Categoría: Seguridad

Informaciónes relativas a la seguridad informática.

Hackean las cuentas de Twitter de Bill Gates, Obama y otros famosos para realizar estafas

Hack TwitterLas cuentas verificadas de la red social Twitter de personalidades reconocidas como Bill Gates, Barack Obama, Kanye West, Joe Biden o Elon Musk, entre otros, han sido hackeadas para llevar a cabo estafas con criptomonedas. Las cuentas hackeadas, entre las que también están la de Kim Kardashian, Warren Buffet, Jeff Bezos o Mike Bloomberg, han publicado ‘tuits’ similares solicitando donaciones vía bitcoin. El mensaje de Gates prometía doblar pagos en una dirección de bitcoin. «Me envías 1.000 dólares, te devuelvo 2.000», rezaba el mensaje.

Leer más

‘MonitorMinor’ rastrea dispositivos y accede a los patrones de desbloqueo de la pantalla

Ojo en MóvilInvestigadores de ciberseguridad han descubierto un nuevo ‘stalkerware’ que recibe el nombre de ‘MonitorMinor’, capaz de rastrear dispositivos, leer aplicaciones de mensajería y acceder a los patrones de desbloqueo. El ‘stalkerware’ es un tipo de ‘software’ malicioso que permanece oculto en el teléfono para extraer datos del dispositivo del usuario y se suele utilizar para vigilar en secreto a parejas o compañeros. MonitorMinor permite a los acosadores acceder de forma encubierta a cualquier dato, así como rastrear la actividad de los dispositivos, servicios de mensajería y redes sociales.

Leer más

Publican una lista con más de medio millón de contraseñas

Codigo (Candado)Un ‘hacker’ ha publicado una lista donde aparecen más de 515.000 contraseñas pertenecientes a servidores, ‘routers’ y dispositivos inteligentes del Internet de las Cosas (IoT), en lo que parece ser una ‘botnet’ diseñada para lanzar ataques de denegación de servicio. La lista fue publicada en un foro para ‘hackers’, e incluye la dirección IP de cada dispositivo, además del usuario y contraseña del servicio Telnet -protocolo de Internet que permite acceder a otra máquina para su manejo remoto-. Como se ha podido saber a partir de un comunicado del propio ‘hacker’, la lista se formó rastreando todos los dispositivos de Internet que mostraban públicamente su puerto Telnet.

Leer más

El ‘ransomware’ asedia a 174 municipios en el mundo durante 2019

Este dato supone un incremento del 60 por ciento respecto a la cifra registrada en 2018, según el análisis anual Security Bulletin efectuado por Kaspersky. Asimismo, las cantidades exigidas por los atacantes variaron considerablemente, alcanzando los 5.300.000 dólares (casi 4,8 millones de euros) con una media que supera el millón de dólares (más de 900.000 euros). «Hemos observado que a veces las ciudades se inclinan por pagar el rescate porque cubren los riesgos tecnológicos con la ayuda de seguros y asignando prespuestos específicos para la respuesta a incidentes»,
Leer más

El 3 por ciento de internautas utiliza la peor contraseña del 2019

Splashdata ha publicado su novena lista anual de las peores contraseñas del año, donde analizan más de 5 millones de contraseñas que han sido filtradas en Internet durante este año 2019. La compañía estima que casi el 10 por ciento de las personas han utilizado algunas de las peores 25 claves, y que un 3 por ciento del total ha utilizado la elegida como peor contraseña del año: ‘1234546’, que repite con respecto a la lista de 2018. Por primera vez desde que se hace esta lista, la contraseña ‘password’ ha caído del top 2 al puesto número 4. También cabe destacar la entrada de nuevas contraseñas como ‘qwertyuiop’, secuencias numéricas como ‘7777777’ o palabras simples como ‘dragon’.


Leer más

Suplantan a FACUA mediante correos que descargan un troyano

Facua (CPU Red)Mensajes de correo electrónico que están recibiendo empresas de España y de varios países de América Latina suplantan la identidad de FACUA (Consumidores en Acción) e invitan a pulsar en un enlace, que provoca la descarga de un archivo con código malicioso. Se trata de un troyano que puede espiar los datos del equipo del usuario o hacerse con el control del mismo. Los correos simulan estar enviados desde la dirección consumidores@facua.org. Se trata de métodos de ‘hackeo’ utilizados para hacerse pasar por otro remitente en un correo electrónico con los que puede suplantarse cualquier dirección de correo.

Leer más

Hackers chinos crean una puerta trasera para infiltrarse en redes americanas

Puerta TraseraExpertos en ciberseguridad han descubierto una puerta trasera creada por ‘hackers’ chinos para generar ciberataques en las redes estadounidenses aprovechándose de las vulnerabilidades de seguridad de sus sistemas, con el fin de infiltrarse en los mismos. Estos ‘hackers’ han desarrollado herramientas que les permiten capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos, en el marco de la guerra comercial entre los dos países. Los expertos señalan que, «al parecer», los estadounidenses invierten millones de dólares en el desarrollo de ‘exploits’ a nivel interno.

Leer más

China obliga a los turistas a instalar un software espía en sus móviles

Movil (China)

China instala una aplicación de vigilancia y seguridad en los móviles de todos los que cruzan la frontera en la región de Sinkiang, aplicación que registra el contenido almacenado y realiza búsquedas con temas controvertidos en el país. La instalación de esta aplicación es desconocida para el dueño del móvil, ya que es desinstalada antes de que recupere el teléfono, pero la falta de control en su eliminación en algunos móviles ha dado lugar a su descubrimiento. Esta vigilancia se supone que tiene el objetivo de prevenir el radicalismo Islamico y fortalecer el Partido Comunista en el oeste del país.

Un equipo de investigadores realizó un análisis de está aplicación y descubrieron que la aplicación recoge datos personales, incluyendo los mensajes de texto y los contactos. También realiza una comparación entre los archivos de imágen y audio de cada teléfono móvil con un banco de documentos ya instalado en la aplicación de hasta 73.000 archivos, relacionados con temas controvertidos. Muchos de los contenidos en el banco de archivos estaban relacionados con el extremismo islámico, como grabaciones de himnos yijadistas o imágenes de ejecuciones, pero otros se correspondían con escaneos de un diccionario arábe, imágenes del Dalai Lama, grabaciones de pasajes del Corán o incluso una canción heavy metal japonesa.

Más de dos mil aplicaciones de Google Play son réplicas que esconden ‘malware’

Malware Movil

Una investigación ha detectado la presencia de más de 2.000 aplicaciones para el sistema operativo móvil Android presentes en la tienda oficial Google Play que se hacen pasar por otras ‘apps’ conocidas y que contienen ‘malware’. Los autores del estudio han utilizado redes neuronales para analizar contenido y estilo de las aplicaciones y así detectar las copias, comparando al total de la muestra con las 10.000 aplicaciones más populares de la plataforma. Se han encontrado un total de 49.608 aplicaciones en Google Play que presentan una «alta semejanza» con el ‘software’ más popular de la plataforma.

De estas, 2.040 aplicaciones no solo son réplicas de otras ya existentes sino que además contienen ‘malware’. Este estudio ha sido realizado durante dos años por la Universidad de Sídney (Australia). El grupo de investigadores de ciberseguridad Data61 ha analizado 1,2 millones de aplicaciones de Google Play con el objetivo de determinar cuántas de ellas son «falsificaciones que se hacen pasar por apps populares para intentar confundir a los usuarios». El estudio ha identificado también 1.565 falsificaciones de aplicaciones que solicitan a los usuarios al menos cinco permisos adicionales, identificados como «peligrosos», con respecto al ‘software’ original. Asimismo, 1.407 réplicas potenciales de aplicaciones para Android incluyen al menos cinco bibliotecas de anuncios de terceros adicionales.

Los ciberataques patrocinados por Estados aumentarán este año

MapaMundi

Los ciberataques de un Estado a otro son «la principal amenaza para la seguridad nacional» y serán una de las modalidades de ataque que más aumentará en este año 2019. Con este tipo de ataques, los países tienen objetivos tradicionales como el de «sustraer información para mejorar su posición estratégica, política, económica o innovadora», u otros como «el intento de influir en la opinión pública de los países atacados o interrumpir la prestación de servicios esenciales». El 5G ampliará la superficie de ataque, ya que los dispositivos conectados a la red móvil en lugar de a WiFi son más ‘vulnerables’ al ataque directo.

Los ataques entre Estados se valen a menudo de técnicas muy simples, como es el caso del ‘phishing’, en los que se aprovechan de las vulnerabilidades humanas de la víctima, y que se utilizan para obtener información sensible para ataques posteriores. Son varios los principales actores internacionales reportados por ciberamenazas en 2018, entre los que destaca Corea del Norte, responsable de tres grandes amenazas globales (Labyrinth Chollima, Ricochet Chollima y Velver Chollima), por delante de Irán y China, con dos cada uno. Junto a estos incidentes, los más frecuentes en 2018 fueron los ataques a la cadena de suministro, las acciones de los grupos terroristas, yihadistas y ‘hacktivistas’, y las noticias falsas.