Aprende a reconocer el malware y sus trucos maliciosos

Consejos prácticos para combatir códigos maliciosos que puedes encontrar

El mundo digital conoce muchas amenazas y el malware puede ser una de las más desagradables. Para mantener a salvo a niños, adolescentes y adultos, repasaremos los tipos y formas más comunes de código malicioso que puedes encontrar y ofreceremos consejos prácticos.

¿Qué es el malware?

Empecemos con la palabra malware. Es una mezcla de las palabras «malicioso» y «software» y se utiliza como un término general para los programas informáticos dañinos, normalmente instalados sin el conocimiento de la víctima. Aunque el término engloba herramientas con diversas funciones y diferentes niveles de sofisticación, lo que todos tienen en común son las malas intenciones de sus autores.

En términos generales, el malware puede dividirse en tres categorías según el nivel de daño que puede causar a las víctimas:

·   ; Aplicaciones potencialmente no deseadas (PUA)

Las PUAs son lo que podríamos llamar una «zona gris». Este tipo de software puede no ser directamente dañino, pero suele ser intrusivo o engañoso. Las PUAs pueden incluir varias barras de herramientas del navegador, software que muestra anuncios no deseados, software que mina criptomonedas sin el conocimiento del usuario, y otros.

·    ; Malware de productos básicos

Una gran categoría de códigos maliciosos con una clara intención de perjudicar a la víctima, como por ejemplo robar sus datos, contraseñas, robar dinero de sus cuentas bancarias, espiarla o extorsionarla. El objetivo de la mayoría de estos programas maliciosos «clásicos» es el dinero. El malware puede dividirse en otras categorías según su funcionalidad: ransomware, spyware, descargadores, keyloggers, backdoors, adware y muchos más.

·        Amenazas persistentes avanzadas (APT)

El tipo de código malintencionado más avanzado técnicamente, creado por equipos experimentados (y bien pagados) de desarrolladores de malware. Las APT suelen tener como objetivo las infraestructuras críticas, la distribución de energía, las instituciones gubernamentales o los sistemas de tráfico y pueden causar graves daños al funcionamiento de una ciudad o de todo un país. Esa es también la razón por la que a veces se les llama ciberarmas. Un usuario normal de ordenador no es probable que se encuentre con una amenaza de este tipo, pero puede verse afectado por las consecuencias de un ataque APT.

¿Dónde pueden encontrar programas maliciosos los niños y adolescentes?

En resumen, en casi cualquier lugar de Internet. Redes sociales, chats, buzones de correo electrónico, sitios web de streaming de vídeo y juegos: el malware puede esconderse detrás de cualquier enlace o archivo adjunto de aspecto inofensivo, o incluso puede ejecutarse en el navegador, cuando tú o tu hijo visitáis un sitio web comprometido. Los smartphones y las tablets tampoco son zonas libres de malware: se sabe que las aplicaciones fraudulentas y maliciosas se esconden detrás de aplicaciones aparentemente útiles y divertidas, a veces incluso en la tienda oficial de aplicaciones de Android.   

Aunque hay innumerables formas técnicamente avanzadas de infectar un sistema y asegurar la propagación del malware, una de las formas más efectivas es ir tras el eslabón más débil de la cadena: el ser humano. Y cuando ese ser humano es un niño curioso, el «trabajo» del atacante resulta más fácil.

Utilizando la ingeniería social -la manipulación psicológica de las personas- los atacantes pueden engañar al niño para que haga clic en enlaces maliciosos o abra archivos adjuntos maliciosos, entregando datos sensibles o concediéndole diversos permisos intrusivos.

Sin ser conscientes de estos peligros, los niños también pueden acabar exponiendo sin querer a sus familias a diversas ciberamenazas y problemas, como el malware bancario que obtiene los datos de las tarjetas de crédito y otra información muy sensible.

¿Cómo puedes proteger a tu hijo y a ti mismo contra el malware?

  • Instala una solución de seguridad fiable en todos los ordenadores utilizados en tu familia para manteneros a salvo de intrusos malintencionados. Los dispositivos móviles con Android pueden protegerse con un software de seguridad móvil de confianza. Las soluciones de ESET ejecutarán automáticamente un análisis de cada archivo descargado y bloquearán cualquier elemento malicioso, manteniendo tus dispositivos a salvo.
  • Mantén actualizados el sistema operativo, las aplicaciones y otros programas, así como los navegadores de los dispositivos de tu familia. Esto puede ser fundamental para prevenir ataques que se basan en vulnerabilidades sin parches.
  • Enseña a tus hijos a detenerse y pensar antes de hacer clic en enlaces y botones de descarga, ya que muchos de ellos pueden ser engañosos y conducir a estafas o sitios web maliciosos.
  • Cuando tus hijos quieran descargar un nuevo software, dirígelos al sitio web del desarrollador original del software o a las tiendas oficiales en línea. Si te ciñes a las fuentes oficiales, se reduce la posibilidad de que te descargues accidentalmente algún extra peligroso o no deseado junto con el programa deseado.
  • El uso de una aplicación de control parental de confianza, tras un acuerdo con tu hijo, puede ayudarte a crear un marco seguro para las actividades en línea del niño y permitirte bloquear contenidos problemáticos.

Fuente saferkidsonline.eset.com: https://saferkidsonline.eset.com/es/article/aprende-a-reconocer-el-malware-y-sus-trucos-maliciosos

6 sugerencias sobre seguridad móvil que todo empleado debe saber

En la mayoría de las empresas más pequeñas, es el Director de TI quién controla los smartphones de la empresa. Si ese es tu caso, no olvides que los smartphones también presentan riesgos de seguridad. Algunos de ellos pueden desactivarse mediante la protección de endpoints, sin embargo, informa a los empleados de que la ciberprotección del smartphone es igual de importante. Esta es una lista de reglas básicas que cada empleado debe conocer y seguir.

6 consejos para la seguridad de los móviles

1. Una contraseña segura es tu primera línea de defensa

Es más probable que estos casos se produzcan con dispositivos móviles que con ordenadores, porque es más fácil que se pierdan o los roben. Y no se trata solo del bloqueo de la pantalla, sino también de las contraseñas de las apps y los sitios web que visitas en tu teléfono. Evita utilizar combinaciones sencillas como 1234 y no recicles contraseñas o códigos de paso para varias cuentas. Lo mínimo que puedes hacer es mantener contraseñas únicas, una para las relaciones personales y otra para el trabajo. También se aconseja usar un gestor de contraseñas y la autenticación en dos pasos (2FA).

 

2. Descargar con cuidado

Cuando descargas apps en tu smartphone, es mejor utilizar únicamente las tiendas de aplicaciones oficiales (Google Play o App Store) en lugar de descargar apps de sitios web cualquiera o que utilizan enlaces sin verificar. Incluso así, a veces puedes toparte con falsas versiones de apps populares que introducen el riesgo de programas maliciosos y otras amenazas. Por eso siempre debes comprobar dos veces el nombre del desarrollador. Antes de descargarte cualquier cosa, debes aplicar la mínima cautela previa: lee clasificaciones, reseñas y no te olvides tampoco de la política de privacidad. Te sorprendería cuántas apps guardan algún tipo de datos personales.

3. Actualiza tu software con regularidad

Las actualizaciones frecuentes te protegen de las vulnerabilidades del sistema. Por lo tanto, incluso si te parece que tu teléfono solicita constantemente algún tipo de actualización, no lo ignores. Esto se aplica a los sistemas operativos y también a las apps individuales. De vez en cuando, invierte tiempo en revisar tu smartphone y eliminar apps que ya no utilices.

link web seguridad móviles

 

4. Vigila dónde te conectas

Los puntos de Wi-Fi pública no suelen estar protegidos y siempre debes evitarlos, sobre todo si se trata de datos confidenciales (por ejemplo, datos de un pago) o información relacionada con el trabajo. Cuando sincronices tu teléfono a través de Bluetooth con otros dispositivos, asegúrate siempre de que sabes qué hay en el otro lado. Procura desactivar tus conexiones Wi-Fi y Bluetooth siempre que no las utilices.

5. No caigas en las técnicas de ingeniería social

Las estafas de suplantación de identidad (phishing) no son exclusivas de PC y portátiles, porque también puedes abrir correos electrónicos malintencionados en tu smartphone, mientras vas de un lado a otro. Como usuario, eres mucho más vulnerable cuando estás bajo presión o tienes prisa, por ejemplo, cuando tienes que responder en seguida a un último correo antes de subir a un avión para irte de vacaciones.

Así es, las personas que utilizan smartphones prestan menos atención a los enlaces y a los archivos adjuntos. En un PC puedes pasar el ratón sobre el enlace para ver la dirección URL auténtica. También es posible abrir vistas previas de los enlaces en los smartphones, solo hay que pulsar y mantener pulsado el enlace, pero la mayoría de las personas probablemente no lo hace.

Familiarízate con los tipos más frecuentes de cómo no ser víctima de ingeniería social para asegurarte de que estás preparado para detectarla antes de que te haga daño.

6. Utiliza software de seguridad

Probablemente no usarías un ordenador sin una solución de seguridad, así que no cometas este error con tu teléfono inteligente o tablet. El software de seguridad adecuado te protege de aplicaciones maliciosas, troyanos o software espía. Algunos programas incluso incluyen la opción de borrar los datos de tu dispositivo de forma remota en caso de que se pierda o te lo roben.

Qué hacer cuando te roban el móvil

¿Sabías que el 90% de las contraseñas son vulnerables?

Enlace al artículo ¿Sabías que el 90% de las contraseñas son vulnerables?

La mayoría de los usuarios optamos por contraseñas débiles, ya sea por la facilidad para recordarlas o por el desconocimiento acerca de lo fácil que resulta para un ciberdelincuente obtenerlas. Si eres de los que no se lo piensan mucho a la hora de crear una contraseña, es momento de que descubras que más del 90% de las que utilizamos en nuestro día a día son vulnerables. ¿Usas alguna de ellas?

Ordenador seguro

Muchos usuarios que navegan por la Red utilizan contraseñas que son poco robustas y fáciles de adivinar para los ciberdelincuentes. El problema reside en que seguimos haciendo uso de las mismas sin ser conscientes de los peligros que esta práctica conlleva. Contraseñas como “12345” o “password” son solo algunos de los ejemplos de este tipo de claves “sencillas”, que más que aportarnos seguridad, ponen en riesgo todo aquello que estemos tratando de proteger.

¿Por qué seguimos utilizando contraseñas tan sencillas?

El problema reside en la cantidad de claves y combinaciones que, como usuario, debemos recordar. Cada vez que queremos registrarnos en una web o crearnos una cuenta debemos pensar en una combinación nueva de caracteres, y tendemos a repetir la misma contraseña sencilla de siempre para facilitarnos esta tarea. No es de extrañar, por tanto, que la creación de una nueva contraseña cada vez nos suponga una tarea más tediosa, repetitiva y, en muchos casos, una molestia que preferimos evitar lo más rápidamente posible.

Las contraseñas dejan de ser una herramienta de seguridad con la que sentirnos a salvo. Al final, los usuarios prefieren recurrir a claves fáciles de recordar, que son precisamente las más vulnerables.

Sin embargo, por muy tediosa que nos parezca esta tarea, es fundamental para mantener a salvo nuestras cuentas y, por tanto, nuestra información. Los riesgos a los que nos enfrentamos son mucho peores que dedicar ese tiempo extra a crear una nueva contraseña.

¿Cuál es el problema de no usar claves robustas?

Un ejemplo real con el que comprender la magnitud del problema, es el caso de un spambot, un programa destinado a la generación de correos basura o “spam”, y envío masivo de los mismos, que llegó a nuestras bandejas de entrada del correo electrónico afectando a millones de e-mails. Un estudio analizó las credenciales afectadas en busca de patrones de vulnerabilidad, y descubrió que las contraseñas más vulnerables resultaron ser combinaciones sencillas, secuencias consecutivas, repeticiones de un dígito o palabras simples como “password”.

Si quisiésemos hacer un ranking de las más vulnerables, esas serían las primeras:

Top 5 de contraseñas vulnerables

Este tipo de claves, que muchos consideran la mejor opción debido a la facilidad que tenemos para recordarlas, no suponen ningún reto para los ciberdelincuentes, incluso para los menos experimentados, que son capaces de descifrarlas en cuestión de segundos. Siendo conscientes de estas listas de contraseñas “fáciles”, un ciberdelincuente siempre recurrirá a ellas como primera opción a la hora de hacerse con el control de una cuenta de usuario.

Generalmente, utilizarán programas con los que probar automáticamente todas y cada una de las claves antes de recurrir a técnicas más sofisticadas.

No podemos ignorar que el porcentaje sería mucho mayor si no existiesen políticas de seguridad aplicadas por muchos de los servicios de correo electrónico, que obligan al usuario a crear combinaciones cada vez más complejas a la hora de elegir su contraseña.

¿Qué podemos hacer los usuarios?

Según un estudio realizado por la empresa Deloitte, casi el 90% de las contraseñas de los usuarios de todo el mundo son vulnerables a los ataques de los ciberdelincuentes. A modo de pronóstico, dicho estudio defiende que algunas de las medidas que hoy en día consideramos como seguras a la hora de crear una contraseña, como utilizar una combinación de 8 dígitos de números y letras, alternar entre mayúsculas y minúsculas y recurrir a caracteres especiales no alfanuméricos, dejarán de ser tan robustas como pensamos. En poco tiempo, los ciberdelincuentes serán capaces de descifrarlas sin demasiado esfuerzo.

En palabras de Duncan Stewart, Director de investigación y coautor de dicho estudio, este tipo de pautas a la hora de mejorar la seguridad son contrarias al comportamiento humano, que tiende a reutilizar contraseñas y que por tanto, ponen en riesgo nuestra seguridad. Entonces, ¿qué medidas de seguridad adicionales podemos aplicar?

1.Tokens y otros dispositivos de autenticación. La única forma de mantener nuestras cuentas seguras sería la utilización de factores múltiples de autenticación a través de la utilización de “tokens”, el uso de los dispositivos móviles para asegurar la identificación del usuario, tarjetas de crédito o incluso las medidas de seguridad basadas en la biometría.

Existen distintos tipos de tokens:

  1. Basados en hardware (llaveros o tarjetas): muestran en su pantalla la contraseña generada de forma aleatoria para cada proceso de login. Realizan una operación criptográfica al pulsar un botón o conectar el dispositivo.
  2. Basados en software: generan contraseñas de un solo uso a través de una app en el móvil o en nuestro ordenador.
Tipos de tokens

2.Teclados virtuales. Cuando tratamos de acceder a nuestra información privada desde un teclado cualquiera, corremos el riesgo de que sea interceptada por un spyware sino disponemos de las herramientas de protección adecuadas.

Aplicaciones como los keyloggers permiten grabar y compartir con el ciberdelincuente las pulsaciones del teclado mientras escribimos.

Existe una función denominada “teclado virtual” o “teclado táctil” que puede ayudarnos a evitar el robo de nuestros datos personales si creemos que nuestro equipo se encuentra infectado.

Para ello, deberemos activar esta función en nuestro equipo. Generalmente, bastará con utilizar el buscador de nuestro sistema operativo y encontrar la aplicación “teclado en pantalla”, “teclado virtual” o “teclado táctil”.

Ejemplo de un teclado virtual

3.Gestores de contraseñas. Disponemos de varias opciones con las que ordenar y categorizar nuestras claves, como es el caso de los gestores de contraseñas. Son herramientas utilizadas para almacenar y gestionar nuestras claves.

Gracias a este tipo de herramienta se acabó el tener que recordar cientos de usuarios y claves. Únicamente necesitemos los datos de acceso del gestor de contraseñas para acceder al programa. Una vez dentro, podremos organizar los usuarios y contraseñas de todos nuestros servicios como si de una biblioteca se tratase.

Gestor de contraseñas Keepass

¿Utilizas algunas de las contraseñas consideradas como vulnerables? ¿Crees que podrías mejorar algo más la seguridad de tus cuentas? Comparte tus opiniones y experiencias con el resto de los usuarios y mantente atento a las nuevas actualizaciones para mejorar la seguridad de tus contraseñas.

Enlace a la noticia de OSI:

Qué hacer si recibes un aviso de filtración de datos

Recibir la notificación de que has sufrido una brecha de datos y que tu información personal ha sido expuesta no significa que todo esté perdido: esto es lo que debes considerar hacer en las horas y días posteriores.

Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implican el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.

El resultado de estas leyes ha sido mejorar la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado. En toda la Unión Europea se registraron más de 280.000 incidentes de seguridad que involucraron brechas de datos personales entre mayo de 2018 y enero de 2021.

No obstante, recibir una notificación de que tus datos pueden haber sido afectados en una brecha no significa que estés condenado. Lo que hagas en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no.

Aquí hay algunos aspectos clave que deberías considerar hacer después de recibir una notificación sobre una violación de datos:

Mantener la calma y leer la notificación atentamente

Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cierres inmediatamente tus cuentas en línea ni canceles todas sus tarjetas. En su lugar, respira profundamente y concéntrate en entender qué sucedió. Lee los detalles del incidente hasta que tengan sentido y comprendas qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que necesites demostrar en un futuro que la filtración no fue responsabilidad tuya.

Asegúrate de que la notificación sea realmente legítima

Una campaña de phishing perfectamente puede buscar captar la atención de los usuarios alegando que sus datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales. Los agentes oficiales podrán explicarle si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, repórtelo y/o elimine el mensaje.

Tener la guardia alta ante posibles fraudes

Los mercados clandestinos de cibercrimen en la dark web son una máquina bien aceitada. Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con sus datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.

Por esa razón, debes estar atento a cualquier correo o mensaje de apariencia legítima que llegue luego de una violación de datos. Puede camuflarse incluso para parecer que fue enviado por la propia empresa que sufrió el incidente de seguridad u otra fuente. Los signos reveladores de los correos de phishing son: errores gramaticales y ortográficos, direcciones de correo electrónico de un remitente distinto al de la empresa y la creación de un sentido de urgencia. Todo esto con el objetivo de engañarlo para que actúe sin pensar primero.

Cambiar la(s) contraseña(s)

Incluso si tus inicios de sesión no se han visto comprometidos en la brecha, actualizar tus contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilices la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada —para más información leer sobre ataques de fuerza bruta y password spraying—  probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte.

Teniendo en cuenta esto recomendamos también activar la autenticación en dos pasos en todas tus cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.

Revisar las cuentas bancarias y otras cuentas en línea

Si la notificación advierte que los datos de inicios de sesión han sido robados, y utilizas los mismos para otras cuentas, cámbialos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal y pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.

Cancelar o congelar las tarjetas

Si has sido notificado de una brecha grave que involucra tu información financiera, es evidente que debes informar a tu banco de inmediato, cancelar o congelar sus tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito a tu nombre, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar tu calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de tus archivos de crédito. Eso significa que ningún prestador puede ver tus informes y, por lo tanto, no puede abrir ninguna cuenta nueva a tu nombre.

Buscar proactivamente los detalles robados

Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible que desees investigar un poco por tu cuenta, ya sea para ver si tu información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita. Asegúrate también de leer este artículo para aprender a verificar si tu contraseña ha sido robada en una filtración conocida.

Buscar compensación

Si la violación te ha causado angustia emocional o financiera, tal vez busques algún tipo de compensación. Contáctate con la organización responsable y describe la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos tienes y/o un experto legal.

Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado.

Enlace a la noticia: https://www.welivesecurity.com/la-es/2022/01/17/que-hacer-recibes-aviso-violacion-datos/

Las 5 amenazas de ciberseguridad a las que se enfrenta el mundo en 2022

1. El ransomware seguirá dominando el panorama de las amenazas

Desafortunadamente, nuestra predicción de una mayor actividad de ransomware en 2021 se ha hecho realidad y el pasado año fue extremadamente activo para este tipo de malware. Solar Winds, The Colonial Pipeline, Kaseya y Brenntag son solo algunas de las grandes compañías involucradas en ataques de ransomware, que han supuesto el pago de 5,2 millones de dólares solo durante 2021, según el Tesoro de los Estados Unidos.

«El ransomware seguirá siendo el tipo de ciberdelito más lucrativo en 2022. Esperamos ver un aumento en los ataques de ransomware como servicio (RaaS) que se centrarán en la exfiltración de datos con fines de extorsión», ha señalado Dragos Gavrilut, director del Cyber Threat Intelligence Lab de Bitdefender. «Al igual que cualquier empresa, el ransomware tendrá que mantenerse constantemente al día tanto con lo que hace la competencia como los proveedores de ciberseguridad».

Bitdefender también espera un aumento del ransomware en entornos Linux que tienen como objetivo el almacenamiento o las plantillas de ESXi. Se trata del ransomware silencioso: el malware que permanece inactivo durante períodos de tiempo antes de cifrar los datos probablemente se utilizará en más ataques. La vulnerabilidad Java Log4j que recientemente ha sacudido a la comunidad de ciberseguridad debido a su omnipresencia y facilidad de explotación, ha creado una tormenta perfecta para el ransomware. Esperamos ver las consecuencias de Log4j en los próximos meses y potencialmente en los próximos años. Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), lo ha calificado como «el defecto más grave» que ha visto durante su trayectoria profesional.

En general, el ransomware como servicio se reorganizará para volverse más resistente y entrar en el ámbito de las vulnerabilidades de día cero y así maximizar su alcance.

2. Los ataques respaldados por los gobiernos tendrán un gran impacto en la sociedad

Las tensiones políticas podrían tener un gran impacto en el ámbito de la ciberseguridad a medida que los gobiernos compiten por la supremacía digital. Es probable que 2022 sea el año de los ciberataques contra la infraestructura crítica. Killware podría ser el arma elegida, ya que puede implementarse utilizando tácticas similares a las APT (amenzas persistentes avanzadas) clásicas y es eficaz contra las redes eléctricas, las plantas de agua y alcantarillado o el transporte público con un impacto inmediato en la sociedad. “Los atacantes podrían querer interrumpir no solo los servicios públicos, sino también partes de Internet en 2022″, confirma Alex «Jay» Balan, director de investigación de seguridad de Bitdefender.

Los ataques DDoS y el secuestro del Border Gateway Protocol (BGP) se dispararán, causando una disrupción masiva en las economías digitales y las telecomunicaciones. “Potencialmente veremos iniciativas de piratería en todo el mundo, especialmente contra los estados que brindan a los ciberdelincuentes un puerto seguro para los delitos digitales dirigidos a instituciones estadounidenses o europeas”, ha indicado Catalin Coșoi, chief security strategist de Bitdefender.

3. Aumentarán los ataques a la cadena de suministro y las vulnerabilidades de día cero

En 2021 los ataques a la cadena de suministro dirigidos a los proveedores de servicios administrados (MSP) fueron los más difíciles de mitigar. A diferencia de otras amenazas, los ataques a la cadena de suministro son más silenciosos, más difíciles de detener y se propagan a mayor velocidad. En 2022 los grupos profesionales de ciberdelincuentes se centrarán en atacar los MSP para infectar con ransomware al mayor número de víctimas potenciales.

Los repositorios públicos de código fuente abierto, como Pypi o NPM, también llamarán la atención de los grupos de ciberdelincuentes que buscan introducir código malicioso en productos o infraestructura con el fin de atacar a la cadena de suministro.

Además de los ataques a la cadena de suministro, Bitdefender también espera ver un aumento en el uso de exploits de día cero en ciertos ataques dirigidos. En 2021, Bitdefender detectó un aumento en las vulnerabilidades de día cero en los principales stacks tecnológicos (Chrome, Exchange, Office, Windows 10, iOS), y no se augura un futuro mejor. Tianfu Cup, la versión china de Pwn2Own fue una muestra clara de las capacidades disponibles para otros países de habla no inglesa.

Pero hay más vulnerabilidades de día cero que permitirán a los ciberdelincuentes causar daños generalizados a las empresas. Los operadores de malware adoptarán cada vez más herramientas como CobaltStrike. “Los ciberdelincuentes encuentran inspiración dentro de la comunidad: si un grupo de ciberdelincuentes alcanza la fama mediante el empleo de herramientas existentes, el resto de la comunidad hará lo mismo”, señala Radu Portase, Principal Technical Lead de Bitdefender. «El malware Emotet es un excelente ejemplo de tal comportamiento, ya que está aumentando nuevamente y utiliza con éxito CobaltStrike para acelerar la instalación de ransomware en las redes corporativas».

4. Las filtraciones de datos producirán un aumento de ataques comerciales

A medida que la información personal robada en filtraciones de datos se vuelva más accesible para los ciberdelincuentes, las campañas de spam serán mucho más específicas. Además de nombres completos y números de teléfono, se utilizará otra información expuesta como contraseñas, direcciones físicas, registros de pago u orientación sexual para crear campañas de extorsión o phishing personalizadas y convincentes.

Si bien el spear phishing, ya sea whaling, compromiso del correo electrónico empresarial (BEC) o compromiso de cuentas de correo electrónico (EAC), es cada vez más sofisticado, seguirá siendo un vector de ataque principal para las empresas y el trabajo desde entornos domésticos, predice Adrian Miron, director del Laboratorio de Filtrado de Contenido en Bitdefender.

Las estafas de 2022 probablemente capitalizarán los procesos de reclutamiento online impuestos por la pandemia. Los ciberdelincuentes comenzarán a hacerse pasar por empresas para engañar a los posibles candidatos y así infectar sus dispositivos a través de documentos adjuntos. Además, los operadores de ciberdelitos probablemente utilizarán esta oportunidad de trabajo en remoto para reclutar personas incautas que buscan empleo para actividades ilegales como el contrabando de dinero.

5. IoT, infraestructura web y mercados negros

Es probable que 2022 traiga consigo un aumento importante de los ataques a las infraestructuras en la nube, incluidos los alojados por proveedores de primer nivel. La mala configuración y la escasez de mano de obra cualificada en ciberseguridad jugarán un papel importante en las violaciones de datos y el compromiso de infraestructura, explica Catalin Cosoi, Chief Security Strategist de Bitdefender.

A medida que el mundo se prepara gradualmente para un escenario de trabajo permanente desde cualquier lugar, las empresas están haciendo un esfuerzo constante para trasladar los servicios heredados a la nube. Los ataques a la nube se intensificarán, con especial enfoque en Azure AD y Office365, donde esperamos ver un aumento en el desarrollo de herramientas, especialmente en Office365 y Azure AD.

Con el ecosistema de criptomonedas en pleno apogeo, esperamos ver un creciente interés de los ciberdelincuentes en atacar servicios de intercambio, minería, ladrones de billeteras y  estafas de criptomonedas.

La mayor interconectividad en los coches inteligentes también creará nuevas oportunidades para los ciberdelincuentes. La telemática de los vehículos se ha convertido en un motivo de preocupación en los últimos años, ya que los fabricantes intentan desarrollar servicios o monetizar la información enviada por los vehículos en la carretera. Pero el robo de datos es solo una parte del motivo de preocupación, dice Alexandru «Jay» Balan, ya que los ciberdelincuentes pueden aprovechar los vehículos conectados a Internet para facilitar el robo, obtener acceso no autorizado o incluso tomar el control remoto del automóvil y causar consecuencias potencialmente mortales.

Enlace a la noticia: https://cybersecuritynews.es/las-5-amenazas-de-ciberseguridad-a-las-que-se-enfrenta-el-mundo-en-2022/

LA IMPORTANCIA DE ESTAR CONCIENCIADO EN CIBERSEGURIDAD

El mes de octubre se asocia desde hace años a la concienciación en ciberseguridad en varias partes del mundo como la Unión Europea y Estados Unidos. Es, por ese motivo, una ocasión perfecta para hablar de un tema que nos atañe a todos, ya que todos podemos ser víctimas de un ciberataque que nos afecte de forma directa o indirecta.

Usuarios y su ciberseguridad

A pesar de que cada vez hay más usuarios que se consideran a sí mismos precavidos en materia de ciberseguridad y dicen adoptar medidas adecuadas, los ataques que vemos producirse constantemente demuestran justo lo contrario. Se siguen usando contraseñas débiles, no se adoptan soluciones como el doble factor de autenticación tan rápido como nos gustaría, los usuarios siguen cayendo en trampas sobradamente conocidas y muchos dispositivos se encuentran desprotegidos o desactualizados por no molestarse en revisarlos.

En un mundo cada vez más conectado, resulta indispensable que se realicen este tipo de campañas periódicas de concienciación para que los usuarios aprendan a proteger el acceso a su información de la mejor forma posible. De esta manera se pueden ponen las cosas un poco más difíciles a los ciberdelincuentes y estos no camparían a sus anchas como hacen actualmente.

Los riesgos de no aplicar las medidas de ciberseguridad adecuadas los vemos constantemente, por ejemplo, en una mala gestión de las contraseñas. Si se reutilizan contraseñas en varios servicios, un atacante puede acceder a todos ellos tan solo comprometiendo la seguridad de uno. No debemos olvidar que las brechas de datos están a la orden del día y que reutilizar credenciales que han sido robadas y ya están en manos de los delincuentes no es una buena idea.

Cumpliendo con lo más básico

En el momento en que alguien considera importante la ciberseguridad es hora de adoptar ciertas medidas, empezando por las más básicas. En lo que respecta a las contraseñas, además de no reutilizarlas ni compartirlas con nadie es indispensable que estas sean lo suficientemente robustas.

Además, como estas pueden caer en manos de los ciberdelincuentes tras un ataque a la empresa encargada de custodiarlas, siempre es recomendable activar cuando sea posible algún método de autenticación de doble factor.

Tras ese primer paso es muy importante preocuparse de la seguridad de nuestros dispositivos. Esto implica mantenerlos actualizados, revisar las aplicaciones que tengan instaladas y eliminar aquellas que no usemos, e instalar una solución de seguridad que permita detectar acciones maliciosas en ellos.

Tampoco debemos menospreciar el poder de la ingeniería social, usado por los delincuentes para hacernos pulsar sobre ese enlace recibido en un mensaje o abrir un fichero adjunto a un correo electrónico. Por ese motivo es vital revisar enlaces y ficheros con cuidado, especialmente si no estábamos esperando recibirlos y aunque se trate de un contacto de confianza.

Conclusión

A pesar de que octubre es el mes en el que más se fomentan las campañas de concienciación en ciberseguridad, esto es algo que debe hacerse constantemente. Los delincuentes no descansan y nosotros tampoco debemos bajar la guardia si no queremos ver cómo nos roban nuestra información confidencial.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://blogs.protegerse.com/2021/10/05/la-importancia-de-estar-concienciado-en-ciberseguridad/

Ocho consejos contra ataques de phishing que cualquier usuario puede seguir

ataques de phishing

Los ataques de phishing ofrecen una gran rentabilidad para los ciberdelincuentes. Y es que aunque pueda parecer increíble aún seguimos cayendo en la trampa de estos engaños que emplean suplantación de identidad digital para robar información, dinero, instalar malware o tomar el control de los sistemas atacados.

El phishing compite con el ransomware como la mayor amenaza en la ciberseguridad de equipos de consumo y se extiende en todo tipo de plataformas, de escritorio o móvil, o segmento objetivo, consumo o empresarial, a través de campañas de malware cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad.

El phishing empresarial (especialmente en movilidad) aumentó casi un 40% en 2020 con las industrias reguladas como las más atacadas y la atención médica, servicios profesionales y servicios financieros encabezando un listado que también incluye a la industria de la manufactura y los sectores gubernamentales.

Ocho consejos contra ataques de phishing

Aunque los atacantes están continuamente innovando para crear nuevas formas de engañar a las víctimas, la buena noticia es que la exposición a este tipo de ataques puede limitarse usando simplemente el sentido común. Los expertos de CyberArk han ofrecido unos sencillos pasos para hacer frente a esta amenaza y son los consejos básicos que te recordamos de vez en cuando porque los ataques de phishing se reproducen semana a semana, lo que indica una alta rentabilidad.

ataques de phishing

1. Elige bien a tus amigos digitales. Al igual que en la vida real, este consejo es muy práctico en el mundo digital. Si recibes un mensaje de LinkedIn o una solicitud de amistad de Instagram de alguien que no conoces, no respondas, no lo aceptes ni hagas clic en ningún enlace que aparezca en el mensaje.

2. No hagas clic en hipervínculos y enlaces de una fuente no verificada. Y recuerda que, incluso los correos electrónicos enviados desde fuentes conocidas, pueden generar problemas: el malware, el ransomware y los virus pueden propagarse al escanear tu dispositivo en busca de otras direcciones de correo electrónico y luego reenviarse a esas direcciones en mensajes supuestamente “enviados” por ti.

3. ¿Urgente? No tanto. Muchos correos electrónicos y mensajes de phishing intentan crear una sensación de urgencia, lo que hace que el destinatario tema que su cuenta o información pueda estar en peligro. Por eso, si recibes un correo electrónico sospechoso, que parece ser de alguien que conoces, lo aconsejable es que te comuniques directamente con esa persona. Y si el correo electrónico proviene de una organización, pero parece fraudulento, ponte en contacto con ellos a través del servicio de atención al cliente para verificarlo.

4. Di NO a los cuestionarios de personalidad y piénsate dos veces publicar tanto en redes sociales. Ya sabemos que los cuestionarios son una forma divertida de matar el tiempo, pero también la mejor manera que tienen los atacantes de obtener tus datos personales. Al igual que ocurre con tus publicaciones en redes sociales: piénsatelo antes de publicar demasiado. Los ciberdelincuentes pueden utilizar toda esta información personal para aprovecharse de ti y, aunque no seas consciente de ello, puedes estar revelando datos sobre tus contraseñas.

5. Desactiva la ubicación siempre que sea posible. Los atacantes pueden utilizar la información de tu ubicación para crear mensajes de phishing. Por ello, es aconsejable que desactives los servicios de ubicación cuando no los estés utilizando para que a los ciberdelincuentes les resulte más complicado ver esa información.

6. Protege tu ordenador y tu teléfono móvil. US-CERT recomienda instalar software antivirus y firewalls en los dispositivos personales y asegurarse de que estén configurados para actualizaciones automáticas. También es esencial separar el uso profesional y personal que das a los dispositivos, sobre todo, si estás teletrabajando. Recuerda no usar el teléfono de empresa para navegar por Internet, comprar online, echar un vistazo a las redes sociales o consultar tu correo personal.

7. Recupera el control de la carpeta de correo no deseado. Aunque no todos los mensajes de la carpeta de spam son correos de phishing, muchos de ellos sí lo son. Dedica tiempo a limpiar la carpeta de correo no deseado (o para configurar filtros para mantener la basura lejos de tu bandeja de entrada), y echa un vistazo a esta lista de CISA sobre cómo reducir el correo basura.

8. Protege tus cuentas digitales con autenticación multifactor (MFA). Las contraseñas deben ser lo más largas y complejas posible, y nunca deben usarse en más de un lugar. Muchas cuentas digitales, como el correo electrónico, la banca online o las redes sociales ofrecen la posibilidad de habilitar MFA para agregar una capa adicional de protección al proceso de inicio de sesión.

BYOD (Bring your own device)

Maquina expendedora con dispositivos móviles

BYOD (Bring Your Own Device), del inglés trae tu propio dispositivo, es la política empresarial que consiste en que los empleados utilicen sus dispositivos personales para acceder a recursos de la empresa, como puede ser el correo electrónico, bases de datos o aplicaciones personales. Esta tendencia que cada vez está más generalizada, y se ha visto reforzada gracias a la situación vivida con la pandemia.

Aproximadamente el 90% de los empleados utilizan de algún modo sus dispositivos para acceder a algún tipo de información de la empresa. No obstante los usuarios de esta modalidad tienen cierta preocupación por sus mensajes personales cuando utilizan sus dispositivos para fines laborales.

Gráfico que muestra la preocupación de los usuarios que utilizan BYOD por los mensajes personales

– Preocupación de los usuarios que utilizan BYOD por los mensajes personales. Fuente: helpnetsecurity.- Esta metodología se ha impuesto en la mayoría de las empresas, y se cree que cada vez van a ser más los dispositivos utilizados para este fin. Desde Protege tu empresa, de INCIBE, queremos ofrecer a las empresas una nueva sección: TemáTICa BYOD, en la que se aglutinan varios enlaces de referencia para conocer las principales recomendaciones de seguridad, así como las ventajas e inconvenientes de utilizar este tipo de tecnología.

Esta modalidad, aunque tiene grandes ventajas, entraña riesgos si no se toman medidas seguridad. En esta TemáTICa se tratan las siguientes cuestiones:

  • ¿Qué es el BYOD? Es una política empresarial que consiste en que los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa, como puede ser el correo electrónico, archivos en la nube, etc.
  • Ventajas e inconvenientes. Aunque esta metodología presenta grandes ventajas, como que los empleados sean más productivos o permitir una mayor flexibilidad a la hora de trabajar. También presenta algunos inconvenientes, como puede ser el la pérdida o robo de alguno de estos dispositivos, pudiendo permitir que personas ajenas a la empresas accedan a datos confidenciales.
  • Recomendaciones de seguridad. En esta sección podrás encontrar una serie de recomendaciones para intentar minimizar los riesgos cuando los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa.

Es importante que cada empresa evalúe los pros y los contras de utilizar esta modalidad, y en caso de ser partidaria de que sus empleados utilicen sus propios dispositivos para acceder a recursos de la empresa, deben tomar todas las precauciones posibles para evitar ser víctimas de un incidente de seguridad. Puedes consultar nuestras recomendaciones en la sección TemáTICas BYOD.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.incibe.es/protege-tu-empresa/blog/tematicas-byod-bring-your-own-device

La ingeniería social, la técnica más usada por los ciberdelincuentes

Cinco ataques de ingeniería social que usted debe conocer y prevenir

El phishing, el vishing o el baiting son algunas de las diferentes modalidades de estafa utilizadas para robar información. Los afectados no se dan cuenta del fraude hasta que ya es demasiado tarde y los delincuentes ya han accedido a sus datos.

Las vías de fraude están en aumento, el ingenio de los estafadores no tiene fin y cada día usan nuevas estrategias para conseguir su objetivo, una de ellas es la ingeniería social. Tal como explican desde la Asociación Española de Empresas Contra el Fraude (AEECF), se trata de un conjunto de técnicas que son utilizadas para engañar a los usuarios y que así entreguen datos confidenciales y personales, bien sea infectando sus ordenadores o abriendo enlaces de sitios fraudulentos. Una práctica que está en aumento y que representa un peligro no solo para las personas, sino también para las empresas.

Son muchas las formas en las que los cibercriminales usan la ingeniería social para hacer que el internauta caiga en su trampa, algunas de ellas son:

  • Por correo electrónicophishing. Hacen llegar un mail, donde se hacen pasar por instituciones de confianza y consiguen que se compartan contraseñas, números de tarjeta de crédito y diferente tipo de información confidencial.
  • Vía teléfono, vishing. Este método hace uso de las llamadas de teléfonos o mensajes de voz para engañar y llegar a información sensible.
  • Por redes sociales. Las redes forman parte de la mayor parte del día a día de los ciudadanos, por eso los estafadores acceden a la información de los usuarios mediante enlaces fraudulentos o contactando con ellos por medio de mensajes.
  • Mediante unidades externas (usb), baiting. Este consiste en el abandono de un dispositivo de almacenamiento extraíble infectado, que al conectarlo a un terminal introduce un software malicioso.
  • A través de SMS, smishing. La técnica reside en el envío de un mensaje de texto donde se simula ser una entidad legítima, con el objetivo de robar información privada o realizar un cargo económico.

El haber sido víctima de cualquiera de las estafas anteriores tiene consecuencias muy peligrosas para los usuarios, puesto que los afectados no se dan cuenta hasta que es tarde y los delincuentes ya han accedido a sus datos. Por ello, desde la AEECF se ofrece una serie de recomendaciones para evitar este tipo de ataques:

  • Siempre que se reciba cualquier documento se debe verificar su procedencia.
  • No hay que descargar documentos del que se desconozca el contenido.
  • No hacer clic en enlaces sospechosos recibidos por correo electrónico.
  • No se debe revelar información confidencial ni datos personales.
  • Es recomendable tener un antivirus instalado y actualizado en los dispositivos digitales.
  • Hay que ser precavidos al revelar información en redes sociales, lo mejor es no difundir datos personales.
  • Recordar que las entidades u organismos nunca solicitan contraseñas, números de tarjeta de crédito o cualquier otra información personal.
  • El sentido común y ser precavidos siempre serán los mejores aliados.

Los ciberdelincuentes apuntan a los adultos mayores: consejos para no caer en una estafa online

El robo de datos de tarjetas de crédito en mayores a 50 años es una de las modalidades que más se repite.

La llegada de la pandemia provocó un aumento exponencial en las compras online y los pagos digitales. La contracara, claro, fue la suba en la cantidad de ciberdelitos y otras estafas online.

El último informe de Uso de Dinero Electrónico de la Red Link señaló que si bien hubo una baja contra el récord anotado en diciembre último, tanto en cantidad de usuarios (38,4 millones) como en cantidad de transacciones registrados en julio 2020 (casi 570 millones), indica que se trata de «fenómenos puntuales» y que «el uso del conjunto de los canales se incrementó 9,1% en comparación con un año antes, aún sin crisis sanitaria».

Sin embargo, el fraude y las estafas en cuentas bancarias, como el robo de claves de acceso a homebanking o de datos de tarjetas de crédito, fue uno de los delitos que más creció el año pasado al pasar de 22 casos denunciados en 2019 a 641 en 2020.

Estas cifras representa un incremento de casi el 3.000% tras el vuelco masivo de usuarios a canales digitales durante la pandemia, según datos de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI).

El robo de datos de tarjetas de crédito en personas mayores a 50 años fue uno de los delitos que más creció el año pasado.

El robo de datos de tarjetas de crédito en personas mayores a 50 años fue uno de los delitos que más creció el año pasado.

En Estados Unidos, por ejemplo, las personas mayores de 50 años sufrieron un duro golpe a causa de los delitos cibernéticos el año pasado.

Los más de $1,800 millones en pérdidas por fraude cibernético reportados por hombres y mujeres mayores de 50 años representan un 27% de aumento en comparación con el año anterior, según el reporte del FBI sobre delitos cibernéticos del 2020.

Las ciberestafas, en alza.

Las ciberestafas, en alza.

Las estafas pueden tener diferentes formas, pero en todos los casos, se tratan de estrategias con las que los delincuentes atraen la atención de usuarios de dinero digital para hacerse de datos personales y robarles dinero, hacer consumos con sus tarjetas o pedir préstamos de rápido otorgamiento.

En este contexto, los especialistas en seguridad informática VU, compañía de ciberseguridad enfocada en prevención de fraude y protección de la identidad, recomiendan a los adultos mayores estar muy pendiente de situaciones atípicas y saber responder a tiempo para evitar caer en la trampa, ya que son más vulnerables a este tipo de engaños.

Ciberconsejos para adultos mayores

● Comprar a través de sitios oficiales o tiendas online de reconocidos negocios comerciales.

● Realizar la compra a través de una conexión segura y tratar de evitar las redes de WiFi públicas y las conexiones abiertas de bares o restaurantes, por ejemplo.

● Acceder al sitio de interés desde un buscador o tipeando la URL.

● Evitar comprar a través de links que lleguen en SMS, redes sociales, WhatsApp o por mail.

● Evitar ingresar los datos de la tarjeta dos veces, ante fallas en el pago, hasta no estar seguros de que no se haya realizado un cargo en la tarjeta.

● Reconocer que los procesos de pagos pueden demorar hasta un minuto; durante ese tiempo no darle “refrescar” al navegador.

● Evitar entregar los datos completos de la tarjeta a desconocidos.

● Desconfiar de los precios demasiado bajos y comprobar la posibilidad de devolución, ya que la existencia de esta política es una señal de confianza. En caso contrario, no es aconsejable realizar la compra.

Enlace a la noticia: https://www.clarin.com/tecnologia/ciberdelincuentes-apuntan-adultos-mayores-consejos-caer-estafa-online_0_hNSrU0Dqu.html