Categoría: Seguridad

Informaciónes relativas a la seguridad informática.

El ‘ransomware’ asedia a 174 municipios en el mundo durante 2019

Este dato supone un incremento del 60 por ciento respecto a la cifra registrada en 2018, según el análisis anual Security Bulletin efectuado por Kaspersky. Asimismo, las cantidades exigidas por los atacantes variaron considerablemente, alcanzando los 5.300.000 dólares (casi 4,8 millones de euros) con una media que supera el millón de dólares (más de 900.000 euros). «Hemos observado que a veces las ciudades se inclinan por pagar el rescate porque cubren los riesgos tecnológicos con la ayuda de seguros y asignando prespuestos específicos para la respuesta a incidentes»,
Leer más

El 3 por ciento de internautas utiliza la peor contraseña del 2019

Splashdata ha publicado su novena lista anual de las peores contraseñas del año, donde analizan más de 5 millones de contraseñas que han sido filtradas en Internet durante este año 2019. La compañía estima que casi el 10 por ciento de las personas han utilizado algunas de las peores 25 claves, y que un 3 por ciento del total ha utilizado la elegida como peor contraseña del año: ‘1234546’, que repite con respecto a la lista de 2018. Por primera vez desde que se hace esta lista, la contraseña ‘password’ ha caído del top 2 al puesto número 4. También cabe destacar la entrada de nuevas contraseñas como ‘qwertyuiop’, secuencias numéricas como ‘7777777’ o palabras simples como ‘dragon’.


Leer más

Suplantan a FACUA mediante correos que descargan un troyano

Facua (CPU Red)Mensajes de correo electrónico que están recibiendo empresas de España y de varios países de América Latina suplantan la identidad de FACUA (Consumidores en Acción) e invitan a pulsar en un enlace, que provoca la descarga de un archivo con código malicioso. Se trata de un troyano que puede espiar los datos del equipo del usuario o hacerse con el control del mismo. Los correos simulan estar enviados desde la dirección consumidores@facua.org. Se trata de métodos de ‘hackeo’ utilizados para hacerse pasar por otro remitente en un correo electrónico con los que puede suplantarse cualquier dirección de correo.

Leer más

Hackers chinos crean una puerta trasera para infiltrarse en redes americanas

Puerta TraseraExpertos en ciberseguridad han descubierto una puerta trasera creada por ‘hackers’ chinos para generar ciberataques en las redes estadounidenses aprovechándose de las vulnerabilidades de seguridad de sus sistemas, con el fin de infiltrarse en los mismos. Estos ‘hackers’ han desarrollado herramientas que les permiten capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos, en el marco de la guerra comercial entre los dos países. Los expertos señalan que, «al parecer», los estadounidenses invierten millones de dólares en el desarrollo de ‘exploits’ a nivel interno.

Leer más

China obliga a los turistas a instalar un software espía en sus móviles

Movil (China)

China instala una aplicación de vigilancia y seguridad en los móviles de todos los que cruzan la frontera en la región de Sinkiang, aplicación que registra el contenido almacenado y realiza búsquedas con temas controvertidos en el país. La instalación de esta aplicación es desconocida para el dueño del móvil, ya que es desinstalada antes de que recupere el teléfono, pero la falta de control en su eliminación en algunos móviles ha dado lugar a su descubrimiento. Esta vigilancia se supone que tiene el objetivo de prevenir el radicalismo Islamico y fortalecer el Partido Comunista en el oeste del país.

Un equipo de investigadores realizó un análisis de está aplicación y descubrieron que la aplicación recoge datos personales, incluyendo los mensajes de texto y los contactos. También realiza una comparación entre los archivos de imágen y audio de cada teléfono móvil con un banco de documentos ya instalado en la aplicación de hasta 73.000 archivos, relacionados con temas controvertidos. Muchos de los contenidos en el banco de archivos estaban relacionados con el extremismo islámico, como grabaciones de himnos yijadistas o imágenes de ejecuciones, pero otros se correspondían con escaneos de un diccionario arábe, imágenes del Dalai Lama, grabaciones de pasajes del Corán o incluso una canción heavy metal japonesa.

Más de dos mil aplicaciones de Google Play son réplicas que esconden ‘malware’

Malware Movil

Una investigación ha detectado la presencia de más de 2.000 aplicaciones para el sistema operativo móvil Android presentes en la tienda oficial Google Play que se hacen pasar por otras ‘apps’ conocidas y que contienen ‘malware’. Los autores del estudio han utilizado redes neuronales para analizar contenido y estilo de las aplicaciones y así detectar las copias, comparando al total de la muestra con las 10.000 aplicaciones más populares de la plataforma. Se han encontrado un total de 49.608 aplicaciones en Google Play que presentan una «alta semejanza» con el ‘software’ más popular de la plataforma.

De estas, 2.040 aplicaciones no solo son réplicas de otras ya existentes sino que además contienen ‘malware’. Este estudio ha sido realizado durante dos años por la Universidad de Sídney (Australia). El grupo de investigadores de ciberseguridad Data61 ha analizado 1,2 millones de aplicaciones de Google Play con el objetivo de determinar cuántas de ellas son «falsificaciones que se hacen pasar por apps populares para intentar confundir a los usuarios». El estudio ha identificado también 1.565 falsificaciones de aplicaciones que solicitan a los usuarios al menos cinco permisos adicionales, identificados como «peligrosos», con respecto al ‘software’ original. Asimismo, 1.407 réplicas potenciales de aplicaciones para Android incluyen al menos cinco bibliotecas de anuncios de terceros adicionales.

Los ciberataques patrocinados por Estados aumentarán este año

MapaMundi

Los ciberataques de un Estado a otro son «la principal amenaza para la seguridad nacional» y serán una de las modalidades de ataque que más aumentará en este año 2019. Con este tipo de ataques, los países tienen objetivos tradicionales como el de «sustraer información para mejorar su posición estratégica, política, económica o innovadora», u otros como «el intento de influir en la opinión pública de los países atacados o interrumpir la prestación de servicios esenciales». El 5G ampliará la superficie de ataque, ya que los dispositivos conectados a la red móvil en lugar de a WiFi son más ‘vulnerables’ al ataque directo.

Los ataques entre Estados se valen a menudo de técnicas muy simples, como es el caso del ‘phishing’, en los que se aprovechan de las vulnerabilidades humanas de la víctima, y que se utilizan para obtener información sensible para ataques posteriores. Son varios los principales actores internacionales reportados por ciberamenazas en 2018, entre los que destaca Corea del Norte, responsable de tres grandes amenazas globales (Labyrinth Chollima, Ricochet Chollima y Velver Chollima), por delante de Irán y China, con dos cada uno. Junto a estos incidentes, los más frecuentes en 2018 fueron los ataques a la cadena de suministro, las acciones de los grupos terroristas, yihadistas y ‘hacktivistas’, y las noticias falsas.

‘Lazy FP’, una nueva vulnerabilidad que afecta a procesadores Intel

Lazy FP (Intel)

Los procesadores de Intel y AMD se han visto afectados en lo que llevamos de año por más de una decena de vulnerabilidades, algunas de ellas gravísimas, y que permitían acceder al contenido de la memoria en zonas que deberían ser seguras. A pesar de los parches, estos chips siguen teniendo otras vulnerabilidades, como la última descubierta para Intel llamada Lazy FP. Sobre la vulnerabilidad no se conocen demasiados detalles para no dar pistas a posibles atacantes, pero se han revelado algunos datos sobre el problema. De entrada, este fallo sólo afecta a procesadores de Intel, y no a los de AMD.

Además, por suerte, el fallo no afecta a nivel de hardware, sino que está ligado al software. Esto permitirá parchearlo simplemente con una actualización del sistema operativo con Windows, o en el caso de Linux también a nivel de kernel. Tanto Microsoft como Apple están trabajando en un parche que arregle la vulnerabilidad, y lo lanzarán lo antes posible. Según Intel ha descrito el problema, un atacante puede inferir mediante un proceso del sistema los datos que hay en otro proceso y realizar una ejecución especulativa, de tal manera que pueda conocer datos sensibles que en principio deberían estar ocultos ya que normalmente van cifrados. Esta vulnerabilidad es muy similar a Spectre, la cual ya tiene hasta cuatro variantes más. Por suerte, no requiere realizar cambios en el microcódigo. Los procesadores afectados van desde Sandy Bridge (Segunda generación de Intel Core, con chips como el i5-2500K) hasta los más actuales. Por ello, todos los ordenadores de los últimos 7 años que utilicen procesadores de Intel están afectados, por lo que hay que estar atento para aplicar el parche lo antes posible.

Twitter pide a sus millones de usuarios que cambien sus contraseñas

Tirita (Twitter)

La compañía ha descubierto un supuesto error que hacía que todas y cada una de las contraseñas de sus usuarios se almacenaran dentro un registro interno como texto plano, sin ningún tipo de cifrado y ante los ojos de cualquier persona que tuviera acceso a dicho registro. Twitter asegura que los primeros resultados de su investigación señalan que la información no salió de su sistema y por lo tanto no estuvieron expuestas. Sin embargo, hasta el momento no lo pueden garantizar y por ello piden que tomemos precauciones y cambiemos nuestra contraseña cuanto antes.

El fallo se debió a un error en el sistema de hashing que enmascara las contraseñas, donde a través de una función conocida como bcrypt, se reemplaza la contraseña real con un conjunto aleatorio de números y letras que se almacenan en la base de datos de la compañía. Este error hizo que las contraseñas se almacenaran dentro del registro interno antes de pasar por el proceso de hashing, es decir, en texto plano. Twitter asegura que ellos mismos encontraron el fallo y eliminaron las contraseñas del registro. La compañía a pedido a todos sus usuarios, más de 330 millones, que cambien sus contraseñas, lo que indica que se trata de un fallo grave, que ha afectado a todo el sistema.

Ocultan software de minería de criptomonedas en falsos servicios de Windows

Bitcoin (binario)

Expertos alertan de la actividad de un grupo de ciberdelincuentes que instala mineros de criptomonedas en el ordenador de sus víctimas, camuflados dentro de un ‘software’ que falsifica programas legítimos de Windows. Estos ataques tienen un «modelo sencillo» de monetización, al igual que el ‘ransomware’. Sin embargo, este tipo de amenazas no dañan «directamente» a los usuarios, y pueden permanecer sin ser detectadas «durante mucho tiempo», al usar de forma «silenciosa» la potencia del ordenador infectado. Analistas en seguridad han identificado recientemente a un grupo de cibercriminales que utilizan técnicas de APT.

Las técnicas APT, o técnicas de amenaza persistente avanzada, son usadas como herramienta para infectar a los usuarios con mineros. Este grupo ha usado el método de vaciado de procesos, que generalmente se utiliza en ‘malware’ y que se vio en algunos ataques dirigidos, pero que «nunca antes» se había observado en ataques de minería. A través de este tipo de ataque, se invita a la víctima a descargar e instalar un ‘software’ publicitario que, en su interior, esconde un instalador de mineros. Este instalador elimina una utilidad legítima de Windows con el objetivo de descargar el minero desde un servidor remoto. Después de su ejecución, se inicia un proceso de sistema legítimo, y el código legítimo de este proceso se convierte en código malicioso.