de ahora las bibliotecas estáticas libclamav_rust, libclammspack, libclamunrar_iface y libclamunrar requeridas por libclamav.

De entre las correcciones tenemos todavía más refinamiento para el descifrado de ficheros PDF con contraseñas vacías, la de un warning que saltaba cuando se escaneaban algunos ficheros HTML, para un problema cuando se compilaba ClamAV en formato RPM en algunas configuraciones, la solución de un problema relacionado con la impresión de MaxScanSize cuando su valor superaba los 4GB, además de otra corrección para un posible cuelgue cuando se procesaban ficheros de Visual Basic for Applications (VBA) sobre HP-UX/IA de 64-bit.

Todos los detalles sobre ClamAV 1.3 están publicados en el anuncio oficial, mientras que el antivirus puede ser obtenido para Linux (Deb y RPM), macOS y Windows a partir de la sección de descargas del sitio web oficial. También han sido publicadas las versiones 1.2.2 y 1.0.5 con dos fallos de seguridad corregidos.

Fuente: www.muylinux.com

Así estafan a los nuevos empleados

Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.

Los primeros días en un nuevo trabajo suelen ser un sin parar de reuniones, formaciones, sesiones de onboarding, etc. Mucho lío, por lo que es normal que acabes perdido entre tanta actividad. A su vez, hay ciertos “rituales” por los que pasan muchas contrataciones hoy en día: una de ellas es la publicación en redes sociales (normalmente en LinkedIn, aunque también en otras) de las últimas incorporaciones. Así es cómo muchas empresas anuncian y reciben cálidamente a un nuevo miembro en el equipo, y ahí es cuando el empleado recién incorporado atrae la atención de los estafadores.

Como norma general, en estas publicaciones de redes sociales se comparte tanto el nombre del empleado y la compañía, como el cargo; información suficiente para identificar a su nuevo director, a través de la misma red social o el sitio web corporativo. Con los nombres, ya puedes encontrar o descubrir sus direcciones de correo electrónico. En primer lugar, hay muchas herramientas de búsqueda de correos para ayudarte con esta tarea y, en segundo lugar, muchas empresas suelen utilizar el nombre o el apellido del empleado como nombre de usuario de correo electrónico, por lo que ya solo haría falta comprobar qué sistema está en uso para poder calcular la dirección. Y una vez que el ciberdelincuente se ha hecho con tu correo electrónico, es el momento de la ingeniería social.

Primera tarea: transferir dinero a los estafadores

Durante los primeros días en un nuevo trabajo el empleado todavía no está a la altura de las circunstancias, aunque intenta aparentarlo frente a sus compañeros y superiores, algo que podría hacer disminuir su vigilancia: lleva a cabo cada tarea rápidamente sin pararse a pensar de dónde viene, si suena razonable o, incluso, si se trata realmente de su empresa. Alguien quiere el trabajo hecho, y eso hará. Esto pasa sobre todo cuando la orden viene de su superior directo o, incluso, de alguno de los fundadores de la empresa.

Los estafadores explotan esta faceta para engañar a los empleados. Envían un correo electrónico supuestamente de parte del jefe o de algún superior, pero usando una dirección de fuera de la compañía, en el que solicitan al empleado que haga una tarea “de inmediato”. Evidentemente, el novato está encantado de ayudar. Esta tarea puede consistir en la transferencia de fondos a un proveedor o la compra de vales de regalo de cierta cantidad. El mensaje deja claro que la “rapidez es esencial” y que se le “devolverá el dinero al final de la jornada”, ¿cómo no? Además, los estafadores resaltan la urgencia del asunto para que el empleado no tenga tiempo de pensarlo o comprobarlo con otra persona.

El jefe tiene cierto aire de autoridad y el empleado quiere ser de utilidad. Por ello, no se detienen a buscar lógica de la solicitud o a por qué le han podido elegir a él en concreto para esta tarea. La víctima transfiere el dinero a la cuenta en específico sin dudar y avisa a su “jefe” respondiendo a la misma dirección de correo electrónico, de nuevo sin detectar que el nombre de dominio parece sospechoso.

El estafador sigue jugando a ser el jefe: solicita la documentación que confirma la transición y, después de recibirla, elogia al empleado e informa de que reenviará estos documentos al solicitante, añadiendo una sensación de legitimidad. Para terminar de conceder a esta interacción una apariencia laboral normal y corriente, los atacantes también afirman que se pondrán en contacto de nuevo si necesitan algo más del (desdichado) empleado.

No es hasta después de cierto tiempo cuando el empleado comienza a preguntarse por qué le habrán asignado esta tarea, detecta que el e-mail no es corporativo o menciona el incidente en una conversación con el jefe real. Y ahí es cuando la triste verdad sale a la luz: todo ha sido una estafa.

Circunstancias agravantes

Como cualquier otra estafa corporativa, esta estrategia se ha beneficiado del movimiento masivo que sufrieron las empresas de la oficina al teletrabajo. Incluso las pequeñas empresas han comenzado a contratar empleados de todo el mundo, lo que implica que muchos empleados no solo no conozcan a su jefe, sino que ni siquiera sepan cómo es ni cómo se expresa. Por otro lado, aunque quisieran, tampoco pueden consultar con un compañero si la tarea es o no real.

Además, si el supervisor y la mayoría del resto de empleados trabajan en países diferentes, la solicitud de una transferencia monetaria a alguien de tu región podría parecer verosímil. Las transferencias bancarias nacionales siempre son más sencillas y rápidas que las internacionales, lo que puede aportar normalidad a la estafa.

Por último, las pequeñas empresas, que parecen ser objetivos comunes, suelen contar con procedimientos financieros menos formales, sin tener que completar formularios ni directores financieros: simplemente envíalo ahora de tu dinero, te lo devolveremos en seguida. Este es otro factor que imparte legitimidad a los correos electrónicos de estafa.

Cómo pueden los empleados evitar la trampa

Lo más importante para un nuevo empleado es no perder la cabeza a la hora de intentar mostrarse al servicio de la compañía.

  • Es importante comprobar minuciosamente las direcciones de los mensajes que recibes por correo electrónico o mensajero. Si no te resulta familiar, es el momento de estar alerta.
  • No dudes en preguntar a tus compañeros si este tipo de solicitud es normal. Si parece raro, es mejor preguntar que lamentarse luego.
  • Si recibes una solicitud inusual aparentemente desde dentro de la compañía, aclara los detalles con el remitente mediante un canal de comunicación diferente. ¿Te ha pedido tu jefe que compres vales de regalo en un correo electrónico? Compruébalo con él directamente desde un mensajero.

Cómo pueden proteger las empresas a sus empleados

Lo más importante por parte de la empresa es configurar correctamente el servidor de correo electrónico de la compañía, que puede adaptarse para que señale los correos que no procedan de direcciones corporativas. Por ejemplo, Google Workspace, herramienta popular entre las empresas, etiqueta estos mensajes como externos por defecto. Y, cuando intentas responderlos, te advierte claramente: “Cuidado con el intercambio de información sensible”. Estas notificaciones ayudan a los empleados a saber si están hablando con un compañero de la empresa o no. Además, te recomendamos:

  • Impartir formaciones en materia de seguridad de la información a los empleados desde el primer día. La sesión debería introducir el concepto del phishing, en caso de que sea algo nuevo para ellos, además de aportar una serie de instrucciones sobre qué prácticas están en uso en la empresa y cuáles no.
  • Crear una guía de la seguridad de la información para nuevos empleados con reglas básicas y precauciones contra las amenazas más importantes. Para ayudarte a crear, puedes echar un vistazo nuestra publicación en la que compartimos la información más revelante.
  • Impartir formaciones periódicas para concienciar a tus empleados en seguridad; puedes hacerlo, por ejemplo, con una plataforma online especializada.

Fuente: latam.kaspersky.com

La seguridad digital de tu centro educativo empieza por lo básico: la red wifi

La digitalización de los colegios está revolucionando los procesos de aprendizaje y gestión de los centros, pero toda la innovación que ha traído consigo no ha llegado sola: junto con las nuevas tecnologías, los riesgos asociados a ellas se han hecho un hueco entre las preocupaciones del personal técnico y una que no siempre se tienen en la debida consideración es la protección de las redes wifi de los colegios, toda una «materia pendiente» en muchos centros.

Cuando se habla de la seguridad digital en los centros educativos, la mirada suele estar puesta por lo general en lo que viene de fuera, pero de lejos. Es decir, en los peligros que provienen de Internet: ataques, estafas, malware… Sin embargo, tan importante como asegurar los sistemas de lo que está lejos, es hacerlo de lo que está cerca, y es que las redes wifi son otra puerta de entrada que hay que vigilar con atención.

El motivo más obvio, es la protección de datos sensibles. La red wifi de un colegio puede contener todo tipo de información confidencial: desde datos personales de los estudiantes o el profesorado a información financiera o de otra clase, como credenciales, por lo que es imprescindible que dicha red esté debidamente protegida, más allá de contar con una mera clave de acceso que cualquier atacante se puede saltar con poco esfuerzo.

Cualquier intruso con acceso a una red wifi puede usarla para intervenir los datos que circulan a través de ella, así como para distribuir malware y llevar a cabo diferente tipo de acciones maliciosas que se pueden evitar de aplicar las buenas prácticas recomendadas al desplegar redes informáticas seguras en colegios, escuelas, academias y otros centros educativos. Descubre cómo hacerlo con este eBook gratuito, publicado por expertos.

Por supuesto, asegurar la red wifi de un colegio no solo sirve para prevenir problemas directos relacionados con la seguridad: una red desprotegida puede ser abusada por terceros, afectando al rendimiento. Limitar el número de conexiones simultáneas no solo mejorará la seguridad de la infraestructura, sino la eficacia de la misma. Pero es que todo aquel que se conecte desde fuera de las instalaciones puede ocasionar un problema de seguridad sin siquiera pretenderlo.

Pero no te quedes solo con los peligros que el cibercrimen representa para la seguridad de tu centro educativo. El adecuado mantenimiento de la red wifi de un colegio se rige por otras consideraciones, como por ejemplo es el control del acceso de los estudiantes a Internet o el bloqueo de sitios inapropiados o peligrosos, lo cual también ayuda a garantizar la seguridad del entorno a todos los niveles.

Si te interesa saber cómo puedes proteger la red wifi de tu colegio con las mejores prácticas, aplicando controles de acceso, filtrado de webs y aplicaciones, con segmentación de red por alumnos y profesores y facilitando el mejor rendimiento, no te pierdas esta guía de ayuda para personal de centros educativos y profesionales, un eBook gratuito que puedes descargar en este enlace.

Fuente: www.muylinux.com

Propósitos de año nuevo para un 2023 seguro

Seis sencillos pasos hacia la seguridad digital personal en 2023.

Con todos los eventos dramáticos del 2022, se te perdona si no notaste que durante el año se establecieron récords no deseados de filtraciones de información, graves incidentes de seguridad informática y otros problemas del mundo digital. En Kaspersky deseamos que el 2023 sea más tranquilo y mejor, por ello, queremos sumar nuestro granito de arena. ¡Y tú también puedes! Solo debes adoptar los siguientes propósitos para aumentar tu seguridad personal online de manera drástica y hacer de la web un lugar más seguro.

1. Dile adiós a las contraseñas

El año pasado trajo una importante mejora en la seguridad de la red: los gigantes de Apple, Google y Microsoft introdujeron inicios de sesión sin contraseña de forma simultánea. En lugar de una contraseña, tu dispositivo almacena una clave cifrada única para cada sitio. No necesitas escribir y es muy difícil de robar. Para más información sobre esta interesante tecnología, puedes leer nuestro artículo, ahora solo compartiremos este GIF publicado recientemente que ilustra el proceso de inicio de sesión:

A la fecha, no hay muchos sitios que admitan la autenticación sin contraseña, pero deberías intentar migrar a todos aquellos que te lo ofrezcan. Después de todo, esto reducirá el riesgo de que tu cuenta acabe secuestrada de forma drástica. Además, es más práctico, dado que así no tienes que pensar en una contraseña, memorizarla (o, Dios no lo quiera, ¡escribirla en algún sitio!) y luego introducirla.

Chrome, Edge y Safari ya son compatibles con esta tecnología tanto en plataformas de escritorio como en móvil.

2. Apuesta por lo desechable

Uno de los mayores riesgos digitales para todos siguen siendo las filtraciones de datos. Los ciberdelincuentes roban la información de los usuarios de los proveedores de servicios de internet, las compañías de seguros, los servicios de mensajería, las redes sociales y hasta las bases de datos escolares. Para después usar esta información para llevar a cabo sus estafas.

Desgraciadamente esa poco lo que los usuarios podemos hacer para evitar dichas filtraciones. Pero sí podemos asegurarnos de que exista menos información sobre nosotros y dificultar así su vinculación: o sea, comparar los nombres y números de teléfono de dos bases de datos robadas no permitiría que un atacante consiga más información sobre nosotros. Para ello, recomendamos facilitar la menor información posible a los servicios no críticos (en especial tiendas online y servicios digitales comerciales) al no especificar tu apellido o cuentas de redes sociales y, en general, omitir campos opcionales. También puedes usar como información de contacto direcciones de correo electrónico y números de teléfono desechables. Muchos servicios proporcionan números telefónicos temporales para recibir mensajes de texto de confirmación, así como direcciones de correo electrónico únicas; solo busca en Google “número de teléfono/dirección de correo electrónico desechable/temporal”. Existen servicios de pago de este tipo que hasta ofrecen números de tarjetas de crédito desechables, lo que hace aún más segura la experiencia de compra en línea.

3. Aléjate de las redes sociales tóxicas

El año pasado hubo demasiados eventos negativos, lo que generó que las oleadas de odio en redes sociales superaran los límites. Algunas redes sociales se cayeron por razones técnicas, como pasó con Twitter. Si las redes sociales consiguieron ponerte nervioso en 2022, este año mejor despídete de ellas para siempre. Por cierto, recopilamos una lista de consejos sobre cómo alejarte de ellas sin perder tus valiosos datos.

Dicho esto, hay quien prefiere no migrar en lugar de rendirse, por ejemplo, a Telegram o Mastodon.

4. Deja el doomscrolling

Las redes sociales y noticias pueden consumir nuestros nervios y horas. Para evitar la interminable revisión de noticias y publicaciones, marca un límite de tiempo en tu teléfono para las redes sociales y apps de noticias. Comienza con una hora al día y trata de cumplirla. Varios proveedores ofrecen esta opción: en Apple es Tiempo de uso, en Google es Bienestar digital y en Huawei es Equilibrio Digital. Y, si tus hijos pasan demasiado tiempo en las redes sociales, Kaspersky Safe Kids puede ser de ayuda.

Aquellos que intenten engañarse y recuperar el tiempo perdido en sus dispositivos deberían habilitar herramientas adicionales de autocontrol en la configuración de la propia red social. Por ejemplo, YouTube tiene también una función así, llamada Recordatorio de descanso.

5. Separa tu trabajo de tu vida privada

Separar el trabajo y la vida privada es bueno por muchas razones. Ayuda tanto a la salud física como mental, ya que así el trabajo no interfiere con el tiempo que dedicas a tu familia y amigos, y los asuntos domésticos no te distraerán durante tu jornada laboral. Además, mejorará la ciberseguridad en tu trabajo, ya que no mezclarás información personal y laboral, aplicaciones, etc. Que esta separación también fuera física sería lo ideal, lo que supondría contar con distintos teléfonos y computadoras para el trabajo y la vida privada. Solo queda recordarte que no utilices sitios personales, correo electrónico y redes sociales en tu dispositivo corporativo, y viceversa.

6. Cuida tu higiene digital

Usa un software de seguridad en todas tus computadoras y teléfonos y crea contraseñas únicas en aquellos sitios que aún las necesiten. Actualiza todas las aplicaciones y el sistema operativo de forma regular. Estos consejos no son nada nuevo, no obstante, millones de personas siguen sin implementarlos, unos por ignorancia, otros por flojera. Puedes evitar todas estas molestas actividades confiándolas a una única solución integral de Kaspersky. Entre sus muchas características, se encuentran la actualización automática de aplicaciones obsoletas, la corrección de configuraciones inseguras de Windows, un gestor de contraseñas para todas las plataformas y, claro, la mejor protección antispam, antiphishing y antimalware del sector; todo en un solo paquete con una interfaz fácil de usar. Visita nuestro sitio web para más información.

Fuente: latam.kaspersky.com

Windows 7 Profesional y Enterprise no recibirán más actualizaciones de seguridad

A partir del 10 de enero de 2023 Microsoft no lanzará más actualizaciones de seguridad para las versiones de Profesional y Enterprise de Windows 7.

Microsoft no lanzará parches para corregir vulnerabilidades críticas o importantes para las versiones Profesional y Enterprise de Windows 7 a partir de la actualización de enero de 2023.

Si bien ya se había anunciado en 2019 que las actualizaciones gratuitas para Windows 7 dejarían de estar disponibles desde enero de 2020, Microsoft había lanzado el programa Extended Security Update (ESU) mediante el cual extendía hasta enero de 2023 la posibilidad de recibir actualizaciones pagas para las versiones Profesional y Enterprise considerando que la realidad de cada organización y empresa es diferente y que el proceso podría demandar tiempo.

A través del programa ESU la intención de la compañía fue ofrecer alternativas que contemplen la dificultad de cambiar a versiones más nuevas de Windows, pero esta opción expira el 10 de enero de 2023. Esto quiere decir que aquellas organizaciones que utilicen Microsoft 365 en Windows 7 y no hayan logrado adaptar su infraestructura a versiones más nuevas, como Windows 10 u 11, estarán expuestas a los ataques que intenten explotar nuevas vulnerabilidades y fallos de seguridad.

Vale la pena mencionar para aquellos que estén pensando en cambiar a una versión más nueva que en el caso de Windows 10 el ciclo de vida finalizará en octubre de 2025 y posterior a eso tampoco recibirá más actualizaciones.

Los navegadores como Google Chrome o Microsoft Edge tampoco recibirán más actualizaciones de seguridad para Windows 7. Asimismo, otros fabricantes que lanzan productos que corren en Windows ya dejaron de lanzar actualizaciones de seguridad para aquellos que aún utilizan alguna versión de Windows 7.

Si bien Windows 10 es actualmente la versión más utilizada del sistema operativo, más del 10% de los sistemas a nivel global continúan corriendo Windows 7.

Hace dos años el FBI alertó a las compañías que seguían utilizando Windows 7 los riesgos a los que se estaban exponiendo al utilizar un sistema operativo cuyo ciclo de vida finalizó. Como hemos visto en este artículo acerca de las vulnerabilidades que fueron más aprovechadas por los cibercriminales durante 2022, muchos fallos que fueron descubiertos en 2017 e incluso antes siguen siendo utilizados por los cibercriminales. Esto quiere decir que los actores maliciosos seguirán explotando estos fallos mientras sigan existiendo sistemas vulnerables.

Windows Server 2012 and Windows Server 2012 R2

Es oportuno mencionar que el 10 de octubre de 2023 Microsoft también dejará de brindar soporte para todas las versiones de Windows Server 2012 y Windows Server 2012 R2 y que se recomienda a las organizaciones migrar a Azure.

Así lo recordó Microsoft en un comunicado que lanzó el 3 de enero de 2023 indicando que estos productos no recibirán actualizaciones, ni de seguridad ni de ningún otro tipo, así como reparación de bugs y tampoco asistencia técnica. Igualmente, al igual que ocurrió con Windows 7, la compañía ofrece la opción de contratar el programa Extender Security Update para extender hasta octubre de 2026 y seguir recibiendo actualizaciones.

Fuente: www.welivesecurity.com

 

Alerta de seguridad en WordPress nuevo malware para Linux

Los sitios de WordPress están en el punto de mira de una cepa desconocida de malware para Linux que aprovecha fallos en más de dos docenas de plugins y temas para comprometer sistemas vulnerables.

«Si los sitios utilizan versiones obsoletas de estos complementos, que carecen de correcciones cruciales, las páginas web atacadas se inyectan con JavaScripts maliciosos», dijo el proveedor de seguridad ruso Doctor Web en un informe publicado la semana pasada. «Como resultado, cuando los usuarios hacen clic en cualquier área de una página atacada, son redirigidos a otros sitios».

Los ataques consisten en utilizar como arma una lista de vulnerabilidades de seguridad conocidas en 19 plugins y temas diferentes que probablemente estén instalados en un sitio de WordPress, y utilizarla para desplegar un implante que puede dirigirse a un sitio web específico para ampliar aún más la red.

También es capaz de inyectar código JavaScript recuperado de un servidor remoto con el fin de redirigir a los visitantes del sitio a un sitio web arbitrario de la elección del atacante.

Doctor Web dijo que identificó una segunda versión de la puerta trasera, que utiliza un nuevo dominio de comando y control (C2), así como una lista actualizada de defectos que abarca 11 plugins adicionales, elevando el total a 30.

Los plugins y temas seleccionados son los siguientes

  • WP Live Chat Soporte
  • Yuzo Related Posts
  • Lápiz Amarillo Visual CSS Style Editor
  • Easy WP SMTP
  • WP GDPR Compliance
  • Periódico (CVE-2016-10972)
  • Thim Core
  • Smart Google Code Inserter (descatalogado a partir del 28 de enero de 2022)
  • Total Donations
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Chat en Vivo con Messenger Customer Chat by Zotabox
  • Diseñador de blogs
  • WordPress Ultimate FAQ (CVE-2019-17232 y CVE-2019-17233)
  • Integración WP-Matomo (WP-Piwik)
  • ND Shortcodes
  • Chat en Vivo WP
  • Página Coming Soon y Modo Mantenimiento
  • Híbrido
  • Brizy
  • FV Flowplayer Reproductor de Video
  • WooCommerce
  • Página Coming Soon y Modo Mantenimiento
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Creador de encuestas, formularios y cuestionarios de OpinionStage
  • Rastreador de métricas sociales
  • WPeMatico RSS Feed Fetcher, y
  • Rich Reviews

Se dice que ambas variantes incluyen un método no implementado para forzar las cuentas de administrador de WordPress, aunque no está claro si se trata de un remanente de una versión anterior o de una funcionalidad que aún no ha visto la luz.

«Si dicha opción se implementa en versiones más recientes de la puerta trasera, los ciberdelincuentes podrán incluso atacar con éxito algunos de esos sitios web que utilizan versiones actuales de plugins con vulnerabilidades parcheadas», afirma la compañía.

Se recomienda a los usuarios de WordPress que mantengan actualizados todos los componentes de la plataforma, incluidos los complementos y temas de terceros. También se aconseja utilizar nombres de usuario y contraseñas fuertes y únicos para proteger sus cuentas.

La revelación se produce semanas después de que Fortinet FortiGuard Labs detallara otra red de bots llamada GoTrim que está diseñada para forzar sitios web autoalojados que utilizan el sistema de gestión de contenidos (CMS) WordPress para hacerse con el control de los sistemas objetivo.

El mes pasado, Sucuri notó que más de 15,000 sitios de WordPress habían sido violados como parte de una campaña maliciosa para redirigir a los visitantes a portales de preguntas y respuestas falsos. El número de contagios activos se sitúa actualmente en 9.314.

La empresa de seguridad de sitios web propiedad de GoDaddy, en junio de 2022, también compartió información sobre un sistema de dirección de tráfico (TDS) conocido como Parrot que se ha observado apuntando a sitios de WordPress con JavaScript no autorizado que arroja malware adicional en sistemas pirateados.

Fuente: www.somoslibres.org

 

5 consejos para ayudar a los niños a navegar por Internet de forma segura

El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?

La forma en que nuestras vidas digitales se han mezclado con nuestro mundo físico ha traído nuevos e importantes desafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niños cómo leer y comprender la información que está disponible online y, en general, navegar por Internet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechan en el mundo online.

A medida que los niños se acostumbran a sus rutinas escolares, este es el momento perfecto para que padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura.

1. Configurar un método de autenticación fuerte

Al igual que los adultos, los niños deben aprender a usar las contraseñas de forma segura. Puede ayudarlos explicándoles por qué deben usar contraseñas seguras y únicas, y por qué luego deben resguardarlas en privado. Y que incluso son importantes para sus videojuegos, ya que una contraseña segura puede proteger su inventario de juegos de cualquiera que intente robarlo.

De hecho, deberían considerar el uso contraseñas en formato de frase, en lugar de palabras simples y fáciles de adivinar. Las contraseña en formato frase constan de varias palabras. Y si bien incluyen distintos tipos de caracteres y son largas, no son tan largas y complejas como para no poder memorizarlas. Algo así como “¡HarryPotterY5DinoNuggies!” es mucho mejor que, digamos, “cereza”.

Y asegúrese de enfatizar que sus contraseñas o frases de contraseña nunca deben compartirse con nadie, así como también que es importante activar la capa adicional de seguridad conocida como autenticación en dos pasos o doble factor de autenticación, que la mayoría de los servicios online ofrecen. Si es necesario, ayúdelos a configurar esta opción de seguridad para proteger aquellas cuentas o servicios online que contienen datos personales importantes.

2. La información personal es personal

Si bien es importante explicar a los más pequeños el valor de nuestros datos, tenga en cuenta que incluso los adolescentes mayores no siempre comprenden todas las implicaciones de compartir su información personal online, ni el riesgo que existe de que se conviertan en víctimas de phishing.

Explíqueles que nunca deben abrir enlaces enviados por personas que no conocen y que, si un amigo envía algo a través de una aplicación de mensajería, antes de hacer clic en el enlace siempre deben confirmar si realmente lo envió el amigo, que el enlace es válido y seguro, o si es spam. Y, sobre todo, que sepa que nunca debe compartir su nombre completo, DNI, dirección o datos bancarios a nadie.

Como padre, madre o educador, considere los riesgos. Es muy probable que los niños y adolescentes rompan las reglas. Así que hágales saber que, si esto sucede por alguna razón, nunca deben revelar a qué escuelas asisten o las direcciones de sus casas.

3. Sus datos importan

Crecer en la era digital significa que todos sus datos están en Internet, ya sea en una plataforma gubernamental o en el perfil de redes sociales de un padre que muestra a sus pequeños. Ya están utilizando sistemas de reconocimiento facial, almacenando datos de salud recopilados por dispositivos wearables, teniendo sus calificaciones en una base de datos online y compartiendo sus datos personales para registrarse en plataformas de videojuegos. No hay escapatoria.

Por otro lado, es importante que comprendan cómo se pueden utilizar estos datos. Explíqueles que es valioso para las empresas ya que les permite perfilarlos, que las redes sociales los utilizan para orientar anuncios, que para los gobiernos son útiles para recopilar información sobre sus ciudadanos y, en última instancia, que nuestros datos son una fuente de ingresos para los cibercriminales que pueden usarlos para distintos tipos de acciones fraudulentos.

4. Compartir no siempre es pensar en el otro

En cierto modo, los dispositivos móviles como computadoras, smartphones y tabletas pueden haber agregado un nuevo significado al concepto de “computadora personal”. Pero lo cierto es que las computadoras fueron construidas para ser utilizadas por usuarios individuales y no para ser compartidas. Es posible que los adolescentes no sepan esto y sean propensos a compartir sus dispositivos con amigos cuando muestran imágenes, juegan videojuegos móviles o “simplemente revisan algo en TikTok”.

Sin embargo, incluso si esto sucede, siempre debe hacerse bajo su supervisión. No solo por una cuestión de seguridad para evitar bromas no tan graciosas, sino también para proteger su información privada. Y, por si acaso, también recuérdeles que nunca presten sus dispositivos a alguien que no conocen, y esto no está sujeto a debate.

5. Cuidado con los extraños

Otro tema que tanto padres, madres como educadores no deben evitar es el “peligro de los extraños”. Además de decirles a los niños y niñas que no entren en el auto de un extraño, recuérdeles que Internet es solo un gran lugar público lleno de extraños. Explique lo que puede suceder, asumiendo el peor de los casos, y cómo prevenir cualquier daño.

Sus hijos deben saber que Internet es un lugar donde las personas, escondidas detrás de las computadoras, pueden ser malas. Cuanta más información compartan los niños, mayor será el daño potencial; en otras palabras, mayor será la probabilidad de que adultos con malas intenciones puedan ganar su confianza y amistad o usarlas en su contra.

Enseñe a los niños a tener cuidado, no solo con las personas que no conocen, sino también con las personas que conocen. Explíqueles el significado de conceptos como ciberacoso y grooming, y cómo los extraños se toman el tiempo para construir amistades falsas y engañar a los jóvenes para que compartan datos personales e incluso contenido sexual, lo que puede resultar en intimidación, miedo y posible daño físico.

Guíelos en su camino digital

Puede ser realmente desafiante guiar a las infancias a través de los peligros del mundo físico y virtual. Es difícil incluso para los adultos. En el caso de los adolescentes, no siempre están dispuestos a escuchar las opiniones de los adultos sobre Internet; al fin y al cabo, algunos de ellos pertenecen a la primera generación de auténticos nativos digitales.

Para lograr que el mensaje quede grabado, no se resista ni los condene por las aplicaciones que usan o los juegos que juegan; únase a ellos, ayudándolos a instalar esas aplicaciones y tomándose el tiempo para jugar con ellos. Cree las cuentas, comparta contenido, discuta los posibles peligros y haga que su propia experiencia sea parte de la conversación.

Habiendo dicho eso, es posible que aún le preocupe qué tipo de sitios web visitan sus hijos o cuánto tiempo pasan online. Aquí es donde entra en juego la tecnología, como el software de control parental, ya que puede, entre otras cosas, proteger a los niños del contenido dañino. Es importante destacar que este software se considera mejor como una forma de atención, en lugar de una especie de control impuesto. Puede ser particularmente útil con los niños más pequeños, al menos hasta que crezcan y puedan valerse por sí mismos.

Fuente: www.welivesecurity.com

ClamAV 1.0: el antivirus de código abierto lanza su primera versión plenamente estable

ClamAV 1.0 ha sido publicada como la primera versión “redonda” de este antivirus que es software libre (GPLv2) y multiplataforma. Este lanzamiento sorprende un poco si tenemos en cuenta que se trata de un desarrollo muy veterano con dos décadas a sus espaldas, pero, por otro lado, tampoco es que estas situaciones sean raras de ver en el mundo del FLOSS.

La primera versión de ClamAV en ver la luz fue la 0.01 en el año 2002. No se trata de una solución antimalware tradicional, sino que más bien es un “kit de herramientas antivirus diseñado especialmente para escanear correo electrónico en puertas de enlace de correo. Proporciona una serie de utilidades que incluyen un demonio de subprocesos múltiples flexible y escalable, un escáner de línea de comandos y una herramienta avanzada para las actualizaciones automáticas de las bases de datos. El núcleo del paquete es un motor antivirus disponible en forma de biblioteca compartida”. Solo tiene soporte de detección en tiempo real en Linux.

Continuando con la historia, ClamAV fue adquirido en 2007 por Sourcefire, que se hizo con la marca y los copyrights del producto, aunque el código fuente del software siguió publicado bajo la licencia GPLv2 (esto se puede comparar con lo que pasa con RHEL y los clones de este). Años después, en 2013, Sourcefire fue adquirida por Cisco, así que ClamAV pertenece a esta última desde entonces, aunque por suerte mateniendo la licencia GPLv2.

Ahora sí, vamos a mencionar las novedades de ClamAV 1.0. Para empezar, está el soporte para descifrar ficheros XLS basados en OLE2 de solo lectura que fueron cifrados con la clave predeterminada. El uso de la clave por defecto aparecerá a partir de ahora en los metadatos de JSON.

La característica o el modo all-match, que se encarga de continuar escaneando dentro de una coincidencia (fichero) para hallar más coincidencias, ha sido reescrita con un nuevo código que es más confiable y fácil de mantener. Por otro lado, se han agregado varios casos de prueba para verificar el comportamiento correcto de todas las coincidencias.

Continuando con más cosas del modo all-match, está la habilitación de las firmas de reconocimiento de tipo de archivo incrustadas para que coincidan cuando una firma de malware también coincidió en un escaneo de la misma capa, la habilitación de las firmas de bytecode en modo all-match después de producirse una coincidencia, además de haberse corregido algunos problemas con el uso del modo all-match.

Otra novedad interesante de ClamAV 1.0 es la incorporación de una nueva devolución de llamada (callback) en la API pública para inspeccionar el contenido de un fichero durante un proceso de escaneo en una capa de extracción del archivo, la cual se encuentra definida en clamv.h.

Para terminar con lo más importante de este lanzamiento, se ha agregado una nueva función a la API pública para desempaquetar archivos de firmas CVD, la opción de compilar con una biblioteca TomsFastMath externa ha sido eliminada (un cambio sin el cual la base de datos y la validación del certificado de autenticación EXE/DLL de Windows pueden fallar), además de un Dockerfile y unos scripts de soporte movidos del repositorio principal de ClamAV a otro nuevo con el fin de facilitar la actualización de las imágenes y la resolución de los problemas.

Todos los detalles sobre ClamAV 1.0 están publicados en el anuncio oficial, mientras que el antivirus puede ser obtenido para Linux (Deb y RPM), macOS y Windows a partir de la sección de descargas del sitio web oficial.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545