902 876 892 - 965 337 373

Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante

Cuando Marta (nombre ficticio) abrió su correo electrónico encontró un mensaje de un remitente desconocido en la bandeja del entrada. El asunto del mail le resultaba familiar. Era la palabra que utiliza como contraseña.

Una vez dentro del mensaje descubre en el primer párrafo que su contraseña se ha visto comprometida. "Sé que (pancho2006) es una de tus contraseñas", reza el correo electrónico.

A continuación, el remitente del email le informa que se ha colado en su ordenador mientras visitaba una web erótica que le dio acceso a "su pantalla y cámara web", además de emplear un "un software que recopiló los contactos de messenger, las redes sociales y las cuentas de correo electrónico".

El correo prosigue: "después de eso hice un vídeo, la primera parte, muestra lo que estabas viendo (tienes buen gusto, jejeje) y la siguiente muestra la grabación de la cámara web. Sí, eres tú", asegura.

Cuando leyó esto, Marta se encontraba asustada. "Me sentí muy mal y no sabía que hacer porque la contraseña era la buena. Había puesto el nombre de mi mascota", reconoce.

A continuación, el delincuente, que solo se identifica por su nombre de pila en el remitente, lanza un órdago. "Tienes dos posibilidades: la primera opción es ignorar este mensaje y ten por seguro que mandaré tu vídeo desnuda a cada uno de tus contactos e imagina la vergüenza de que todo el mundo lo vea. Además, si estás en una relación, piensa ¿cómo te afectará esto? La segunda opción es que me compenses con 1000 dólares. Considéralo una donación", advierte.

Al igual que Marta, millones de personas han recibido un correo electrónico con una amenaza que se puede resumir en: Paga o pasarás la vergüenza de que todo el mundo te vea en un momento íntimo.

"Pese a que la contraseña sea correcta. La amenaza en estos casos no es real", aseguran a EL MUNDO fuentes del Ministerio del Interior. "Se trata de mensajes genéricos en los que la única información que cambia es el correo electrónico y la contraseña", añaden. Es decir, que pese a que el correo pueda parecer un chantaje, en realidad se trata de una estafa.

"Cometer este tipo de delitos es muy barato. Requiere de una inversión mínima, de unos 10 euros, y todo lo necesario se pueden encontrar en Internet toda la información y los pasos, hasta la plantilla del texto", explica. "Los correos electrónicos y las palabras de paso, la única información que tienen, se encuentran accesibles en la web y algunos de ellos son de cuando hackearon Linkedin, hace más de 10 años", aseguran.

De hecho, según explican, cualquier persona cuyo email y contraseña se hayan visto expuestos en alguna brecha de seguridad informática, y existen varios cientos de millones de direcciones y contraseñas circulando por la red, es susceptible de recibir este tipo de correos electrónicos.

Este es el caso de Marta, cuyo email quedó expuesto en una de las brechas de seguridad, ha recibido distintas versiones de este correo durante las últimas semanas. "La primera vez me pidieron 5.000 dólares. En el siguiente la cantidad bajó a 1.000 euros y después he recibido más con otras cantidades", asegura. "Me quedé un poco más tranquila cuando me di cuenta de que la cantidad bajaba y pensé que podría tratarse de un farol. Nunca pagué", comenta.

Aunque resulta casi imposible saberlo con total certeza, lo más probable es que los distintos mails que recibió Marta -distintas versiones, todas ellas escritas inglés macarrónico- no provengan de un mismo criminal persistente que cambia de dirección, si no que se trata de distintas bandas organizadas. Pese a que en su caso solo recibió los correos en inglés, existen versiones en distintos idiomas y con ciertas palabras clave censuradas, separadas o mal escritas para evitar que los servicios de correo electrónico como Gmail u Outlook envíen a la carpeta de Spam los mensajes que mandan los estafadores.

En los correos electrónicos reclaman que el pago se haga a una cuenta de Bitcoin, una criptomoneda que dificulta seguir el rastro del dinero y que Carles Puigdemont empleó para recaudar donaciones relacionadas con el Procés por esta razón, y avisan al destinatario que si el mail se reenvía o si se ponen en contacto con las autoridades, el vídeo de contenido sexual se enviará a parte de sus contactos (el número, la fórmula y la ejecución exacta de la amenaza cambia levemente según la versión) a modo de advertencia.

En este delito, que cualquiera con unos conocimientos informáticos a nivel de usuario puede cometer, las cantidades de exigidas varían, oscilando entre los 5000 y los 300 dólares, dependiendo del atacante.

Desde Interior advierten de la gravedad y de la sensación de impunidad que impera entre estos delincuentes. "Cada uno de los grupos, normalmente compuestos por tres o cuatro personas, que opera con este esquema puede atacar a millones de personas y se trata de un delito prácticamente imposible de perseguir", sostienen.

"Normalmente envían los correos desde países de Asia y África, y nosotros operamos con un principio de territorialidad. Además, se trata de lugares donde los sueldos son muy bajos y para ellos este es un negocio muy lucrativo porque, aunque solo unos cientos de los millones de personas a los que manden el correo paguen, ya habrán conseguido recaudar una cantidad importante", añaden.

"Es muy parecido a la estafa del Príncipe Nigeriano: se aprovecha de los sentimientos humanos. En el caso del príncipe explotaban el deseo de hacerse rico y en este caso lo hacen con el miedo a vernos expuestos en una situación íntima en público", cuentan.

Además, explican que existen versiones algo más sofisticadas en las que el delincuente solo cuenta con un correo electrónico y una foto de perfil de la víctima, que saca de sus redes sociales. Una vez se han hecho con este material, amenazan por correo a la víctima con enviar una imagen modificada con photoshop en la que esta aparezca realizando algún acto impropio o en una posición comprometida que, aunque falsa, sirve para hacer presión por el miedo al qué dirán, en caso de cumplir su amenaza.

"La gente tiene que tomar conciencia de lo que supone internet y, por ejemplo, no estar compartiendo su correo electrónico en foros y otras webs porque éste es susceptible de emplearse con estos fines. Nuestra dirección de correo electrónico debería ser algo que solo conozca la gente de nuestro entorno y no algo que compartir a la ligera", comentan.

En definitiva, explican, se trata de un problema que va más allá de la persecución de un delito y que pone de relieve lo necesario que resultaría la construcción de una ética y unos valores de Internet porque no todo empleo de la tecnología es necesariamente bueno en nuestro mundo global. "Lo que ocurre es que primero tendremos que decidir cuáles son esos valores antes de poder enseñarlos".

 
 
 
(fuente: https://www.elmundo.es/tecnologia/2019/03/08/5c80112421efa0ee158b46e6.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Cuando encendemos nuestro nuevo smartphone recién comprado, uno de los primeros pasos que nos indica que debemos realizar es actualizar las aplicaciones que vienen instaladas. Esto puede que nos sorprenda, pero la realidad es que las actualizaciones de las apps nos acompañarán siempre.

Si no activamos la función de que se realicen automáticamente, nuestro teléfono nos lo recordará continuamente a través de constantes notificaciones. Quizás nos preguntemos por qué son necesarias o qué ocurre si las denegamos.

Nuestros equipos informáticos, móviles, ordenadores y tablets se enfretan a diario a numerosas vulnerabilidades en su sistema de seguridad. Sin embargo, entre ellas, existen distintos grados.

Destrucción de sistemas; robo de CPU para minar cripto-monedas (cryptomining); secuestro y chantaje (ransomware); y control no autorizado del dispositivo móvil son las ciber-amenazas que más destacaron y persistieron en 2018 y cuya incidencia continúa en 2019.

Así se desprende de un nuevo Informe de Cisco, que identifica cinco ciberataques concretos con estos objetivos que destacaron durante 2018:

Las cinco acciones más agresivas

Emotet: Se trata de un troyano involucrado en la distribución de malware. Cambia automáticamente su código cada cierto tiempo.

VPNFilter: Consiste en una amenaza para routers e Internet de las Cosas con un sistema diseñado para destruir remotamente el router, pudiendo evitar el reinicio del terminal.

Gestión de dispositivos móviles no autorizada (UMDM, Unauthorized Mobile Device Management, en inglés) en la que un atacante no autorizado se hace con el control del terminal.

Cryptomining: práctica centrada en utilizar un ordenador para minar criptomonedas sin conocimiento de su propietario. Suele ser una práctica habitual en páginas de streaming de videos piratas.

Olympic Destroyer: Nombre del programa malicioso con el que se bautizó al ataque realizado durante los últimos juegos olímpicos de invierno. Un grupo de hackers desconocidos atacaron los servidores antes de la ceremonia de apertura impidiendo a gran parte de los espectadores imprimir sus entradas. La estrategia que siguieron los hackers fue atacar los servidores de la red de estaciones de esquí y los centros de datos.

Factores comunes de los ataques

Ataques modulares: Amenazas que descargan complementos u otro malware, según el tipo de dispositivo infectado o los objetivos previstos de los atacantes. Común en Emotet, VPNFilter y gestión de dispositivos móviles no autorizada.

Papel destacado del email: Cryptomining y Emotet lo utilizaron claramente para propagarse, y es muy probable que las campañas de UMDM y Olympic Destroyer, también.

Ánimo de lucro: El crytomining ha aumentado hasta convertirse en la ciber-amenaza más común en esta categoría, debido a su carácter recurrente y a su bajo riesgo si se detecta. Emotet ha pasado de ser un troyano bancario a una red de distribución de amenazas, aprovechando varias opciones para generar ingresos. Y, aunque el ransomware disminuyó en 2018, continúa siendo un importante vector para ganar dinero ilícitamente.

Ataques destructivos: Aunque se detectaron distintas amenazas en esta categoría durante 2018, Olympic Destroyer acaparó las noticias como un ataque cuyo único propósito parece haber sido interrumpir los Juegos Olímpicos de Invierno.

 
 
 
(fuentehttps://www.elmundo.es/tecnologia/2019/02/20/5c659684fdddfff3508b467b.html)
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Cuando encendemos nuestro nuevo smartphone recién comprado, uno de los primeros pasos que nos indica que debemos realizar es actualizar las aplicaciones que vienen instaladas. Esto puede que nos sorprenda, pero la realidad es que las actualizaciones de las apps nos acompañarán siempre.

Si no activamos la función de que se realicen automáticamente, nuestro teléfono nos lo recordará continuamente a través de constantes notificaciones. Quizás nos preguntemos por qué son necesarias o qué ocurre si las denegamos.

Un producto inacabado

Una aplicación de software es, en general, una herramienta en constante evolución. Si esto no fuera así, lo más probable es que desapareciese a corto plazo del mercado. El desarrollo de una aplicación no finaliza, ni mucho menos, cuando se deja accesible a los usuarios en una tienda virtual.

Todavía queda mucho por hacer para fidelizar a quienes ya se la han instalado y aumentar las posibilidades de captar a nuevos interesados. No olvidemos que uno de los criterios que más se miran a la hora de elegir una aplicación es su popularidad, determinada por el número de usuarios que ya la tienen descargada.

Los motivos más habituales por los que se actualizan las aplicaciones son corregir errores, mejorar su rendimiento, mejorar su interfaz e incluir nuevas funcionalidades. Razones que se explican con más detalle a continuación.

  • Aunque el proceso de desarrollo de una aplicación debe incluir la realización exhaustiva de ensayos, la herramienta nunca se probará lo suficiente hasta que los usuarios finales la usen. Es entonces cuando se detectarán posibles fallos. Estos errores, muchas veces reportados por quienes la utilizan, deben solventarse rápidamente, ya que de lo contrario la desinstalarán.

  • El rendimiento de una aplicación también es un punto clave para el usuario. Nos gusta que las apps respondan rápidamente cuando interactuamos con ellas. Si percibimos que con su uso el teléfono va más lento o consume más batería de lo habitual, puede que nos planteemos buscar otra herramienta para sustituirla.

  • Las mejoras de interfaz son otro de los puntos clave. Los usuarios preferimos, por lo general, interfaces simples y atractivas a las vista, que nos permitan acceder a la funcionalidad que queremos de la forma más rápida y sencilla posible. No nos gusta pasar por múltiples pantallas, presionar varios botones o rellenar largos formularios para obtener lo que queremos. Cualquier mejora en este sentido siempre será bien recibida.

    A veces, estos cambios en la interfaz son necesarios para adaptarse a las guías de estilo que definen el diseño de las nuevas versiones de los sistemas operativos.

  • Muchas aplicaciones ven la luz con un número limitado de funcionalidades que se van completando a lo largo del tiempo. Los ritmos del mercado así lo imponen. Probablemente, algunas de las nuevas funcionalidades que se incluyen no tenían sentido cuando se creó inicialmente. Otras son demandadas por los propios usuarios a través de los foros que tienen las tiendas de aplicaciones. Cumplir los deseos de los destinatarios siempre facilitará su fidelización.

No olvidemos tampoco que la frecuencia de las actualizaciones tiene implicaciones psicológicas.

Por una parte, las modificaciones continuas nos crean una mala impresión: podemos pensar que el software contiene muchos errores que hay que corregir continuamente. Por otra, su escasez nos puede transmitir la idea contraria: que el desarrollador no intenta mejorar ni darnos el mejor servicio posible. Por eso, marcar unos buenos tiempos para las actualizaciones es un gran reto para sus responsables.

En general, si usamos una app deberíamos actualizarla para seguir disfrutando de ella

Además, las actualizaciones tienen también cierto componente de marketing. Que los medios de comunicación no especializados se hagan eco de la nueva funcionalidad de una aplicación hace que los usuarios estén deseosos de recibirla. Prueba de esta ansiedad es que, a veces, se recurra a canales alternativos para instalar la nueva versión antes de que esté disponible en la tienda oficial. Esto no es un práctica nada recomendable porque las tiendas de aplicaciones oficiales realizan controles sobre las apps que ofertan, mientras que otras plataformas no.

La importancia de revisar los cambios

En general, si usamos una app deberíamos actualizarla para seguir disfrutando de ella. Puede que, para nosotros, no fuesen necesarias algunas de las mejoras, incluso que nos gustase más el interfaz anterior, pero siempre es bueno tener una versión que corrija errores de programación que podrían ser aprovechados para acceder a la información que almacenamos en nuestros móviles (contactos, mensajes, notas personales, localizaciones de nuestra casa, de nuestro trabajo, fotografías, vídeos, etc.).

Sin embargo, consentir la actualización no significa que tengamos que aceptarla sin más: es importante examinar los cambios que tiene. Los habituales son los indicados en el párrafo anterior, pero en algunas ocasiones, una actualización puede llevar consigo cambios de permisos que no necesitaba la versión anterior y que quizás no queramos darle, como los que dan a una aplicación de la lista de la compra acceso a nuestra agenda de contactos.

Cuando la actualización implica nuevos permisos, la aplicación debe indicarlo y el usuario tiene que aceptarlos explícitamente para que la nueva versión se instale. Normalmente, aparece una notificación pidiendo la intervención del usuario para finalizar la actualización. Cuando se abre, suele aparece una pantalla para aceptar los nuevos permisos o no. Si no hay consentimiento, no se instalará.

Del mismo modo, puede que existan cambios en las políticas de uso de datos que pongan en riesgo nuestra privacidad, un bien preciado que deberíamos preservar. No olvidemos que un móvil almacena mucha información personal que usada de manera indebida puede comprometer nuestra vida. Al igual que en el caso anterior, estas modificaciones también deben ser explícitamente aceptadas por el usuario para que se instale la nueva versión.

En general, las empresas son muy cuidadosas con este tema porque pueden tener problemas si no tienen el visto bueno de los usuarios. Pero existe el riesgo de que estos no se lean la información y hagan clic en aceptar de forma automática. Es importante que seamos conscientes de que somos nosotros mismos los que protegemos nuestros datos.

Si después de revisar todos estos aspectos decidimos que es mejor no realizar la actualización, ¿qué pasaría con la aplicación?

No hay una única respuesta y depende mucho de las decisiones de los desarrolladores. Podría no ocurrir nada y que siga funcionando sin problema o podría dejar de hacerlo. Esto dependerá, en gran parte, de si esa aplicación interacciona con aplicaciones externas para funcionar, como ocurre, por ejemplo, con un servicio web: puede que el servidor solo responda a las versiones actualizadas.

Las actualizaciones del sistema operativo

Si bien la actualización de aplicaciones es importante, no quiero acabar este artículo sin recordar la importancia de las actualizaciones del sistema operativo, sobre todo, aquellas dedicadas a resolver alguna vulnerabilidad detectada, lo que conocemos como parches de seguridad.

Desde el punto de vista de los ciberdelincuentes, es mucho más provechoso encontrar una vulnerabilidad en el sistema operativo que permita acceder a datos de todas las aplicaciones que una en una aplicación concreta. Aunque los desarrollares intenten que no sea así, la complejidad del desarrollo de software hace difícil garantizar que no tenga errores.

En este caso, si decidimos no instalar la actualización, el teléfono no va a ir más lento necesariamente. Cuando se lanza un móvil al mercado, se valida que la versión del sistema operativo sea adecuada para el hardware (el procesador, la memoria, …). Y lo mismo deben hacer para las actualizaciones.

Es más, algunos móviles más antiguos no reciben actualizaciones (sí deberían recibir los parches de seguridad) porque la nueva versión del sistema operativo no podría ejecutarse por limitaciones del hardware. La dejadez del propio fabricante, que prefiere que te compres un nuevo modelo de teléfono, también puede hacer que algunos teléfonos no reciban nunca actualizaciones del sistema operativo.

En sistemas operativos multifabricante, como es Android, los usuarios deberíamos adquirir aquellos móviles cuyo fabricante nos garantice, al menos, los parches de seguridad durante la vida útil de nuestro dispositivo. Con esto y la responsabilidad de saber por qué se actualizan nuestras aplicaciones, tendremos la preciada información que almacena nuestro móvil a buen recaudo.

 
 
(fuentehttps://elpais.com/tecnologia/2019/02/12/actualidad/1549968158_564775.html?fbclid=IwAR12aAFWSToUbR38L3uMG5HfapRJe4VGCPZZTHdrLpW0pzbghtfA-FNPOEM)
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Desconfiar de cuentas aparentemente no controladas por humanos y analizar el origen de noticias en redes sociales frente a posibles acciones de desinformación ciudadana en el ciberespacio son algunas medidas incluidas en un decálogo recién publicado por el Centro Criptológico Nacional (CCN) adscrito al CNI.

Las diez medidas forman parte del informe «Buenas Prácticas BP/13 Desinformación en el ciberespacio» realizado por el CCN-CERT, en donde se detallan las características y metodología de las acciones de desinformación que se lanzan actualmente en el ciberespacio de modo que el ciudadano se proteja y evite ser cómplice involuntario de acciones ofensivas.

Según el documento, es necesario que «los usuarios de medios digitales estén prevenidos para detectar campañas de desinformación», que es uno de los mayores retos de seguridad del país y evitar ser manipulados. Las medidas que incluye el decálogo son las siguientes:

1. Analizar la fuente de las noticias que se reciben y consumen. En ocasiones las noticias provienen de plataformas digitales «no tradicionales» con escasa transparencia. Es importante conocer qué medio publica una noticia, su trayectoria y qué periodistas, empresas o países están detrás de la publicación.

2. Dudar de los pantallazos que se reciben en redes sociales. Cuando se reciben noticias también en formato de imagen se recomienda una dosis de prudencia y escepticismo. Existen multitud de programas informáticos de muy fácil uso que permiten retocar o modificar imágenes con falsos titulares de medios tradicionales o de cuentas y perfiles en redes sociales de personas reales.

3. Preguntarse quién ha compartido la noticia con uno y en qué contexto. No se debe creer todo lo que se lee en redes sociales especialmente mensajes o comentarios publicados por cuentas y perfiles anónimos. Incluso si el mensaje se recibe de un amigo, uno debe verificar la fecha del envío, la fuente y qué otros medios lo han difundido.

4. Ojo con las falsas cuentas «humanas». Cada vez surgen más cuentas que parecen manejadas por humanos pero quienes están detrás son robots o terceras personas que controlan perfiles diversos. Antes de seguir a alguien uno debe analizar esa cuenta, ver si genera contenido propio o si hace un excesivo uso de la red social.

5. Evitar ser parte del algoritmo. Para generar una opinión bien formada, crítica y contrastada se recomienda acceder a fuentes de información alternativas a las que por defecto contactan automáticamente con uno en función de sus aficiones u opiniones como propician los algoritmos de las plataformas de comunicación tras identificar los gustos de cada persona.

6. Leer la letra pequeña. Al informarse en formatos digitales uno no debe quedarse solo con el titular o una fotografía, sino que tiene que leer la noticia completa y analizar si los datos están contrastados y si las citas y opiniones recogen pluralidad de opiniones.

7. Mantenerse alerta con contenidos patrocinados de origen desconocido. Se debe desconfiar de toda polémica o contenidos políticos patrocinados por perfiles anónimos o no vinculados con asociaciones, partidos políticos o instituciones reales.

8. Desconfiar de estrellas invitadas. Algunos actores relevantes participan en determinadas discusiones de acuerdo a agendas políticas y económicas muy determinadas pero desconocidas por la audiencia final.

9. Pensamiento crítico y cabeza fría. Determinados agentes políticos utilizan la comunicación digital para enfrentar a la opinión pública y movilizar el legítimo descontento del ciudadano. Participar en debates enriquece la democracia y la pluralidad política pero se recomienda racionalidad, respeto y pensamiento crítico.

10. Tú puedes parar un conflicto. Las actuales acciones de desinformación se basan en la rapidez y viralidad con la que se expanden las noticias, los rumores y los comentarios. «Todos formamos parte y somos eslabones de las campañas de desinformación. Es importante ser conscientes de que podemos ser utilizados como peones de estrategias patrocinadas y gestionadas por agentes desconocidos con intereses políticos no declarados», según la guía. Por eso, es importante estar alerta ante los contenidos recibidos y no contribuir a difundir informaciones no contrastadas o de dudosa trazabilidad y procedenci

 
 
(fuente: https://www.abc.es/tecnologia/consultorio/abci-como-evitar-creerse-bulos-internet-201902220303_noticia.html?fbclid=IwAR3oA5W2OwMs_9uNC9nXpkgt7v8N5nVKpk39XiJg_Gu1PP8aWnrIhQDyTWE)
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Hacienda se ha equivocado y te va a devolver dinero. Suena demasiado bonito para ser cierto y, efectivamente, lo es. Lo que promete ser un jugoso reembolso de varios cientos de euros en realidad esconde un elaborado sistema para vaciarte la cuenta bancaria.

El esquema es relativamente sencillo: Un correo electrónico procedente de una dirección de email parecido al de la Agencia Tributaria llega a la bandeja de entrada de las potenciales víctimas. El correo incluye a un enlace en el que reproduce una falsa web de Hacienda.

Una vez dentro de la web, la página solicita los datos personales de la víctima. Unos datos que incluyen nombre, apellidos, domicilio, ciudad, código postal, fecha de nacimiento, número de tarjeta de crédito, fecha de vencimiento de la tarjeta de crédito, el código cvv de la tarjeta y crear un nombre de usuario y una contraseña. El formulario va acompañado de una anotación que reza "operado por Agencia Tributaria" y se encuentra encabezado por su logo oficial.

Con todos estos datos, los creadores de esta página web puede acceder a la tarjeta de crédito de la víctima para transferir grandes cantidades de dinero o hacer compras en su nombre.

Una vez completado el formulario, según informa el Instituto Nacional de Ciberseguridad (INCIBE) que ha alertado sobre este caso, una vez que la víctima ha rellenado sus datos personales y los ha enviado, la web redirige a un dominio .ru (de Rusia) donde aparece una ventana de carga que reza: "por favor espere mientras procesamos su solicitud. Por favor espere y no cierre esta ventana".

Al cabo de unos segundos, la ventana se refresca y aparece un mensaje en el que se informa a a la víctima de que se le ha enviado un sms con un código que debe de introducir con el fin de completar la operación. Un sms que nunca llegará ya que, además de tratarse de una página fraudulenta, los formularios no han solicitado en ningún momento un número de teléfono móvil para confirmar la operación.

Según informa el INCIBE se trata de una práctica fraudulenta conocida como phising en el argot informático. Consiste en enviar mensajes suplantando a una entidad como un banco, una red social, un servicio o una entidad pública con el objetivo de engañar y manipular a las víctimas para obtener sus datos. De hecho, en el caso concreto de la suplantación de la web de la Agencia Tributaria, además de los datos, los delincuentes buscan vaciar las cuentas bancarias de los afectados.

En caso de haber caído en el truco de estos piratas informáticos, el INCIBE recomienda ponerse en contacto con el banco del que se haya facilitado el número de tarjeta de crédito para evitar que se produzca el desfalco.

Así es la estafa de 'Hacienda' paso a paso

Paso 1: el falso correo electrónico que invita a dar nuestros datos

Paso 2: El formulario de recogida de datos

Paso 3: Pantalla de carga

Paso 4: Confirmación por SMS

 

 
(fuente: https://www.elmundo.es/tecnologia/2019/01/23/5c473ce121efa0960c8b46df.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

La empresa de ciberseguridad Kaspersky Lab ha anunciado el descubrimiento del Grupo Poseidón, una entidad que trabaja con amenazas informáticas avanzadas a nivel global al menos desde 2005. Lo novedoso de este hallazgo es que se trata de una empresa con fines comerciales, cuyos ataques se llevan a cabo con archivos maliciosos personalizados firmados digitalmente con certificados falsos.

Así, el Grupo Poseidón se infiltra en los dispositivos de sus víctimas para robar datos confidenciales y obligarlas a establecer relaciones comerciales. Según explica Kaspersky, este malware está preparado para funcionar en equipos Windows que operan en portugués, brasileño e inglés, sobre todo en empresas.

Una de las características del Grupo Poseidón es la exploración activa de las redes corporativas basadas en el dominio. Según el informe de Kaspersky Lab, el Grupo Poseidón utiliza principalmente emails de phishing con archivos RTF/DOC, por lo general haciéndose pasar por recursos humanos. Tras el clic de apertura, introduce un binario malicioso en el sistema del objetivo. Otro hallazgo clave es la presencia de hilos de conversación en portugués brasileño. Las muestras revelan una preferencia del Grupo por los sistemas portugueses, práctica que hasta ahora no se había visto.

Una vez que un equipo está infectado, el malware recoge de forma automática un gran flujo de información: credenciales, políticas de gestión de grupos e incluso los logs del sistema para perfeccionar futuros ataques y asegurar la ejecución de los programas maliciosos. Así, los atacantes saben qué aplicaciones y comandos pueden utilizar sin alertar al administrador de la red durante el movimiento lateral y la exfiltración.

Después, la información recopilada se utiliza por una empresa gancho que manipula a la víctima para lograr que contrate los servicios de Poseidón Security como consultora de seguridad bajo la amenaza de utilizar la información robada en favor de Poseidón.

"El Grupo Poseidón es un equipo sólido con muchos años de trayectoria en todos los dominios: tierra, aire y mar. Algunos de sus centros de mando y control se han encontrado en el interior de los ISP que ofrecen servicios de Internet a los barcos en alta mar, en las conexiones inalámbricas, así como los operadores tradicionales", explicó Dmitry Bestúzhev, director de investigación global de Kaspersky Lab América Latina. "Además, la vida útil de sus implants es muy corta, lo que les ha ayudado a operar mucho tiempo sin ser detectados."

Por ahora se conocen 35 víctimas, entre ellas instituciones financieras, gubernamentales, de telecomunicaciones, de energía y otras empresas de servicios públicos, así como también medios de comunicación y empresas de relaciones públicas. Además, los analistas de Kaspersky también dicen haber detectado ataques a empresas de servicios para altos ejecutivos.

Los objetivos están principalmente ubicados en Brasil, aunque también se han encontrado víctimas en Estados Unidos, Francia, Kazajstán, Emiratos Árabes Unidos, India y Rusia.

 

 
(fuente: http://www.elmundo.es/tecnologia/2016/02/09/56ba2581e2704e0d538b4589.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias
Lunes, 01 Febrero 2016 00:00

El lado oscuro del Internet de las Cosas

Telefónica ha elegido el Día Europeo de la Protección de Datos para alertar del peligro que supondrá el Internet of Things (IoT).

"No se trata sólo de la privacidad de los datos o de la seguridad de nuestras identidades digitales. En los próximos años viviremos rodeados de dispositivos conectados a internet que digitalizarán cada paso que demos, convertirán nuestra actividad diaria en información, distribuirán cualquier interacción por la red e interactuarán con nosotros en función de esa información. Nunca antes nuestro día a día había estado tan cerca del mundo digital". Así resume Chema Alonso, ex hacker y director de ElevenPaths, filial de ciberseguridad de Telefónica desde hace cuatro años.

Puestos en cifras, se calcula que esos dispositivos conectados que sabrán tantas cosas de nosotros serán unos 50.000 millones para 2020.

La operadora española ha ejercido el papel de vector para elaborar este informe sobre ciberseguridad titulado Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las Cosas. Ha contado con el Comité Interamericano contra el Terrorismo de la Organización de Estados Americanos, el National Microelectronics Institute británico, el Grupo de Ingeniería Telemática de la Universidad de Cantabria, Kaspersky Lab, Sigfox e Intel Corporation Iberia.

La contrapartida de todas las ventajas que se comienzan a apreciar en torno al Internet de las Cosas es la seguridad y la protección de los datos. El intercambio de estos últimos se va a multiplicar geométricamente y las amenazas para la seguridad crecerán en la misma proporción. O, como lo expresa John Moor, director de The Internet of Things Security Foundation: "Todo el mundo se centra en las oportunidades de innovación que ofrece el IoT, pero hasta este momento se ha hablado relativamente poco de su lado más siniestro. Si no tenemos cuidado, podemos meternos en problemas sin darnos cuenta. Y algunos de ellos, sin precedentes".

La conclusión fundamental del informe, presentado en una mesa redonda, es la necesidad de un enfoque en varias líneas: que el Internet de las Cosas se base en estándares comunes de seguridad y que exista una conciencia universal de la ciberseguridad. En definitiva, sentido común.

 

 
(fuente: http://www.elmundo.es/tecnologia/2016/01/28/56aa295922601d3d548b4653.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

Los ataques contra dispositivos móviles podrán llegar a lograr el control total del aparato, dejando como única opción el formateo

El negocio de secuestro de datos en dispositivos a cambio de un rescate mueve cerca de 15 millones de dólares mensuales

Según PandaLabs, el laboratorio de Panda Security, 2015 ha sido el año en el que se han producido más ciberataques en todo el mundo. En total se han dado 304 millones de muestras, una cifra a la que se podría llamar monstruosa, teniendo en cuenta de que se trataría del 27,63% de todo el malware creado en la historia de la informática. "Las amenazas están creciendo exponencialmente debido a los Exploit Kits, que son programas especialmente diseñados para identificar vulnerabilidades en los dispositivos y ejecutar código malicioso", explica a este diario Raúl Pérez, experto en seguridad de Panda Security.

Además, en 2016 aumentarán este tipo de amenazas en dispositivos móviles, llegando a existir ataques fatales que consiguen rootear el aparato (lograr permisos superiores al del usuario) y cuya única solución posible es formatear el dispositivo. "Basta con que los cibercriminales encuentren un agujero de seguridad que les permita posicionarse como superusuario", explica Pérez. "Los móviles y tabletas son muy jugosos para ellos, porque el dueño de estos aparatos registra casi su vida entera en ellos: las cuentas bancarias, las fotografías, los lugares que ha visitado, la actividad deportiva que hace, lo que publica en las redes sociales, sus contactos..."

Los malwares se han vuelto más sofisticados. Según este experto, ya son difíciles de detectar con un antivirus genérico, por lo que ahora es más factible optar por sistemas que catalogan las aplicaciones, lo que ha sido bautizado como EDR (Endpoint Detection and Response), una tecnología que se encarga de detectar actividades sospechosas en cada categoría de apps.

Un rescate millonario por tus archivos

Así, además de optar por un buen antivirus, también hay que estar preparado para lo peor. Es decir, tener todos los archivos importantes guardados en un disco duro o tarjeta de memoria, con la intención de que si perdemos el control de nuestro dispositivo, podamos formatearlo sin perder datos de valor.

En relación a esto, también advierte el experto de Panda Security que ya se han producido ataques de cryptolocker en Android. Se trata de un método de chantaje digital creado por Evgeniy Mikhailovich Bogachev, el hombre más buscado por el FBI. El cryptolocker accede a los dispositivos, cifra todo su contenido para que sea inaccesible al usuario y después pide un rescate. "Los archivos encriptados suelen ser de gran valor sentimental, como fotografías de toda una vida, libros a medio escribir... cerca del 9% acaba pagando por recuperarlos, por lo que este cibercriminal se acaba embolsando unos 15 millones de dólares al mes. Probablemente tenga a mucha gente trabajando para él en industrias que se dedican a hackear dispositivos".

El cryptolocker accede a ordenadores y móviles gracias a técnicas de phishing. Es decir, estafas en las que se engaña al usuario para que realice alguna acción, frecuentemente por email. Es por esto que uno no debe fiarse de publicaciones que "regalan" o "sortean" algo de gran valor a cambio de hacer click en un enlace o compartirlo con amigos. Normalmente, se trata de fraudes que tienen la intención de infectar el dispositivo y el de todos los contactos. "Se propaga como un gusano. Si un usuario pica, el virus ya llega a todos sus contactos. Si ellos pican, llega a muchas personas más, como una cadena", explica Pérez. En España, cryptolocker llegó como un mail de Correos en el que pedía descargar información sobre un envío, tal como se puede ver en la imagen principal de este reportaje.

¿Cómo protejo mi móvil contra ataques informáticos?

Según explica Nacho Heras, de la empresa de ciberseguridad alemana G-Data, Android tiene un serio problema relacionado con sus constantes actualizaciones. "Cuando el sistema operativo se actualiza, es probable que esté corrigiendo un agujero de seguridad. El problema es que cada fabricante y cada operador de dispositivos móviles recibe esa actualización a un tiempo distinto, no al momento de salir. Puede que Google la haya liberado y algún dispositivo no la haya recibido todavía", asegura.

Sin embargo, aunque dicho así parezca muy peligroso tener un teléfono o una tablet Android, si se usa con cuidado y se protege con una solución adecuada no deberían existir problemas. "Los dispositivos inteligentes son como ordenadores en miniatura. Si protegemos los PCs, también debemos proteger nuestros smartphones", explica Heras. Y si completamos la solución con un sistema antirrobo, nos ahorraremos un gran disgusto.

Además, tanto Panda Security como G-Data coinciden en una serie de consejos de seguridad para todos los móviles y tabletas, también para los de iOS que, aunque no les hace falta un antivirus, también deben usarse con seguridad. Por ejemplo, los dispositivos deben estar completamente actualizados, aplicaciones incluidas. Esto es debido a lo que se puede leer más arriba: las actualizaciones tapan vulnerabilidades.

Por otra parte, estas empresas también recomiendan utilizar contraseñas. Pérez recomienda usar doble factor de autenticación, sobre todo para aplicaciones bancarias, y Heras aconseja cifrar información especialmente sensible para que la privacidad siga intacta en caso de un posible robo o acceso indeseado.

También es importante para la seguridad de los dispositivos móviles que descarguemos aplicaciones sólo de los mercados oficiales, pues son los únicos que ofrecen una mínima garantía contra archivos maliciosos. Por otra parte, es vital que cuando instalemos una aplicación comprobemos los permisos que le estamos cediendo. "No tiene mucho sentido que una aplicación de linterna para iOS quiera acceder a mis contactos", explica Pérez. Del mismo modo que tampoco tiene sentido "que una aplicación que imita el sonido de una bocina quiera acceder a mi localización GPS", opina Heras. Ante esto, debemos preguntarnos: ¿Para qué los quieren?. Probablemente para comerciar con esos datos, o para infectar a las personas de nuestra agenda. Es importante replantearse la instalación de esta clase de apps.

Además, una de las cosas más importantes para proteger un dispositivo de los cibercriminales es no conectarse bajo ningún concepto a redes abiertas de las que no conocemos su origen, ya que detrás de esa WiFi gratuita puede esconderse un cibercriminal sediento de datos con los que ganar dinero, ya sean contraseñas, fotografías o incluso datos personales o bancarios.

 
(fuente: http://www.elmundo.es/tecnologia/2016/01/26/56a67666ca47418a398b459f.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

El cibercrimen no debe ser solo una preocupación de las grandes compañías. Cualquier empresa, desde una ferretería de barrio con una base de datos de clientes hasta una cadena de supermercados de tamaño medio con sus sistemas informatizados puede ser víctima de un ciberataque y, de hecho, lo es. Según datos de la firma de seguridad informática Symantec, en 2015 las empresas de tamaño pequeño y medio acumularon un 59% de los ataques de «spear phishing» -un correo electrónico que aparenta ser de una persona o empresa conocida pero cuyo objetivo es robar información o introducir un virus o troyano-.

Marina Nogales, directora de la consultora K2 Intelligence, cree que las pymes españolas «deben cambiar de mentalidad», puesto que no siempre toman las protecciones adecuadas frente a las ciberamenazas al considerar, erróneamente, que no pueden ser objeto de un ciberataque. «El 50% de las empresas ya han sido atacadas, y el otro 50% lo van a ser», asegura tajante.

Por su parte, Miguel Rego, director general del Instituto Nacional de Ciberseguridad (Incibe), distingue entre tres tipos de pymes: aquellas cuyo negocio depende de la tecnología, están bastante concienciadas, por lo que destinan mucho esfuerzo y presupuesto a su protección; en segundo lugar, las que tienen una dependencia media (utilizan internet y las nuevas tecnologías pero su negocio no gira en torno al comercio electrónico), con un nivel de ciberseguridad «manifiestamente mejorable»; y por último, las pymes que no utilizan prácticamente las TIC, entran en internet solo a modo de consulta y cuyo nivel de ciberseguridad es «bajo».

Según Rego, los tres grupos son objetivo de los cibercriminales, en especial de ataques de extorsión por causa de malware que secuestra sus archivos y pide a cambio un rescate. Por ello, el Incibe ha puesto a su disposición en su web (www.incibe.es) herramientas gratuitas y materiales para mejorar su conocimiento y formación. Ofrecen también un servicio de alerta temprana, avisándoles de nuevas amenazas que pueden llegar a afectarles. Además, planean lanzar en breve un servicio de herramientas especializadas por tiempo limitado a empresas con baja penetración de las nuevas tecnologías, con el objetivo de mostrarles los quebraderos de cabeza que una buena protección les puede evitar. «Es necesario convencerlas de que tienen que empezar a consumir productos de seguridad», concluye.

 
(fuente: http://www.abc.es/economia/abci-pymes-presa-facil-para-cibercriminales-201601152125_noticia.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias
Miércoles, 02 Diciembre 2015 00:00

Juguetes que saben demasiado

Un ataque a los servidores de la empresa juguetera Vtech el pasado 14 de noviembre ha dejado al descubierto los datos de 5 millones de padres y más de 200.000 niños. Nombres, direcciones físicas, contraseñas y correos electrónicos figuran entre el botín capturado por los atacantes, uno de los cinco mayores jamás perpetrados y especialmente sensible por la presenciad e información personal de menores de edad.

La información, según recoge la publicación Motherboard, formaba parte del servicio Learning Lodge, un portal que utilizan cada vez más juguetes de Vtech, fundamentalmente tabletas y ordenadores educativos, para descargar aplicaciones, juegos, libros electrónicos o ejercicios. Este tipo de juguetes a menudo obliga a crear una cuenta en un servidor para poder acceder a ciertas funciones avanzadas o programas adicionales. En la mayoría de los casos sólo se pide la información de los padres pero algunos de ellos también incluyen actividades y programas para los que es necesario crear un perfil digital de los pequeños.

La compañía asegura que no se han robado datos de tarjetas de crédito pero entre los datos robados sí figuran las preguntas y respuestas de seguridad que suelen utilizarse para recuperar las contraseñas en caso de olvido, preguntas que suelen contener datos más específicos -y por tanto valiosos- de los usuarios. La empresa ha creado un correo electrónico (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.) para atender las dudas de los afectados.

Según Vtech las contraseñas de acceso estaban almacenadas de forma cifrada pero Troy Hunt, reconocido por Microsoft como uno de los mayores expertos en seguridad y desarrollo, apunta a que este cifrado es trivial y no ofrece protección real. "La mayoría de contraseñas se puede descubrir en muy poco tiempo. Este tipo de cifrado -conocido como MD5 Hash- es lo casi lo peor que puedes hacer en seguridad. Lo único peor es no usar ningún tipo de cifrado", asegura. La empresa ha modificado la seguridad de la base de datos de Learning Lodge y añadido un cifrado más potente durante el fin de semana.

En declaraciones a Motherboard el responsable del ataque aseguró que entrar en los servidores de la compañía y conseguir status de administrador fue "muy sencillo". Los datos obtenidos pueden consultarse en la web haveibeenpwned.com, un servicio que recopila la información obtenida en los ataques a bases de datos, como el reciente caso del servicio de citas Ashley Madison. El atacante ha asegurado que no planea vender los datos y no ha hecho pública la información de los menores.

Este suceso resalta el riesgo asociado a los juguetes avanzados que requieren conexión a la red o perfiles de usuario, una nueva preocupación para un segmento de la industria juguetera que crece casi un 10% al año, según la consultora NPD, impulsada entre otras causas por la mayor familiaridad de los pequeños con los productos de electrónica digital que usan los padres, como tabletas y smartphones. Muchas compañías jugueteras no tienen la experiencia acumulada de las grandes empresas tecnológicas a la hora de administrar bases de datos en la red y en ocasiones no siguen las prácticas de seguridad recomendadas, como el uso de transmisiones cifradas entre el juguete y el servidor remoto.

 

Publicado en Noticias

Contactenos

  •   Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante
  •    902 876 892 - 965 337 373
  •  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  •  altelcom.tienda-online.com

Sobre Nosotros

Alcoyana Telecomunicaciones nace en 1994, con la idea de cubrir las necesidades de las empresas en la rama de las comunicaciones. Principalmente dedicada a la instalación de centrales telefónica, mantenimiento, redes informáticas, accesos inalámbricos, tanto punto a punto como para conexión a Internet.

¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso.

Acepto