Datos personales se ofertan en la Red por hasta USD 30 000

En los mercados ilegales, la información personal es ofertada desde USD 500. Empresas sufren robos de sus bases de datos. Foto referencial: Flickr/Christoph Scholz.

La oferta circula en Internet. ‘Hackers’ y hasta empresas legalmente constituidas ofrecen información de familias enteras. Dicen que los interesados pueden acceder a los nombres de los padres, de los hijos, cédulas, direcciones, correos electrónicos, números telefónicos, remuneración mensual y que solo necesita pagar de USD 500 a USD 1 000 al mes.

Investigaciones ejecutadas al respecto muestran que esas empresas y ‘hackers’ compran las bases de datos en el mercado ilegal, las almacenan y revenden a través de otras compañías, que también están legalmente constituidas.

En el último mes, la Fiscalía investiga dos casos, en los que hay información de millones de ecuatorianos. En el último operativo, realizado la semana pasada, se descubrió que estos archivos se ofertaban a través de suscripciones mensuales.

Quienes contrataban este “servicio” eran empresas, que accedían a información sobre el estado civil de la gente, situación sociodemográfica, árboles genealógicos, números de cédula, profesiones, información laboral, de actividades económicas, salarios que iban entre el 2016 y el 2019.

Para Diego Yépez, gerente de Seguridad y Data Center de CenturyLink, estos datos pueden obtenerse por dos vías.

La primera es legal y consiste en recopilar información que se encuentra almacenada en la base de cualquier institución pública. Por ejemplo, en la Red se puede consultar valores sobre los tributos. Lo único que exige el sitio web es el número de cédula, RUC o nombres de la persona.

Pero la gente también entrega información cuando llena formularios, por ejemplo, para sorteos, cuando publican sus datos en redes sociales o al divulgar sus hojas de vida. Pero las bases también son robadas a través de virus informáticos o la información es comprada ilegalmente. De hecho, los archivos personales descubiertos en el último operativo “evidencian que el origen no es legal”. Esto fue confirmado por un investigador que lleva la causa.

La Agencia de Regulación y Control de las Telecomunicaciones monitorea estos casos.

La semana pasada, la entidad presentó una denuncia en la Fiscalía, para que se investigue a un grupo de “empresas que estarían usando de forma ilegal indicadores personales”.

La transacción web

La compra-venta de las bases de datos se concreta en la denominada Web profunda o Deep Web. A ese espacio solo pueden acceder quienes tienen un cierto grado de especialización en informática. Las transacciones son, por lo general, a través de monedas electrónicas como bitcoins, que por su naturaleza digital son difíciles de rastrear.

Después de concretada la compra, para que la información no pierda vigencia, pues muchos se cambian de casas, adquieren nuevos carros o se divorcian, las firmas pagan por las actualizaciones mensuales.

Quienes están detrás de las actualizaciones son las mismas personas que tienen acceso a las bases de datos de una empresa privada o institución pública de donde se originó la información personal. Este Diario conoció dos casos de empresas que sufrieron el robo de sus bases. Los directivos contaron que las fugas fueron internas. En una compañía, por ejemplo, un empleado se sustrajo la información de la cartera de clientes.

Sin embargo, los directivos no denunciaron. “Eso era más perjudicial. Significa que uno dice: miren nos robaron, porque no pudimos cuidar”, cuenta una ejecutiva. Para evitar este tipo de hechos, el Ministerio de Telecomunicaciones presentó la Ley de Protección de Datos. Las personas que prefieren no pagar mensualmente por los datos, sino tenerlos de forma íntegra y permanente pagan hasta USD 30 000 por todo el paquete ofertado. Pero el robo de información personal no solo es a gran escala.

También hay personas particulares que usan los archivos de otros y los venden. Una persona que repara computadoras en su vivienda, en el norte de Guayaquil, ha logrado recopilar 20 archivos con más de 65 000 contactos. Esta base la oferta en una página de Internet por USD 50.

Dice que es un precio razonable, pero que también tiene paquetes de USD 80 y 100.

Cada carpeta contiene nombres, números de teléfonos, dirección de domicilios y correos electrónicos. “Las he recopilado de las empresas donde reparaba las computadoras. Primero las usaba para ofertar mis servicios. Enviaba correos masivos o a veces llamaba, pero he decidido venderlas”. Las personas que tiene registradas son de las provincias de Guayas, Quito, Cuenca y Santa Elena.

La mayoría son ejecutivos de seguros y funcionarios públicos. Cuando una persona está interesada en la base de datos, él cita en una cafetería o parque. Allí le entrega un ‘pendrive’ de 8GB, pues los archivos ocupan entre 4 y 5 GB. Una de sus carpetas se llama Base de Empresas Ejecutivas. Tiene contactos de personas que trabajan en empresas, en el área de recursos humanos.

En contexto

En septiembre, la firma de seguridad informática vpnMentor reveló una brecha de seguridad que expuso la información de 20 millones de ecuatorianos (incluidos fallecidos). Según su reporte, la brecha ya fue cerrada, pero esta podría haber sido copiada.

Fuente: www.elcomercio.com

Vulnerabilidad crítica en Google Chrome es reparada en última actualización

Se recomienda a los usuarios de Google Chrome actualizar el navegador a la versión 77.0.3865.90, ya que la compañía reparó cuatro fallos de seguridad importantes; uno de ellos catalogado como crítico

La semana pasada el equipo de Google Chrome anunció en su blog oficial el lanzamiento de una actualización para el navegador Chrome tanto para Windows, Mac como Linux.

Esta última versión de Chrome (77.0.3865.90) cuenta con parches de seguridad para cuatro vulnerabilidades reportadas entre agosto y septiembre de este año, de las cuales una fue catalogada como crítica, mientras que las otras tres son consideradas de alto riesgo.

En el caso de la vulnerabilidad crítica (CVE-2019-13685), la misma fue reportada el 5 de septiembre por Khalil Zhani y permitiría a un atacante tomar el control de un equipo infectado de manera remota.Las otras tres son la CVE-2019-13688, CVE-2019-13687 y CVE-2019-13686. Las dos primeras reportadas por Man Yue Mo, mientras que Brendon Tiszka hizo lo propio con la tercera.

Según explicó la compañía a través de su blog, el acceso a los detalles de cada una de las vulnerabilidades reportadas y reparadas en Chrome se mantendrá reservado hasta que la mayoría de los usuarios hayan actualizado a la última versión del navegador.

La explotación de estas vulnerabilidades permitiría a un atacante ejecutar código de manera arbitraria en el contexto del navegador. Lo único que necesitaría el atacante es lograr que la víctima abra un sitio web especialmente diseñado en el navegador, sin necesidad de que interactúe de manera adicional con el sitio, explica TheHackerNews.

Como parte de su programa de bug bounty, Google le pagó a Man Yue Mo un total de 20.000 dólares por las dos vulnerabilidades reportadas, mientras que el monto que cobrará Khalil Zhani y Brendon Tiszka aún se definió, publicó el medio.

Para más información, visitar el sitio oficial del programa de bug bounty de Google Chrome, donde encontrarán información detallada sobre los montos y recompensas.

Fuente: www.welivesecurity.com

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

La criptografía homomórfica es un esquema de cifrado que permite la posibilidad de trabajar con datos cifrados sin necesidad de descifrarlos, minimizando la posibilidad de exposición de la información

Si bien existen métodos para cifrar información desde hace más de mil años, la criptografía como disciplina matemática tomó gran relevancia a partir del siglo XX, momento en el que comenzaron a realizarse investigaciones formales sobre los diferentes métodos, algoritmos y la seguridad de los mismos. Con el correr de los años y los consecuentes avances en la computación, el foco ya no es únicamente proteger comunicaciones sino también datos, y particularmente datos que deben ser utilizados constantemente.

Dado que las operaciones de cifrado y descifrado suelen incurrir en consumo de recursos informáticos o ser puntos de falla para la fuga de información, se ha llegado al surgimiento de una línea de investigación llamada criptografía homomórfica.

El principal objetivo de este tipo de cifrado es poder realizar operaciones directamente sobre los datos cifrados, sin la necesidad de descifrarlos previamente ni de contar con la clave con la que fueron cifrados. De esta manera se logra reducir la cantidad de veces que los datos deben ser descifrados, con la ventaja de disminuir la probabilidad de que estos puedan ser robados y, a su vez, al no necesitar descifrar el dato para utilizarlo, se puede tener un control mucho más estricto sobre la disponibilidad de la información, garantizando su integridad y confidencialidad.

Este tipo de esquemas de cifrado fue propuesto por primera vez en el año 1978 por Ronald Rivest, Adleman y Dertouzos (siendo Rivest y Adleman quienes un año atrás habían publicado el famoso algoritmo RSA junto a Shamir). Sin embargo, esto no significó una etapa de prosperidad para estas investigaciones, ya que la factibilidad teórica para la creación de un esquema de cifrado totalmente homomórfico -que permita realizar cualquier tipo de operación- no había sido demostrada. Fue Craig Gentry quien, en el año 2009, sentó las bases teóricas para la construcción de dicho esquema de forma que el mismo pueda ser tanto seguro como eficiente, dando lugar a múltiples investigaciones y avances que continúan hasta el día de hoy.

La idea básica del funcionamiento de estos sistemas se apoya en el concepto de homomorfismo matemático, el cual establece lo siguiente:

Dados dos grupos (A, .) y (B, *) y una función F: A->B que toma elementos del conjunto A y devuelve elementos del conjunto B. F es un homomorfismo si y solo si F(x . y) = F(x)*F(y) para cualquier par de elementos “x” e “y” pertenecientes al conjunto A.

Luego, mapeando este concepto con criptografía, el conjunto A puede interpretarse como un texto plano, el conjunto B como el texto cifrado, ‘.’ como las operaciones que se pueden realizar sobre el texto plano, ‘*’ como las operaciones que se pueden realizar sobre el dato cifrado y finalmente F como la función de cifrado.

Imagen 1. Esquema general de la dinámica de funcionamiento del cifrado homomórfico

Un detalle llamativo es que los algoritmos de cifrado más comunes suelen estar diseñados para no tener propiedades de homomorfismo con el fin de que el dato cifrado no tenga una estructura relacionada al dato original. En el caso de la criptografía homomórfica, si bien es segura, según el algoritmo en cuestión y la implementación particular del mismo podría llegar a encontrarse un ataque que explote esta característica.

Lo interesante es que, además de que pueden ser aplicados en diversos entornos, muchas de las ventajas que ofrece este tipo de esquemas criptográficos cubren necesidades de los modelos de negocio actuales. En este sentido, su uso puede ser beneficioso en el manejo de datos médicos, sistemas de votación electrónica, sistemas de computación forense y especialmente para servicios encadenados o centrados en la nube; lo cual puede resultar de gran interés actualmente, ya que con el surgimiento de la “transformación digital” el número de empresas e individuos que utiliza servicios Cloud es cada vez mayor.

El desafío que se plantea en este tipo de servicios es el alto volumen de datos y que estos deben ser transmitidos cifrados para luego ser descifrados -quedando en este punto vulnerables- durante el procesamiento en un servidor externo; sobre el cual usualmente no se tiene demasiado control y, por ende, si el mismo se encuentra comprometido podría resultar en la perdida de la confidencialidad de dichos datos. Es por eso que este tipo de situaciones son ideales para el uso de cifrados homomórficos donde, al poder trabajar sobre datos cifrados, surge la posibilidad de que terceros puedan tener acceso a ellos y utilizarlos sin comprometer la integridad o confidencialidad de los mismos.

Imagen 2. Esquema comparativo entre cifrado no homomórfico y cifrado homomórfico

Actualmente, los sistemas de cifrado homomórfico se clasifican en categorías según propiedades y variedad de operaciones que pueden realizarse sobre los datos cifrados. Estas son: Somewhat Homomorphic, Levelled Homomorphic y Fully Homomorphic.

Las operaciones son representadas mediante circuitos de compuertas lógicas y, según la categoría, estos circuitos pueden ser más grandes o pueden tener mayor o menor variedad de operaciones. Los sistemas del tipo Fully Homomorphic (FHC) permiten realizar cualquier tipo de operación sobre los datos, aunque todavía cuentan con importantes limitaciones cuando se utilizan operaciones muy largas y complejas dado el overhead de computo necesario para poder utilizarlos. Las otras categorías presentan mejor rendimiento, pero con una variedad de operaciones más limitada. Por lo tanto, cada categoría tiene sus ventajas y desventajas y es importante evaluar en qué tipo de escenario serán aplicadas.

Si bien la criptografía homomórfica es un área muy prometedora y ya existen implementaciones de los diferentes esquemas de cifrado, estos aún presentan muchas cuestiones a resolver y se encuentran en continuo desarrollo e investigación; lo cual demuestra la necesidad creciente de tener sistemas funcionales y seguros para el manejo de información sensible. Actualmente, son muchas las empresas que buscan impulsar la definición de estándares mediante diversas iniciativas como homomorphicencryption.org, la cual está respaldada por Microsoft, Intel, IBM y muchas otras empresas y entes gubernamentales de gran envergadura. Dada la reciente explosión en el uso de servicios Cloud es esperable que estas tomen aun mayor relevancia durante los próximos años, especialmente cuando los diferentes algoritmos pasen a convertirse en estándares y a ser adoptados por múltiples organizaciones.

Fuente: www.welivesecurity.com

Kali Linux 2019.3, nueva versión de la distro especializada en seguridad

Se ha anunciado el lanzamiento de Kali Linux 2019.3, la nueva versión de esta popular distribución especializada en audiotoría y seguridad informática, solo apta para profesionales o apasionados por la materia a lo sumo.

Kali Linux 2019.3 es asimismo la tercera actualización de mantenimiento de la versión actual y está dirigida únicamente a nuevas instalaciones. Quienes ya lo tuvieran instalada y hayan actualizado el sistema no deben hacer nada más, porque ya tienen todo lo nuevo: básicamente, parches de seguridad y varias actualizaciones en los paquetes de la distribución. Lo más destacado, el kernel Linux 5.2.9.

 

Sin embargo, más allá de la imagen de instalación, Kali Linux presenta novedades como proyecto, incluyendo una réplica del repositorio en el CDN de CloudFlare como alternativa a las comunitarias existentes; una página de estatus a la que acudir en caso de problemas con alguno de los servidores de descarga; o una colección de scripts de ayuda para mejorar la accesibilidad de las herramientas de la distribución.

Con esta nueva versión llegan también actualizaciones en las imágenes ARM, que ganan soporte para los Pinebook y mejoran el de Raspberry Pi, y las de NetHunter, una edición específica con compatibilidad con diferentes terminales móviles: LG V20 International Edition, Nexus 5X, Nexus 10 y OnePlus 7 como nueva adición.

Otra novedad de Kali Linux 2019.3 es el estreno de una imagen oficial en formato contenedor LXD que se suma a las opciones que ya había disponibles, incluyendo las ediciones principales de escritorio con GNOME y Xfce, otras con KDE Plasma, MATE, e17 y LXDE, o las imágenes para VMware y Virtualbox.

Kali Linux se renovó por entero en 2015, dejando atrás el nombre de BackTrack Linux y adoptando Debian Testing como base para pasar a funcionar bajo el modelo rolling release con el que sigue haciéndolo actualmente.

Fuente: www.muylinux.com

Brecha de seguridad de Hostinger afecta a 14 millones de clientes

La empresa proveedora de hosting fue víctima de una brecha de seguridad y comunicó que reseteó todas las contraseñas de acceso a Hostinger como precaución.

Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado publicado en el día de ayer, la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas) de los clientes de Hostinger así como información no financiera de los mismos.

El jueves pasado la empresa recibió una alerta que indicaba que se detectó un acceso indebido en uno de sus servidores, y mediante la utilización de un token de acceso que encontraron en el servidor. De esta manera, el atacante logró el acceso a los sistemas sin necesidad de contar con usuario y contraseña, pudiendo finalmente obtener mayores accesos y llegar a la API del servidor; el cual contiene información detallada de los clientes de Hostinger y sus cuentas.

En esta base de datos a la que llegó el actor malicioso están presentes los nombres de usuarios, direcciones de correo, contraseñas hasheadas, números de teléfono y direcciones IP de aproximadamente 14 millones de usuarios de Hostinger. Si bien todas las contraseñas almacenadas estaban cifradas, por precaución decidieron resetear las contraseñas de acceso al Cliente de Hostinger. La compañía asegura que envió un correo a los usuarios afectados con información adicional acerca del reseteo.

Por otra parte, la compañía asegura que ellos nunca almacenan información financiera de los usuarios (tarjetas de crédito u otro método de pago) en sus servidores, por lo que esa información no fue comprometida.

El origen que permitió el acceso no autorizado ya fue identificado y se tomaron las medidas correspondientes para proteger la información de los usuarios, asegura la empresa en su comunicado. Asimismo, ya está en curso una investigación para obtener más información sobre el origen del incidente y tomar las medidas de seguridad correspondientes.

Por último, además de resetear las contraseñas de todos los clientes de Hostinger, la compañía recomienda que al momento de crear la nueva contraseña se tenga en cuenta las recomendaciones para crear contraseñas fuertes y que además sean únicas. Asimismo, se recomienda prestar especial atención a los correos que se reciban y evitar descargar adjuntos o abrir enlaces si no estamos seguros de la legitimidad de los mensajes.

Fuente: www.welivesecurity.com

Ataque de ransomware afectó a más de 20 agencias gubernamentales en Texas

En el día de ayer se confirmaron que fueron 22 las entidades afectadas por el ataque de ransomware y que el 25% de las mismas ya están en fase de “reparación y recuperación”

En la mañana del pasado viernes, 23 organizaciones gubernamentales a lo largo del estado de Texas fueron víctimas de un ataque de ransomware. Según publicó el Departamento de Información y Recursos de Texas (DIR, por sus siglas en inglés), en su mayoría se trató de pequeñas entidades.

Según el organismo, están trabajando para reestablecer los sistemas afectados y aseguran que los sistemas del Estado de Texas y sus redes no fueron impactadas por el ataque, el cual estiman que tiene como responsable a un único actor.

En el día de ayer, martes 21 de agosto, la cifra inicial de 23 entidades afectadas pasó a ser de 22, informó el DIR en un comunicado de prensa publicado a través de su cuenta de Twitter. Asimismo, más del 25% de las entidades víctimas del ataque pasaron del estado “respuesta y evaluación” a “reparación y recuperación”, estando algunas de los organismos afectadas operando de manera normal.

De momento no se sabe cuál fue el ransomware que afectó a los sistemas afectados ni se conocen detalles acerca del ataque simultáneo, como es, por ejemplo, cuáles son específicamente las entidades afectadas, el monto que reclaman los operadores por el rescate, cómo se fue el método de infección o si se consideró la opción de pagar, ya que tal como explica el DIR en su comunicado, dado que se está llevando adelante una investigación federal, no es posible aportar información adicional.

Además del DIR, varias agencias nacionales y del estado de Texas trabajan en este caso, como son, por ejemplo, el Departamento de Seguridad Nacional y el Buró Federal de Investigaciones, más conocido como FBI.

Una de las ventajas que tiene Texas es la existencia de un sistema de respuesta a incidentes consolidado, comentó el especialista Allan Liska a Threatpost, lo cual se hace que sea más fácil que ante la aparición de un problema como este puedan tener claro con quien comunicarse, agregó.

Cabe recordar que este no es el primer ataque de ransomware dirigido a entidades gubernamentales locales que se registra entre 2018 y 2019 en los Estados Unidos, ya que en junio de este año dos ciudades de Florida, como Lake City y Riviera Beach fueron impactadas por un ataque de ransomware y tomaron la decisión de pagar a los atacantes. En 2018 varios sistemas en la ciudad de Atlanta fueron víctimas de otro ataque de ransomware, mientras que en mayo de este año fue el turno de la ciudad de Baltimore, cuando un ataque de ransomware que demandaba el pago de 76.000 dólares por el rescate afectó a servicios como la emisión de facturas de agua, entre otros.

Semanas atrás se llevó adelante la Conferencia de Alcaldes de Estados Unidos, un evento en el que se reunieron más de 1.400 alcaldes de ciudades de todo el país, y en el cual los presentes se comprometieron a no ceder ante las extorsiones impuestas por cibercriminales en caso de que sus sistemas se vean comprometidos por un ataque de ransomware.

Los ataques de ransomware que afectaron a varias ciudades en los Estados Unidos confirman la tendencia que especialistas de ESET predijeron para 2019, donde era de esperarse ver un giro por parte de los cibercriminales al llevar adelante ataques de ransomware dirigidos en busca de una mayor rentabilidad, a diferencia de ataques en “mosaico” menos específicos mediante campañas de spam maliciosas y con la esperanza de que cada una de estas piezas del mosaico generen una retribución económica sustancial.

Fuente: www.welivesecurity.com

Consejos de seguridad informática para viajeros

Recomendaciones para personas que viajan con frecuencia acerca de cómo debemos proteger nuestra información personal, cuentas e incluso nuestros dispositivos, en un escenario en el que constantemente utilizamos servicios que pueden ser inseguros

Uno de los nichos de usuarios tecnológicos que se encuentran más expuestos a vulnerabilidades y campañas maliciosas son los viajeros. Mudarse constantemente de un sitio a otro sin un lugar privado para conectarse y realizar las operaciones digitales de forma segura puede ser un verdadero problema para asegurar la integridad y confidencialidad de nuestros datos y cuentas en línea.

Por eso, hemos reunido en este artículo algunos consejos a tener en mente cuando estamos a punto de realizar esas vacaciones soñadas o debemos prescindir de la seguridad de nuestro hogar por algún viaje de trabajo.

1. Restringir el acceso físico al equipo

Dado que no sabemos a ciencia cierta quiénes se encontrarán cerca de nuestros equipos, recuerda siempre configurar un PIN, contraseña o patrón de desbloqueo en todos los dispositivos electrónicos que lleves contigo siempre que sea posible. Recuerda que el patrón puede ser adivinable que una contraseña segura será siempre la mejor opción. Procura en lo posible tener una solución de seguridad instalada que te permita gestionar de manera remota ese equipo, en caso de robo o extravío, para poder localizarlo, activar alarmar, bloquearlo o borrar sus datos.

Si llevas equipos portátiles pequeños o unidades de almacenamiento, puedes utilizar cajas de protección con cerraduras para mantenerlos seguros. Además, recuerda utilizar los lockers que suelen ofrecerse en hostels y hoteles, pero procura asegurarlos con un candado difícil de vulnerar. Esto último también se recomienda para las valijas donde transportarás estos elementos de valor.

Por si acaso, puedes llevar un set de ganzúas para lockpicking en caso de que pierdas las llaves de tus candados, para que así no debas recurrir a romper tus hebillas de pelo como me ha ocurrido en algunas ocasiones. Ten en cuenta que quizás debas despachar estas herramientas en la bodega del avión, pues pueden ser consideradas materiales peligrosos.

Durante el traslado de un alojamiento a otro, intenta mantener todos los equipos electrónicos de valor contigo. Cifra las unidades de almacenamiento como discos externos, pendrives, o incluso los discos duros de tus laptops y equipos móviles para proteger la confidencialidad de esos datos si los pierdes.

Utiliza protectores USB al momento de conectar pendrives de terceros en tu computador o celular, o si has prestado tu unidad de almacenamiento a otras personas y no conoces qué tan seguros sean los equipos a los que la han conectado. De igual modo, ten cuidado con los enchufes USB para cargar tu celular que usualmente puedes encontrar en los aeropuertos, ya que pueden haber sido alterados para ejecutar malware en tu equipo. Utiliza estos protectores USB siempre que sea posible.

Imagen 1. Escudo USB para proteger el equipo de unidades infectadas.

2. Asegura la transferencia de datos

Una de las grandes desventajas de viajar es no poder contar con un medio seguro para acceder a nuestros datos en línea. A menos que contemos con un plan de roaming y presupuesto ilimitado para consumir datos, la mayor parte de los viajeros debe recurrir a redes abiertas en sitios públicos, restaurantes, cafeterías o en sitios de alojamiento que, aunque sean mejores que una red completamente abierta, no dejan de ser inseguras. Debido a que no se conoce quién más está conectado en ella o qué tan bien configurada está, existe un sinnúmero de diferentes ataques que podrían intentarse contra nuestros equipos, como de ARP spoofing o MitM, para interceptar nuestro tráfico.

En este sentido, existen diferentes servicios de VPN, algunas gratuitas y otras pagas, para equipos móviles o laptops, que nos permiten aumentar el nivel de seguridad de los datos al momento de transferirlos en medios no confiables.

Recuerda borrar las redes a las que te conectas una vez que has concluido de usarlas para evitar ataques de falsos hotspot y procura desactivar los protocolos Bluetooth o WiFi si no los estás utilizando. Igualmente, ten cuidado con falsas antenas de datos o con zonas donde solo tengas servicios 2G, ya que este protocolo es inseguro. De ser posible, puedes llevar contigo tu propio módem 4G.

Por otro lado, recuerda actualizar el sistema operativo y las aplicaciones que utilizas para evitar exploits que puedan atacarte en redes públicas. Chequea los certificados de los sitios a los que accedes para evitar ataques homográficos y otros tipos de phishing. Además, ten cuidado cuando compartes tus datos móviles creando una propia red WiFi: usa contraseñas seguras y recuerda desactivar el AP cuando ya no lo uses.

3. Refuerza la autenticación a tus cuentas en línea

Los percances pueden ocurrir y quizás terminen comprometiendo tu nombre de usuario y contraseña. Para que aun así un atacante no pueda entrar a tu cuenta, no olvides habilitar el segundo factor de autenticación (2FA) siempre que dispongas de esa opción. Dado que es posible que pierdas tu celular o laptop, o que alguien lo hurte, procura llevar códigos de autenticación que puedas utilizar sin la necesidad de acceder a tu teléfono.

Chequea usualmente la actividad de tus cuentas bancarias y redes sociales para asegurarte que no existe comportamiento inusual, mantente atento a las alertas de seguridad y cambia tus datos de acceso si sospechas de haber sido comprometido.

4. Controla tu privacidad antes y durante el viaje

Muchas redes WiFi públicas solicitan que, para poder conectarte a Internet, brindes tus datos personales a través de portales cautivos. Usualmente requieren algún correo electrónico, pero algunos incluso pueden solicitar que crees una cuenta con tus datos personales en el sistema. Procura no brindar tus datos reales y tener una cuenta de correo electrónico especialmente para utilizar en estas situaciones. De este modo, no comprometerás tus cuentas reales ni pondrás en peligro tus datos.

Estos servicios también suelen incluir una política de privacidad respecto al uso de los datos que se transferirán mientras estés conectado. Si tienes tiempo, intenta pegar un vistazo a la política y utiliza una VPN siempre que sea posible. Algunos hoteles también permiten declinar el uso de tus datos personales con fines comerciales, por lo que es una buena idea preguntar al encargado de recepción para qué utilizarán estos datos y brindar algún correo electrónico que no esté asociado a tus plataformas más importantes.

Además, entendemos que estés emocionado por tu viaje, pero ten cuidado con la información que publicas en redes sociales ya que puede ser usada con fines maliciosos. Cuando un ciberdelincuente conoce dónde estás a cada momento, puede utilizar esa información para contactar a tu familia y fingir un secuestro, o para ingresar a tu casa mientras está vacía. Publicar las fotos de los boletos de avión con toda tu información y los códigos de barra o QR asociados tampoco es una buena idea.

Ten en cuenta que ciertos comportamientos pueden ser considerados ilegales en el país donde te encuentras y hacerlos públicos a través de las redes sociales puede ser la prueba que necesitan las autoridades para juzgarte. En este sentido, el uso de ciertas aplicaciones puede estar prohibido, como ocurre con las apps de citas para personas del mismo sexo en ciertos países, por lo que podrías ponerte en peligro a ti mismo y a la persona con la que te encuentras.

5. Protege tus compras en línea

Las compras en línea son una realidad inevitable mientras viajas. Boletos de avión, pasajes de bus, reservas de hospedaje o compras de tours son algunos los servicios que usualmente debes adquirir mientras estás inmerso en tu itinerario. Para más seguridad, cuando realices compras en línea procura utilizar tu tarjeta de crédito y no de débito, ya que, en caso de que los datos sean robados, es mucho más sencillo denunciar y revertir la situación si se trata de una tarjeta de crédito. Además, en caso de que roben los datos de tu tarjeta  de débito corres el riesgo de encontrarte en medio de un viaje con tu cuenta bancaria vacía y sin fondos para continuar con tu plan.

Ten cuidado al momento de sacar dinero de cajeros automáticos; chequea que no existen partes sueltas fácilmente extraíbles en las ranuras donde ingresas la tarjeta. Protege tus tarjetas con chip RFID con una funda especial inhibidora de señal, para evitar compras no autorizadas o robo de datos.

Si deseas adquirir un equipo electrónico fuera de tu país, procura buscar un fabricante confiable que no tenga un historial de vulnerabilidades o distribución de equipos con malware.

6. Evita las ciberestafas viajeras

Muchos viajeros apresurados tienden a sucumbir ante tentadoras ofertas de viajes y hospedaje que les llegan vía correo electrónico o redes sociales, pero ¡ten mucho cuidado! Podrías estar siendo presa de una trampa.

Una ciberestafa es un engaño que se realiza digitalmente, a través de Internet, y que busca lograr que el usuario ceda su información a un cibercriminal o realice acciones maliciosas en su nombre; muchas veces sin llegar a advertir que está siendo víctima de técnicas de Ingeniería Social.

Las ciberestafas tienen la característica de mutar con asombrosa velocidad, pudiendo aparecer, comprometer a miles de usuarios y desaparecer en cortos períodos de tiempo. Quizás una de las campañas fraudulentas de mayor dimensión que hemos atestiguado en los últimos años fue aquella que simulaba cupones de descuentos en nombre de múltiples empresas de renombre, extendiéndose a través de múltiples países, llegando a reunir más de 22 millones de víctimas alrededor del mundo. Investigadores del laboratorio de ESET Latinoamérica han generado un reporte donde podrás encontrar más información al respecto.

Imagen 2. Estafa aérea promete falsos pasajes gratuitos de TAM.

Los viajeros suelen ser un público objetivo para este tipo de engaños, pues están acostumbrados a buscar las mejores ofertas. Para evitarlos, recuerda tener una solución de seguridad para detectar cualquier sitio falso o intento de ejecución maliciosa dentro de tu equipo. Intenta siempre ingresar al sitio de una organización escribiendo la URL en la barra de direcciones y no mediante los resultados de buscadores como Google, ya que los primeros resultados no siempre son los genuinos debido a una actividad conocida como black hat SEO.

Chequea que el enlace que estés visitando pertenezca a la organización oficial. Si enviarás información confidencial, verifica si la conexión es cifrada mediante HTTPS –lo que puede usualmente observarse como un candado verde donde se encuentra la URL– y que el certificado sea firmado por una entidad confiable. Además, contacta a la entidad a la que supuestamente pertenece la promoción a través de otros canales de comunicación (presencialmente, telefónicamente o vía perfiles de redes sociales verificados) para corroborar que el mensaje es verdadero.

Recuerda seguir estos consejos para mantenerte seguro y ¡esperamos que tengas un buen viaje!

Fuente: www.welivesecurity.com/

Falsa versión de FaceApp intenta aprovechar su popularidad

El reciente auge de la aplicación FaceApp atrajo a los estafadores, quienes diseñaron modelos de engaño para intentar sacar provecho del buen momento por el que atraviesa la app.

La aplicación FaceApp, que ofrece varios filtros que modifican el rostro, está disponible tanto para Android como para iOS. Si bien la aplicación en sí es gratuita, algunas funciones, marcadas como “PRO”, son pagas. La reciente preocupación sobre cómo gestiona la privacidad FaceApp acaparó la atención de una gran cantidad de medios internacionales.

Los estafadores han estado intentando aprovechar esta ola de interés por la app de distintas maneras, por ejemplo, utilizando como señuelo una falsa versión “Pro” –de forma gratuita- de la aplicación. Los estafadores también han realizado un esfuerzo para que se difunda esta versión ficticia de la aplicación que en estos días se ha vuelto viral –al momento de escribir este artículo, una búsqueda en Google de “FaceApp Pro” arroja cerca de 200.000 artículos.

Hemos visto dos formas en la que los estafadores intentan ganar dinero con la no existente versión “Pro” de FaceApp.

Sitios web falsos

En una de las estafas que hemos visto, los atacantes han utilizado un sitio web falso en el cual se ofrece la versión “premium” de FaceApp de forma gratuita.

 

En realidad, los estafadores engañan a sus víctimas para que hagan clic en una innumerable cantidad de ofertas para que instalen otras aplicaciones pagas, así como suscripciones, anuncios, encuestas, etc. Las víctimas también reciben solicitudes de varios sitios web para permitir que se desplieguen notificaciones. Cuando las habilitan, estas notificaciones llevan a nuevas ofertas fraudulentas.

Durante nuestra prueba, terminamos con la versión regular y gratuita de FaceApp que también está disponible en Google Play. Sin embargo, en lugar de usar Google Play como fuente, descargamos la aplicación de un popular servicio de intercambio de archivos (mediafire.com), como se ve en la Figura 3. Esto significa que los usuarios podrían fácilmente terminar descargando malware si esa era la intención de los atacantes.

Videos de YouTube

El segundo tipo de estafa incluye videos de YouTube, a través de los cuales también se promocionan enlaces de descarga para una versión gratuita “Pro” de FaceApp. Sin embargo, los enlaces de descarga acortados apuntan a aplicaciones cuya única funcionalidad es hacer que los usuarios instalen varias aplicaciones adicionales desde Google Play. Uno de los videos de YouTube, como se puede observar en la Figura 4, tiene más de 150,000 visitas al momento de escribir este artículo.

Si bien este tipo de estafa se suele utilizar simplemente para desplegar anuncios, los enlaces acortados podrían llevar a que los usuarios instalen malware con un solo clic. Hemos visto que esto suceda en el pasado, por ejemplo, con el videojuego Fortnite siendo utilizado como señuelo.

Si bien en el enlace mencionado se hizo clic más de 96.000 veces, este dato no nos dice mucho sobre el número de instalaciones reales (aunque es cualquier empresa grande quisiera tener esa tasa de clics tan alta).

Conclusión

Todo lo que esté en boga atrae a los estafadores, y cuanto más grande sea la ola, mayor es el riesgo de ser víctima de una estafa. Antes de sumarse y participar de aquello que está de moda o que se está utilizando, como en este caso puede ser la app FaceApp, los usuarios deben recordar atenerse a los principios básicos de seguridad.

Independientemente de lo emocionante que sea el tema, evite descargar aplicaciones de otras fuentes que no sean las tiendas de aplicaciones oficiales, y examine la información disponible sobre la aplicación (desarrollador, clasificación, comentarios, etc.). Especialmente en el ecosistema de Android, existen engaños alrededor de cada aplicación o juego popular. Sin embargo, son buenas las posibilidades de que los usuarios preocupados por la seguridad puedan reconocer las falsificaciones de ofertas genuinas. Como medida de seguridad en caso de que un usuario caiga víctima de una estafa, tener una aplicación de seguridad de buena reputación instalada en su dispositivo móvil puede resultar de gran ayudar para evitar consecuencias negativas.

Fuente: www.welivesecurity.com

La ciberseguridad en América Latina

La ciberseguridad es algo que debería preocuparnos a todos en mayor o menor medida. Más si se habla de contexto de Latinoamérica, y es que en fechas recientes se han publicado estudios que parecen indicar que la situación en la zona está por encima de los datos a nivel internacional.

Los datos hablan por sí mismos, así que lo mejor es comenzar afrontando directamente el número de veces que la ciberseguridad se ve comprometida en América Latina.

El Internet y Seguridad en América del Sur, esta en amenaza, la importante empresa de seguridad informática Kaspersky daba unas cifras que deberían alertarnos. Entre enero y mayo de 2019, el conjunto de países que forman Latinoamérica sufrieron nada menos que 677 millones de ataques informáticos. De estos, la inmensa mayoría consiguió alcanzar sus objetivos comprometiendo datos personales, cuentas bancarias y otra información de la que solemos volcar en cualquier web o servicio al que nos inscribimos.

Si la cifra se escapa de una comprensión certera, quizá sea mejor reducirla a parámetros más inmediatos. Esos 677 millones de ataques informáticos registrados tan solo en ocho meses muestran que América Latina sufre un ciberataque cada 33 segundos. Así, no hay ningún momento del día en el que los hackers descansen en su empeño por comprometer la seguridad de distintas organizaciones.

El ranking de las naciones más atacadas debe estar encabezado sin lugar a dudas por Brasil, país que se lleva nada menos que el 53 % de todos los ataques recibidos en la zona. En segundo lugar se encuentra México, ya que concentra el 17 % del total, y en el tercer puesto se sitúa Colombia, país que recibe el 9 % de todos los ataques a la ciberseguridad realizados en Latinoamérica.

Fuente: www.somoslibres.org