• Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un hacker que envió un correo fraudulento al Ajuntament de Maria de la Salut consiguió robar 68.000 euros de una de las cuentas bancarias municipales.

    El hecho delictivo tuvo lugar hace cuatro meses y salió a la luz en el último pleno municipal cuando las formaciones en la oposición, X Maria y PP, denunciaron «la nula transparencia del alcalde Biel Mas (PI) a la hora de dar a conocer estos hechos».

    Tras las pesquisas llevadas a cabo por la Guardia Civil, en colaboración con la entidad bancaria, el importe íntegro ha sido devuelto al municipio. La investigación continúa abierta y desde el Ajuntament no desean hacer ningún tipo de declaración hasta que no se haya resuelto el caso por completo.

    El origen de esta estafa se encuentra en el método de phishing (suplantación de identidad) que el delincuente utilizó para apropiarse de los datos bancarios del ayuntamiento.

    Según fuentes de la investigación, un trabajador municipal cayó en el engaño al recibir un correo que supuestamente remitía la entidad bancaria y en la que se solicitaban las credenciales para acceder a la banca electrónica. El hacker tuvo acceso a la cuenta bancaria del Ajuntament de Maria de la Salut y realizó una transferencia de 68.000 euros.
    La denuncia por parte de los responsables municipales no se hizo esperar, aunque han tenido que esperar hasta hace poco más de un mes para recuperar la cantidad sustraída.

    Robo Maria de la Salut hacker phising

    Reacciones

    El portavoz de X Maria, Guillem Jordà, critica «la falta de transparencia del alcalde» y asegura que «fue él quien cayó en la estafa. No fue un funcionario como se ha dicho».

    Por su parte, el portavoz del PP, Jaume Ferriol, coincide en que «ha sido un acto que demuestra la nula transparencia del equipo de gobierno. Nos hemos enterado de este delito gracias a una conversación puntual».

     

    Robo Maria de la Salut hacker phising

     

    #robomariadelasalut #phisingmallorca #ataquecibernetico #usoinapropiadodeinformacion #robodedatos #robodeinformacion

    Fuente: Ultimahora

  • «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    Phising correos  - Proteccion de datos

     

    Investigadores de Kaspersky han detectado una nueva campaña de phishing en paquetería que, a través de correos electrónicos fraudulentos, suplantan la identidad de la empresa Correos para tratar de engañar al usuario y robarle sus datos de la tarjeta bancaria con el pretexto de un retraso en la entrega de un paquete.

    El phishing en paquetería se activa varias veces al año coincidiendo con las grandes temporadas de compra por Internet como el reciente Black Friday y Cyber Monday, jornadas masivas que exigen la entrega de millones de paquetes. Es una aviso para lo que va a ocurrir en la campaña navideña, la más importante del año para el canal minorista y con motivo de la pandemia por el COVID-19 con un esperado aumento del comercio electrónico.

    Black friday - Phisihing correos

    Un caso típico de phishing en paquetería

    Los mensajes suelen llevar como título “Su envío está en camino” y contienen un enlace para que el usuario pulse y descargue malware en su dispositivo. Para ello, los ciberdelincuentes utilizan el argumento de que la entrega no se ha podido realizar, quedando pendiente de pago los gastos de envío. La dirección del remitente, aunque indica Atención al Cliente, no coincide en absoluto con la dirección oficial de Correos.

    Si el usuario desprevenido decide hacer clic en los sucesivos enlaces se encontrará con unas pantallas muy similares a las originales. En la primera se pide el pago de 1,79€ en una supuesta web falsa que solicita datos bancarios. En la siguiente se simula la validación de los datos facilitados con el logotipo de Correos.

    Aunque lo más habitual es que los mensajes falsos lleguen a través de email, no es extraño que se utilicen también mensajes SMS. En la temporada de compras, las empresas de mensajería son uno de los ganchos más utilizados por los estafadores.

    El incremento de compras a través de internet debido a la pandemia supone un mayor número de víctimas potenciales. Algunas de ellas, no muy acostumbradas a las compras online, pueden suponer un blanco fácil para los cibercriminales. Kaspersky ofrece una serie de consejos que son los habituales contra el phishing:

    • Aplicar la cautela, aún en los mensajes de organismos oficiales. Es muy sencillo fabricar una carta/email o SMS falso que parezca real.
    • Prestar atención al texto de mensaje. Las empresas reconocidas u organismos oficiales no envían correos electrónicos con un formato erróneo, faltas gramaticales o de ortografía.
    • No abrir documentos adjuntos o hacer clic en enlaces de los correos electrónicos de los servicios de entrega, especialmente si el remitente insiste en ello.
    • En caso de duda, es preferible acudir a la página web oficial e iniciar sesión desde allí para comprobarlo
    • Utilizar una solución de seguridad de confianza para identificar los archivos adjuntos maliciosos y bloquear el phishing.

     

    #phishingcorreos #mensajesfalsoscorreos #protecciondedatos #usoinapropiadodeinformacion #robodeinformacion #robodedatos #phishingblackfriday

    Fuente: Muyseguridad

     

     

  • 10 consejos para mejorar la seguridad en Internet

    10 consejos para mejorar la seguridad en Internet

    La seguridad en Internet está gravemente amenazada. A la típica colección de malware, cada vez más sofisticada y masiva, se ha unido en 2020 todas las consecuencias de la pandemia del COVID, un gran desafío también en materia de ciberseguridad.

    Y es que los confinamientos por la pandemia ha desplazado a millones de empleados y estudiante desde redes perimetrales generalmente bien protegidas a las de los hogares más inseguras por defecto. También ha aumentado la desinformación, las fake news y en general la manipulación de la información que algunos analistas consideran un problema más de seguridad informática.

    Por supuesto, no ha faltado malware de todo tipo, virus, troyanos y especímenes de toda condición y para todas las plataformas. Los ciberataques son cada vez más numerosos, sofisticados, peligrosos y masivos con el Ransomware y el Phishing como amenazas principales. Las violaciones de datos y del derecho a la privacidad, y el ciberespionaje que no descansa, también están a la orden del día y completan un cóctel explosivo.

    seguridad en Internet

    Seguridad en Internet

    Por todo ello el usuario común debe adoptar medidas proactivas para mejorar la seguridad. Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible, pero podemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones y equipos. Y mucho, mucho sentido común en el uso de Internet y sus servicios.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    seguridad en Internet 3

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    seguridad en Internet 5

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático, además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    seguridad en Internet 4

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque para ser efectivos usan precisamente el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • Alerta por la nueva modalidad de estafa 'Bizum'

    Alerta por la nueva modalidad de estafa 'Bizum'

    Agentes adscritos al Grupo de Delitos Tecnológicos de la Policía Judicial de la Jefatura Superior de Policía de la Rioja, alertan de un tipo concreto de Estafa, a través de la aplicación de 'Bizum'.

    La clave de su éxito está en la inmediatez y la sencillez de los pagos, por ejemplo entre particulares se pude pasar dinero en 3 segundos. Cuando la cantidad es pequeña o la persona a la que se le pasa dinero es habitual, hay bancos que no solicitan ningún pin extra. Pero si en grandes cantidades. Lo habitual es que Bizum envíe un mensaje con un código al interesado que tiene que introducir para poder cerrar la operación.

    La cantidad máxima que se puede enviar al día es de 1.000 euros, pero se puede recibir hasta 2.000 euros. Precisamente la rapidez en los envíos y estas pequeñas cantidades han hecho de Bizum un blanco fácil y ahora se ha visto envuelto en diferentes modalidades de estafa.

    MODUS OPERANDI
    Una de las modalidades más extendidas de estafa, denunciada esta misma semana en la Jefatura Superior de La Rioja, es el procedimiento mediante el cual un supuesto comprador, en este caso de un vehículo, se puso en contacto con el vendedor del mismo, manifestándoles que estaba interesado en su compra, indicándole que le pagaría en «concepto de reserva» la cantidad de 400 euros a través de la aplicación Bizum, aceptando el vendedor el procedimiento, si bien el supuesto comprador en vez de realizar el pago, en su lugar envía una solicitud de dinero con el objetivo de que su víctima sea quien envíe dicho importe, aceptándolo el vendedor y transfiriendo la cantidad de 400 euros al comprador.

    Posteriormente el vendedor al darse cuenta del error intenta contactar con el comprador y éste no da señales por lo que no tiene forma de que se le devuelva el dinero, acudiendo a estas dependencias policiales con el objetivo de interponer denuncia.

    Otro de los ejemplos más extendido es en que las víctimas reciben una llamada de teléfono desde su compañía telefónica (supuestamente) para rebajarles la factura u ofrecerles regalos.

    Si aceptaban la oferta, tienen que facilitar sus cuentas bancarias o tarjetas. Después los estafadores asocian esas tarjetas o cuentas a Bizum. Como se necesita un número PIN para hacer las operaciones tiene que conseguir que las víctimas se lo faciliten de manera inconsciente, creyendo que es un código para activar la oferta de la operadora. Una vez que disponen del número de teléfono, cuenta o tarjeta y el PIN, se realizan las transferencias.

    Los estafadores persuaden a los clientes para que se les facilite sus credenciales bancarias, «abusando de su buena fe». Y con ellas, posteriormente, operan en su nombre, haciendo transferencias desde sus cuentas o con Bizum según el caso.

    CONSEJOS PARA EVITAR CAER


    Es muy fácil seguir ciertas recomendaciones para que los criminales no te engañen:

    Si se han facilitado datos bancarios, se debe contactar directamente con el banco para tomar las medidas de seguridad que correspondan y así evitar que se realicen cargos adicionales.

    Vigilar regularmente qué información existe en Internet sobre uno mismo para detectar si los datos privados podrían ser utilizados sin consentimiento.

    En caso de haber instalado algún programa por indicación del supuesto operador, es aconsejable desinstalarlo y analizar el dispositivo con herramientas de desinfección para evaluar que realmente no existe ningún riesgo.

    Presentar una denuncia en la Jefatura del Cuerpo nacional de Policía más cercana.

    TTCS Alerta nueva estafa por Bizum

     

    Fuente: Ultimahora

  • Alerta por la última estafa de 'Phishing' que suplanta a Netflix

    Alerta por la última estafa de 'Phishing' que suplanta a Netflix

     

    Una nueva campaña de tipo phishing suplanta la identidad de Netflix para hacerse con los datos de los usuarios. Según la alerta comunicada por la Oficina de Seguridad del Internauta (OSI), dependiente del Instituto Nacional de Ciberseguridad (Incibe), los estafadores envían un correo que simula ser de la plataforma de streaming con el asunto «Verifica tu cuenta», y un enlace a una página en su interior. Si se accede a ella, se encontrarán con una web que suplanta igualmente a la de Netflix, donde se pide a los usuarios que introduzcan sus datos.

    La OSI avisa de que para detectar que se trata de un correo y página fraudulentos sólo hay que comprobar que el dominio asociado no pertenece a Netflix, sino que aparece «cherryland.de», y recomienda a los usuarios que, en caso de haber recibido este correo, no introduzcan sus datos, lo eliminen y lo pongan en conocimiento del Incibe.

    «Si te llega, elimínalo o ponte en contacto con la Línea de Ayuda en Ciberseguridad de INCIBE: 900 116 117», recomienda a los usuarios este organismo público a través de las redes sociales.

    Por su parte, la Policía de Palma recuerda que «ephishing es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta», instando a la población a mantenerse alerta ante estos intentos.

     

    TTCS Phishing Netflix

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elcorreo

     

     

     

  • Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    La aplicación que brinda un servicio de diseño gráfico en línea para cualquier usuario, Canva, ha sido víctima de un hackeo. Según información de ZDNet, la firma australiana sufrió un ciberataque en el que quedaron expuestos los datos de alrededor de 139 millones de usuarios.

    Un hacker que lleva el sobrenombre de GnosticPlayers ingresó al servidor de Canva y extrajo información como nombres de usuario y correos electrónicos. La base de datos también contaban con 61 millones de contraseñas, aunque estas estaban cifradas a través de la función de hashing, bcrypt.

    En algunas situaciones también se tuvo el nombre real y ubicación (ciudad y país) de los usuarios, en otros, también se consiguió el token de Google. GnosticPlayers señaló a ZDNet que 78 millones de cuentas usaban su dirección de Gmail para firmarse en el servicio.

     

    canva hackeo

     

    Los datos de administradores e integrantes del staff de Canva no quedaron salvados del hackeo y también fueron vulnerados. Según con ZDNet, Canva ha hecho la confirmación de que fueron víctimas del ciberataque, pero negó que los accesos de los usuarios hayan sido comprometidos debido a que las contraseñas están cifradas por los más altos estándares de seguridad.

    Esta no es la primera ocasión que GnosticPlayers se ve relacionado a un ciberataque, pues antes se registró que había robado poco más de 737 millones de datos de usuario de 24 sitios diversos. El hacker solicitaba $20.000 en bitcoin al mejor postor, a cambio de la información que podría comprarse en la dark web.

    Canva indica que se pondrá en contacto con los usuarios perjudicados por el hackeo. Según con GnosticPlayers, la base de datos obtenida tiene información hasta el 17 de mayo. Canva se percató que su servidor había sido vulnerado y fue cerrado el acceso.

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Laverdadnoticias

  • Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    El masivo pirateo de cuentas en Twitter de políticos, millonarios y compañías el miércoles en Estados Unidos, plantea la pregunta de la seguridad de la red social favorita de Donald Trump y, de manera más amplia, de todas estas plataformas.

    Del “modus operandi” hasta las posibles defensas contra los piratas, esto es lo que se sabe de este espectacular ciberataque.

    Un ataque “más bien clásico”

    Twitter continúa con la investigación del ciberataque, por el cual desde cuentas certificadas de personalidades como Joe Biden o Bill Gates se invitó a la gente a enviar bitcoins a una determinada dirección con la promesa de devolverles el doble.

    Pero surgen pistas. Según la revista Vice, una persona en el interior de Twitter podría haber provocado el pirateo, de acuerdo con capturas de pantalla intercambiadas con dos fuentes anónimas que dicen ser responsables del ataque. Una de esas fuentes afirmó a la revista que se le pagó a un empleado de Twitter.

    “Esto no proviene de un fallo técnico. Apuntaron a uno o varios empleados de Twitter para estar seguros de tener los accesos operativos que administran cuentas certificadas, de gran notoriedad, con el objetivo de amplificar la comunicación sobre la estafa, más bien clásica, por otra parte”, explica a la AFP Loïc Guezo, director de estrategia en ciberseguridad de ProofPoint.

    “Las primeras pistas parecen remontar hacia al menos una persona que ofrecía estos últimos días en el mercado negro accesos a cuentas certificadas de personalidades, sin conseguirlo. Parece que entonces eligió utilizarlas él mismo para garantizarse ganancias rápidas”, según Gérôme Billois, experto en ciberseguridad de Wavestone.

    23072020

    ¿Qué consecuencias?

    En lo inmediato, son limitadas. Twitter reaccionó rápidamente, desactivando las cuentas concernidas y limitando las posibilidades de compartir mensajes sospechosos.

    Financieramente, la estafa parece también de poca envergadura: según el sitio especializado Blockchain.com, que sigue las transacciones efectuadas en criptomonedas, un total de 12,58 bitcoins, es decir cerca de 116 mil dólares, fue enviado a una de las direcciones mencionadas en los falsos tuits.

    Por otra parte, fue eso lo que permitió a Twitter limitar el daño: el o los cibercriminales buscaron solo una rápida ganancia, además de llamar la atención con el carácter particulamente espectacular de la operación.

    Twitter fue muy reactivo, tiene visiblemente importantes capacidades de investigación. También jugaron la carta de la transparencia, comunicando de manera regular, algo que le da crédito y es señal de verdadera madurez sobre el tema”, según un portavoz de Clusif (club francés de seguridad de la información).

    Señal de alarma

    Las consecuencias pudieron haber sido mucho más graves si los ciberpiratas hubiesen tenidos intenciones políticas, subrayan los expertos.

    “Desde un punto de vista político, un tuit falso en un momento crítico podría tener un impacto enorme. Alguien que tuviese acceso a este tipo de cuenta en el buen momento y con el buen tipo de información falsa podría volcar totalmente una elección”, estima en ese sentido Anthony Glees, profesor especializado en seguridad e inteligencia de la Universidad de Buckingham.

    “Esta capacidad de controlar un número importante de cuentas certificadas de primer plano en periodo electoral (en Estados Unidos) para tuitear en momentos precisos podría tener un efecto tremendo”, confirman en Clusif.

    “Aquí, la debilidad demostradas por Twitter es muy preocupante y plantea la pregunta de la importancia de las plataformas sociales en periodo electoral”.

    Para el profesor Alan Woodward, del centro de ciberseguridad de la Universidad de Surrey, este ataque “muestra que organizaciones como Twitter pueden ser objeto de ataques a través de su personal y que tienen que repensar su funcionamiento”.

    twitter ciberseguridad

    ¿Cómo protegerse?

    Muchas reglas simples permiten en general evitar los pirateos de cuentas personales: evitar cliquear sobre archivos adjuntos que pueden parecer sospechosos en un correo, no dar el nombre de usuario incluso si lo pide un correo que procede de un servicio utilizado, o recurrir a un sistema de doble certificación.

    El problema es que muchas de estas precauciones no hubiesen servido de nada contra el ataque que afectó a Twitter, en caso de que se confirme que se debió a un fallo humano en el interior mismo de la plataforma.

    El caso recuerda que “detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible”, subraya Gérôme Billois.

    Ciberataque Twitter sistema de seguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: 24-horas

     

  • Cómo afectará la nueva ley de copyright aprobada por la Unión Europea?

    El 26 de marzo, portales internacionales dieron a conocer la aprobación del Parlamento Europeo de la nueva ley de copyright. Algunos lo consideraron un "día negro para internet", la catalogaron de "polémica" y hasta ya le dicen adiós a los memes en redes sociales. Pero, ¿de qué se trata esta nueva ley? ¿Por qué tiene en vilo a los internautas? La nueva normativa, conocida como la ley de copyright fue aprobada por el Parlamento Europeo con 348 votos a favor y 274 votos en contra.

    El argumento a favor explica que "con esta nueva legislación, los gigantes de internet dejarán de lucrarse a costa del trabajo de periodistas y artistas que distribuyen sin remunerarles. Las nuevas normas buscan proteger los derechos de los creativos en el entorno digital y afectan a operadores como YouTube, Facebook y Google News".

    Así, los artículos 11 y 13 (artículos 15 y 17 de la nueva ley); el primero afecta a buscadores y productores de noticias, mientras que el segundo se dirige a plataformas de contenido como YouTube. Estas plataformas deberán reforzar sus algoritmos para desarrollar un sistema que impida la publicación de cualquier contenido que contenga recursos con copyright.

    La mayor parte de eurodiputados populares y socialdemócratas, y liberales votaron a favor del texto y destacaron el hecho de que los creadores europeos vayan por fin a recibir remuneración por su trabajo.


    La contraparte: "Internet pierde su esencia"

    El Artículo 11 (ahora 15), sobre usos digitales de las publicaciones de prensa, establece la implementación de una especie de tasa Google o Canon AEDE (Asociación de Editores de Diarios Españoles), dos tipos de impuestos diferentes.

    Los editores de publicaciones de prensa podrían gestionar sus derechos de autor, cobrando o no, a quienes les enlacen o les usen de fuente, un importe por hacer uso de dicha información con derechos de autor.

    En tanto el Artículo 13 (ahora 17), sobre la vigilancia de contenidos protegidos por parte de proveedores, obligaría a las plataformas de contenidos a monitorear lo que los usuarios suben para comprobar si se violan o no los derechos de autor.

    Cada servicio tendría que crear un sistema tipo Content ID de YouTube que permitiría detectar violaciones de los derechos de autor. No solo de música, sino de cualquier contenido. Sitios como Wikipedia -una excepción según la UE- o GitHub que abogan por la información compartida, estarían entre los afectados.

    Este artículo señala en su apartado 1 que "los proveedores de servicios de la sociedad de la información que almacenen y faciliten acceso público a grandes cantidades de obras u otras prestaciones cargadas por sus usuarios adoptarán (...) las medidas pertinentes para asegurar el correcto funcionamiento de los acuerdos celebrados con los titulares de derechos para el uso (...) o para impedir que estén disponibles en sus servicios (...)".
     
    Se incluye "el uso de técnicas efectivas de reconocimiento de contenidos". Estas técnicas sugeridas por la propia directiva serán, señala el apartado 3 del artículo, "adecuadas y proporcionadas, teniendo en cuenta en particular, la naturaleza de los servicios, la disponibilidad de las tecnologías y su eficacia a la luz de la evolución tecnológica".

    De esta forma, "los sitios que permitan a los usuarios publicar textos, sonidos, códigos, imágenes fijas o en movimiento u otras obras protegidas por derechos de autor para consumo público tendrán que filtrar todas las contribuciones de sus usuarios mediante una base de datos de obras protegidas por derechos de autor". En esa definición entrarían desde Twitter a Wikipedia, pasando por foros o comunidades.

    Carlos Sánchez Almeida, especializado en delitos informáticos e internet y director legal de la PDLI, considera la propuesta actual como "un agravio comparativo a favor de los titulares de derechos de autor".

    No obstante, el texto aprobado por mayoría en el Parlamento deberá ser adaptado a la legislación de cada uno de los países miembro en un máximo de dos años. Y es precisamente aquí donde cada país decidirá qué partes de la reforma incluye o deja fuera de su normativa nacional.

    #SaveYourInternet

    Los más de cinco millones de firmas en change.org no fueron suficientes para que se detuviera la votación de la nueva ley. Y aunque la normativa ya fue aprobada, las firmas siguen llegando, con miras de alcanzar los seis millones.

     

    TTCS voto ley de copyright

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro #leycopyright

    Fuente: todotvnews

     
  • Correos, de nuevo en una campaña de phishing

    Correos, de nuevo en una campaña de phishing

    Lo de Correos con el phishing es, sin duda, una relación de amor-odio. Más concretamente, parece que los ciberdelincuentes adoran a Correos, mientras que la empresa estatal, responsable de prestar el servicio postal universal en España, debe ver cada día con más preocupación y desagrado el modo en el que los cibercriminales llevan a cabo, especialmente estos últimos meses, campañas de engaño empleando su imagen.

    El último caso al respecto ha sido detectado por el Instituto Nacional de Ciberseguridad, INCIBE, que se alertó el jueves sobre esta nueva campaña. Según se deduce de la información facilitada por esta entidad, todo apunta a que se trata de una campaña masiva, puesto que alerta sobre el riesgo de que los mensajes falsos de Correos pueden ser recibidos por trabajadores, autónomos y empresas, algo que nos invita a pensar que los particulares también pueden verse afectados.

    En esta campaña detectada por INCIBE, el correo electrónico detectado tiene como título “envío N° ES/2938456“, no obstante, y como ya es común en este tipo de acciones, es bastante probable que pueda ser identificado con otros títulos distintos. En el mensaje, se informa al receptor de que ha recibido un paquete que no se ha podido entregar. Además, y obviamente, hay un enlace que supuestamente dirige a la página de Correos, para gestionar la segunda entrega.

    Al acceder a dicha página, que suplanta la identidad de Correos, se indica que hay un (corto) plazo límite para gestionar la entrega y recibir el paquete, en caso contrario será eliminado. Recordemos que algo muy común en el phishing y otras técnicas de ciberdelincuencia es urgir al usuario a realizar una acción concreta, intentando motivar que las prisas fuercen a las víctimas a descuidar la seguridad. Desgraciadamente, suele funcionar.

    Así, en esa misma página, la víctima se encontrará un formulario en el que debe introducir los datos de pago, pues el segundo intento de entrega tiene, supuestamente, un coste de 2,99 euros. Tras introducirlos y continuar, el usuario será llevado a una nueva página, en la que se suplanta la identidad de RedSys, y en la que se pide al usuario que introduzca el código de seguridad que habrá recibido mediante un mensaje SMS. Finalizada la operación, el usuario es redirigido a la página (ahora ya sí, la legítima) de Correos.

     

    Phising correos - proteccion de datos correos

     

    De este modo, por ejemplo, los ciberdelincuentes, si son notificados instantáneamente de que un usuario ha introducido los datos de pago en la primera página, podrán llevar a cabo cualquier operación con los mismos. En ese momento, la entidad bancaria remitirá a la víctima el mensaje SMS con el código de verificación. Claro, el problema es que la víctima se lo remitirá a los atacantes en la segunda web, por lo que éstos podrán validar su operación, sea la que sea.

    Una vez más, y como ya es común, no hay que dejar que las prisas nos hagan descuidar la seguridad. Correos no cobra por las segundas entregas, o las realiza sin más, o deja un aviso en la dirección de entrega para que el usuario vaya a recoger el paquete. Y siempre, ante cualquier duda (y mensajes como este deben provocar muchas), lo mejor es contactar con Correos (o con la empresa que esté siendo suplantada) a través de sus canales oficiales, para confirmar si la comunicación es legítima o, como en este y otros muchos casos, se trata de un fraude.

    #phising #phisingcorreos #fraudecorreos #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Muyseguridad

  • Datos de 17.000 españoles, robados a una empresa de camisetas y vendidos en la “dark web”

    Datos de 17.000 españoles, robados a una empresa de camisetas y vendidos en la “dark web”

     

    “22 millones de registros en total, de los cuales 1.060.000 son afectados de la Unión Europea y unos 17.792 de España”: son datos de un incidente de seguridad informática que afectó a Cafepress, una empresa dedicada a la venta de camisetas personalizadas en todo el mundo.

    Confidencial Digital ha consultado una resolución reciente de la Agencia Española de Protección de Datos, con la que se archivan las actuaciones referentes al ese incidente en el que fueron sustraídos, para ser puestos a la venta, datos personales de varios miles de españoles.

    Datos de clientes a la venta en la “dark web”

    Todo comenzó el 6 de agosto de 2019. Ese día Cafepress (que tiene su sede en Shelbyville Road, Lousville, Kentucky, Estados Unidos) descubrió que dos conjuntos de registros de datos de clientes estaban disponibles a la venta en la “dark web”.

    Se denomina “dark web” aquella parte parte de la “deep web” o Internet profunda que está intencionalmente oculta a los motores de búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador web especial.

    En estas redes de “dark web” se llevan a cabo transacciones ilegales: drogas, armas, pornografía infantil, órganos humanos... se venden a través de él.

    Notificación a Protección de Datos

    La Agencia Española de Protección de Datos recibió un escrito de notificación de quiebra de seguridad remitido por Jones Day, un bufete de abogados que representaba a Cafepress INC.

    En el escrito se le informaba de que por fuentes externas habían tenido conocimiento de que Cafepress se había enterado “por fuentes externas que su base de datos de clientes había sido puesta a la venta en la ‘dark web’, un conjunto de un total de 22 millones de registros. Tras investigar el caso determinaron que una tercera persona no identificada obtuvo, sin autorización, la base de datos de clientes de Cafepress”.

    De esos 22 millones de registros por todo el mundo, más de un millón pertenecían a ciudadanos de la Unión Europea, y a su vez 17.792 eran de España.

    Al comprobar que había clientes de la empresa afectados, Cafepress notificó los hechos a la Agencia Española de Protección de Datos, que puso a la Subdirección General de Inspección de Datos a realizar unas actuaciones previas de investigación para el esclarecimiento de los hechos.

    Contraseñas, tarjetas de crédito...

    Uno de los problemas iniciales fue que tras recibir las notificaciones, algunas autoridades de control europeas se consideraron interesadas en el asunto. Pero otras, como la del Reino Unido, consideró que no había nada que investigar ya que Cafepress no cuenta con una sede física en la Unión Europea.

    En principio, sobre los datos robados a esta web de personalización de camisetas y puestos a la venta en la “dark web” la Agencia Española de Protección de Datos indica que “las categorías de datos afectados por la brecha son datos básicos y de contacto, datos identificativos como nombres de usuario y contraseñas y, solo en algunos casos, datos económico-financieros tales como información de tarjetas de crédito (cuatro últimos números y fecha de caducidad)”.

    Sí que hubo unos 15 afectados de la Unión Europea que vieron comprometidos datos más sensibles, como números de identificación fiscal o equivalentes, pero ninguno de ellos de España.

    La empresa cuyos datos fueron sustraídos recibió unas 80 solicitudes de información de afectados de la Unión Europea relacionadas con el caso, pero ninguna en la que se manifieste haber sufrido daños por el incidente. Y concluyó que “la probabilidad de que los afectados experimenten consecuencias significativas es neutral para las 15 personas cuyos identificadores fiscales se vieron comprometidos, e improbable para el resto”.

    Análisis forense

    En su resolución, la Agencia Española de Protección de Datos analiza las medidas adoptadas por Cafepress. Entre las barreras que tenía antes de la “brecha” señala que “constaban medidas de seguridad como Hashing para las contraseñas de los usuarios, segmentación de red, cifrado de credenciales en tránsito, política de claves robustas para empleados, firewalls perimetrales, controles de acceso físicos, formación anual en seguridad para los empleados, y protección con software antivirus. Existe otro grupo de medidas adicionales implementadas para mitigar riesgos relacionadas la mayoría con la migración a otros servidores en julio de 2019 de las tablas de registros de clientes”.

    Tras el robo de datos, Cafepress comunicó el suceso al Reino Unido (donde había una gran concentración de afectados) y al resto de las autoridades de control de la Unión Europea cuando determinó el número de afectados de cada país.

    Esta empresa estadounidense inició sus propios análisis, con expertos forenses externos. Éstos no pudieron confirmar realmente si la información de los clientes había sido obtenida de su base de datos, “ya que los logs que registran el tráfico en tiempo real no reflejan el incidente”.

    Ayuda del FBI

    Además, denunció los hechos y comenzó a cooperar con el FBI de Estados Unidos (el país de su sede), y notificó el problema a todos los afectados mediante correo electrónico.

    “En el presente caso, consta una quiebra de seguridad de datos personales en las circunstancias arriba indicadas, categorizada como una posible brecha de confidencialidad, como consecuencia del acceso indebido por terceros ajenos a la base de datos del sistema de información de Cafepress”, establece la Agencia Española de Protección de Datos.

    También concluye que la empresa “disponía de razonables medidas técnicas y organizativas preventivas a fin de evitar este tipo de incidencias y acordes con el nivel de riesgo”, así como de “protocolos de actuación para afrontar un incidente como el ahora analizado, lo que ha permitido de forma diligente la identificación, análisis y clasificación del supuesto incidente de seguridad de datos personales así como la diligente reacción ante la misma al objeto de notificar, minimizar el impacto e implementar nuevas medias razonables y oportunas para evitar que se repita la supuesta incidencia en el futuro a través de la puesta en marcha y ejecución efectiva de un plan de actuación”.

    Como recomendación, Protección de Datos pide a Cafepress que realice un informe final sobre el incidente, que supondría “una valiosa fuente de información con la que debe alimentarse el análisis y la gestión de riesgos y servirá para prevenir la reiteración de una brecha de similares características como la analizada causada previsiblemente por un error puntual”.

    Al considerar que Cafepress no había infringido la normativa sobre protección de datos personales, la autoridad española ha terminado archivando las actuaciones sobre este robo de información que afectó a más de 17.000 españoles.

     

    not. 16.07.20

    #robodeinformacion  #usoinapropiadodeinformacion #ventadeinformacionprivada #AEPD #agenciaespañoladeprotecciondedatos #protecciondedatos

    Fuente: Elconfidencialdigital