lunes, 23 de marzo de 2020

Coronavirus: cómo los piratas informáticos están usando el miedo a la enfermedad covid-19 para difundir virus informáticos

Todo comienza con un clic inocente.

A medida que el nuevo coronavirus surgido en China se propaga por todo el mundo, los piratas informáticos utilizan el miedo y la confusión para expandir virus informáticos de maneras cada vez más sofisticadas.

La BBC ha estado rastreando algunas de las estafas de phishing por correo electrónico reportadas por las organizaciones de ciberseguridad desde que el brote del nuevo coronavirus saltó a las portadas.

Se han detectado cientos de diferentes campañas criminales que han enviado millones de correos electrónicos falsos.

No es nuevo que las campañas de phishing echen mano de la actualidad, pero los expertos en seguridad de la información dicen que el aumento en los ataques relacionados con el covid-19, la enfermedad que provoca el nuevo coronavirus, es el peor visto en años.

Los ciberdelincuentes están usando el inglés, francés, italiano, japonés y turco para dirigirse a las posibles víctimas, tanto individuos como industrias que incluyen la del transporte, la atención médica, las aseguradores, los hoteles, la restauración y la manufactura.

Es imposible decir cuál es la verdadera escala de la epidemia de correos electrónicos, pero aquí tienes algunos de los más convincentes y cómo detectarlos.

"Haz clic aquí para la cura del coronavirus"

Los investigadores de Proofpoint notaron por primera vez en febrero un extraño correo electrónico que le llegaba a sus clientes.

Es un mensaje de un médico misterioso que afirma tener un documento con detalles sobre una vacuna contra el coronavirus que está siendo encubiertos por los gobiernos de China y Reino Unido.

Tomado de BBC.com
Quienes creen que van a hallar la cura en este correo, se arriesgan a que les roben sus datos personales.

Proofpoint dice que los destinatarios curiosos que hacen clic en el documento son llevados a lo que parece una página normal y confiable de Docusign, pero en realidad es una web creada por los propios delincuentes para obtener sus datos de inicio de sesión.

Una vez que obtienen el nombre de usuario y la contraseña, se apoderan de sus documentos, además de que conseguir acceso a cualquier otro sitio que use el mismo correo electrónico y contraseña.

Proofpoint dice que los correos electrónicos se envían en lotes de 200.000 a la vez.

Sherrod DeGrippo, del equipo de investigación y detección de amenazas de esta empresa, dijo: "Hemos visto más de 35 días consecutivos de campañas maliciosas de correo electrónico sobre coronavirus y muchos utilizan el miedo para convencer a las víctimas de hacer clic".

"Comenzó con una campaña al día y ahora es de tres a cuatro al día. Con este aumento en el volumen, es obvio que estas campañas están generando dividendos a los cibercriminales".

La mejor manera de ver dónde te llevará un enlace es pasar el cursor sobre él, donde aparecerá la verdadera etiqueta URL. Si parece sospechosa, no hagas clic.

"OMS: este consejo puede salvarte"

Los piratas informáticos se han hecho pasar por la Organización Mundial de la Salud (OMS) desde los primeros días del brote, una estrategia particularmente censurable.

Los analistas dicen que las víctimas que descargan el archivo que trae adjunto no reciben ningún consejo útil y, en cambio, sus computadoras quedan infectadas por un malware llamado AgentTesla Keylogger.

Tomado de BBC.com
Muchos fraudes están haciéndose pasar por la OMS o WHO en inglés.

Proofpoint dice que una vez instalado, este malware registrará todas las pulsaciones de teclas y lo enviará a los atacantes, una táctica que puede dar acceso por internet a cuentas bancarias y financieras.

Para evitar esta estafa, ignora correos electrónicos que supuestamente provienen de la OMS, ya que probablemente sean falsos y, en su lugar, visita el sitio web oficial de la institución o sus canales de redes sociales para ver sus últimos consejos.

"Ahora el virus está en el aire"

Esta campaña de phishing no solo es llamativa, sino que induce al miedo.

El asunto dice "covid-19: ahora en el aire, transmisión comunitaria incrementada" y también está diseñado para parecerse a un correo electrónico del Centro para el Control y la Prevención de Enfermedades (CDC, por sus siglas en inglés), la agencia estadounidense encargada del área sanitaria, con una dirección falsa que es muy convincente.

Tomado de: BBC.com
El miedo y el pánico están siendo usado como armas, según los expertos.

Cofense, que detectó por primera vez la estafa, la describe como un ejemplo de piratas informáticos "convirtiendo en armas el miedo y el pánico".

Los analistas dicen que el enlace dirige a las víctimas a una página de inicio de sesión falsa de Microsoft donde se les anima a ingresar un correo electrónico y una contraseña. Una vez que lo hacen, son redirigidas a la página real de consejos de los CDC, lo que hace que parezca aún más legítimo.

Por supuesto, para cuando llegas ahí los defraudadores ya tienen lo que necesitan de tu cuenta de correo electrónico para saquearla cuando lo deseen.

Los investigadores de Cofense dijeron: "A pesar de las extrañas mayúsculas de algunas palabras en el correo electrónico, es una falsificación bastante buena que, cuando se combina con la situación de alto estrés que presenta, puede hacer que la mayoría de los usuarios pasen por alto esos detalles y hagan clic en el enlace de inmediato".

"CDC: ayúdanos a combatir el virus,haz tu donación aquí"

Tomado de: BBC.com
Los CDC no están pidiendo donaciones en bitcoins.

Además de la OMS, el CDC está siendo suplantado en decenas de campañas de phishing diferentes.

Esta tiene un enfoque casi cómico y fue reportada a los expertos en malware Kaspersky. Es un correo electrónico falso de los CDC que solicita donaciones para ayudar a desarrollar una vacuna, pero piden los pagos en la criptomoneda bitcoin.

La premisa es, por supuesto, ridícula, pero la dirección parece muy convincente al igual que el diseño del correo electrónico. Los timadores incluso crearon un sitio web falso de los CDC para la estafa.

Kaspersky también dice que su software antivirus ha detectado archivos maliciosos llamados "coronavirus" casi 3.000 veces.

David Emm, investigador principal de seguridad, dice que "los números han aumentado significativamente".

"Sin embargo, lo que estamos viendo todavía es bastante pequeño y esperamos que los números crezcan, por supuesto, a medida que el virus continúe propagándose ".

Tomado de: BBC.com

miércoles, 17 de julio de 2019

¿Caíste en la tentación de FaceApp? Así es como regalaste tus datos

FaceApp. Imagen tomada de CNN Expansión.
Si eres de los usuarios que descargó la aplicación FaceApp para ver cómo lucías con algunas arrugas, tus datos pueden estar en peligro.

Recientemente usuarios comenzaron a publicar imágenes en redes sociales en las que lucían con apariencia de anciano. Se trata de FaceApp, una aplicación en la que al subir una fotografía, a través algoritmos de la Inteligencia Artificial (AI), logra envejecer el rostro del usuario.

La aplicación desarrollada en Wireless Lab en San Petersburgo, Rusia, funciona gratuitamente en los dispositivos iOS y Android gracias al reconocimiento facial del usuario.

En la app existen varios filtros, una vez que se elige un filtro o efecto, los algoritmos de FaceApp se ejecutan y estos transforman la foto.

“La foto se envía a los servidores de la aplicación donde realizan la modificación y se la envía al usuario”, explica Fabio Assolini, analista senior de seguridad en la compañía de ciberseguridad, Kaspersky.

El apartado de privacidad de FaceApp , actualizado en 2017, señala la información que el usuario le proporciona al acceder a ésta.

“Al registrarse y utilizar el servicio, usted acepta la transferencia de información a los Estados Unidos o a cualquier otro país en el que FaceApp, sus afiliados o proveedores de servicios mantengan las instalaciones, el uso y divulgación de información sobre usted como se describe en esta política de privacidad”, advierte FaceApp.

“Tenga en cuenta que podemos transferir información, incluida información personal, a un país y jurisdicción que no tenga la misma protección de datos las leyes como su jurisdicción”, puntualiza.

También señala que puede compartir información de herramientas como cookies, archivos de registro e identificadores de dispositivos y datos de ubicación, con organizaciones de terceros.

“En el caso de FaceApp, al utilizar Inteligencia Artificial para realizar las modificaciones del reconocimiento facial, el propietario de la empresa podría vender estas fotos a empresas de este tipo, y estos datos pueden ser utilizados fácilmente por ciberdelincuentes para falsificar nuestra identidad”, agrega el especialista de Kaspersky.

En su sitio, FaceApp advierte que puede modificar o actualizar su política de privacidad periódicamente, por lo que aconseja el monitoreo recurrente de ésta.

Evita caer en tentaciones

Fabio Assolini comparte que en México, aproximadamente el 54% de los internautas no lee las condiciones de privacidad al momento descargar alguna aplicación.

Lo usuarios consideran que estos apartados son largos y aburridos e ignoran el hecho de que éstas puedan perjudicarlos.

La compañía de seguridad en informática aconseja que antes de descargar alguna aplicación, el usuario debe verificar que la app de interés provenga de tiendas oficiales, leer todos los términos de privacidad, así como comprender la información del usuario y los permisos que ésta solicite para acceder al servicio que brinda la app.

Tomado de: CNN Expansión

lunes, 15 de julio de 2019

¿Está exponiendo demasiado a sus hijos en la red?


Recientemente, Apple, la hija de la famosa actriz de Hollywood, Gwyneth Paltrow, se quejó públicamente porque su mamá posteó sin su permiso una foto donde aparecían juntas.

La niña, de trece años, señaló que no quería que los seguidores de su mamá la vieran y pudiera ser fruto de ataques por parte de sus detractores o de acoso por parte de los fanáticos más obsesivos.

Y es un buen punto. Fue tan importante su queja, que los expertos en informática movieron sus ojos hacia el “sharenting” o la excesiva exposición que los padres hacen de sus hijos e hijas en la red.

Es decir: subir y subir fotos de los y las niñas haciendo cualquier cosa y sin su permiso.

Muchos podrían pensar que esto se soluciona al pedir permiso al niño o niña para subir la foto y al ser conscientes de si la foto podría avergonzarlo o no.

Pero, si se tiene en cuenta que los niños y niñas pueden no tener muy claros los riesgos, esta medida se convierte en un paño de agua tibia para una situación riesgosa para los pequeños: pedófilos, acosadores y hasta suplantadores de identidad rondan en la red.

Los padres y madres están compartiendo tanta información de sus retoños, que hacen mucho más fácil el trabajo de los delincuentes.

En Reino Unido, por ejemplo, la empresa Ofcom’s elaboró un informe en el que señala que para 2030 su sistema financiero habrá perdido una cantidad astronómica de dinero debido al fraude por suplantación de identidad debido a la información que los padres comparten de sus hijos e hijas de manera inadvertida.

Si quiere combatir esta situación o se siente “con las manos en la masa” luego de leer este texto, entonces continúe: experto explica qué es el “sharenting” y cómo manejarlo.

¿Qué hacemos con las redes?

Maximiliano Cantis, experto en seguridad informática de Eset Colombia, explica qué es lo que está pasando con el “sharenting” y cómo manejar el uso de las redes con los jóvenes.

“A los papás les falta información para poder cuidar mejor lo que hacen los niños y niñas en Internet. 

Por otro lado, un concepto importante que está asociado a esto del “sharenting” tiene que ver, justamente, con algo que se llama “identidad digital”: absolutamente todo lo que hacemos en Internet queda registrado. Y si se trata de niños y niñas, aún más. Entonces, los padres empiezan a subir todo lo que hacen los chicos y chicas en la vida: si lo están bañando, si le fue mal en una materia... y todo eso tiene unas consecuencias en el futuro”.

El experto ofrece, a continuación, sus recomendaciones para manejar el tema de la exposición de los niños y niñas en la red:

  1. Los padres tienen que capacitarse para poder educar a los niños y niñas sobre el manejo de su identidad digital. Hay que entender que cuando compartimos algo en Internet perdemos el control de eso
  2. Hay que educar a los chicos y chicas para que tengan cuidado cuando comparten algo, que piensen que eso se puede convertir en algo viral y no ser agradable.
  3. Sí, con condiciones a la tecnología. Hay que establecer horarios de uso de las tecnologías. Estas restricciones varían de acuerdo con la edad, pero como padre y madre debería de exigir un tiempo en el cual los hijos e hijas pueden estar con las tecnologías.
  4. Implementar soluciones de control parental. Estas soluciones son tecnologías que definen a qué sitios pueden tener acceso los chicos para evitar se encuentren con material erótico y violento. Motores de búsqueda con filtros especiales para esto.
  5. Los dispositivos móviles deberían estar a la vista de los papás. Por ejemplo, acordar que el computador estará en la sala o que se usará el celular delante de los padres.
  6. Estar muy cerca de los chicos, abrir el diálogo. Si los papás logran establecer una buena comunicación, ellos estarán más dispuestos a contar que sufrieron algún ataque o agresión por parte de un desconocido en Internet.
  7. Establecer acuerdos antes de darle la tecnología a los chicos. Por ejemplo, a partir de los trece o catorce años pueden tener su dispositivo móvil. A esta edad se permite la apertura de una red social, por lo que es importante dejar claro los términos para acceder a ella, entre ellos, que los padres puedan preguntar a sus hijos por perfiles de personas que hayan agregado y que a los padres les produzca desconfianza.

¿Qué es el “sharenting”?

El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de una acción que, en general, está acompañada de una falta de reflexión previa, al igual que muchas otras acciones que realizamos a medida que nos apropiamos de las tecnologías de la comunicación vigentes.

“Tratándose de personas menores de edad, de la privacidad de nuestros niños y niñas, tenemos la responsabilidad de detenernos a pensar antes de postear para seguir cuidándolos tal como lo hacemos en los otros ámbitos de sus vidas. Deberíamos intentar preservar a los niños de las consecuencias indeseadas de la exposición pública algunas, lamentablemente, peligrosas.”, menciona Silvina Tantone, especialista en Educación y Nuevas Tecnologías de Argentina Cibersegura ONG.

La importancia está en comprender que estamos en la era de la imagen, de la espectacularización de nuestras vidas a través de medios audiovisuales. Por eso, no es de extrañar que los bebés ya tengan presencia digital desde que están en el vientre de la madre.

El sharenting existe previo a la existencia del uso de Internet masivo, con un cuadro o un portarretrato en las casas a la vista de las visitas. El ser humano siempre hace uso de las tecnologías disponibles para dejar huellas, desde las mismísimas rocas que analizamos para poder conocer la historia de la humanidad. El sharenting analógico al tener menos alcance es más inofensivo.

“Internet imprime perpetuidad a los portarretratos y a algunas partes de su superficie las vuelve punzantes, de tal forma que si las tocamos, a veces nos podemos lastimar. Si bien es inocente pensar que desaparecerá para siempre algo que publicamos en cualquier medio de comunicación, la realidad indica que se necesitan ciertos conocimientos, que no se adquieren de manera espontánea, para moverse de manera segura y responsable en el mundo digital. Es bien intuitivo el uso, no así sus consecuencias, y los adultos vamos aprendiendo por ensayo y error.”, afirma Tantone.

La clave está en reflexionar sobre el alcance del sharenting en la actualidad, y anticipar el efecto que pueda llegar a tener compartir determinada información de hijos e hijas en el transcurso de sus vidas.

Para conocer más puede consultar en Digipadres, una iniciativa impulsada por Eset Latinoamérica que busca acompañar padres y docentes en el cuidado de los niños en Internet, con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital.

Fuente: vanguardia.com

viernes, 2 de marzo de 2018

La tecnología futurista de identificación de personas por sus orejas llega al Mobile con NEC

Imagen tomada de: 20minutos.es

La japonesa NEC es uno de los líderes en el mercado en soluciones de identificación utilizando la tecnología biométrica: herramientas digitales que usan los rasgos físicos de las personas como un medio de identificación en tiempo real. 

Dentro del Mobile World Congress 2018 de Barcelona, la compañía ha presentado algunas de estas soluciones aplicadas a grandes eventos, como por ejemplo encuentros deportivos multitudinarios en estadios o en infraestructuras tales como aeropuertos. 

Suelen ser más conocidas las autentificaciones de personas mediante la huella dactilar, el iris del ojo, el reconocimiento facial o el de la voz. NEC, dentro del Mobile, ha mostrado la potencialidad de los detectores de comportamiento (sospechosos) de personas entre las masas, por un lado, y de la novedosa autentificacion acústica, que dota de apariencia casi de ciencia ficción sus presentaciones interactivas dentro del Hall 3 de la feria. 

Esta nueva tecnología usa la resonancia del sonido determinada por la forma de las cavidades auditivas humanas para distinguir a cada individuo de cualquier otro. 

Dicho software mide en aproximadamente un segundo las características acústicas determinadas por la forma de la cavidad de la oreja, que es única en cada persona. Para ello se usa un pequeño auricular con un micrófono incorporado que recoge estos unipersonales sonidos. 

Desde la compañía nipona indican que entre las ventajas de este revolucionario soporte tecnológico está que no es necesario escanear partes del cuerpo de las personas autentificadas, lo que simplifican el proceso y los soportes de identificación necesarios, y que permite monitorizar directamente a los individuos desde los lugares y acciones en las que se encuentren. Otras de sus potencialidades es que resulta invisible para los usuarios, siendo una forma de vigilancia poco invasiva y discreta.

Tomado de: 20minutos.es

lunes, 6 de noviembre de 2017

Cómo evitar la vulnerabilidad del WiFi que amenaza a 4 de cada 10 Android

Cargando...
WIFI
Hace tan solo unos días salieron a la luz una serie de vulnerabilidades en la seguridad de las redes WiFi conocidas como KRACK, siglas en inglés de reinstalación de clave. El protocolo de seguridad WPA2, utilizado para proteger la gran mayoría de conexiones inalámbricas, había sido 'hackeado', comprometiendo la seguridad del tráfico de red WiFi y exponiendo la información personal de millones de usuarios. 

La debilidad, identificada por el investigador Mathy Vanhoef, podría afectar al 41% de los dispositivos que funcionan con un sistema operativo Android, como apuntan desde McAfee, en un comunicado. 

Con la irrupción de estas nuevas amenazas, los ciberdelincuentes podrían aprovechar las vulnerabilidades en la seguridad de las redes inalámbricas para interceptar credenciales de acceso, datos sobre tarjetas de crédito, correos electrónicos o información personal. 

Además, y como explican desde la compañía de seguridad, también podrían inyectar ransomware ('malware' que cifra los equipos pide un rescate) u otro contenido malicioso en un sitio web, lo que significa que incluso un sitio web confiable podría estar ofreciendo un enlace o anuncio que realmente conduce a un programa u otro contenido malicioso. 

Cómo protegerse 

En un mundo cada vez más conectado, los usuarios necesitan sentirse protegidos. No en vano, una vez que un cibercriminal tiene acceso a una red inalámbrica, las posibilidades de 'hackeo' son prácticamente infinitas. Pero, ¿cómo pueden los usuarios protegerse de estos ataques y conectarse a la red de forma segura? 

Desde McAfee aconsejan a los usuarios mantener oculta su dirección IP mientras se conectan a redes WiFi públicas o abiertas, dado que esto permitirá que tanto su ubicación como su información (datos bancarios, contraseñas, credenciales, etc.) permanezcan seguras. 

La compañía también subraya la importancia de actualizar los dispositivos. Los usuarios deben asegurarse de instalar actualizaciones de seguridad en sus dispositivos. De esta forma, pueden evitar, en la medida de lo posible, cualquier vulnerabilidad en los sistemas. 

Actualizar el 'firmware' del router. El router es el elemento más importante para proteger la red inalámbrica. No obstante, esta actualización depende, en gran medida, de la rapidez con que los fabricantes de dispositivos y los desarrolladores de 'software' generen un parche. Por tanto, desde McAfee hacen hincapié en que es recomendable consultar el sitio web del fabricante del dispositivo correspondiente para conocer los detalles y el estado del parche para protegerse de KRACK. 

También conviene utilizar redes VPN. Si el usuario necesita conectarse a una red pública, puede usar una red privada virtual (VPN). Una VPN mantendrá la información privada y se asegurará de que los datos vayan directamente desde el dispositivo hasta donde éste se conecte. 

Resulta imprescindible instalar seguridad en los dispositivos. Disponer de una solución de seguridad completa puede ayudar a mantener los dispositivos alejados de virus y otros 'malware' no deseados.

Por último, los usuarios no deben olvidarse de proteger su hogar conectado. Por ejemplo, con una solución como McAfee Secure Home Platform protege todos los dispositivos conectados a Internet en la red doméstica, incluidos los dispositivos IoT (Internet de las Cosas), de una amplia variedad de amenazas emergentes como virus, 'malware' y 'phishing'. 

La aparición de esta nueva vulnerabilidad en las redes WiFi que usan la encriptación de seguridad WPA2 refuerza la idea de que los ciberdelincuentes son cada vez más creativos y utilizan métodos de ataque más sofisticados para tratar de vulnerar los sistemas. Por ello, y como apuntan desde la compañía, los usuarios deben estar preparados para contrarrestar estas amenazas y garantizar la seguridad de todos sus dispositivos.

Tomado de: 20minutos