Categoría: Seguridad

Informaciónes relativas a la seguridad informática.

Una red de 200 mil personas publican reseñas falsas en Amazon

Amazon (FAKE)La filtración de una base de datos en Internet ha expuesto una red formada por más de 200.000 personas que publicaban reseñas con valoraciones de producto falsas en Amazon a cambio de productos gratis. En esta red, los vendedores enviaban a los usuarios una lista de productos para que estos publicasen algunos días después valoraciones positivas con la nota máxima, cinco estrellas, en la página de Amazon. Después de la publicación de la reseña positiva, los usuarios enviaban un mensaje a los vendedores, con la información de sus cuentas de Amazon y de PayPal, para recibir un reembolso y poder quedarse los productos de forma gratuita.

Leer más

La Línea de Ayuda en ciberseguridad disponible en el 017

017 (INCIBE)

La Línea de Ayuda en ciberseguridad de INCIBE ya está disponible en el número 017. Un servicio gratuito y confidencial disponible los 365 días del año de 9:00 y 21:00 (incluidos sábados, domingos y festivos). El Instituto Nacional de Ciberseguridad (INCIBE) es una empresa pública organizada como sociedad anónima estatal propiedad del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial. Tiene su sede oficial en la ciudad de León, y mantiene una oficina en la Plaza Manuel Gómez Moreno de Madrid.

Leer más

Hackean las cuentas de Twitter de Bill Gates, Obama y otros famosos para realizar estafas

Hack TwitterLas cuentas verificadas de la red social Twitter de personalidades reconocidas como Bill Gates, Barack Obama, Kanye West, Joe Biden o Elon Musk, entre otros, han sido hackeadas para llevar a cabo estafas con criptomonedas. Las cuentas hackeadas, entre las que también están la de Kim Kardashian, Warren Buffet, Jeff Bezos o Mike Bloomberg, han publicado ‘tuits’ similares solicitando donaciones vía bitcoin. El mensaje de Gates prometía doblar pagos en una dirección de bitcoin. «Me envías 1.000 dólares, te devuelvo 2.000», rezaba el mensaje.

Leer más

‘MonitorMinor’ rastrea dispositivos y accede a los patrones de desbloqueo de la pantalla

Ojo en MóvilInvestigadores de ciberseguridad han descubierto un nuevo ‘stalkerware’ que recibe el nombre de ‘MonitorMinor’, capaz de rastrear dispositivos, leer aplicaciones de mensajería y acceder a los patrones de desbloqueo. El ‘stalkerware’ es un tipo de ‘software’ malicioso que permanece oculto en el teléfono para extraer datos del dispositivo del usuario y se suele utilizar para vigilar en secreto a parejas o compañeros. MonitorMinor permite a los acosadores acceder de forma encubierta a cualquier dato, así como rastrear la actividad de los dispositivos, servicios de mensajería y redes sociales.

Leer más

Publican una lista con más de medio millón de contraseñas

Codigo (Candado)Un ‘hacker’ ha publicado una lista donde aparecen más de 515.000 contraseñas pertenecientes a servidores, ‘routers’ y dispositivos inteligentes del Internet de las Cosas (IoT), en lo que parece ser una ‘botnet’ diseñada para lanzar ataques de denegación de servicio. La lista fue publicada en un foro para ‘hackers’, e incluye la dirección IP de cada dispositivo, además del usuario y contraseña del servicio Telnet -protocolo de Internet que permite acceder a otra máquina para su manejo remoto-. Como se ha podido saber a partir de un comunicado del propio ‘hacker’, la lista se formó rastreando todos los dispositivos de Internet que mostraban públicamente su puerto Telnet.

Leer más

El ‘ransomware’ asedia a 174 municipios en el mundo durante 2019

Este dato supone un incremento del 60 por ciento respecto a la cifra registrada en 2018, según el análisis anual Security Bulletin efectuado por Kaspersky. Asimismo, las cantidades exigidas por los atacantes variaron considerablemente, alcanzando los 5.300.000 dólares (casi 4,8 millones de euros) con una media que supera el millón de dólares (más de 900.000 euros). «Hemos observado que a veces las ciudades se inclinan por pagar el rescate porque cubren los riesgos tecnológicos con la ayuda de seguros y asignando prespuestos específicos para la respuesta a incidentes»,
Leer más

El 3 por ciento de internautas utiliza la peor contraseña del 2019

Splashdata ha publicado su novena lista anual de las peores contraseñas del año, donde analizan más de 5 millones de contraseñas que han sido filtradas en Internet durante este año 2019. La compañía estima que casi el 10 por ciento de las personas han utilizado algunas de las peores 25 claves, y que un 3 por ciento del total ha utilizado la elegida como peor contraseña del año: ‘1234546’, que repite con respecto a la lista de 2018. Por primera vez desde que se hace esta lista, la contraseña ‘password’ ha caído del top 2 al puesto número 4. También cabe destacar la entrada de nuevas contraseñas como ‘qwertyuiop’, secuencias numéricas como ‘7777777’ o palabras simples como ‘dragon’.


Leer más

Suplantan a FACUA mediante correos que descargan un troyano

Facua (CPU Red)Mensajes de correo electrónico que están recibiendo empresas de España y de varios países de América Latina suplantan la identidad de FACUA (Consumidores en Acción) e invitan a pulsar en un enlace, que provoca la descarga de un archivo con código malicioso. Se trata de un troyano que puede espiar los datos del equipo del usuario o hacerse con el control del mismo. Los correos simulan estar enviados desde la dirección consumidores@facua.org. Se trata de métodos de ‘hackeo’ utilizados para hacerse pasar por otro remitente en un correo electrónico con los que puede suplantarse cualquier dirección de correo.

Leer más

Hackers chinos crean una puerta trasera para infiltrarse en redes americanas

Puerta TraseraExpertos en ciberseguridad han descubierto una puerta trasera creada por ‘hackers’ chinos para generar ciberataques en las redes estadounidenses aprovechándose de las vulnerabilidades de seguridad de sus sistemas, con el fin de infiltrarse en los mismos. Estos ‘hackers’ han desarrollado herramientas que les permiten capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos, en el marco de la guerra comercial entre los dos países. Los expertos señalan que, «al parecer», los estadounidenses invierten millones de dólares en el desarrollo de ‘exploits’ a nivel interno.

Leer más

China obliga a los turistas a instalar un software espía en sus móviles

Movil (China)

China instala una aplicación de vigilancia y seguridad en los móviles de todos los que cruzan la frontera en la región de Sinkiang, aplicación que registra el contenido almacenado y realiza búsquedas con temas controvertidos en el país. La instalación de esta aplicación es desconocida para el dueño del móvil, ya que es desinstalada antes de que recupere el teléfono, pero la falta de control en su eliminación en algunos móviles ha dado lugar a su descubrimiento. Esta vigilancia se supone que tiene el objetivo de prevenir el radicalismo Islamico y fortalecer el Partido Comunista en el oeste del país.

Un equipo de investigadores realizó un análisis de está aplicación y descubrieron que la aplicación recoge datos personales, incluyendo los mensajes de texto y los contactos. También realiza una comparación entre los archivos de imágen y audio de cada teléfono móvil con un banco de documentos ya instalado en la aplicación de hasta 73.000 archivos, relacionados con temas controvertidos. Muchos de los contenidos en el banco de archivos estaban relacionados con el extremismo islámico, como grabaciones de himnos yijadistas o imágenes de ejecuciones, pero otros se correspondían con escaneos de un diccionario arábe, imágenes del Dalai Lama, grabaciones de pasajes del Corán o incluso una canción heavy metal japonesa.