Categorías
Nota de Prensa

5 consejos para mejorar la seguridad en Google Drive

5 consejos para mejorar la seguridad en Google Drive. Considerando que las soluciones de almacenamiento en la nube son cada vez más populares, desde ESET analizan qué medidas se pueden implementar para mejorar la seguridad de los archivos en Google Drive.

Consejos para mejorar la seguridad en Google Drive

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos. Una de las principales ventajas en las que se apoya la nube es que es rápida, fácil de usar y accesible desde casi cualquier dispositivo digital con conexión a Internet. Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que ESET, compañía líder en detección proactiva de amenazas, realizó un repaso de las medidas que se pueden tomar en un servicio de almacenamiento en la nube como Google Drive.

La mayoría de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contraseña. Sin embargo, este no es un método infalible, especialmente si se considera que contraseñas como 12345, 123456 y 12356789 fueron las 3 contraseñas más populares de 2019 y no son difíciles de romper. Otro mal hábito es el de reutilizar contraseñas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales. Ahí es donde entra en juego el doble factor de autenticación (2FA), una de las formas más fáciles de agregar una capa adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.

Asegurar la cuenta con doble factor de autenticación

Hay tres modelos de factor de autenticación, comúnmente conocidos como factor de conocimiento, factor de posesión y factor de existencia:

  • Contraseña o un código PIN
  • Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad
  • Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a través de un escáner.

El doble factor de autenticación requiere que se usen dos de estos factores para iniciar sesión en una cuenta, generalmente una contraseña y uno de los otros mencionados. Entonces, incluso si los ciberdelincuentes obtienen la contraseña e intentan acceder a su cuenta, les faltará una pieza clave del rompecabezas.

Aplicaciones de terceros

Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se está trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.

Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las reseñas y calificaciones de otros usuarios. El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor. También vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.

Cifrar los datos

Desde que los servicios de almacenamiento en la nube se convirtieron en la opción principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas aún pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes. Si bien los datos en varios servicios de G Suite están cifrados, tanto en tránsito como en reposo, se puede optar también por cifrar cualquier archivo en su extremo antes de subirlo a la nube. Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultarían inútiles sin la clave de descifrado. Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).

Estableciendo permisos

Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará. Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

¿Quién puede ver mis archivos, de todos modos?

Administrar los permisos es importante, es igualmente importante tener en cuenta qué tipo de archivos y con quién se están compartiendo. Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los está compartiendo no los pasará a otros.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo. Después de eso, puede restringir o eliminar el acceso según el caso. P

Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y práctica que nos permite acceder a nuestros datos rápidamente. Siempre que se tengan en cuenta las buenas prácticas de seguridad, el almacenamiento en la nube puede ser una buena opción. Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y durante cuánto tiempo los comparte. Para tener una comprensión adecuada del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Categorías
Nota de Prensa

Sitios para adultos con imágenes de cámaras hogareñas

Publican en sitios para adultos imágenes de cámaras hogareñas.La compañía de seguridad informática, ESET, analiza el caso en el que ciberdelincuentes ofrecen acceso a más de 50.000 cámaras domésticas que fueron aparentemente comprometidas y algunas imágenes ya circulan en sitios para adultos.

Imágenes en sitios para adultos

Un grupo de delincuentes informáticos afirmó haber comprometido más de 50.000 cámaras de seguridad domésticas y robar imágenes privadas de usuarios. ESET, compañía líder en detección proactiva de amenazas, analizó el caso donde una parte de los videos parece provenir de Singapur, y usuarios en Tailandia, Corea del Sur y Canadá también parecen haber sido víctimas de esta invasión a su privacidad. Algunos videos -cuyas duraciones varían de uno a veinte minutos y muestran a personas de diferentes edades en situaciones íntimas o en etapas de desnudez- fueron subidos a sitios web de pornografía.

Ciberdelincuentes

Los ciberdelincuentes anónimos afirman haber compartido imágenes robadas con más de 70 usuarios que pagaron 150 dólares por obtener acceso de por vida al material, según mencionó el medio The New Paper.

Para dar mayor credibilidad a sus afirmaciones, el grupo de ciberdelincuentes ofrece una muestra gratuita que contiene más de 4.000 clips e imágenes en 700 megabytes de datos.

La banda, cuyo grupo tiene casi 1.000 miembros, supuestamente se especializa en comprometer cámaras de seguridad. Al parecer también están dispuestos a compartir el acceso a todas las cámaras secuestradas con otros miembros.

Por preocupante que parezca, esto es un claro recordatorio de que cuando las cámaras son conectadas a Internet deben ser instaladas correctamente teniendo en cuenta la seguridad. Cuando se instalan dispositivos inteligentes todavía sucede que son ubicados en el hogar sin que nadie se haya puesto a pensar previamente en el tema de la privacidadSin embargo, espera que el incidente sirva para que las personas tomen las precauciones de seguridad correspondientes al configurar sus cámaras inteligentes”.

 

Jake Moore especialista en seguridad de ESET.

Como ocurre con otros dispositivos, las cámaras conectadas a Internet no son inmunes a las vulnerabilidades de seguridad. Hace unos meses, se advirtió sobre la existencia de 3.5 millones de cámaras de todo el mundo que eran susceptibles de ser comprometidas por actores maliciosos debido a una serie de fallas de seguridad. El año pasado, los investigadores de ESET identificaron una serie de vulnerabilidades en una cámara en la nube de D-Link que podría haber permitido a los atacantes interceptar la transmisión de video.

La utilización de contraseñas débiles podría ser la causa de los ataques. Es posible que los usuarios hayan mantenido la contraseña predeterminada con la que el dispositivo vino de fábrica y la misma no sería difícil de obtener para alguien con malas intenciones. Puede también que haya usuarios que subestimaron la necesidad de una contraseña o de utilizar una frase como contraseña que sea segura y única para un “simple” dispositivo IoT.

Cualquiera que sea el caso, la seguridad de los dispositivos IoT no debe subestimarse, ya que el uso de todo tipo de dispositivos inteligentes tiene profundas implicaciones en la seguridad y la privacidad. Para evitar cualquier dolor de cabeza en el futuro, asegúrese de que todos sus dispositivos IoT tengan actualizado el firmware y que los parches de seguridad sean instalados lo antes posible. Al elegir una contraseña, intente evitar los errores más comunes al momento de crear una. Siempre que sea posible, proteja sus cuentas con doble factor de autenticación. Si está considerando comprar un dispositivo conectado elija un proveedor de confianza que cuente con un historial comprobado de fabricación de dispositivos debidamente protegidos y que con regularidad envíe actualizaciones y parches durante su ciclo de vida. Actualizar los sistemas y contar con una solución de seguridad, son pasos esenciales para disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Bonet afecta más de un millón de portátiles en el mundo

Bonet afecta más de un millón de portátiles en el mundo. La compañía de seguridad informática, ESET, anunció su participación para desactivar Trickbot, donde analizó miles de muestras maliciosas, participó en el análisis técnico y proporcionó información estadística y nombres de dominio e IP conocidos de los servidores de mando y control.

Bonet

La operación, coordinada entre, ESET, compañía líder en detección proactiva de amenazas, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, consiguió desactivar los servidores de mando y control de Trickbot. ESET participó en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot es una botnet conocida por robar credenciales en computadoras comprometidas, pero en los últimos tiempos también llevó adelante ataques más dañinos, como los protagonizados por ransomware.

Trickbot

ESET lleva siguiendo las actividades de Trickbot desde su detección a finales de 2016. Solo en 2020, la plataforma de seguimiento de ESET analizó más de 125.000 muestras maliciosas y descargó y descifró más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot. Esto permitió a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet.

A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera estable, convirtiéndola en una de las botnets más longevasTrickbot es una de las familias de malware bancario más importantes y representa una amenaza para los usuarios de Internet en todo el mundo.

 

Jean-Ian Boutin, responsable de investigación de amenazas en ESET.

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente se observó cómo se descargaba Trickbot en sistemas comprometidos por Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas. Como mencionó ESET en su Informe de amenazas correspondiente al primer trimestre de 2020, Trickbot es una de las familias de malware bancario más prevalentes.

Uno de los complementos más antiguos desarrollados para la plataforma permitía a Trickbot utilizar ataques de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite.

Gracias a nuestro análisis, hemos recopilado decenas de miles de archivos diferentes de configuración, con lo que conocemos bien qué páginas web tenía Trickbot como objetivo, principalmente webs de entidades financieras.

 

Boutin.

Lo que hace que Trickbot sea tan versátil es que sus funcionalidades se pueden ampliar enormemente con plugins. A lo largo del seguimiento, ESET recopiló y analizó 28 plugins diferentes. Algunos destinados a recopilar contraseñas de navegadores, clientes de correo electrónico y una variedad de aplicaciones, mientras que otros podían modificar el tráfico de red o autopropagarse.

Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo.

 

Boutin, el investigador de ESET.

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Categorías
Nota de Prensa

Ataques de Ransomware Afectan Al Sector de la Salud

Ataques de Ransomware Afectan Al Sector de la Salud. La compañía de seguridad informática, ESET, alerta por distintos ataques de secuestro de información que afectaron a compañías vinculadas al sector de la salud alrededor del mundo. Entre ellas, una compañía que provee la tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19.

Ataques de Ransomware

En las últimas semanas se conocieron varios ataques de ransomware que afectaron a compañías vinculadas al sector de la salud en distintos países del mundo. Entre ellas, una compañía que provee de tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19. ESET, compañía líder en detección proactiva de amenazas, analiza los casos que afectaron a España, Estados Unidos y Reino Unido, y acerca recomendaciones para evitar ser víctima de estos ataques.

En mayo de este año, la secretaria de Relaciones Exteriores de Reino Unido, comunicó que agencias gubernamentales de Estados Unidos y Reino Unido identificaron campañas maliciosas que apuntaban al personal del sector de la salud, compañías farmacéuticas y organizaciones de investigación. Los ataques a hospitales y compañías vinculadas al sector de la salud continuaron. En septiembre se reportaron en Estados Unidos y España diferentes ataques de ransomware que afectaron a hospitales, compañías que ofrecen seguros de salud e incluso compañías que desarrollan tecnología utilizada para realizar ensayos clínicos como los que se realizan para la vacuna del COVID-19.

Desde el Laboratorio de Investigación de ESET analizaron los distintos casos.

Ataque de ransomware a eResearchTechnology

El pasado 20 de septiembre, la compañía de software médico norteamericana, eResearchTechnology que suministra a la industria farmacéutica la tecnología utilizada para llevar adelante ensayos clínicos (incluidos los ensayos para la vacuna del COVID-19) sufrió un ataque de ransomware. El mismo duró aproximadamente dos semanas. Si bien los ensayos clínicos de los pacientes no estuvieron en riesgo, los clientes aseguraron que el ataque retrasó el trabajo de los ensayos clínicos, dado que obligó a los especialistas a recurrir al lápiz y al papel para realizar los registros de los pacientes.

El software que brinda eResearchTechnology es utilizado en pruebas para distintas drogas a lo largo de Europa, Asia y Estados Unidos. Si bien la compañía no informó qué ensayos clínicos se vieron afectados a raíz del ataque de ransomware, entre los clientes afectados están IQVIA y Bristol Myers Squibb. En el caso de IQVIA es una compañía que ayuda en los ensayos clínicos de la vacuna para el COVID-19 que lleva adelante la compañía farmacéutica AstraZeneca, mientras que Bristol Myers Squibb, compañía farmacéutica norteamericana, colabora con el desarrollo de test rápidos para detectar el virus. Ambas compañías pudieron controlar el impacto del ataque gracias a que contaban con backup de la información y en el caso de IQVIA, la firma aseguró que no hay indicios de que haya sido comprometida o robada información confidencial de los pacientes.

ESR confirmó el ataque el pasado viernes 2 de octubre y aseguraron que ese mismo día desconectaron sus sistemas y notificaron al FBI. Actualmente la compañía está lentamente reestableciendo sus operaciones y la amenaza está controlada.

Ataque de ransomware a Universal Health Services en Estados Unidos

Universal Health Services (UHS), una de las cadenas de hospitales más grande de los Estados Unidos, confirmó el 3 de octubre a través de un comunicado que el pasado 27 de septiembre sufrió un ataque de ransomware que provocó la interrupción de los sistemas informáticos, servicios telefónicos, Internet y sus data centers. Según NBC, sería el ciberataque al sector médico más grande en la historia de los Estados Unidos.

El incidente afectó todos los centros de atención y hospitales del país. En muchos casos se tuvo que recurrir a registrar la información de los pacientes de forma manual; es decir, en papel. El 5 de octubre, dos días después de confirmado el ataque, en una actualización del comunicado el Universal Health Services dijo que el proceso de recuperación se completó para todos los servidores de su data center y que la conectividad ha sido reestablecida.

Ransomware interrumpió durante varias semanas los sistemas de Adeslas en España

Una de las compañías de seguros de salud más grande de España, Adeslas, también fue víctima de un ataque de ransomware. Durante tres semanas los sistemas fueron afectados, impidiendo acceder incluso al sitio web. Provocando que varios hospitales asociados a la aseguradora tengan que recurrir a métodos tradicionales. Dado que:

No se puede encender una computadora, ni hacer una radiografía o ver la agenda o incluso el historial médico

 

Medio El Confidencial

 

Ante este escenario, es importante que todos los actores vinculados al sector de la salud tomen las medidas de prevención necesarias para evitar ser víctimas de estos ataques. Para ello, recomiendan utilizar una solución de seguridad en todos los sistemas y dispositivos móviles, actualizar el hardware y software utilizado con regularidad, realizar copias de seguridad de los archivos esenciales, no abrir correos sospechosos ni descargar software o aplicaciones de fuentes no confiables, ni abrir enlaces o archivos adjuntos de correos que no espera recibir o que tengan como destinatario fuentes desconocidas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Aprovechan éxito del juego Fall Guys para engañar

Aprovechan éxito del juego Fall Guys para engañar a usuarios con falsas versiones para dispositivos móviles. Alertan sobre un engaño que utiliza a Fall Guys y promete una falsa versión del juego para dispositivos móviles. Desde Fall Guys confirmaron que solo está disponible para PC y PlayStation 4 y no existe una versión para dispositivos móviles del juego, en caso de ver un anuncio sobre la misma se trata de una estafa.

Fall Guys

El juego Fall Guys es una de las sensaciones del momento. De carácter competitivo en el que varios número de jugadores se enfrentan en distintas pruebas en las que solo puede quedar un vencedor en pie.

A pesar de ser un juego muy popular no aparece en todas las plataformas y son muchos los jugadores que desean poder usar sus dispositivos móviles para disfrutar de la sensación del momento. Como suele suceder, hay quienes sacan provecho de esta situación. En esta ocasión sucede un caso parecido al de Fortnite hace un par de años.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latioamérica.

Los desarrolladores de Fall Guys tuvieron que recordar a sus seguidores que por el momento el juego solo está disponible para PC y PlayStation 4 a raíz de un vídeo en el que se mostraba una supuesta versión para dispositivos móviles del juego.

Desde ESET destacan que de existir una versión para dispositivos móviles, la misma se debería poder encontrar fácilmente en Google Play, en la App Store o directamente en el sitio oficial de los desarrolladores. Sin embargo, si ahora se busca el juego en cualquiera de estas tiendas lo único que aparece son guías, skins para otros juegos y algunas Apps de dudosa procedencia que aprovechan la popularidad del juego.

Tutoriales

Por otro lado, también hay cuentas de YouTube que ofrecen información sobre cómo descargar Fall Guys para dispositivos móviles. Tras realizar una rápida consulta de “cómo descargar Fall Guys”, aparecen en los resultados varios videos indicando la forma de hacerlo y, además, de manera totalmente gratuita (vale destacar que el juego original es pago).

En el listado hay vídeos que explican cómo jugar remotamente desde un dispositivo móvil utilizando aplicaciones, aunque se necesita tener previamente el juego. Otros videos aprovechan para promocionar aplicaciones similares a Fall Guys buscando beneficiarse de alguna manera del éxito de este juego. Sin embargo, los que se analizó desde ESET son los vídeos que, aprovechándose del interés de los usuarios de poder disfrutar de este juego en sus teléfonos móviles, promocionan aplicaciones potencialmente peligrosas o directamente buscan obtener un beneficio económico mediante la realización de encuestas o la instalación de aplicaciones que nada tienen que ver con el juego.

Solicitan al usuario acceder a un enlace para realizar una “verificación digital” que consiste en contestar a varias preguntas de una encuesta. Luego, deja unos enlaces en la plataforma de alojamiento de archivos MediaFire que supuestamente contienen el instalador, pero lo que contiene es una app que detectada por algunas soluciones de seguridad como potencialmente no deseada. Este tipo de aplicaciones suelen mostrar publicidad no deseada o son usadas por los ciberdelincuentes para realizar clics en determinadas webs de anuncios sin que el usuario se dé cuenta.

Acceso desde YouTube

En otro caso, se invita al usuario de YouTube que visualiza un vídeo a acceder a un enlace que dirige a un sitio web con información para la descarga del instalador.

La web utiliza capturas reales del juego en cuestión, además de su logotipo. Sin embargo, no tiene ningún tipo de relación con los desarrolladores originales de Fall Guys, y a pesar de ofrecer la descarga de esta aplicación para dispositivos iOS y Android, al pulsar sobre el botón correspondiente a uno de los dos sistemas operativos seleccionables es usuario es dirigido a otra web donde se presentan diferentes opciones. Ninguna de ellas tiene relación aparente con el juego y solo buscan que se completen encuestas que no tienen ningún beneficios para el usuario ni terminan en el acceso al juego.

Como pudimos observar, se vuelve a repetir la misma historia en la que algunos individuos se aprovechan del éxito de un juego para obtener un beneficio a costa de los usuarios que están deseando probar el juego en sus dispositivos móviles. Aún no hemos detectado aplicaciones que instalen malware haciéndose pasar por el juego en cuestión, pero eso no significa que no existan o que no se lancen en el futuro. Por lo tanto, es importante estar atentos y contar con una aplicación de seguridad en nuestro dispositivo móvil que nos proteja ante estas amenazas. Por el momento, tal como indicaron fuentes oficiales, el juego solo está disponible para PC y PS4.

Jefe de Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

KryptoCibule, un nuevo malware

Un nuevo malware mina y roba criptomonedas, además de exfiltrar archivos. Investigadores de ESET, descubrieron una familia de malware, que hasta ahora no había sido documentada, a la que denominaron KryptoCibule.

Este malware es una triple amenaza en lo que respecta a las criptomonedas, ya que utiliza los recursos de la víctima para minar monedas, intenta tomar el control de las transacciones reemplazando las direcciones de las billeteras en el portapapeles, y exfiltra archivos (código malicioso tiene la capacidad de enviar documentos desde la maquina afectada al cibercriminal) relacionados con criptomonedas; todo esto mientras hace uso de múltiples técnicas para evitar la detección. Por otra parte, KryptoCibule hace un uso extensivo de la red Tor y el protocolo BitTorrent en su infraestructura de comunicación.

El malware, también emplea algunos software legítimos. Algunos, como Tor y Transmission, están empaquetados con el instalador; otros se descargan en tiempo de ejecución, incluidos Apache httpd y el servidor SFTP Buru.

KryptoCibule

KryptoCibule se propaga a través de torrents maliciosos para archivos ZIP cuyo contenido se hace pasar por instaladores de software y juegos pirateados o crackeados. Cuando se ejecuta Setup.exe, decodifica tanto el malware como los archivos de instalación esperados. Luego lanza el malware (en segundo plano) y el instalador esperado, sin darle a la víctima ninguna indicación de que algo anda mal.

Además, las víctimas también son utilizadas para sembrar tanto los torrents utilizados por el malware como los torrents maliciosos que ayudan a propagarlo. Esto asegura que estos archivos estén ampliamente disponibles para que otros los descarguen, lo que ayuda a acelerar las descargas y proporciona redundancia.

Los investigadores descubrieron varias versiones de este malware, lo que permitió rastrear su evolución desde diciembre de 2018. Según la telemetría de ESET, más del 85% de las detecciones se ubicaron en Chequia y Eslovaquia. Esto refleja la base de usuarios del sitio en el que se encuentran los torrents infectados.

El malware KryptoCibule se mantiene activo, pero no parece haber atraído mucha atención hasta ahora.

Al momento de publicar esta información, las billeteras utilizadas por el componente para tomar control del portapapeles habían recibido un poco más de 1800 dólares estadounidenses en Bitcoin y Ethereum. El número relativamente bajo de víctimas (de cientos) y el hecho de estar limitado en su mayoría a dos países contribuyen a su bajo perfil. Se han agregado de forma regular nuevas capacidades a KryptoCibule durante su vida útil y continúa en desarrollo activo.

Presumiblemente, los operadores detrás de este malware pudieron obtener más dinero robando billeteras y extrayendo criptomonedas que lo que encontramos en las billeteras utilizadas por el componente para la toma de control del portapapeles. Los ingresos generados por ese componente por sí solos no parecen suficientes para justificar el esfuerzo de desarrollo observado.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Categorías
Nota de Prensa

Robo de datos Bancarios a gamers de 68 videojuegos

ESET advierte sobre el robo de datos bancarios de jugadores de Fortnite y otros 67 videojuegos. El Laboratorio de Investigación de ESET Latinoamérica identificó una campaña de phishing que promueve una herramienta para obtener ventajas en Fortnite, como la obtención de mods, cheats o V-Bucks, entre otras cosas, cuyo objetivo final es recopilar datos de tarjetas bancarias de usuarios desprevenidos. Además, descubrieron que la misma herramienta está disponible para otros 67 videojuegos además de Fortnite, como Animal Crossing o League of Legends, por nombrar algunos.

El robo de datos bancarios

El engaño actúa a través de una página inicial que incluye 150 enlaces sobre distintas temáticas relacionadas con Fortnite (mods, V-bucks, etc.), que pretende atraer el interés de los usuarios para que accedan a los enlaces creyendo que podrán obtener algún de tipo de ventaja al momento de jugar.

El sitio inicial es uno de los tantos que aparecen en los resultados de Google para búsquedas relacionadas a ¿cómo obtener ventajas o hacer trampa en Fortnite? Por lo que creemos que la mayoría de las víctimas llega a este sitio a través de los motores de búsqueda; por más que creemos que el sitio inicial, y también el que contiene las falsas herramientas que veremos más adelante, se distribuyen a través de redes sociales y foros.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Fortnite

Fortnite

Antes de ofrecer la supuesta herramienta de hacking para Fortnite, todos los enlaces en esta página dirigen a la víctima a un mismo sitio en el cual se solicita ingresar la dirección de correo electrónico y/o nombre de usuario, así como también indicar la plataforma desde la cual juega el usuario.

Desde ESET comentan que es probable que esta información quede en manos de los operadores detrás de este engaño; es decir que, si la dirección de correo y/o la contraseña ingresada son utilizadas para acceder a la cuenta de Fortnite o a la de otro servicio, recomiendan modificarla cuanto antes.

Fortnite

Replica de Robo de datos Bancarios

En una segunda instancia, la potencial víctima debe seleccionar los elementos del juego y cantidad de recursos que aparentemente serán generados para su cuenta en Fortnite. Entre las opciones, se incluye:

  • La obtención de V-Bucks.
  • Desbloqueo de elementos del juego, armas o puntería.
  • Otros aspectos que son característicos de este juego.

Fortnite

Luego de seleccionar los elementos que el usuario desea obtener, se ejecuta un script que simula conectarse a un servidor y llevar a cabo una autenticación cifrada que, entre otras cosas, también muestra los datos previamente ingresados por el usuario. Lo que entendemos es en un intento por darle más veracidad al phishing.

Fortnite

Luego de la aparente ejecución exitosa de la herramienta, el usuario debe autenticarse con información real antes de que se añadan los supuestos beneficios a su cuenta de Fortnite. De esta manera verificar que no se trata de un bot. El sitio indica que esta autenticación permite “ayudar y prevenir el abuso del hack”.

Fortnite

Finalmente, el usuario es dirigido a un sitio en el que se presenta el verdadero objetivo de la campaña de phishing:

  • Obtener el nombre completo de la víctima, el código postal y los datos de su tarjeta bancaria.

El sitio manifiesta requerir la información de facturación ya que no cuentan con la licencia para distribuir sus contenidos en ciertos países. Además, el engaño solicita que el usuario verifique su dirección postal y que proporcione un número de tarjeta de crédito válido; garantizan no aplicar ningún cargo por validar la cuenta.

Fortnite

El sitio presenta elementos que podrían brindar confianza a un usuario desprevenido. Como una calificación de más de cuatro estrellas supuestamente basada en más de un millón de opiniones; el uso de protocolos seguros, o contar con una política de privacidad, que incluso hace referencia a otras empresas.

A pesar de contar con los elementos y características descritas, esto no implica que se trate de sitio legítimo. De hecho, en la actualidad un alto porcentaje de sitios de phishing utilizan certificados de seguridad. Lo que demuestra que como factor para determinar si un sitio es seguro o no, por sí solo no es suficiente.

Gutiérrez Amaya.

FortniteLuego de que el usuario ingresa la información solicitada por el sitio, se presenta un mensaje de error, que además insta a continuar en otra página e ingresar nuevamente las credenciales, concretando así el robo de información.

Tras examinar el dominio de la página a la que es redireccionada la víctima luego de hacer clic en los enlaces del sitio inicial. ESET comprobó que además de ofrecerse la herramienta Hack Generator para Fortnite, los operadores detrás de este engaño ofrecen la misma herramienta para otros 67 videojuegos; incluida una herramienta para obtener seguidores en Instagram.

Cada una de estas herramientas funciona igual y tienen el mismo objetivo: robar datos bancarios de la víctima. La única modificación está en el diseño de la interfaz del sitio con la herramienta, personalizado con las imágenes de cada juego. Además de llegar a esta herramienta a través del sitio inicial, ESET detectó que otros dominios comprometidos son utilizados para distribuir la misma falsa herramienta.

Fortnite

Phishing

Una característica de esta campaña de phishing es el uso de distintos dominios en varias fases. Se tiene un sitio para atraer el interés de los usuarios que dirige a los usuarios a un segundo dominio. Aquí es donde supuestamente se podrá utilizar la herramienta para vulnerar los videojuegos. Sin embargo, únicamente ejecuta scripts para continuar con el engaño. La tercera fase consiste en el sitio de phishing, el sitio encargado del robo de la información.

ESET destaca que se trata de una campaña modular que puede tener mayor persistencia. En caso de que el sitio de phishing sea reportado y dado de baja, el resto de los sitios utilizados en los engaños y la Ingeniería Social, permanecerán activos.

Los gamers son desde hace tiempo un blanco atractivo para los cibercriminales. Esto que explica las diversas amenazas informáticas, como esta campañas de phishing que permanece activa hasta el momento de escribir esta publicación; o el malware que utiliza el nombre de reconocidos juegos como Fortnite. Este ejemplo sirve para alertar sobre este tipo de estafas que podrían resultar básicas y conocidas. Sin embargo, todavía resultan efectivas, especialmente entre usuarios desprevenidos o que desconocen la manera en la que operan este tipo de engaños.

Es importante recordar que además de tomar las medidas de prevención básicas como mantener todos los sistemas actualizados o contar con una solución de seguridad en nuestros dispositivos, cuando algo suena demasiado bueno para ser cierto, es muy probable que se trate de algo ofensivo o malicioso.

Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Zello sufre incidente de seguridad

Zello sufre incidente de seguridad y solicita reiniciar la contraseña a todos los usuarios. A raíz de un comunicado de Zello, aplicación de mensajería de voz que cuenta con más de 140 millones de usuarios, donde anuncian que fueron víctimas de un incidente de seguridad, ESET advierte sobre una posible exposición de información de usuarios de la aplicación y acerca consejos para mantener las cuentas protegidas.

Zello

Zello, la aplicación de mensajería de voz que funciona como un walkie talkie, confirmó que el día 8 de julio fueron víctimas de un incidente de seguridad tras descubrir actividad inusual en uno de sus servidores. Esto podría haber derivado en que un tercero no autorizado haya podido acceder a las direcciones de correo utilizadas por los usuarios de la aplicación para ingresar a sus cuentas, así como a sus contraseñas hasheadas.

Si bien no hay evidencia de que se haya accedido de forma indebida a alguna de las cuentas de los usuarios y los nombres de usuarios no se vieron afectados por este incidente, sí lo fueron las direcciones de correo. Ante esta situación y como precaución, Zello está solicitando a los usuarios que reinicien la contraseña que utilizan para acceder a la app.

¿Por qué es tan riesgoso reutilizar contraseñas? Credential stuffing es un término utilizado para referirse a las vulnerabilidades expuestas en las credenciales de acceso y que son aprovechadas por los atacantes. Esto puede convertirse en un problema grave no solo cuando un atacante utiliza credenciales de acceso robadas o filtradas, sino cuando el acceso a esa primer cuenta le permite al criminal acceder a otras cuentas –frecuentemente de mayor valor–, incluso gracias a la realización de pruebas de combinaciones usuario/contraseña los ciberdelincuentes logran acceder a otras cuentas y a muy bajo costo.

Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Recomendación

En este sentido, desde ESET se aconseja crear una frase como contraseña antes que una contraseña simple y, siempre que se pueda, la implementación del doble factor de autenticación, que provee de una capa adicional de defensa. Esta estrategia también resuelve algunas debilidades que pueden estar presentes en la contraseña elegida. A su vez, si resulta complicado recordar todas las contraseñas únicas que creadas, se recomienda la utilización de un administrador de contraseñas, de manera de recordar solo una contraseña pero suficientemente robusta para mantener protegida al resto de las cuentas.

Categorías
Apps Noticias Pontegeek Principal Seguridad Tips

LastPass, conoce si tus contraseñas aparecen en la dark web

La mayoría de nosotros tenemos más cuentas en línea de las que podemos hacer un seguimiento, y esa es una razón por la que recomendamos que todos usen un administrador de contraseñas. No solo hacen que sea mucho más fácil crear inicios de sesión únicos para todas las cuentas en línea, sino que también pueden decirnos cuándo hemos reutilizado una contraseña. Eso es algo que LastPass está facilitando con su Panel de seguridad actualizado. La función proporciona una descripción general de todas sus cuentas, destacando las contraseñas que podrían representar un riesgo de seguridad.

LastPass

LastPass es un administrador de contraseñas que almacena contraseñas encriptadas en línea. La versión estándar de LastPass viene con una interfaz web, pero también incluye complementos para varios navegadores web y aplicaciones para muchos teléfonos inteligentes. LogMeIn, Inc. adquirió LastPass en octubre de 2015.

Si ya usas LastPass y Security Dashboard te suena familiar, es porque se basa en la funcionalidad Security Challenge, que el desarrollador de LastPass, LogMeIn agregó en 2010. Como antes, la calificación es un aspecto importante de la interfaz. Cuando navegues por primera vez al Dashboard de seguridad, verás una puntuación de todos tus inicios de sesión, seguido de un desglose de las contraseñas que son antiguas, inactivas, débiles o reutilizadas. Puedes hacer clic en una contraseña problemática para cambiarla, y LastPass te llevará automáticamente a la página web donde puedes actualizar tu información de inicio de sesión.

LogMeIn

LogMeIn, Inc. es un proveedor de software como servicio y servicios de conectividad remota basados en la nube para colaboración, gestión de TI y participación del cliente, fundada en 2003 y con sede en Boston, Massachusetts. Los productos de la compañía brindan a los usuarios y administradores acceso a computadoras remotas.

LogMeIn no ha cambiado la forma en que la aplicación calcula la puntuación general que otorga a cada usuario. Pero una mejora significativa que el Dashboard de Seguridad trae sobre el Desafío de Seguridad es que no necesitas ejecutarlo manualmente cada vez que quieras ver la seguridad de tus cuentas en línea. El puntaje y los pasos que puedes seguir para mejorar tu seguridad en línea están actualizados cada vez que visites esa parte de la interfaz del software.

Dark web

Con la última actualización, LogMeIn está introduciendo el monitoreo de la dark web. Cuando habilites la función, LastPass verificará proactivamente tus cuentas en línea contra la base de datos de credenciales comprometidas de Enzoic. Si detecta un problema, en otras palabras, el monitoreo en la dark web verifica las direcciones de correo electrónico y los nombres de usuario con una base de datos de terceros de credenciales violadas y te notificará a través de un correo electrónico y la misma aplicación. El monitoreo de la dark web está disponible para los suscriptores de LastPass Premium, Family y Business. El dashboard, por el contrario, está disponible para todos los usuarios de LastPass.

LastPass y la dark web

La mayoría de los administradores de contraseñas y algunos navegadores web ofrecen una funcionalidad similar. 1Password, por ejemplo, ha permitido a los usuarios realizar un chequeo de seguridad con su función Watchtower desde 2018. Adicional, 1Password verificará tus credenciales contra la base de datos ¿He sido Pwned? Pero cuando se trata de seguridad en línea, cuantas más plataformas ofrezcan este tipo de características, mejor.

Encuesta

Una encuesta reciente de LastPass a más de 3.000 consumidores globales descubrió que el 40 por ciento de las personas no saben qué es la dark web, y mucho menos saber cuándo se ven comprometidos sus datos. La mayoría (86 por ciento) afirma que no tiene forma de saber si su información está en la dark web. En un momento en que gran parte del mundo pasa más tiempo en línea y las amenazas cibernéticas que enfrentan los consumidores y las empresas están en su punto más alto, es fundamental tener el control de sus activos en línea y protegerse de las violaciones de datos.

Es extremadamente importante estar informado de las formas de proteger su identidad si su información de inicio de sesión, financiera o personal se ve comprometida. Agregar monitoreo de la dark web y alertas en nuestro Panel de seguridad fue una obviedad para nosotros. LastPass ya se encarga de sus contraseñas, y ahora puede extender esa protección a más partes de su vida digital. LastPass ahora está equipado para ser realmente su hogar para administrar su seguridad en línea, lo que facilita la acción y la seguridad en un mundo cada vez más digital. Con LastPass, toda su información crítica está segura para que pueda acceder a ella cuando y donde lo necesite.

Dan DeMichele, vicepresidente de gestión de productos, IAM en LogMeIn.

Seguridad

LastPass ahora ofrece a todos los usuarios de LastPass, independientemente de su nivel, una «imagen completa de su seguridad en línea». El panel de control aún muestra contraseñas débiles y reutilizadas, lo que facilita encontrar y reparar posibles puntos débiles en su seguridad en línea. Aunque el nuevo monitoreo de la web oscura es ciertamente una característica bienvenida, LastPass no es el único que lo hace. Dashlane ofrece monitoreo web oscuro incorporado, al igual que otros servicios, como Firefox Monitor.

Categorías
Nota de Prensa

Galaxy knox: Defensa ante los peligros de la web

Galaxy Knox defensa ante los peligros de la web: Cada día estamos más y más expuestos a situaciones que pueden poner en riesgo nuestra seguridad en línea. Compartimos gran cantidad de información personal, datos laborales y bancarios en la red, y crecerá cada vez más gracias al aumento en operaciones digitales.

Nuestros Smartphones juegan un rol esencial en nuestras vidas, desde que nos despertamos hasta que nos dormimos. Podemos hablar con familiares y amigos, y nos ayudan a monitorear cómo dormimos, nuestro ejercicio y hasta nuestra comida. También son herramientas para el trabajo, documentar momentos importantes, entre muchas otras cosas. Pero, ¿Realmente sentimos que toda nuestra información personal está segura?

Todo está conectado en la actualidad. No son solo los Smartphones, también otros electrodomésticos como televisores, lavadoras, y refrigeradores, forman parte de un ecosistema digital sobre el cual debe existir un control sobre los datos que comparten y su finalidad.

En temas de seguridad y protección de datos, la responsabilidad de fabricar hardware y software que eviten ciberataques les compete a los fabricantes de Smartphones y otros dispositivos, la cual han asumido de diferentes maneras.

Knox

Un buen ejemplo es la plataforma Knox, disponible en los distintos dispositivos Samsung. Esta tiene varias aplicaciones y servicios que ayudan a proteger hardware, software y datos del usuario gracias a un contenedor encriptado que crea un espacio de ejecución y almacenamiento seguro. Gracias a esta herramienta, más de mil millones de usuarios han cifrado datos de manera segura, protegiendo información personal y empresarial.

Combinado con la seguridad de los servicios de Google, Knox previene que descargues aplicaciones no seguras que pongan en riesgo tu privacidad y tu información.

Knox protege la información almacenada con uno de los estándares de encriptación más avanzados, y cumple con los rigurosos requisitos que exigen Gobiernos y grandes empresas. Por esto la información que ingreses a diferentes plataformas, como Samsung Health por ejemplo, está completamente segura.

La responsabilidad digital consiste en tomar conciencia de la información que compartimos, a quien le compartimos y con qué finalidad. Es por ellos también que conocer qué opciones nos brinda la tecnología para proteger nuestra información es fundamental, y así prevenir malos usos de nuestros datos.