Ataques de Malware – Como proteger su dispositivo móvil.

(Tomado y Adaptado del Blog de eScan)

Es realmente impactante la cantidad de noticias relacionadas con #malware y sus diversos tipos de efectos. Como usuarios de dispositivos móviles deberíamos estar al tanto de lo que son y de lo que pueden ocasionar si no se toman las medidas preventivas.

malware-en-moviles

Para el US-CRT (United States Computer Emergency Readiness Team) un #ransomware es un tipo de malware que infecta a un ordenador y restringe el acceso del usuario al equipo infectado. Para este tipo malware, el objetivo principal es extorsionar a las víctimas mediante la visualización de una alerta en pantalla. Estas alertas a menudo afirman que el ordenador ha sido bloqueado o que todos los archivos han sido cifrados, por lo cual exigen el pago de un rescate para restaurar el acceso. Este rescate está en el rango entre 100 y 300 dólares y se exige en moneda virtual, como Bitcoins.

Otra de las formas de malware conocidas es el #troyano. Este es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por los piratas informáticos que intentan acceder a los sistemas. Los usuarios son engañados por lo general a través de alguna forma de ingeniería social para descargar y ejecutar los troyanos que una vez activados, pueden permitir a los ciber- delincuentes robar los datos confidenciales y tener acceso al sistema.

Para #eScan,  una vez que un usuario ha instalado una aplicación maliciosa, el troyano recoge cerca de 30 diferentes tipos de información del usuario, en los dispositivos que han sido infectados y los transmite a un servidor remoto operado por el atacante. Si el ataque es realizado sobre un teléfono móvil, que usualmente son los que están más vulnerables debido a que continuamente se descargan e instalan aplicaciones sin verificar la autenticidad de las mismas, la información que pueden obtener los atacantes es muy completa. Esta información puede incluir: versión del sistema operativo, la versión del SDK, modelo de dispositivo, resolución de pantalla, tipo de CPU, identificador IMEI, código ISO del país, versión de compilación de Android, número de teléfono celular, número de serie SIM, la ubicación del usuario, subtipo de red, disponibilidad de acceso al dispositivo con permisos de administrador, el tipo de conexión de red, el operador de red móvil, dirección de correo electrónico conectado a la cuenta de usuario de Google, identificador de Google Cloud Messaging (id GCM) entre otros.

De acuerdo con la investigación de eScan, más de 15.000 correos electrónicos no deseados que contienen archivos maliciosos han afectado a las bandejas de entrada de los usuarios de Android en los últimos días. Con el fin de eliminar estas amenazas en los dispositivos móviles, el informe sugiere una restauración de fábrica, aunque se aconseja que este proceso lo realice un técnico especializado, ya que los teléfonos inteligentes tienen diferentes métodos de iniciar un restablecimiento de fábrica o en modo seguro.

Entre los consejos de seguridad que nos presenta eScan se encuentran:

  • Siempre instalar aplicaciones de Google Play  y/o de sitios oficiales.
  • Desactivar la función Bluetooth cuando no esté en uso
  • Instalar un software de seguridad móvil confiable que analice automáticamente las aplicaciones antes de que funcionen por primera vez.
  • Realizar copias de seguridad periódicas de los datos importantes en su teléfono en la nube o en dispositivos de almacenamiento externo.
  • Antes de conectar su dispositivo móvil a cualquier ordenador, asegúrese de que este último está protegido con un software antivirus.
  • Evitar hacer clic en enlaces en correos electrónicos y en mensajes SMS desconocidos y no solicitados.

Siguiendo estas recomendaciones podríamos estar seguros que nuestros dispositivos estarán alejados del control de los delincuentes informáticos.

Anuncios

Redes Sociales y Malware: ¿Cuáles son los riesgos y cómo pueden manejarse?

(Tomado y Adaptado de #WatchGuard #Secplicity)

No debe sorprender a nadie escuchar que las redes sociales son la mayor plataforma utilizada por el malware. Sin embargo, según un artículo reciente de Network World, la relación entre las redes sociales y la seguridad cibernética es más complicada de lo que muchos piensan. Según varias encuestas sobre prácticas de seguridad informática empresarial, la raíz del problema radica en que la mayoría de las empresas no toman en cuenta las redes sociales cuando evalúan su propio nivel de riesgo de seguridad. Un investigador calificó esto como un “punto ciego”. Y si ellos no están evaluando los riesgos que plantean estos sitios, entonces no están haciendo nada para evitarlos. Las personas a menudo son menos reservadas y más abiertas a compartir información en las redes sociales por la naturaleza del medio – para eso se construyeron estas plataformas después de todo.

malware-y-redes-sociales

Entonces, ¿Cuáles son los riesgos?

Las plataformas de medios sociales plantean amenazas de varias maneras. En primer lugar, pueden ser una forma de distribución de malware directamente a través de enlaces o instando a la gente a descargar aplicaciones maliciosas. En segundo lugar, pueden ser una vía para que los piratas informáticos recopilen información sobre los individuos seleccionados que vayan a usar en las campañas de phishing. Adicionalmente, los hackers a menudo crean perfiles falsos que parecen reales para hacer que los esquemas de ingeniería social aparezcan como legítimos. Finalmente, los hackers con malas intenciones pueden utilizar plataformas como Twitter para compartir rápidamente información sobre nuevos exploits o vulnerabilidades. El lado positivo, es que esto también puede funcionar en sentido inverso – los investigadores de seguridad pueden utilizar los medios sociales para regar la voz acerca de una brecha o vulnerabilidad con el objetivo de provocar una rápida solución de la misma.

Aquí proporcionamos algunas recomendaciones útiles para combatir el malware en las redes sociales:

  • Tome en cuenta las redes sociales al examinar los riesgos de seguridad en su organización, incluso si sus políticas no permiten que los empleados accedan a sus perfiles en estos sitios web.
  • Limitar lo que compartes en las redes sociales, en especial la información personal o relacionada con el trabajo.
  • Utilice contraseñas fuertes – y contraseñas diferentes – en cada una de sus cuentas.
  • No confíe en los mensajes de gente desconocida o que no conoce personalmente.
  • Entienda que las marcas y las figuras públicas importantes son “usuarios verificados” en Twitter – debe buscar la señal de visto en color azul junto al nombre. Por ejemplo, “Soporte de Verizon” es un twitter verificado. Si obtiene un mensaje directo desde una cuenta Soporte de Verizon sin la marca de azul, debe tener cuidado – es muy probable que sea una falsificación!

Dropbox recomienda a algunos usuarios actualizar las credenciales de su cuenta

(Tomado y Adaptado de http://www.scmagazine.com/dropbox-recommending-some-users-update-account-credentials/article/518668/)

Dropbox está recomendando a algunos usuarios actualizar el registro de las credenciales de su cuenta debido a que un conjunto de emails y contraseñas, podrían haber sido comprometidas.

dropbox

La compañía de almacenamiento en la nube dijo que sus empleados de seguridad descubrieron que ciertas direcciones de correo electrónico conjuntamente con las huellas de sus contraseñas podrían haber sido obtenidas por agentes maliciosos en 2012.

En aquel momento, la empresa informó que las credenciales de usuario habían sido robadas de otros sitios web que se utilizaban para validarse en Dropbox.

Dropbox ha comenzado a informar a aquellas direcciones de correo electrónico que se sospecha que podrían haber sido afectadas y los está invitando a actualizar sus credenciales de usuario.

“Basado en nuestro monitoreo de amenazas y a la forma como protegemos las contraseñas, no creemos que a ninguna cuenta se haya podido acceder de manera inapropiada. Aun así, como una de las muchas precauciones, es necesario que quien no haya cambiado su contraseña desde mediados de 2012, la actualice la próxima vez que inicien sesión”, escribió la empresa.

(Créditos Doug Olenick)

Encuesta: Los hackers creen firmemente en la privacidad… a no ser que les paguen para descifrar las contraseñas.

(Tomado y Adaptado de http://www.scmagazine.com/survey-hackers-believe-strongly-in-privacy-unless-theyre-paid-to-crack-passwords/article/520549/)

En una encuesta realizada en la conferencia Black Hat 2016, 4 de cada 5 piratas informáticos estuvieron de acuerdo en que Apple tenía derecho a rechazar la petición del FBI de revelar los secretos del iPhone del francotirador de San Bernardino.

Encuesta Black Hat

Sin embargo, el 52% de los encuestados dijo que podría ayudar al FBI a crackear la contraseña del iPhone por un pago, y otro 9%  dijo que lo harían de forma gratuita.

De acuerdo al Hacker Report Survey – llevado a cabo por la empresa de gestión de cuentas privilegiadas Thycotic – 75% de los encuestados dijo que ellos creen firmemente que las personas merecen la protección,seguridad y privacidad de sus datos (mientras que el 100%, por lo menos, “algo creen” en esto). En contraste a estos valores, el 18% de los encuestados ayudaría al gobierno a entrar en un teléfono por 1 millón de dólares o menos, mientras que el 23% cooperaría si el precio es de 100 millones de dólares o más.

En un panorama bastante sombrío, el 77% de los hackers encuestados dijeron que creen que no hay ninguna contraseña que este a salvo de los piratas informáticos. La encuesta se dará a conocer la próxima semana, pero fue compartida por adelantado con SCMagazine.com

(Créditos Bradley Barth)

Twitter suspende en seis meses, 235000 cuentas relacionadas con el terrorismo

(Tomado y Adaptado al Español de http://www.scmagazine.com/twitter-suspends-360000-accounts-linked-to-terrorism-since-2015/article/517198/)

En los últimos seis meses, Twitter ha cerrado 235.000 cuentas vinculadas al extremismo violento, con lo que el número total de suspensiones ha llegado a 360.000 cuentas desde mediados del año 2015.

El gigante de las redes sociales mostró estas estadísticas el jueves en una declaración que detalla los esfuerzos más recientes de la empresa para combatir la promoción del terrorismo en su plataforma.

Twitter Terrorismo

Con el uso de herramientas propietarias de lucha contra el spam, asociándose con organizaciones que ayudan a contrarrestar el extremismo violento,colaborando con otras plataformas de medios sociales y trabajando por forzar el cumplimiento de las leyes, Twitter dijo que ha impulsado resultados significativos para alejar este tipo de actividades maliciosas fuera de su plataforma.

“Las suspensiones diarias superan más del 80 por ciento desde el año pasado, con picos en las suspensiones inmediatamente después de los ataques terroristas”, dijo Twitter en las declaraciones.

Además, la cantidad de tiempo que las cuentas maliciosas están en Twitter y el número de seguidores de estas cuentas, también han disminuido.

(Créditos Robert Abel)