Categorías
Apps Noticias Pontegeek Principal Seguridad Tips

LastPass, conoce si tus contraseñas aparecen en la dark web

La mayoría de nosotros tenemos más cuentas en línea de las que podemos hacer un seguimiento, y esa es una razón por la que recomendamos que todos usen un administrador de contraseñas. No solo hacen que sea mucho más fácil crear inicios de sesión únicos para todas las cuentas en línea, sino que también pueden decirnos cuándo hemos reutilizado una contraseña. Eso es algo que LastPass está facilitando con su Panel de seguridad actualizado. La función proporciona una descripción general de todas sus cuentas, destacando las contraseñas que podrían representar un riesgo de seguridad.

LastPass

LastPass es un administrador de contraseñas que almacena contraseñas encriptadas en línea. La versión estándar de LastPass viene con una interfaz web, pero también incluye complementos para varios navegadores web y aplicaciones para muchos teléfonos inteligentes. LogMeIn, Inc. adquirió LastPass en octubre de 2015.

Si ya usas LastPass y Security Dashboard te suena familiar, es porque se basa en la funcionalidad Security Challenge, que el desarrollador de LastPass, LogMeIn agregó en 2010. Como antes, la calificación es un aspecto importante de la interfaz. Cuando navegues por primera vez al Dashboard de seguridad, verás una puntuación de todos tus inicios de sesión, seguido de un desglose de las contraseñas que son antiguas, inactivas, débiles o reutilizadas. Puedes hacer clic en una contraseña problemática para cambiarla, y LastPass te llevará automáticamente a la página web donde puedes actualizar tu información de inicio de sesión.

LogMeIn

LogMeIn, Inc. es un proveedor de software como servicio y servicios de conectividad remota basados en la nube para colaboración, gestión de TI y participación del cliente, fundada en 2003 y con sede en Boston, Massachusetts. Los productos de la compañía brindan a los usuarios y administradores acceso a computadoras remotas.

LogMeIn no ha cambiado la forma en que la aplicación calcula la puntuación general que otorga a cada usuario. Pero una mejora significativa que el Dashboard de Seguridad trae sobre el Desafío de Seguridad es que no necesitas ejecutarlo manualmente cada vez que quieras ver la seguridad de tus cuentas en línea. El puntaje y los pasos que puedes seguir para mejorar tu seguridad en línea están actualizados cada vez que visites esa parte de la interfaz del software.

Dark web

Con la última actualización, LogMeIn está introduciendo el monitoreo de la dark web. Cuando habilites la función, LastPass verificará proactivamente tus cuentas en línea contra la base de datos de credenciales comprometidas de Enzoic. Si detecta un problema, en otras palabras, el monitoreo en la dark web verifica las direcciones de correo electrónico y los nombres de usuario con una base de datos de terceros de credenciales violadas y te notificará a través de un correo electrónico y la misma aplicación. El monitoreo de la dark web está disponible para los suscriptores de LastPass Premium, Family y Business. El dashboard, por el contrario, está disponible para todos los usuarios de LastPass.

LastPass y la dark web

La mayoría de los administradores de contraseñas y algunos navegadores web ofrecen una funcionalidad similar. 1Password, por ejemplo, ha permitido a los usuarios realizar un chequeo de seguridad con su función Watchtower desde 2018. Adicional, 1Password verificará tus credenciales contra la base de datos ¿He sido Pwned? Pero cuando se trata de seguridad en línea, cuantas más plataformas ofrezcan este tipo de características, mejor.

Encuesta

Una encuesta reciente de LastPass a más de 3.000 consumidores globales descubrió que el 40 por ciento de las personas no saben qué es la dark web, y mucho menos saber cuándo se ven comprometidos sus datos. La mayoría (86 por ciento) afirma que no tiene forma de saber si su información está en la dark web. En un momento en que gran parte del mundo pasa más tiempo en línea y las amenazas cibernéticas que enfrentan los consumidores y las empresas están en su punto más alto, es fundamental tener el control de sus activos en línea y protegerse de las violaciones de datos.

Es extremadamente importante estar informado de las formas de proteger su identidad si su información de inicio de sesión, financiera o personal se ve comprometida. Agregar monitoreo de la dark web y alertas en nuestro Panel de seguridad fue una obviedad para nosotros. LastPass ya se encarga de sus contraseñas, y ahora puede extender esa protección a más partes de su vida digital. LastPass ahora está equipado para ser realmente su hogar para administrar su seguridad en línea, lo que facilita la acción y la seguridad en un mundo cada vez más digital. Con LastPass, toda su información crítica está segura para que pueda acceder a ella cuando y donde lo necesite.

Dan DeMichele, vicepresidente de gestión de productos, IAM en LogMeIn.

Seguridad

LastPass ahora ofrece a todos los usuarios de LastPass, independientemente de su nivel, una «imagen completa de su seguridad en línea». El panel de control aún muestra contraseñas débiles y reutilizadas, lo que facilita encontrar y reparar posibles puntos débiles en su seguridad en línea. Aunque el nuevo monitoreo de la web oscura es ciertamente una característica bienvenida, LastPass no es el único que lo hace. Dashlane ofrece monitoreo web oscuro incorporado, al igual que otros servicios, como Firefox Monitor.

Categorías
Nota de Prensa Pontegeek Principal Seguridad

Google: mayor seguridad de usuarios

Google adoptará medidas para mayor seguridad de usuarios. La eliminación periódica y automática de datos como ubicación y búsqueda pasará a ser la opción predeterminada para las cuentas, con opción a cambio por parte de los usuarios. El sistema de Revisión de Contraseñas pasará a ser parte estándar del proceso de verificación, para dotar al sistema de mayor seguridad

La privacidad está en el corazón de todo lo que hacemos, ya sea para mantener seguras las videollamadas Meet, protegerte de manera automática de los riesgos de seguridad o tomar la decisión firme de no ofrecer una API de reconocimiento facial de uso general y crear Principios de AI claros que prohíben su uso o venta para vigilancia.

A medida que diseñamos nuestros productos, nos enfocamos entres principios fundamentales: mantener segura tu información, tratarla de manera responsable y ponerte en control. Hoy anunciamos algunas mejoras de privacidad para ayudarte a hacerjusto eso, que incluyen cambios en nuestras prácticas de retención de datos a lo largo de nuestros productos principalespara conservar menos datos de forma predeterminada.

Tratamos tus datos de manera responsable para mayor seguridad

Creemos que los productos deberían guardar tu información sólomientras sea útil y práctico para ti, ya sea para que puedasencontrar tus destinos favoritos en Google Maps, mantenerte al día de las últimas noticias u obtener recomendaciones útiles sobre qué ver en YouTube.

Es por eso que el año pasado presentamos los controles de eliminación automática, para que puedas elegir que Google elimine de forma automática y continua tus datos de actividad de ubicación, búsqueda, voz y YouTube, después de 3 ó 18 meses. Y nos seguimos desafiando para hacer más con menos, y hoy estamos modificando nuestras prácticas de retención de datos para que la eliminación automática sea la opción predeterminada en nuestra configuración de actividad principal.

Así es como funcionará: a partir de hoy, la primera vez que actives el Historial de ubicaciones (que está desactivado de manera predeterminada), tu opción de eliminación automática se establecerá en 18 meses de forma predeterminada. La eliminación automática de la Actividad web y de aplicaciones también será de 18 meses de forma predeterminada para nuevas cuentas. Esto significa que los datos de tu actividad se eliminarán de manera automática y continuamente después de 18 meses, en lugar de conservarse hasta que elijas eliminarlos. Siempre puedes desactivar esta configuración por completo o cambiar tu opción de eliminación automática.

Si activaste previamente el Historial de ubicaciones y la Actividad web y de aplicaciones, no cambiaremos tu configuración. Pero te recordaremos de manera activa acerca de los controles de eliminación automática a través de notificaciones y correos electrónicos, para que puedas establecer un periodo de tiempo de eliminación automática que funcione para ti.

Mientras integramos la retención predeterminada en más productos, nos mantendremos fieles al principio de que los productos deben conservar la información sólo durante el tiempo que sea útil para ti. Por ejemplo, en YouTube, la eliminación automática pronto se establecerá de forma predeterminada en 36 meses la primera vez que la actives.

Esto mejora la práctica actual de la industria y asegura que YouTube pueda continuar haciendo recomendaciones de entretenimiento relevantes basadas en lo que has visto o escuchado en el pasado, como avisarte si tu serie favorita ha lanzado otra temporada o si tu artista favorito tiene un nuevo álbum. Los usuarios existentes aun pueden elegir la opción de eliminación automática de 3 ó 18 meses. Los períodos de retención predeterminados no se aplicarán a otros productos como Gmail, Drive y Fotos, ya que están diseñados para almacenar de forma segura tu contenido personal.

Como siempre, nunca vendemos tu información a nadie, y nuncausamos información con fines comerciales en aplicaciones donde almacenas contenido personal, como Gmail, Drive, Calendar y Fotos.

Control bajo tus términos

Siempre hemos creído que la privacidad es personal, es por eso que siempre estamos trabajando para ofrecerte privacidad bajo tus propios términos, ya sea ayudándote a administrar tu configuración con herramientas proactivas en tu cuenta de Google o haciendo que te sea más fácil encontrarlos y acceder a ellos en nuestros productos. Hoy estamos anunciando actualizaciones a muchas de nuestras herramientas de privacidad.

Controla tu cuenta de Google desde la Búsqueda: estamos facilitando el acceso a controles clave de tu cuenta de Google desde la Búsqueda. Pronto, cuando hayas iniciado sesión en tu cuenta de Google, podrás buscar cosas como “Verificación de privacidad de Google” y «¿Es segura mi cuenta de Google?», con lo que aparecerá un recuadro, visible sólo para ti, que te mostrará tu configuración de seguridad para que puedas ajustarla directamente desde la Búsqueda.

Acceso más fácil al modo incógnito: también estamos facilitando el acceso al modo incógnito en nuestras aplicaciones más populares, con sólo mantener presionada tu foto de perfil en la Búsqueda, Maps y YouTube. Está disponible hoy en la aplicación de Google para iOS y lo estará próximamente en Android y otras aplicaciones. También estamos trabajando para que te sea más fácil permanecer en modo incógnito a lo largo de otras aplicaciones como Google Maps y YouTube, pronto te compartiremos más información sobre esto.

Controles de privacidad más proactivos: cada año, más de 200 millones de personas visitan la Verificación de privacidad. Estamos realizando recomendaciones proactivas, incluidas sugerencias guiadas para ayudarte a administrar tu configuración de privacidad.

Protegemos de manera proactiva tu información

Proteger tu privacidad comienza con la seguridad más avanzada del mundo. Ofrecemos protecciones automáticas en todos nuestros productos, incluyendo la Navegación segura, que protege más de cuatro mil millones de dispositivos cada día, y Google Play Protect, que escanea tus aplicaciones antes, durante y después de la descarga para ayudarte a mantener tusdispositivos protegidos.

Hace cinco años lanzamos la Verificación de seguridad, una forma sencilla y centralizada para proteger tu cuenta de Google. Ahora te daremos una mirada completa a la seguridad de tu cuenta con un solo clic y te ofreceremos recomendaciones personalizadas para ayudarte a mantener tu información segura. En las próximas semanas, la Revisión de contraseña, nuestra herramienta que revisa si las contraseñas almacenadas en tu cuenta de Google se han visto comprometidas, ahora formará parte integral de la Verificación de seguridad.

Más de 100 millones de personas han utilizado la Revisión de contraseña y han visto una reducción del 30 por ciento en las credenciales comprometidas. Esta ha sido una manera increíblemente efectiva para mantener a las personas seguras no sólo en Google, sino a lo largo de toda la web. Como en los otros elementos de la Verificación de seguridad, te brindaremos de forma automática la información necesaria para proteger cualquiera de las cuentas que estén en riesgo. Ahora que se ha integrado en la cuenta de Google y Chrome, daremos de baja la extensión de Revisión de contraseña de Chrome en los próximos meses.

Invertimos en tecnologías para preservar la privacidad

Ser responsable con tus datos significa mantenerlos privados. Es por eso que continuamos haciendo avances en la tecnología de preservación de la privacidad para fortalecer nuestras protecciones a lo largo de todos los productos de Google. Por ejemplo, la privacidad diferencial potencia nuestros Informes de movilidad comunitaria, que ayudan a las autoridades de salud pública a combatir el COVID-19 mediante el uso de datos de ubicación de una manera que preserva la privacidad.

También se usa en Google Maps, para que puedas ver qué tan concurrido está un restaurante, en tiempo real, sin revelar quién está en el restaurante. Este año, por primera vez en la industria, utilizamos tanto la privacidad diferencial como el aprendizaje federado, una técnica que inventamos, para entrenar a los modelos que alimentan a Gboard, combinando de manera exitosa algunos de los métodos más avanzados para proteger aún más tu privacidad.

Así como liberamos el código de Chromium para ayudar a mejorar la web abierta, estamos liberando el código de nuestra privacidad diferencial para hacer que sea más fácil integrar la privacidad en diferentes productos de toda la industria. Nuestra biblioteca de privacidad diferencial ya es utilizada por cientos de desarrolladores alrededor del mundo. Ahora la estamos ampliando a nuevos lenguajes de programación, incluidos Java y Go, y liberando herramientas adicionales para ayudar a los desarrolladores a utilizar el aprendizaje automático para fortalecer las protecciones de privacidad.

Nuestro trabajo continúa

Mientras avanzamos en la privacidad y seguridad de nuestros productos, seguimos abogando por una legislación federal sobre privacidad sólida en los EE.UU, e instamos al Congreso de los EE.UU. a aprobar una ley federal de privacidad integral. Para informar este esfuerzo, publicamos un marco regulatorio basado en varios modelos de privacidad de todo el mundo, por ejemplo el Reglamento General de Protección de Datos (GDPR) europeo, y nuestra propia experiencia desarrollando herramientas centradas en la privacidad.

Mientras que los legisladores continúan con su trabajo, nosotros continuaremos con el nuestro, desafiandonos por hacer productos útiles con menos datos y elevando la privacidad siempre para todos.

Categorías
Eventos Nota de Prensa Pontegeek Principal Seguridad

Llega ESET Security Days 2020 a Panamá

ESET Security Days 2020: El próximo martes 9 de junio se realizará de manera online, y exclusivamente para la región Centroamérica, la décima edición de esta conferencia cuyo propósito es fomentar la concientización sobre Seguridad Informática a nivel empresarial.

En el año de su décima edición, ESET, compañía líder en detección proactiva de amenazas, anuncia la realización en formato online gratuito y con transmisión en vivo de su ciclo de eventos ESET Security Days. El mismo está orientado al sector corporativo.

ESET Security Days 2020

El ESET Security Days 2020 es un evento que se realiza en diferentes países de Latinoamérica hace 10 años, con el objetivo de acercarle a las empresas los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo en formato presencial ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de la región. 

El evento se llevará a cabo en formato online, con trasmisión en vivo, sin costo y abierto a toda la comunidad. Para poder participar de las diferentes ediciones, es requisito preinscribirse en el sitio web: www.esetsecurityday.com 

Países

La edición especial Centroamérica, la cual abarca:

  • México
  • Costa Rica
  • El Salvador
  • Guatemala
  • Honduras
  • Nicaragua
  • Panamá

Contará con la participación de Luis Arturo Vázquez, Country Manager para México, quién junto a Guillermo Ochoa, Channel Manager, presentarán “Un aliado estratégico para las compañías”, y Georgina Cardoso, Channel Manager, hablará sobre “Expertos en Ciberseguridad”. En sus presentaciones compartirán resultados del reporte de Tendencias en Seguridad Informática y el ESET Security Report, donde la compañía revela la principales preocupaciones y amenazas sufridas por las corporaciones en Latinoamérica, y demostrarán como ESET puede ayudarlas a mantenerse protegidas y seguras.  

Por el lado de la investigación, Miguel Angel Mendoza, Especialista de Seguridad Informática del Laboratorio de ESET Latinoamérica, disertará sobre “Cómo usar MITRE ATT&CK en su empresa” y Cecilia Pastorino, Especialista en Seguridad Informática, junto a Franco Fabricatore, Product Marketing Analyst, compartirán “Tras las huellas de un ataque informático” y “Operación Malware: Cómo detener las amenazas más complejas”. Además, Luis Calzada, Pre-Sales Engineer, presentará “Machine Learning aplicado a la seguridad”. Distintas charlas educativas sobre cómo se explotan vulnerabilidades, de qué manera los ciberdelincuentes realizan ataques y cuáles son las infecciones más conocidas en la región.

ESET Security Days Agenda

Para ver otras noticias sobre el evento, visita Ponte Geek.

Categorías
Eventos Noticias Pontegeek Seguridad

ESET Security Days llega a su décima edición

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, durante junio la compañía acerca la nueva edición de su conferencia, ESET Security Days, de manera online.

ESET Security Days

En el año de su décima edición, ESET, compañía líder en detección proactiva de amenazas, anuncia la realización en formato online y con transmisión en vivo de su ciclo de eventos ESET Security Days. El mismo está orientado al sector corporativo y serán 4 ediciones que se llevarán a cabo. En Panamá y la región de Latinoamérica se realizara el martes 9 de junio. 

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace 10 años, con el objetivo de acercarle a las empresas de la región los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo en formato presencial ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de la región.  

Este año el evento se llevará a cabo en formato online, con trasmisión en vivo, sin costo y abierto a toda la comunidad. Para poder participar de las diferentes ediciones, será requisito preinscribirse en el sitio web: https://www.esetsecurityday.com/eventinfo/centro-america

Cada una de las ediciones contará con la participación de diferentes especialistas de ESET. Estos compartirán a los asistentes ejemplos: ¿cómo se explotan vulnerabilidades? ¿cómo los ciberdelincuentes realizan ataques? y ¿cuáles son las infecciones más conocidas en la región? A su vez, demostrarán como ESET puede ayudar a las compañías para mantenerse protegidas y seguras.  

Por otro lado, se compartirán resultados del reporte de Tendencias en Seguridad Informática y el ESET Security Report, donde la compañía revela la principales preocupaciones y amenazas sufridas por las corporaciones en Latinoamérica.

Para más información ingrese a: https://www.esetsecurityday.com/.

ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. 

Categorías
Noticias Pontegeek Principal Seguridad

Príncipe presuntamente hackeó el teléfono de Jeff Bezos

Según informes, el Príncipe saudí pirateó el teléfono de Jeff Bezos con un mensaje malicioso de WhatsApp. Poco tiempo después, el romance extramarital de Bezos luego se filtró al National Enquirer.

El CEO de Amazon, Jeff Bezos, fue atacado y pirateado con éxito a través de WhatsApp del Príncipe Heredero de Arabia Saudita Mohammed bin Salman. The Guardia, en los resultados de un análisis forense digital, dice que el hack, que ocurrió en mayo de 2018, apuntó a contenidos desconocidos en el teléfono celular personal de Bezos.

Bezos y el príncipe saudí estaban teniendo un intercambio amistoso por WhatsApp cuando la cuenta del príncipe envió un misterioso archivo de video. Luego de esto, el dispositivo de Bezos se vio comprometido y se transfirieron grandes cantidades de datos desde el teléfono.

Un documental titulado The Dissident que se estrena el viernes dice que el video enviado al teléfono de Bezos aprovechó una vulnerabilidad de WhatsApp descubierta en mayo de 2018 para inyectar el spyware Pegasus. El príncipe Mohammed se vio envuelto el año pasado en la controversia sobre el asesinato del periodista saudí Jamal Khashoggi, y se ha enfrentado a una creciente protesta por el historial de derechos civiles de su país.

Los informes recientes de los medios de comunicación que sugieren que el Reino está detrás de un hackeo del teléfono del Sr. Jeff Bezos son absurdos. Solicitamos una investigación sobre estos reclamos para que podamos tener todos los hechos.

Embajada estadounidense de Arabia Saudita

Chantaje

El presunto incidente es particularmente notable debido a una violación posterior de los datos personales de Bezos menos de un año después. En febrero de 2019, acusó públicamente al National Enquirer en una publicación mediana de la bomba de intentar chantajearlo con mensajes de texto y fotos de desnudos exponiendo detalles de su relación extramarital de alto perfil.

Los informes del asunto publicados en el periódico sensacionalista un mes antes revelaron por qué él y su esposa MacKenzie Bezos se estaban divorciando. Esto llevó a Jeff a formar un equipo de investigación para descubrir cómo estaba comprometido. El jefe de seguridad de Bezos, Gavin de Becker, más tarde sugirió que el gobierno saudí desempeñó un papel en la adquisición de la información. De Becker también planteó la posibilidad de que el gobierno saudita fuera una fuente para la historia del National Enquirer.

Investigación

La ONU pide una investigación inmediata sobre el papel de Arabia Saudita en el hack de Jeff Bezos. Un mensaje de WhatsApp cargado de spyware condujo a una supuesta campaña de chantaje.

Este miércoles, expertos de derechos humanos de las Naciones Unidas emitieron una severa declaración criticando al gobierno de Arabia Saudita por presuntamente llevar a cabo el ataque.

La información que hemos recibido sugiere la posible participación del Príncipe Heredero en la vigilancia del Sr. Bezos, en un esfuerzo por influir, si no silenciar, los informes del Washington Post sobre Arabia Saudita. El supuesto hackeo del teléfono del Sr. Bezos y el de otros, exige una investigación inmediata por parte de Estados Unidos y otras autoridades relevantes.

Esta vigilancia informada del Sr. Bezos, supuestamente a través de software desarrollado y comercializado por una empresa privada, de ser cierto, es un ejemplo concreto de los daños que resultan del marketing, venta y uso sin restricciones del spyware.

 

Parte del comunicado de la ONU

Bezos

La evidencia técnica de la participación de Arabia Saudita proviene de un informe de los consultores de seguridad personal de Bezos. Publicado en su totalidad por Motherboard e informado por The New York Times y Financial Times.

Por el momento, el gobierno saudí ha negado cualquier papel en el hack.

El teléfono de Bezos parece haber sido pirateado usando el spyware Pegasus, un poderoso malware privado ofrecido sin supervisión judicial por la firma israelí NSO Group. NSO es uno de los vendedores actuales más conocidos de software espía de alquiler, y ha sido objeto de críticas generalizadas por su papel en socavar la ciberseguridad en nombre de los regímenes opresivos.

En octubre, WhatsApp presentó una demanda contra NSO por presuntamente hackear usuarios a través de vulnerabilidades no reportadas.

WhatsApp continuará haciendo todo lo posible dentro de nuestro código, y dentro de los tribunales de justicia, para ayudar a proteger la privacidad y la seguridad de nuestros usuarios en todas partes.

Will Cathcart, jefe de WhatsApp

Categorías
Nota de Prensa Seguridad

TOP 10 noticias de Seguridad informática del 2019

ESET, comparte una recopilación con las noticias más relevantes del 2019 en el mundo de la seguridad informática. En este se incluye la masiva publicación de datos provenientes de filtraciones; el hallazgo de vulnerabilidades críticas, como el caso de Bluekeep, el malware Machete, entre otras.

Resumen de las noticias más destacadas de 2019

Microsoft y la suspensión del soporte para Windows 7

El 2019 comenzó con un anuncio por parte de Microsoft. El 14 de enero del 2020 dejará de lanzar actualizaciones de seguridad y de dar soporte gratuito para el sistema operativo Windows 7.

Vulnerabilidad en WinRAR

En el segundo mes del año se conoció la noticia sobre el hallazgo de una vulnerabilidad crítica. En todas las versiones del popular software, WinRAR. Si bien la compañía detrás de este programa para comprimir archivos lanzó una actualización que solucionaba el fallo. Sin embargo, al poco tiempo de conocerse el fallo comenzaron a detectarse campañas que intentaban aprovecharse de este error en equipos que no hubieran actualizado. Esto para distribuir desde un backdoor hasta un ransomware. Incluso en foros comenzaron a ofrecerse herramientas para crear archivos RAR maliciosos. Entre las campañas que se aprovecharon de este fallo, investigadores de ESET descubrieron una campaña dirigida a departamentos financieros en los Balcanes. Este distribuía un backdoor y un RAT que explotaba este fallo en WinRAR para comprometer los equipos de sus víctimas.

Vulnerabilidad Bluekeep

Afecta a varias versiones de Windows y que permite realizar ataques vía RDP. En mayo Mirosoft lanzó un comunicado alertando a los usuarios acerca de la importancia de instalar el parche que reparaba este fallo, ya que, en caso de ser explotada, la vulnerabilidad podría tener consecuencias similares a Wannacry. Con el correr de los días, la gravedad del fallo despertó preocupación y curiosidad por parte de la comunidad de investigadores y comenzaron a surgir las primeras pruebas de concepto (POC) que demostraban que el fallo era explotable. Finalmente, en el mes de noviembre, comenzaron a registrarse ataques de Bluekeep, que si bien solo lograron distribuir mineros de criptomonedas y no consiguieron llevar adelante ataques más peligrosos, es muy factible que en el corto plazo se aprovechen de esta vulnerabilidad para intentar distribuir amenazas más peligrosas.

Collection #1 – la recopilación de brechas más grande

Este año se conocieron varios casos de filtraciones de datos privados de los usuarios, pero nada fue como Collection#1, que fue el nombre que recibió la recopilación compuestas por siete carpetas con direcciones de correo electrónico y contraseñas filtradas en antiguas brechas. Se estima que en total los datos estaban compuestos por más de 2.200 millones de direcciones y contraseñas.

Gandrab dejo de operar

Otra de las noticias relevantes de este año fue el anuncio de que los operadores detrás del ransomware Gandcrab dejarían de operar y la posterior publicación de las claves maestras de descifrado por parte del FBI. Esta familia de ransomware apareció a principios de 2018 y en poco tiempo se posicionó como una de las familias más detectadas en América Latina.

Ransomware dirigido, una tendencia que se confirmó

Entre los varios ataques de ransomware dirigidos que se vieron este año, se destaca el que afectó a 23 agencias gubernamentales en Texas, los que impactaron tanto a Cadena SER, la consultora Everis y Prosegur en España, y el ataque dirigido a la petrolera estatal mexicana Pemex.

Más problemas para Facebook

La red social estuvo envuelta en varios temas relacionados a la seguridad en 2019. Uno de los hechos más importante fue el que estuvo relacionado con el bloqueo de su VPN, “Facebook research”, por violar las políticas de Apple al hacer uso de certificados emitidos por la compañía de la manzana para realizar acciones que van en contra de la política de la compañía. Facebook research había sido utilizada por la compañía de Zuckerberg para recolectar datos de los teléfonos que la utilizaran. Poco después del incidente con Apple, Facebook eliminó la app de Google Play.

Grupo de APT The Dukes continúa activo

Una de las noticias más relevantes de este año fue el descubrimiento de que el grupo de APT “The Dukes”, acusado de haberse infiltrado en el Comité Nacional Demócrata de EUA, continúa activo pese a haberse mantenido durante largo tiempo lejos de los radares de detección. Investigadores de ESET confirmaron que, lejos de haber detenido sus actividades, el grupo de cibercriminales ha estado activo comprometiendo blancos gubernamentales.

Ciberespionaje en América Latina

Se descubrió actividad de una nueva versión del malware Machete, ya que se develó que los operadores detrás de esta amenaza continúan en actividad realizando tareas de espionaje contra organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Según los hallazgos de los investigadores de ESET, los ataques de Machete permitieron robar grandes cantidades de información y datos confidenciales.

Varenyky

Sextorsión y la posibilidad de grabar la pantalla de sus víctimas: Por último, otra investigación que dio que hablar fue el hallazgo de una nueva amenaza, apodada Varenyky, que apuntó principalmente a usuarios de Francia. Luego de que en 2018 comenzaran a circular por todo el mundo campañas de sextorsión que comenzaban por un correo que incluía una posible contraseñas de la potencial víctima en asunto, o que hicieran uso de técnicas maliciosas para enviar un correo haciendo creer a la víctima que había sido enviada desde su propia cuenta, el hallazgo de Varenyky fue el de una campaña de sextorsión que además de extorsionar a sus víctimas, distribuía un malware con capacidad para grabar la pantalla de sus víctimas (no su webcam).

Para más noticias visita Ponte Geek.

Categorías
Nota de Prensa Seguridad

Amazon Echo y Kindle son vulnerables a ataques de KRACK

El equipo de Investigación de Smart Home de ESET, descubrió que Amazon Echo era vulnerable a un ataque conocido como KRACK *. También se descubrió en al menos una generación de los lectores electrónicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al equipo de seguridad de Amazon y fueron posteriormente parcheados.

En 2017, dos investigadores belgas, anunciaron el hallazgo de debilidades en el estándar WPA2. Este es un protocolo que en ese momento aseguraba prácticamente todas las redes Wi-Fi modernas. Describen que un atacante podría engañar a un dispositivo para que reinicie la clave pairwise utilizada en la sesión actual. Al explotar esta falla, un atacante sería capaz de reconstruir gradualmente el flujo de cifrado XOR; luego espiar el tráfico de red de la víctima.

Incluso dos años después, muchos dispositivos habilitados para Wi-Fi siguen siendo vulnerables a los ataques de KRACK. Como lo demostró el Equipo de Investigación de Smart Home de ESET, esto incluía a múltiples dispositivos de Amazon, lo que dado su masividad supone un riesgo de seguridad de gran alcance.

Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Investigación

Como parte de la investigación de ESET se analizó la primera generación de Amazon Echo (hardware original de Amazon Alexa) y la octava generación de Amazon Kindle. Los experimentos se centraron principalmente en la resistencia de los dispositivos contra KRACK utilizando los scripts disponibles por el equipo de Vanhoef. Así se descubrió que ambos eran vulnerables a dos vulnerabilidades de KRACK. 

Estas vulnerabilidades son bastante graves, ya que permiten a un atacante:

  • Retransmitir viejos paquetes para ejecutar un ataque DoS, interrumpir la comunicación de red o realizar un ataque de replay.
  • Descifrar cualquier dato o información transmitida por la víctima.
  • Dependiendo de la configuración de la red: Falsificar paquetes de datos, provocar que el dispositivo descarte paquetes o que incluso inyecte paquetes nuevos.
  • Interceptar información confidencial como contraseñas o cookies de sesión.

El equipo de investigación de ESET informó a Amazon acerca de todas las vulnerabilidades identificadas en Echo y Kindle y recibió la confirmación de que el equipo de seguridad de Amazon había respondido a los problemas reportados, preparado parches y que los estaría distribuyendo a los usuarios.

ESET señala que los ataques de KRACK, de forma similar a cualquier otro ataque contra redes Wi-Fi, requieren una proximidad cercana para ser efectivos. Esto significa que el atacante y los dispositivos de la víctima deben estar en el radio de alcance de la misma red Wi-Fi para que el compromiso tenga lugar.

Los exploits descritos afectan únicamente la seguridad de WPA/WPA2. En caso de tener éxito, el efecto sería similar a que la víctima utilice una red Wi-Fi desprotegida. Recomendamos a todos los usuarios de Amazon que verifiquen, a través de la aplicación de Echo y de la configuración de Kindle, que en ambos casos están utilizando el último firmware de Echo y Kindle.

Camilo Gutierrez.

*KRACK: Key Reinstallation Attack

Categorías
Nota de Prensa Seguridad

ESET advierte sobre un nuevo ataque en España

ESET, advierte sobre el nuevo ataque de ransomware en España que se conocieron en el día jueves 7 de noviembre. En esta oportunidad, las empresas que se vieron afectadas, fueron la consultora IT Everis y Cadena SER. Esta última, una de las cadenas de radio más importantes del país.

Ambas entidades reconocieron, el mismo día, haber sido víctimas de un ataque de ransomware.

Si bien confirmaron de manera oficial el ataque el día lunes, parece tratarse de dos campañas diferentes que no tendrían relación.

Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica. 

Al ingresar al sitio web de la cadena radial, se ve un comunicado que explica cuál fue el inconveniente que tuvieron

Cadena SER ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, encriptador de archivos, que ha tenido una afectación grave y generalizada de todos sus sistemas informáticos. Siguiendo el protocolo establecido en ciberataques, la Cadena Ser se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos.

Ataque en España

Las entidades afectadas por este ransomware solicitaron a sus empleados que desconectaran todos sus equipos de la red. Esto, para evitar que continúe la propagación de la amenaza. Asimismo, el Departamento de Seguridad Nacional de España emitió un comunicado confirmando que, siguiendo el protocolo establecido en casos de ciberataque, se procedió a desconectar los sistemas informáticos operativos y que están trabajando para volver a la normalidad. Desde el Instituto Nacional de Ciberseguridad (INCIBE-CERT), aseguran estar trabajando junto a las empresas afectadas en la mitigación y recuperación del incidente.

Hasta el momento, si bien no hay confirmación oficial, se cree que el ransomware que afectó a Cadena SER podría tratarse de Ryuk. Por otro lado, en el caso del ataque a Everis, todo apunta a que sería un ransomware de la familia BitPaymer/iEncrypt. En referencia a este último, se conoció una imagen de la nota que dejaron los cibercriminales con los pasos que deberían seguir las víctimas, en la que se incluyeron dos direcciones de correo para establecer comunicación en caso de querer recuperar los archivos. 

Estos casos demuestran una vez más la importancia de tener los equipos protegidos con una solución de seguridad por capas, además de tener actualizadas cada una de las las tecnologías y dispositivos que se utilizan en el interior de la empresa.

Camilo Gutiérrez.

Ransomware

Termino que se utiliza para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate. Quien se encuentre detrás del ataque en España, puede bloquear el acceso al equipo o bien cifrar archivos para dejarlos inaccesibles. Desde su pico máximo en 2017, cuando se conoció el caso WannaCry, los ataques de ransomware han disminuido. Sin embargo, sigue siendo considerada una amenaza activa y peligrosa. 

Por su parte ESET cuenta con un Kit Anti-Ransomware, el mismo es gratuito e incluye diferentes herramientas educativas y tecnológicas que pueden ayudar a evitar las infecciones con el ransomware. Por otro lado, teniendo en cuenta la Ley de protección de datos, que busca garantizar la integridad de la información de los usuarios y clientes, ESET acerca una guía por país que explica los estándares y regulaciones globales, locales y las medidas de seguridad a implementar para alcanzarlas.

Categorías
Nota de Prensa Seguridad

WiFi pública: Riesgos y mitigación

La llegada del Wi-Fi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados. ¿Por qué? Permite aprovechar el servicio de Internet ya sea solicitando una contraseña o directamente mediante una red. ESET, comparte puntos claves a los que hay que prestar atención cuando se trata de redes Wi-Fi públicas y la seguridad de las mismas.

“Si tan solo nos detuviéramos unos minutos para pensar en qué tan seguras son las conexiones públicas, rápidamente encontraríamos varios motivos para dar una respuesta negativa a su acceso. Si al visitar un lugar público no dejamos nuestras pertenencias en cualquier sitio, porque conocemos los riesgos de hacerlo, ¿por qué lo haríamos con la información almacenada en nuestros dispositivos?”,

Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Algunos de los riesgos a los que se está expuesto al utilizar redes Wi-Fi públicas, son:

Ser víctima de un ataque “Man in the Middle”

Man in the Middle u hombre en el medio (en español). Está relacionado con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Son ataques altamente efectivos y muy difíciles de detectar, dado que la información es interceptada sin que sea percibido.

Robo de datos personales, información confidencial y/o credenciales

Si la red Wi-Fi no es lo suficientemente segura, los datos de la computadora o teléfono, (archivos personales o contraseñas) pueden quedar expuestos y podría tener consecuencias más graves si se conecta a esta red desde un equipo de trabajo, donde probablemente haya información confidencial.

Estar en riesgo al realizar una transacción en línea

Son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Homebanking conectados a la red Wi-Fi de algún café, hotel o aeropuerto. Sin importar desde qué dispositivos sea la conexión, el uso de una red pública siempre representa un riesgo para realizar cualquier acción que involucre algún dato privado, porque no se tiene conocimiento si alguien está interceptando el tráfico.

Falsos puntos de acceso se presentan como redes sin clave

Si bien, nunca es recomendable conectarse a redes sin clave, de hacerlo es aconsejable consultar cuál es el nombre de la red de ese lugar para comprobar que efectivamente sea el que se observa en el dispositivo y, por otro lado, es posible que la misma sea clonada. Esto quiere decir que están articulando una red con el mismo nombre y al conectarse todos los paquetes de conexión que entren y salgan pasarán por el equipo atacante, quien podrá ver y modificar todo a voluntad.

Router vulnerado

Existen vulnerabilidades presentes en routers. Podría traer consecuencias como secuestro del ancho de banda, o incluso convertir a los dispositivos infectados en partes de una botnet. Sin una mínima protección básica, como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.

De manera que para evitar caer en engaños o ataques, ESET Latinoamérica nos envía las siguientes recomendaciones para conectarse a redes Wi-Fi públicas de manera segura:

Mantener la solución de seguridad y el sistema operativo actualizados

Es primordial mantener siempre actualizado el Sistema Operativo y las aplicaciones del sistema, aplicando los parches de seguridad que lanzan los fabricantes y protegiendo así los equipos. Además, la solución antivirus en dispositivos, tanto laptops como móviles, son un paso clave para estar seguro. Una vez instalada es importante contar con la última versión del producto descargada, garantizando que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Cuidar las acciones que se realizan desde estas conexiones

Al conectarte a una red Wi-Fi pública, es aconsejable usar Internet para visitar sitios que no requieran credenciales ni información personal, como portales o diarios. Además, se podría deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Si es de suma urgencia acceder a datos sensibles es preferible utilizar los datos móviles o directamente hacer uso de una VPN y mantener la información cifrada.

Ingresar a sitios web que utilicen protocolo HTTPS

El mismo garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en la transmisión. Debido a que desde dispositivos móviles y/o tablets se ejecutan prácticamente las mismas acciones que desde cualquier equipo de escritorio o laptop, es importante conocer si al ingresar a un sitio web éste utiliza el protocolo seguro de navegación.

Configurar el dispositivo para que pregunte antes de conectarse

Para evitar que la conexión sea automática y evitar posibles riesgos, se recomienda configurar los dispositivos para que se pregunte antes de conectarse a la red de algún sitio. De esta manera permite analizar si se trata de una red segura antes de realizar la conexión.

Utilizar Doble Factor de Autenticación

Nunca está de más tener una capa extra de seguridad como la que aporta el doble factor de autenticación. La mayoría de los servicios cuentan con la posibilidad de configurar el acceso al sitio de manera que después de la contraseña se deba ingresar un código adicional, que será enviado al teléfono a través de un SMS, un correo, una app o una llamada, para corroborar que sea el titular de la cuenta quien está accediendo.

“La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura.”

Camilo Gutierrez

Categorías
Nota de Prensa Seguridad

Descubren un nuevo backdoor con vinculaciones a Steath Falcon

Investigadores de ESET descubrieron un nuevo backdoor que tiene fuertes vinculaciones con Stealth Falcon, un grupo conocido por llevar adelante ataques espía dirigidos contra periodistas, activistas y disidentes en el Medio Oriente.

ESET, compañía líder en detección proactiva de amenazas, descubrió nuevo backdoor (troyano que permite el acceso al sistema infectado y su control remoto) utilizado por el grupo de ciberdelincuentes Stealth Falcon, que realiza operaciones de ciberespionaje contra activistas políticos y periodistas en Oriente Medio.

El backdoor descubierto por ESET permite al atacante controlar la computadora comprometida de forma remota. Identificaron objetivos en los Emiratos Árabes, Arabia Saudita, Tailandia y los Países Bajos; en este último caso, el objetivo era una misión diplomática de un país de Medio Oriente.

Stealth Falcon es un grupo de amenazas activo desde 2012 conocido por ataques dirigidos a activistas políticos y periodistas. Según diversos analistas, estos ataques estarían encuadrados dentro del Proyecto Raven, una iniciativa en la que estarían trabajando antiguos profesionales de la Agencia de Seguridad Nacional de EEUU. De momento, sólo se ha hecho pública cierta información técnica sobre los ataques, entre la que se incluye un análisis del componente clave del malware, un backdoor basado en PowerShell que se distribuye en un documento infectado a través de correo electrónico.

Según analistas de ESET, el backdoor utiliza una técnica poco común para la comunicación con el C&C (mando y control – command and control, en inglés), y algunas técnicas avanzadas para evitar la detección y el análisis, y para garantizar la persistencia y complicar el análisis forense. Las similitudes en el código y la infraestructura con un malware previamente conocido y creado por Stealth Falcon llevan a ESET a la conclusión de que el backdoor también es el trabajo de este grupo de amenazas, confirmando que se trata de los mismos atacantes.