• Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    La aplicación que brinda un servicio de diseño gráfico en línea para cualquier usuario, Canva, ha sido víctima de un hackeo. Según información de ZDNet, la firma australiana sufrió un ciberataque en el que quedaron expuestos los datos de alrededor de 139 millones de usuarios.

    Un hacker que lleva el sobrenombre de GnosticPlayers ingresó al servidor de Canva y extrajo información como nombres de usuario y correos electrónicos. La base de datos también contaban con 61 millones de contraseñas, aunque estas estaban cifradas a través de la función de hashing, bcrypt.

    En algunas situaciones también se tuvo el nombre real y ubicación (ciudad y país) de los usuarios, en otros, también se consiguió el token de Google. GnosticPlayers señaló a ZDNet que 78 millones de cuentas usaban su dirección de Gmail para firmarse en el servicio.

     

    canva hackeo

     

    Los datos de administradores e integrantes del staff de Canva no quedaron salvados del hackeo y también fueron vulnerados. Según con ZDNet, Canva ha hecho la confirmación de que fueron víctimas del ciberataque, pero negó que los accesos de los usuarios hayan sido comprometidos debido a que las contraseñas están cifradas por los más altos estándares de seguridad.

    Esta no es la primera ocasión que GnosticPlayers se ve relacionado a un ciberataque, pues antes se registró que había robado poco más de 737 millones de datos de usuario de 24 sitios diversos. El hacker solicitaba $20.000 en bitcoin al mejor postor, a cambio de la información que podría comprarse en la dark web.

    Canva indica que se pondrá en contacto con los usuarios perjudicados por el hackeo. Según con GnosticPlayers, la base de datos obtenida tiene información hasta el 17 de mayo. Canva se percató que su servidor había sido vulnerado y fue cerrado el acceso.

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Laverdadnoticias

  • Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    El masivo pirateo de cuentas en Twitter de políticos, millonarios y compañías el miércoles en Estados Unidos, plantea la pregunta de la seguridad de la red social favorita de Donald Trump y, de manera más amplia, de todas estas plataformas.

    Del “modus operandi” hasta las posibles defensas contra los piratas, esto es lo que se sabe de este espectacular ciberataque.

    Un ataque “más bien clásico”

    Twitter continúa con la investigación del ciberataque, por el cual desde cuentas certificadas de personalidades como Joe Biden o Bill Gates se invitó a la gente a enviar bitcoins a una determinada dirección con la promesa de devolverles el doble.

    Pero surgen pistas. Según la revista Vice, una persona en el interior de Twitter podría haber provocado el pirateo, de acuerdo con capturas de pantalla intercambiadas con dos fuentes anónimas que dicen ser responsables del ataque. Una de esas fuentes afirmó a la revista que se le pagó a un empleado de Twitter.

    “Esto no proviene de un fallo técnico. Apuntaron a uno o varios empleados de Twitter para estar seguros de tener los accesos operativos que administran cuentas certificadas, de gran notoriedad, con el objetivo de amplificar la comunicación sobre la estafa, más bien clásica, por otra parte”, explica a la AFP Loïc Guezo, director de estrategia en ciberseguridad de ProofPoint.

    “Las primeras pistas parecen remontar hacia al menos una persona que ofrecía estos últimos días en el mercado negro accesos a cuentas certificadas de personalidades, sin conseguirlo. Parece que entonces eligió utilizarlas él mismo para garantizarse ganancias rápidas”, según Gérôme Billois, experto en ciberseguridad de Wavestone.

    23072020

    ¿Qué consecuencias?

    En lo inmediato, son limitadas. Twitter reaccionó rápidamente, desactivando las cuentas concernidas y limitando las posibilidades de compartir mensajes sospechosos.

    Financieramente, la estafa parece también de poca envergadura: según el sitio especializado Blockchain.com, que sigue las transacciones efectuadas en criptomonedas, un total de 12,58 bitcoins, es decir cerca de 116 mil dólares, fue enviado a una de las direcciones mencionadas en los falsos tuits.

    Por otra parte, fue eso lo que permitió a Twitter limitar el daño: el o los cibercriminales buscaron solo una rápida ganancia, además de llamar la atención con el carácter particulamente espectacular de la operación.

    Twitter fue muy reactivo, tiene visiblemente importantes capacidades de investigación. También jugaron la carta de la transparencia, comunicando de manera regular, algo que le da crédito y es señal de verdadera madurez sobre el tema”, según un portavoz de Clusif (club francés de seguridad de la información).

    Señal de alarma

    Las consecuencias pudieron haber sido mucho más graves si los ciberpiratas hubiesen tenidos intenciones políticas, subrayan los expertos.

    “Desde un punto de vista político, un tuit falso en un momento crítico podría tener un impacto enorme. Alguien que tuviese acceso a este tipo de cuenta en el buen momento y con el buen tipo de información falsa podría volcar totalmente una elección”, estima en ese sentido Anthony Glees, profesor especializado en seguridad e inteligencia de la Universidad de Buckingham.

    “Esta capacidad de controlar un número importante de cuentas certificadas de primer plano en periodo electoral (en Estados Unidos) para tuitear en momentos precisos podría tener un efecto tremendo”, confirman en Clusif.

    “Aquí, la debilidad demostradas por Twitter es muy preocupante y plantea la pregunta de la importancia de las plataformas sociales en periodo electoral”.

    Para el profesor Alan Woodward, del centro de ciberseguridad de la Universidad de Surrey, este ataque “muestra que organizaciones como Twitter pueden ser objeto de ataques a través de su personal y que tienen que repensar su funcionamiento”.

    twitter ciberseguridad

    ¿Cómo protegerse?

    Muchas reglas simples permiten en general evitar los pirateos de cuentas personales: evitar cliquear sobre archivos adjuntos que pueden parecer sospechosos en un correo, no dar el nombre de usuario incluso si lo pide un correo que procede de un servicio utilizado, o recurrir a un sistema de doble certificación.

    El problema es que muchas de estas precauciones no hubiesen servido de nada contra el ataque que afectó a Twitter, en caso de que se confirme que se debió a un fallo humano en el interior mismo de la plataforma.

    El caso recuerda que “detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible”, subraya Gérôme Billois.

    Ciberataque Twitter sistema de seguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: 24-horas

     

  • Ciberseguridad, la asignatura pendiente para los más pequeños

    La importancia de enseñar ciberseguridad a nuestros hijos 

    Los niños de hoy en día son conocidos como 'nativos digitales' porque han estado conectados prácticamente desde que nacieron. Al mismo tiempo que aprendían a coger por sí solos un vaso y beber, en la otra mano ya tenían un Smartphone o una tablet, pero sin embargo, poco o nada saben sobre ciberseguridad. Pero a pesar de ser expertos en el uso de dispositivos digitales, son absolutamente ignorantes respecto a cómo protegerse de las ciberamenazas que podrían sufrir a través de estos dispositivos.

    El ciberacoso a menores detectado en España ha aumentado un 65% en los últimos 5 años según los datos recogidos en el Sistema Estadístico de Criminalidad del Ministerio del Interior. Y no es de extrañar, al fin y al cabo, nadie les ha enseñado a protegerse; la mayoría de los adultos no tiene tampoco conocimientos en materia de ciberseguridad y los planes de estudios no contemplan la seguridad cibernética como asignatura, a pesar de que las nuevas tecnologías ya han llegado a las aulas.

    Ciberbulling, phishing, scams, malware, divulgación de datos personales y familiares como fotos o localizaciones, compras no autorizadas o ciberacoso, son sólo algunos de los peligros derivados de la exposición de los menores al uso de Internet y las redes sociales. La agencia española de protección de datos (AEPD) , hace incapié en la importancia de NO divulgar datos personales y sus consecuencias, enseñarles las consecuencias de ello, es una materia que concierne a padres y profesores.

    Por este motivo la compañía española especializada en ciberseguridad All4sec, reivindica la importancia de educar a los más pequeños en materia de ciberseguridad y aplaude iniciativas como el Premio Enise a la mejor iniciativa escolar en materia de ciberseguridad. El objetivo de este premio es dar a conocer y recompensar el esfuerzo de centros escolares que hayan puesto en marcha algún proyecto en materia de ciberseguridad, para fomentar el uso seguro y responsable de la tecnología e Internet en los centros educativos o la capacitación y promoción del talento en ciberseguridad.

    Iniciativas como ésta contribuyen a concienciar sobre los peligros de la red, promover el talento en materia de ciberseguridad y ensalzar el potencial existente en las aulas.

    Pero no debemos olvidar que la educación en materia de ciberseguridad también debe estar presente en casa. Del mismo modo que hemos enseñado a nuestros hijos que no deben cruzar cuando el semáforo está en rojo o que no deben aceptar regalos o entablar conversaciones con desconocidos, debemos interiorizar suficientemente la necesidad de sensibilizarlos sobre el uso correcto de la tecnología.

    ciberseguridad en las aulas 655x368

    Pautas digitales básicas, para mantener a los menores seguros en Internet

    • Lo primero es hacerles entender que el mundo digital no es un juego o una mera diversión. Que no den nunca sus datos personales (teléfono, dirección, nombre de su colegio, etc.) a personas que no sean de confianza.
    • Enseñarles a crear contraseñas únicas que puedan recordar o guardar en lugares seguros.
    • Advertirles de que jamás deben responder a mensajes de desconocidos o añadir amigos a sus redes sociales que no conozcan.
    • Enseñarles a cómo utilizar las aplicaciones y programas que pueden proteger su ordenador, como el antivirus para protegerse del malware o el addblock para poder navegar por Internet sin publicidad perniciosa.
    • Desactivar las compras en línea o establecer controles parentales en sus dispositivos para controlar su uso.
    • Establecer una conexión VPN en el hogar para asegurarse de que ningún ciberdelincuente en línea tenga acceso a su sistema.
    • Y lo más importante de todo, enseñarles a pedir ayuda a los adultos en caso de que tengan problemas o dudas.

    Tampoco hay que olvidar que nuestros menores serán quienes desarrollen las tecnologías del futuro. Una base educativa sólida en materia de ciberseguridad, es imprescindible para concienciar e inspirar a los futuros expertos en la materia y contribuir a construir un ciberespacio más seguro para todos.

    Fuente: blog.innovaeducacion , realinfluencers

  • Correos, de nuevo en una campaña de phishing

    Correos, de nuevo en una campaña de phishing

    Lo de Correos con el phishing es, sin duda, una relación de amor-odio. Más concretamente, parece que los ciberdelincuentes adoran a Correos, mientras que la empresa estatal, responsable de prestar el servicio postal universal en España, debe ver cada día con más preocupación y desagrado el modo en el que los cibercriminales llevan a cabo, especialmente estos últimos meses, campañas de engaño empleando su imagen.

    El último caso al respecto ha sido detectado por el Instituto Nacional de Ciberseguridad, INCIBE, que se alertó el jueves sobre esta nueva campaña. Según se deduce de la información facilitada por esta entidad, todo apunta a que se trata de una campaña masiva, puesto que alerta sobre el riesgo de que los mensajes falsos de Correos pueden ser recibidos por trabajadores, autónomos y empresas, algo que nos invita a pensar que los particulares también pueden verse afectados.

    En esta campaña detectada por INCIBE, el correo electrónico detectado tiene como título “envío N° ES/2938456“, no obstante, y como ya es común en este tipo de acciones, es bastante probable que pueda ser identificado con otros títulos distintos. En el mensaje, se informa al receptor de que ha recibido un paquete que no se ha podido entregar. Además, y obviamente, hay un enlace que supuestamente dirige a la página de Correos, para gestionar la segunda entrega.

    Al acceder a dicha página, que suplanta la identidad de Correos, se indica que hay un (corto) plazo límite para gestionar la entrega y recibir el paquete, en caso contrario será eliminado. Recordemos que algo muy común en el phishing y otras técnicas de ciberdelincuencia es urgir al usuario a realizar una acción concreta, intentando motivar que las prisas fuercen a las víctimas a descuidar la seguridad. Desgraciadamente, suele funcionar.

    Así, en esa misma página, la víctima se encontrará un formulario en el que debe introducir los datos de pago, pues el segundo intento de entrega tiene, supuestamente, un coste de 2,99 euros. Tras introducirlos y continuar, el usuario será llevado a una nueva página, en la que se suplanta la identidad de RedSys, y en la que se pide al usuario que introduzca el código de seguridad que habrá recibido mediante un mensaje SMS. Finalizada la operación, el usuario es redirigido a la página (ahora ya sí, la legítima) de Correos.

     

    Phising correos - proteccion de datos correos

     

    De este modo, por ejemplo, los ciberdelincuentes, si son notificados instantáneamente de que un usuario ha introducido los datos de pago en la primera página, podrán llevar a cabo cualquier operación con los mismos. En ese momento, la entidad bancaria remitirá a la víctima el mensaje SMS con el código de verificación. Claro, el problema es que la víctima se lo remitirá a los atacantes en la segunda web, por lo que éstos podrán validar su operación, sea la que sea.

    Una vez más, y como ya es común, no hay que dejar que las prisas nos hagan descuidar la seguridad. Correos no cobra por las segundas entregas, o las realiza sin más, o deja un aviso en la dirección de entrega para que el usuario vaya a recoger el paquete. Y siempre, ante cualquier duda (y mensajes como este deben provocar muchas), lo mejor es contactar con Correos (o con la empresa que esté siendo suplantada) a través de sus canales oficiales, para confirmar si la comunicación es legítima o, como en este y otros muchos casos, se trata de un fraude.

    #phising #phisingcorreos #fraudecorreos #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Muyseguridad

  • Correos, entre las páginas afectadas por el ciberataque a Priceel

    Correos, entre las páginas afectadas por el ciberataque a Priceel

     

    Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

    Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

    A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

    Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

    De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

     

    TTCS Ataque cibernético correos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: muyseguridad

  • Datos privados de millones de influencers de Instagram salen a la luz

    Datos privados de millones de influencers de Instagram salen a la luz

     
    Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.  

    Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.

    El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.

    Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.

    Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.

    Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.

    TTCS - Influencers Instagram robo datos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

     

  • Detectan ciberataque a red de seguridad de la Defensa española

    ElMinisterio de la Defensa de España informó que elementos de investigación detectaron un virus en su red de comunicación interna, orquestado según la indagatoria por una “potencia extranjera”, que pretendía acceder a secretos de la industria militar española.

    El Ministerio de Defensa explicó que los responsables de la investigación argumentaron que lo complejo del ciberataque, detectado en los primeros días de marzo, los llevó a descartar que la autoría corresponda a hackers o ciberactivistas locales, y sostener la hipótesis de la intervención de un estado extranjero.

    Reconocieron la preocupación que existe porque el virus, que al parecer se introdujo a través de un correo electrónico, haya “colonizado” otras redes estratégicas, informó el diario español El País, que tuvo acceso al Informe Anual de Seguridad Nacional.

    En los tres meses que estuvo activo el ciberespionaje, los especialistas descubrieron un “incremento en la agresividad de algunos servicios de inteligencia extranjeros” que llamó su
    atención para considerarlo como una “amenaza” para la seguridad nacional. Aunque la investigación todavía no termina, una fuente del Ministerio adelantó que en la medida que avanza se tienen algunas ideas claras del origen.

    La red del Ministerio de Defensa conecta al Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos, pero no circula información clasificada.

    De acuerdo al informe de Seguridad Nacional, “el terrorismo yihadista sigue siendo la principal amenaza para España”, tras el anuncio de retirada de las tropas estadounidenses de Siria, que acrecenta “un elemento considerable de incertidumbre” para la evolución del conflicto. El ciberespacio se ha convertido en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes.

     

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Eldemocrata

  • El 40% de los correos electrónicos entrantes representan una potencial amenaza

    El 40% de los correos electrónicos entrantes representan una potencial amenaza

     

    La ciberdelincuencia sigue siendo una de las mayores amenazas a nivel global. Analizar las últimas perspectivas y datos sobre la situación actual de las ciberamenazas, centrándose en la comunicación por correo electrónico, es el objetivo del nuevo Informe sobre amenazas cibernéticas 2021/2022 publicado por Hornetsecurity, proveedor de seguridad en la nube para el correo electrónico y de copias de seguridad. El documento examina el desarrollo del spam y de las amenazas avanzadas, mostrando qué sectores están más amenazados e identifica los métodos de ciberataque más utilizados. También repasa los acontecimientos más cruciales relacionados con la ciberdelincuencia del año 2021.

    Al ser el principal medio de comunicación de las empresas, el correo electrónico es una de las principales puertas de entrada de la ciberdelincuencia y sigue siendo un importante vector de ataque. Los investigadores de amenazas del Laboratorio de seguridad de Hornetsecurity han descubierto que el 40% del total de los correos electrónicos entrantes durante el periodo de investigación supone una amenaza potencial. Esto incluye tanto el spam, los correos electrónicos de phishing y amenazas avanzadas como el fraude del CEO y cualquier tipo de malware.

    El phishing, los enlaces maliciosos y el ransomware se encuentran entre las tácticas de ataque más populares utilizadas por los hackers. La «suplantación de marca» es especialmente común también. Para ello, los ciberdelincuentes copian el diseño corporativo de una empresa e imitan la dirección del remitente de tal manera que apenas puede distinguirse de la dirección de correo electrónico original y auténtica. El objetivo principal es obtener los datos de acceso del usuario o propagar malware a través de enlaces ocultos. Con un 16,5%, Deutsche Post y DHL se encuentran entre las 5 marcas más imitadas.

    Ransom leaks: la tendencia que adquiere mayores dimensiones

    Los Ransom leaks son ampliamente conocidos. Estos ataques son una extensión de las campañas de ransomware: en ellos, se copia primero los datos confidenciales y luego se cifran. Si la víctima se niega a pagar el rescate por el descifrado, los ciberdelincuentes amenazan con publicar los datos copiados en sus sitios web de filtraciones.

    Hasta ahora se han publicado unos 140 archivos en el sitio web de filtraciones de ransomware de REvil, y se añaden nuevos casi a diario. Sin embargo, esto «sólo» sitúa al grupo de hackers detrás de REvil en el 5º lugar entre los sitios web de filtraciones con más datos publicados de víctimas de ransomware.

     

    correos electronicos ciberataque - Ciberseguridad

     

    Fuente: Cuadernosdeseguridad

     

     

  • El 90 % de los virus en internet se propaga por correos electrónicos

    El 90 % de los virus en internet se propaga por correos electrónicos

     

    Lo confirma un experto: hoy, el 90 % de todos los virus o malwaresque gravitan en la internet se propaga a través de correos electrónicos, pero no precisamente por debilidades propias de éstas plataformas de comunicación, sino por la gestión inapropiada de sus contenidos.

    Así lo afirmó Andrés Rengifo, director de Asuntos de Propiedad Intelectual y Seguridad Digital de Microsoft para Latinoamérica, al disertar en la cumbre “Microsoft Innovation Summit” que se celebró en un hotel de la capital dominicana.

    Clickear el contenido de un correo electrónico de origen desconocido es uno de los errores que más comprometen la seguridad de los ordenadores y de los usuarios en la red, indicó el experto y abogado de profesión, mientras abordaba los retos y los nuevos formatos del cibercrimen en todo el mundo

    “Los usuarios no pueden seguir combatiendo las amenazas del presente con herramientas del pasado”, dijo Rengifo, quien disertó en el evento junto a Roberto Icasuriaga, director general de ventas para Microsoft Latinoamérica y El Caribe, y Herbert Lewy, gerente general para El Caribe, quienes hablaron sobre inteligencia artificial (IA) y transformación digital.

    Rengifo exhortó al público senior que acompañó su ponencia sobre ciberseguridad a auxiliarse en sistemas de verificación en dos pasosy de reconocimiento biométrico en sus dispositivos, aplicaciones y cuentas de internet, mecanismos diseñados para reducir los riesgos ante la exponencial riada de los ciberdelitos en la última década.

    “Si todo está conectado, todo puede ser alterado. Y si todo puede ser alterado, la ciberseguridad debe ser un propósito de todos”, sentenció el ejecutivo, al tiempo de considerar que los empleados tienen que volverse el brazo extendido de la seguridad en las empresas y asumir una cultura de la prevención.

    “Ellos constituyen un gran componente de la seguridad del entorno empresarial. En efecto, merecen ser empoderados permanentemente sobre las amenazas del contexto”, añadió.

    TTCS - Expertos en ciberseguridad - Microsoft

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: diariolibre

     

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El CNI investiga un ciberataque contra las cuentas de correo de los jueces del 'procés'

    El CNI investiga un ciberataque contra las cuentas de correo de los jueces del 'procés

    El Centro Nacional de Inteligencia (CNI) ha alertado a los siete magistrados del Tribunal Supremo que han juzgado el caso del 'procés' y a los cuatro fiscales que han participado en el juicio del intento de 'hackeo' masivo de sus correos electrónicos. El colectivo Anonymous Catalonia, detrás del que presuntamente estarían varios piratas informáticos afines a la causa independentista, ha reivindicado ese ciberataque confirmado por fuentes jurídicas. 

    El CNI había detectado en los últimos días dichos accesos y advirtió a los magistrados y miembros del Ministerio Público para que cambien sus contraseñas. Ahora ya se han reforzado las medidas de seguridad de las cuentas tanto del presidente Manuel Marchena como de Luciano VarelaAndrés PalomoAntonio del Moral, Andrés Martínez Arrieta, Ana Ferrer y Juan Ramón Berdugo; y de los fiscales Javier Zaragoza, Consuelo Madrigal, Javier Cadena y Jaime Moreno, según ha adelantado El Confidencial. En algunos casos, también se habrían detectado acciones para intentar entrar a cuentas personales.

    Los piratas informáticos aseguran a través de Twitter haber tenido acceso al correo profesional del presidente del Alto Tribunal, Marchena. Y como prueba han difundido una captura de pantalla con la bandeja de entrada del correo electrónico del magistrado. "Nos gustaría decir que la sentencia no está escrita, pero no lo podemos saber, ya que Marchena no usa su cuenta profesional para eso, no hay ni una sola referencia a la causa 20907/2017 en todo su correo", expresan. Asimismo, aseguran que el magistrado utiliza como contraseña una palabra de siete letras que coincide con el nombre de un ser querido.

    "La seguridad de las instituciones españolas es la misma que ese candado de la maleta que te viene con un 0000", se jactan. Así, los piratas informáticos aseguran que el 'hackeo' no se ha quedado en un mero "intento" y afirman que las claves de los jueces del procés figuran en una base de datos de más de 9.000 millones de códigos filtrada y a la que "cualquiera" puede acceder. 

    No es la primera vez que desde los círculos independentistas se producen intentos de ataque contra altas instituciones del Estado como ocurrió con el Tribunal Constitucional el 1 de octubre de 2017. Ahora mismo, la fase de juicio oral contra los dirigentes separatistas ha finalizado y sólo falta que los magistrados dicten la sentencia contra el exvicepresidente de la Generalitat Oriol Junqueras y los otros 11 encausados por su implicación en el proceso separatista catalán.

     

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Vozpopuli

  • El falso técnico de Microsoft, al acecho

    El falso técnico de Microsoft, al acecho

    En las últimas fechas se ha detectado un aumento de damnificados por un nuevo tipo de estafa: un falso técnico de Microsoft se pone en contacto informando de un problema o la infección de un virus, aunque en realidad se persigue defraudar a la víctima.

    ¿Cómo funciona este tipo de timo? Los Mossos d'Esquadra han elaborado un completo material para advertir a la ciudadanía sobre esta práctica.

    Para empezar se recibe una llamada o un mensaje, de texto o por correo electrónico, de alguien que simula ser del servicio de soporte técnico de Microsoft o de una empresa de seguridad informática, e intentan engañar y hacer creer al usuario que solucionarán su problema si sigue las indicaciones.

    Ello puede ir acompañado de un aviso del sistema en el navegador web u otra ventana emergente. El defraudador proporciona un número de teléfono para contactar con el falso servicio técnico de Microsoft, que le solucionará el problema; si es posible, intentarán conseguir su teléfono para contactar directamente. También le pueden indicar que visite una página web en concreto, le hacen introducir datos, un código que le proporcionan o le piden que descargue algún archivo o programa.

    De este modo puede darse el caso de que consigan acceder en remoto a su PC y entonces instalan un programa espía (spyware) o cualquier otro tipo de software malicioso. También le pueden pedir un pago para el soporte técnico y que facilite sus datos bancarios o la tarjeta de crédito.

    El objetivo final, como en otras prácticas asociadas del estilo phishing, es conseguir mediante la estafa dinero de las víctimas, o en su caso acceso a la información que hay almacena el ordenador, tales como documentos, fotografías, o las contraseñas almacenadas.

    La policía catalana resume como claves para darse cuenta de que se está a punto de caer en las redes de los cacos digitales varios indicadores; entre ellos que se solicite una acción urgente, o se exija dinero para resolver el problema. Además, Microsoft precisa que sus mensajes de error y aviso jamás incluyen números de teléfono.

    Si quieres saber más acerca de este tipo de prácticas fraudulentas, el Instituto Nacional de Ciberseguridad (INCIBE) aporta materiales útiles e interesantes para prevenir a los usuarios.

    Ciberseguridad Microsoft robo información

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #incibe #phising #roboporinternet

     

    Fuente: Ultimahora

     

  • Gloria, la nueva herramienta española frente a ciberataques

    Así es 'GLORIA', la nueva herramienta de inteligencia artificial para prevenir ciberataques

    La empresa valenciana S2 Grupo y el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), han desarrollado una herramienta pionera de análisis de ciberataques con capacidades de inteligencia artificial para la detección precoz de ciberamenazas en España.

    Esta herramienta, denominada 'GLORIA', es muestra de la apuesta del país por el desarrollo y la evolución de la capacidad nacional en materia de ciberseguridad, "rasgo fundamental para tener independencia tecnológica frente a otros países", según informa S2 Grupo en un comunicado.

    "Este nuevo proyecto ha supuesto la puesta en marcha de una plataforma que ha permitido mejorar y avanzar en la detección temprana de un posible ciberataque, y el tiempo en la respuesta es esencial para evitar sus consecuencias", ha declarado José Rosell, socio-director de S2 Grupo.

    Según Miguel A. Juan, socio-director de S2 Grupo, 'GLORIA' se ha constituido como "la herramienta fundamental para la definición de la inteligencia necesaria que permita la detección precoz de amenazas".

    "Esto significa que la Administración Pública mejorará cualitativamente su ciberprotección frente a la posible acción de ciberdelincuentes", ha explicado. 'GLORIA' es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Además, 'GLORIA' permite la reducción del trabajo manual y repetitivo de los analistas de ciberseguridad en los procesos de detección y respuesta a incidentes y acortar considerablemente el tiempo de reacción cuando aparece una ciberamenaza.

    TTCS ciberseguridad española

    #ciberseguridad #ciberataque #ciberdelincuente #inteligenciaartificial #protecciondedatos #usofraudulentodedatos

    Fuente: 20minutos

     

  • Impresoras: seguimos descuidando su seguridad

    Impresoras: seguimos descuidando su seguridad

    En un primer vistazo, puede parecer que las impresoras son el elemento más inofensivo de una infraestructura IT, ya sea ésta empresarial, de un pequeño despacho o doméstica. Y es que, ¿qué riesgos pueden producirse por un dispositivo cuya única función es, mediante diferentes técnicas, transferir textos e imágenes a papel? Y además, ¿no son ya seguras de por sí? ¿De qué hay que preocuparse, más allá de llevar un cierto control sobre el gasto de consumibles?

    Pues en realidad, a poco que paremos a pensarlo, sí que hay riesgos asociados a las impresoras, y no deben ser subestimados, ya que una mala configuración de uno de estos dispositivos puede hacer, por ejemplo, que un atacante pueda acceder a su memoria de trabajo y, de este modo, tener acceso a toda la documentación que imprimimos, una acción que se puede prolongar en el tiempo hasta que el ciberdelincuente obtenga aquello que estaba esperando encontrar.

    Tampoco hay que olvidar que, en cada vez más casos, hablamos de dispositivos conectados a la red y que, por lo tanto, cuentan con legitimidad en la misma. Dicho de otra manera: el tráfico que provenga de las impresoras será, al menos en principio, considerado seguro. Y no hace falta profundizar en los riesgos de tener un dispositivo cuya seguridad se ha visto comprometida dentro de una infraestructura, ¿verdad?

    Así pues, el erróneo concepto de que las impresoras no nos deben preocupar al hablar de seguridad debe quedar descartado de inmediato. Y aunque es cierto que los fabricantes de las mismas se esfuerzan por hacer que sus dispositivos sean cada día más seguros, en ocasiones por algún fallo de seguridad en el firmware de las mismas, y en otras muchas porque los usuarios las configuran sin activar ninguna medida de seguridad, a día de hoy siguen presentando ciertos riesgos que hay que tener en cuenta, valorar y, siempre que esté en nuestra mano, prevenir. El último ejemplo de ello lo tenemos en la prueba llevada a cabo recientemente por Cybernews, y cuyos resultados son bastante reveladores.

    Impresoras inseguras: la prueba

    Para sus pruebas, empezaron realizando una búsqueda masiva en Internet, mediante servicios especializados en detección de dispositivos IoT, con los que pudieron localizar alrededor de 800.000 impresoras que tenían habilitadas las funciones de impresión en red y eran accesibles a través de Internet. Es importante distinguir, en este punto, que eso no significa que todas esas impresoras fueran inseguras. Aún así, y en base a sus posteriores averiguaciones, los investigadores calculan que los problemas de seguridad afectan a unas 500.000 de ellas.

    De todas las impresoras encontradas, se tomó una muestra de 50.000 dispositivos, procurando que hubiera representación geográfica de todo el mundo, probar modelos de todos los principales fabricantes y verificar que los problemas de seguridad se reproducen con distintos protocolos de conexión a las mismas. Una vez definida la muestra, los expertos confeccionaron un script que intentaría conectarse a las mismas y, en caso de éxito, imprimiría un documento PDF con instrucciones para evitar que esto pudiera suceder en el futuro.

    Un aspecto importante, y que los técnicos explicitan en los resultados de su investigación, es que a la hora de desarrollar el script se centraron exclusivamente en las funciones de impresión, sin buscar tener acceso a ninguna otra característica o información almacenada en las impresoras. Es decir, que en un ataque malintencionado, los ciberdelincuentes sí que podrían acceder a esas funciones de las impresoras y, por lo tanto, producir daños que van mucho más allá de imprimir algunos documentos de manera remota.

    Seguro que te estás preguntando por el resultado de las pruebas, ¿verdad? Pues son bastante llamativos, porque de las 50.000 impresoras «atacadas», nada menos que 27.9444 imprimieron el documento o, como mínimo, lo incluyeron en su buffer de impresión. Hablamos de una tasa de éxito del 56%, y si la extrapolamos a las 800.000 impresoras encontradas por los investigadores, podemos calcular que al menos unas 447.000 de ellas no tienen la configuración de seguridad adecuada.

    ¿Y cómo proteger las impresoras de estos riesgos? La buena noticia es que hablamos de medidas sencillas, que pueden ser adoptadas de manera prácticamente inmediata y que, en la inmensa mayoría de los casos, evitarán que cualquier ciberdelincuentes pueda acceder a las mismas, con los riesgos que esto conlleva.

    • Limitar las conexiones aceptadas por la impresora: desde emplear solo protocolos seguros, como IPPS mediante SSL a permitir solo el tráfico de determinados rangos de direcciones IP, pasando por reducir al mínimo las opciones de impresión remota, a través de Internet, etcétera.
    • El uso de un firewall también previene muchos de estos ataques a las impresoras. No hace falta ni decirlo, los cortafuegos son un elemento imprescindible en cualquier infraestructura conectada a Internet.
    • En ocasiones, los problemas de seguridad de las impresoras tienen su origen en el firmware de la mismas. Los fabricantes son conscientes de ello y, ante cualquier señal que indique que hay un problema de seguridad, publican versiones actualizadas del firmware. No olvides actualizarlo si es posible.
    • Muchos dispositivos, también las impresoras, tienen contraseñas predeterminadas al salir de fábrica. Comprueba si es el caso y, de ser así, modifícala de inmediato. Recuerda que una contraseña predeterminada es más peligrosa aún que no tener contraseña, porque genera una falsa sensación de seguridad.

    Seguridad digital - robo informacion - impresoras

    #ciberseguridad #impresorasdigitales #seguridaddigital #roboinformacion #ciberataque #usoinapropiadodeinformacion

    Fuente: Muyseguridad

  • La Policía alerta de una sofisticada estafa informática en Baleares

    La Policía alerta de una sofisticada estafa informática en Baleares

    El Grupo de Delincuencia Económica y Delitos Tecnológicos de la Policía Nacional de Palma alerta del auge de una modalidad de la estafa informática como “phishing”, en el que los estafadores están utilizando el número real del banco de las víctimas para hacerse con sus claves secretas y sustraerle el dinero de sus cuentas.

    Los investigadores han descubierto que los delincuentes cuentan con una aplicación informática que les permite simular el número real del banco, por lo que la víctima piensa que realmente está hablando con personal de la citada entidadcuando en realidad es el estafador o estafadora.

    El modus operandi es el siguiente: Primero se recibe vía SMS el siguiente mensaje. “Se ha iniciado sesión desde un nuevo DISPOSITIVO, si no has sido tú verifica inmediatamente: “Aquí sale un enlace de página web”.

    Como la víctima está convencida que está hablando con personal de la entidad bancaria, es cuando el interlocutor le dice que se habían intentado efectuar unos cargos y para solucionarlo debe darle los códigos que iría recibiendo en su móvil.

    Realmente al facilitar cada uno de esos códigos es una compra que se está ejecutando en ese momento. La mayoría de estos cargos, son compras en “exchange de criptomonedas” que una vez llega el dinero ahí, es sacado a otros monederos fríos haciendo casi imposible llegar al verdadero beneficiario de la estafa.

    Desde la Policía Nacional se recuerda que nunca las entidades bancarias solicitan información de credenciales bancarias a través de SMS u otros canales digitales,por lo que se debe desconfiar y no clicar si no puede asegurar su legitimidad.

    Es importante que nunca introduzca sus claves personales en sitios webs que no sean de su confianza y que no comparta sus credenciales (usuario y contraseña) con terceras personas. En el caso de que alguna entidad contacte con usted, realice una segunda verificación antes de aportar la información requerida, por ejemplo, contactando telefónicamente con la supuesta entidad reclamante a otro teléfono distinto.

    estafa bancaria baleares

    Fuente: Diariodemallorca

  • Mejorar higiene digital evitará ciberataques en 2019

    Uno de los objetivos que toda empresa debe plantearse para 2019 es tener una adecuada estrategia para evitar los ciberataques y robo de información, y para ello es necesario mejorar la "higiene digital", que consiste en conocer todos los activos que se conectan a una red de una empresa, desde un dispositivo móvil, hasta sistemas de control industrial.

    Tenable, empresa especialista en soluciones en ciberseguridad, explica que una buena higiene digital debe ser una práctica común dentro de las organizaciones para este año.

    “Un ataque cibernético será perpetrado sobre lo que realmente está conectado y no sobre lo que creemos que es parte de nuestra red. Fenómenos como la transformación digital y el shadow IT están creando una superficie de ataque no conocida que resulta un punto ciego para la organización”, indica.

    Luis Isselin, director general de Tenable México, indica que las empresas deben iniciar 2019 con tres pasos básicoscomo asegurarse que los sistemas estén configurados correctamente y que el hardware y el software estén parchados de manera oportuna.

    Asimismo, indica que se deben utilizar contraseñas seguras y autenticación de dos factores, así como la creación de una cultura de conciencia sobre la ciberseguridad en las diferentes áreas de la organización, la cual permee a todos los empleados.

    “Si las compañías no pueden detener las amenazas básicas, definitivamente no podrán hacer frente a las amenazas más avanzadas”, comentó el directivo de la firma de ciberseguridad.

    Y es que según el informe “Quantifying the Attacker’s First-Mover Advantage”, Tenable descubrió que los atacantes tienen una ventana promedio de siete días en la cual existe un exploit disponible antes de que las empresas siquiera se den cuenta de que son vulnerables.

    Además, el estudio “Cyber Defender Strategies” detectó que casi 52% de las empresas tiene una evaluación de vulnerabilidades de madurez baja.

    Luis Isselin reconoció que no es posible tratar de reparar y mitigar todas las vulnerabilidades reveladas, y confirmó que la gestión de vulnerabilidades es un desafío de escala, velocidad y volumen, además de que exige una visión centrada en el riesgo.

    "El problema es que tenemos demasiada información y no suficiente inteligencia. Convertir la información en inteligencia exige interpretación y análisis; algo que no se escala fácilmente", dijo.

    "La solución reside en poner en práctica la inteligencia en función de las características únicas de la organización: sus activos más críticos y vulnerabilidades bajo el contexto de las amenazas actuales", finalizó el directivo.

    ciberseguridad en TTCS

    Fuente: Elempresario

  • Microsoft se niega a revelar cuantas cuentas de correo Outlook han sido hackeadas

    ienes cuenta de correo electrónico en Outlook? Entonces esto te interesa: El viernes pasado Microsoft empezó a enviar alertas a usuarios de la plataforma de correo Outlook, avisándoles de que se había producido un acceso no autorizado y, por tanto, la información de carácter privado estaba comprometida. Lo curioso es que el hackeo de Outlook no se había producido el mismo viernes, ni durante la semana pasada, sino en enero. Exactamente desde el 1 de enero al 28 de marzo de 2019… Sí, una brecha de seguridad que duró tres meses y terminó hace dos semanas, pero que no ha sido hecha pública hasta ahora.

     

    ttcs ciberseguridad abril 19

     

    Outlook hackeado en enero 


    A través de Reddit, un usuario ha compartido un mensaje de la oficinna de protección de datos de Microsoft en la Unión Europea en el que advierte sobre un acceso no autorizado, obtenido por medio de unas credenciales comprometidas del soporte de Outlook. Según la propia Microsoft, ninguno de los atacantes ha podido obtener ni contraseñas de seguridad de los usuarios de Outlook ni tampoco leer ninguno de sus emails. Y las credenciales usadas en el ciberataque ya están desactivadas.

    Entre los datos que han resultado expuestos se encuentran datos relacionados con la cuenta como la dirección de correo, los nombres de archivos adjuntos, los asuntos de los correos electrónicos y los nombres y direcciones de otros usuarios con los que se ha escrito. Pero la web Motherboard de de Vice tiene otra historia sobre este punto, y señala que Microsoft le envió una notificación diferente al 6% de los usuarios afectados, admitiendo que los atacantes sí podrían haber visto el contenido de los correos Outlook a los que tuvieron acceso.

    Cambiar la contraseña… otra vez 



    Como suele pasar en estos casos, l

a compañía recomienda cambiar la contraseña como medida de precaución a los usuarios afectados, y advierte también sobre que los datos accedidos pueden utilizarse en campañas de 'phishing' o 'spam' a través de remitentes inseguros. Pero un dato que Microsoft aún no ha revelado es la cantidad de cuentas Outlook que han sido comprometidas, lo que serviría para hacerse una idea del alcance del ataque. 



    Fuente: As

     

  • Mozilla publica parche de emergencia para Firefox

    Mozilla publica parche de emergencia para Firefox 

    Mozilla ha lanzado una alerta en el que insta a los usuarios a instalar un parche de emergencia para Firefox incluido en las nuevas versiones del navegador a partir de las 67.0.3 y ESR 60.7.1.

    La alerta viene motivada por la explotación de una vulnerabilidad 0-Day clasificada bajo el código CVE-2019-11707 y descubierta inicialmente por el equipo de seguridad Project Zero de Google. Es la primera vulnerabilidad de «día cero» detectada desde 2016 en el navegador web de Mozilla.

    El error es lo que se conoce como una «vulnerabilidad de confusión de tipos», que en pocas palabras es un fragmento de código que no verifica el tipo de objeto o recurso y luego utiliza un objeto incompatible que causa el bloqueo del programa.

    En la práctica, se reproduce al manipular objetos de JavaScript debido a problemas con la instrucción Array.pop y permite a un atacante ejecutar código arbitrario y tomar el control del equipo una vez que un usuario de Firefox visite una página web con un código malicioso oculto y especialmente preparado para explotar la vulnerabilidad.

    «Somos conscientes de ataques dirigidos que están explotando este problema», alertan desde Mozilla recomendando la actualización inmediata a Firefox 67.0.3 y Firefox ESR 60.7.1, versiones que han parcheado esta vulnerabilidad crítica.

    Puedes descargar las nuevas versiones desde la página web de Firefox o si ya tiene instalado el navegador asegurarse que se ha actualizado automáticamente o hacerlo manualmente desde el menú de configuración > Ayuda > Acerca de Firefox.

     

    TTCS seguridad en internet - firefox

    #ciberseguridad #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Nuevo phising a Bankia: Cuidado con los mensajes que recibes

    Ojo si recibes este falso correo del banco: es un "fraude" para quedarse con tu dinero

    bankia phising robo de informacion

    El Instituto Nacional de Ciberseguridad (Incibe) ha alertado sobre una campaña de correos electrónicos fraudulentos que tratan de suplantar a entidades financieras para robar las claves de acceso de los clientes a la banca electrónica y poder operar desde sus cuentas. En concreto, durante las últimas horas se han detectado envíos cuyos remitentes se hacen pasar por Bankia o Santander y utilizan un mensaje genérico a modo de asunto: "Notificarte un nuevo mensaje".

    En el cuerpo del mensaje, dirigido a cualquier empleado, autónomo o empresa que realice habitualmente gestiones con la compañía, se indica al usuario que se ha realizado una actualización de la cuenta y que debe finalizar la solicitud para darle de alta las nuevas mejoras en materia de seguridad. Para finalizar dicho trámite, deberá acceder a su bandeja de entrada a través del enlace web que figura en el correo y, haciendo clic allí, accederá a una página que copia la imagen corporativa de las entidades.

    Si el cliente pica e introduce tanto su DNI como clave de acceso, se simulará la operación de entrada la cuenta y será redirigido a la página legítima del banco, pero en realidad el proceso habrá sido una tapadera para entregarle los datos a un ciberdelincuente. Es lo que se conoce como 'phishing', un conjunto de técnicas que consisten en ganarse la confianza de una persona, haciéndose pasar por alguien de confianza, una empresa o un organismo público, para sustraerle sus datos o su dinero.

     

    bankia phising

     

    "Si tú o cualquier empleado de tu empresa ha recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude", explica Incibe. Asimismo, el organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital recomienda: "Si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes".

    Durante los últimos meses se ha detectado una oleada de suplantaciones. Así por ejemplo, la Oficina de Seguridad del Internauta (OSI) alertó hace unos días de una presunta estafa consistente en llamadas haciéndose pasar por la Seguridad Social para realizar cargos a determinados usuarios a través del servicio de pagos electrónicos Bizum. El Ministerio de Trabajo o la Dirección General de Tráfico (DGT) han sido otros de los organismos públicos suplantados recientemente, aunque los ciberdelincuentes también se han cebado a costa de empresas como Vodafone.

     

    ¿Qué hago si caigo en la trampa?

    Para detectar una estafa mediante 'phising' es imprescindible fijarse en los detalles. Así, por ejemplo, si la dirección no es la habitual, si la gramática y la ortografía son incorrectas o si se reclama alguna acción de forma urgente, huele a chamusquina. Ante la sospecha de un posible caso, la OSI aconseja:

    1. No facilitar la información que se solicita ni contestar en ningún caso a estos mensajes. En caso de duda, consultar directamente a la empresa o servicio que supuestamente representan.
    2. No acceder a los enlaces facilitados en el mensaje ni descargar ningún tipo de documento adjunto que pueda contener.
    3. Eliminarlo en la mayor brevedad posible y alertar sobre el fraude.

    "Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca 'online', así como contactar con la entidad bancaria para informarles de la situación", ahonda Incibe. Además, pide modificar la contraseña de todos aquellos servicios en los que se utilice la misma clave. Por otra parte, lo ideal es pensar con cabeza fría y recopilar todas las pruebas de las que se disponga (correos, capturas de conversaciones mediante mensajería electrónica y documentación enviada) antes de contactar con las Fuerzas y Cuerpos de Seguridad del Estado para interponer una denuncia.

    #phising #phisingbankia #fraudebankia #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Elconfidencial