Intentan secuestrar tu cuenta de WhatsApp usando como excusa la tercera dosis de la vacuna contra la COVID-19

Socorro me han secuestrado WhatsApp! | Oficina de Seguridad del Internauta

En los últimos días se han detectado llamadas a usuarios suplantando la identidad de la Seguridad Social, en las que se les solicita un código que han recibido a través de SMS en sus dispositivos móviles. En la llamada se indica al usuario que es un código de verificación para recibir la tercera dosis de la vacuna contra la COVID-19 pero en realidad es el código de verificación que envía WhatsApp para poder iniciar sesión desde otro dispositivo.

Recursos afectados

Usuarios que hayan recibido la llamada y hayan facilitado el código de verificación.

Solución

Si has sido víctima y tu cuenta de WhatsApp ha sido robada, es decir, has facilitado el código de verificación recibido a través de un SMS, y a continuación, has detectado que has perdido el acceso a tu cuenta, te recomendamos que trates de contactar con los administradores de WhatsApp para intentar recuperar el control de tu cuenta. Aunque es un proceso que puede durar algunos días, es la mejor solución. En la siguiente página de ayuda de la propia aplicación encontrarás más información sobre cómo hacerlo: Cómo recuperar tu cuenta.

En ocasiones estas cuentas robadas son usadas por los ciberdelincuentes para intentar hablar con tus contactos y robarles su cuenta de WhatsApp con la misma técnica. Por lo que es importante que si has sido víctima, de manera adicional, avises a tus contactos de lo ocurrido por otra vía (llamada telefónica, email, red social, SMS, etc.), para que así, sean conscientes de que no eres tú, ni el que les está escribiendo, ni solicitando su código de verificación.

Si el problema no se ha solucionado tras reportar la situación a la propia aplicación, otra opción a la que podrías recurrir, aunque más drástica, sería contactar con el proveedor de servicios de Internet para realizar un cambio de número. No obstante, entendemos que esta no es la opción más deseada.

Por último, siempre puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y si necesitas más información, puedes llamar a la Línea de Ayuda en Ciberseguridad de INCIBE, 017, gratuita y confidencial.

Hay una serie de medidas que puedes aplicar y que evitarán que caigas en el engaño:

  1. No compartir nunca el código de verificación. Si alguien te lo solicita, desconfía. Contrasta la información con entidades oficiales o llamando directamente a tu centro de salud para informarte.
  2. Activar la verificación en dos pasos. WhatsApp dispone de una función que permite añadir una capa extra de seguridad para evitar que terceros puedan configurar tu cuenta, incluso si disponen de tu código de verificación. Se trata de un código adicional que sólo tú conoces y que en ningún caso deberías compartir con nadie. Este código lo solicita la aplicación en distintas situaciones entre la que se encuentra la configuración de la app en un nuevo dispositivo. Encontrarás cómo habilitar dicha funcionalidad en el artículo ‘Cómo administrar los ajustes de la verificación en dos pasos’.
     

Detalles

WhatsApp es una de las aplicaciones de mensajería instantánea más utilizada en todo el mundo, lo que la convierte en un objetivo para muchos ciberdelincuentes. El secuestro o robo de cuentas de WhatsApp es una técnica muy utilizada en los últimos meses para el robo de información personal y suplantación de los usuarios y funciona de la siguiente forma:

  1. Un ciberdelincuente configura en un smartphone la aplicación con el número de teléfono de su víctima. 
  2. Como WhatsApp solo permite tener un perfil por número de teléfono, el ciberdelincuente se apoya en técnicas de ingeniería social para conseguir el código de verificación que el usuario víctima recibe a través de un SMS y que es necesario introducir para finalizar la configuración de la aplicación en el nuevo dispositivo. 
  3. En este caso se realiza a través de una llamada telefónica poniendo como excusa una cita para la tercera dosis de la vacuna contra la COVID19. Es posible que el ciberdelincuente esté en posesión de más datos personales de la víctima.
  4. Finalmente, para que la víctima recupere el acceso a su cuenta, el ciberdelincuente podría solicitar realizar un pago económico a cambio de devolverle el acceso.
  5. Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen loscorreos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.osi.es/es/actualidad/avisos/2021/10/intentan-secuestrar-tu-cuenta-de-whatsapp-usando-como-excusa-la-tercera

La escalada del ransomware es imparable

La escalada del ransomware es imparable
  • La gran pesadilla de los responsables de seguridad en la actualidad es, sin duda alguna, el ransomware. Todos recordamos, hace ya cerca de una década, la llegada de un patógeno llamado CryptoLocker que cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos. Eclosionaba así una técnica de extorsión que ya llevaba experimentándose desde los ochenta, y que con la proliferación de Internet vio su oportunidad de convertirse en un enorme negocio.

Desde que los ciberdelincuentes descubrieron el filón del ransomware, la evolución de esta técnica de extorsión ha sido, desgraciadamente, ejemplar. De la difusión masiva de los patógenos se ha dado el salto a las campañas especialmente dirigidas, con software mucho más complejo y capaz de difundirse automáticamente por todos los recursos de la infraestructura, lo que les confiere la capacidad de secuestrar el total de las operaciones de las empresas víctima.

Ante dicha amenaza, hace algunos años vivimos una época dorada para las copias de seguridad. Garantizar la integridad de los activos reducía sustancialmente el impacto de los ataques, por lo que parecía que el ransomware había encontrado la horma de su zapato. Podía parecer el principio del fin, pero desgraciadamente resultó ser solo el fin del principio. La pesadilla del ransomware solo había dado sus primeros pasos, lo peor aún estaba por llegar.

Por una parte, los operadores de ransomware empezaron a desarrollar malware capaz de comprometer la integridad de las copias de seguridad, a lo que a su vez se tradujo en nuevos esfuerzos, por parte de la industria, para blindar las copias de seguridad frente a procesos malintencionados que podrían intentar eliminarlas o corromperlas. De nuevo parecía que la balanza se decantaba del lado de las víctimas, pero entonces llegó el más efectivo de los golpes: la exfiltración.

Los ciberdelincuentes, que ya eran conscientes de la importancia de los activos que estaban secuestrando mediante ransomware, llegaron a la conclusión de que robar dichos activos y amenazar con su difusión podía ser todavía más efectivo que el propio secuestro, además de plantear un problema que ya no es resoluble con las copias de seguridad. Ante la exfiltración y amenaza de difusión de los datos, se reduce sustancialmente la lista de soluciones, y el pago del rescate, algo que en realidad nunca es recomendable, se perfila sin embargo en muchos casos como la mejor para las víctimas de la extorsión.

La exfiltración de datos ha hecho que el ransomware sea increíblemente rentable, y en consecuencia ha provocado la proliferación de nuevos operadores, deseosos de sacar partido de esta técnica combinada. Y gracias a un muy completo informe publicado por la firma de seguridad Fortinet, tenemos la posibilidad de cuantificar ese incremento. Y la cifra es, cuanto menos, preocupante, ya que el informe afirma que el ransomware se ha multiplado por diez en el último año.La escalada del ransomware es imparable

Gráfico: Fortinet

Según el estudio de Fortinet, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por las administraciones públicas, los proveedores de servicios de seguridad gestionados, el sector de la automoción y el de la fabricación. Además, algunos operadores de ransomware cambiaron su estrategia de ataques iniciados a través del correo electrónico para centrarse en la obtención y venta de acceso inicial a las redes corporativas, lo que demuestra la continua evolución del ransomware como servicio (RaaS), otro factor que ha contribuido de manera decisiva a su popularización.

Para Derek Manky, Chief, Security Insights & Global Threat Alliances de FortiGuard Labs, «Estamos asistiendo a un aumento de los ciberataques efectivos y destructivos que afectan a miles de organizaciones en un solo incidente, lo que supone un importante punto de inflexión en la guerra contra la ciberdelincuencia. Ahora más que nunca, todos tenemos un papel clave en este campo de batalla. Alinear las fuerzas a través de la colaboración debe ser prioritario para interrumpir las cadenas de suministro de los ciberdelincuentes.

Los datos compartidos y la colaboración permiten ofrecer respuestas más eficaces y predecir mejor las técnicas futuras para disuadir los esfuerzos de los adversarios. La formación continua en materia de ciberseguridad, así como las tecnologías de prevención, detección y respuesta potenciadas por la IA e integradas en los dispositivos, las redes y la nube siguen siendo vitales para contrarrestar a los ciberadversarios”.

¿Y qué podemos hacer frente a esta amenaza, que además de crecer se vuelve más y más sofisticada cada día que pasa? La estrategia bascula en dos elementos clave: por una parte, la protección del endpoint en tiempo real es más importante que nunca. El paradigma zero-trust es fundamental para prevenir la llegada de cualquier malware que pueda abrirle las puerta al ransomware. Y es que cada minuto que pasa con el patógeno sin ser identificado, es un minuto en el que la seguridad de toda la infraestructura se ve más y más comprometida.

El otro puntal es, como ocurre siempre, la formación. Capacitar a los trabajadores para que puedan identificar el phishing, que suele ser una de las puertas por las que el ransomware se cuela en muchas organizaciones. El binomio formado por las soluciones de seguridad adecuadas y trabajadores preparados para plantarle frente al ransomware es, a día de hoy, la mejor estrategia para no llegar a engrosar nunca las listas de empresas afectadas por el ransomware.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.muyseguridad.net/2021/09/08/ransomware-escalada-imparable/

NUEVAS VARIANTES DE RANSOMWARE MÓVIL

Un reporte de seguridad de Microsoft afirma que los usuarios de smartphones con sistema operativo Android están siendo afectados por una serie de aplicaciones maliciosas que contienen variantes de ransomware para equipos móviles conocidas como AndroidOS MalLocker.B.

La compañía asegura que estas nuevas variantes de ransomware se activan cuando los usuarios instalan aplicaciones engañosas en sus dispositivos y presionan el botón de inicio en el smartphone, por lo que una infección no requiere de mucha colaboración de los usuarios afectados.

Como muchos recordarán, las variantes de ransomware móvil se inyectan usualmente a través de aplicaciones maliciosas o con la descarga de documentos infectados. Una vez instalado en el dispositivo afectado, el software malicioso toma control de la pantalla y muestra la nota de rescate a los usuarios.

Al igual que en otras campañas maliciosas, los operadores de estas variantes de ransomware móvil muestran un mensaje en el que se hacen pasar por una agencia policial o incluso muestran los emblemas del Buró Federal de Investigaciones (FBI), engañando a la víctima sobre la comisión de un supuesto delito y la obligación de pagar una multa. Estos mensajes parecen legítimos, por lo que muchos usuarios suelen caer en la trampa.

Microsoft también explicó que el nuevo ransomware puede abusar de la notificación de llamadas en el smartphone comprometido. Esto permitirá a los hackers mostrar una ventana que cubre las pantallas completas de sus víctimas hasta que el rescate sea pagado. Aunque en algunos foros de ciberseguridad se ha atribuido esta actividad criminal a los operadores del ransomware Conti, la realidad es que no hay certeza sobre su origen.

Finalmente, si bien los operadores de variantes de ransomware convencionales exigen rescates de en promedio 170 mil dólares, los hackers de ransomware móvil suelen ser menos estrictos con sus exigencias económicas, ya que en la mayoría de incidentes exigen apenas unos cientos de dólares. Esto no quiere decir que el problema sea de poco interés para la comunidad de la ciberseguridad, ya que algunas compañías se encuentran desarrollando algunos métodos para la prevención de estas infecciones abordado los principales vectores de ataque, que incluyen fallas de seguridad móvil.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://noticiasseguridad.com/seguridad-movil/microsoft-advierte-a-usuarios-de-android-sobre-nuevas-variantes-de-ransomware-movil/