El malware “Joker”.

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Este bot malicioso tiene la finalidad específica de simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento del usuario.

Ya había sido detectado en el año del 2017 y se contuvo, sin embargo, se han presentado reportes sobre infecciones en el mes de septiembre de este año con algunas variantes. El principal sistema operativo afectado es Android, ya que ha infectado varias apps de la Play Store, un total de 16 aplicaciones peligrosas para los usuarios han sido descargadas unas 120 mil veces.

Si bajaste una de estas apps, el malware Joker te espía y roba tus datos:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF

Es importante generar conciencia en los usuarios de los dispositivos que no todas las aplicaciones suelen ser lo que dicen, muchas de estas nos piden acceso a fotografías, micrófonos e incluso a nuestra ubicación sin ser este su objetivo. En el caso del Malware “Joker”, se han encontrado más de 1,500 apps infectadas con este código malicioso. Debemos ser cuidadosos al verificar qué estamos descargando y qué necesita para que funcione para evitar ser blanco de los atacantes.

Para Grupo-Siayec es importante tu seguridad, por eso te recomendamos monitorear el funcionamiento de tu equipo, si detectas algo raro, busca la fuente del problema y elimina todas las apps que descargaste desde que inició la falla. También revisa el rendimiento, en ocasiones no te roban información, pero usan tu smartphone para tareas como minar criptomonedas, si se calienta o no funciona bien, puede ser por eso. Finalmente, revisa tus estados de cuenta bancarios y servicio de telefonía para detectar cargos no autorizados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Phishing incrementa en México durante 2020.

16/07/2020

Phishing incrementa en México durante 2020.

De acuerdo a cifras presentadas por la empresa de ciberseguridad Fortinet, durante el mes de Marzo, mes que marcó el inicio de la cuarentena por Covid-19 en la mayoría de los países latinos, se llegaron a contabilizar cerca de 600 campañas diarias de phishing nivel mundial.

El Phishing es un conjunto de técnicas de engaño basadas en la confianza de la víctima haciéndose pasar por una persona, empresa o servicio de confianza. Es una estafa digital que envía mensajes con enlaces maliciosos y lleva al usuario a divulgar datos personales y bancarios en páginas web falsas o a descargar virus que controlan los dispositivos y roban información. A nivel mundial, el phishing se incrementó debido al aumento de conexiones originadas por el trabajo a distancia o home office. Los objetivos son principalmente usuarios que dan sus datos en línea y son objeto de llamada o correos electrónicos fraudulentos donde si no se comprueban los dominios destinos podemos dar datos como direcciones y datos de tarjetas.

«Por lo general, el mayor número de ataques vienen en forma de exploits, que se aprovechan de las brechas y vulnerabilidades de los sistemas corporativos. Este trimestre, sin embargo, hemos visto un cambio en el comportamiento de los ciberdelincuentes, quienes ahora están intentando entrar en las redes a través de ataques de phishing, abusando de la confianza y la ingenuidad de las personas que buscan información sobre el COVID-19», explicó Eduardo Zamora, country manager de Fortinet México. “El error humano o el simple descuido están relacionados con el 95% de las brechas de seguridad, por lo que es fundamental conocer las tácticas utilizadas y sospechar de todo lo que nos llega», agregó.

Durante los primeros meses de 2020, Fortinet identificó un incremento del 131% en la incidencia de virus en comparación con el 2019. La zona de América Latina a la que pertenece México sufrió casi 3 millones de intentos de ataques de virus y malware durante los primeros tres meses del presente año por medio de amenazas de phishing. Considerando todos los tipos de amenazas reportados por Fortinet, incluyendo virus/malware, exploits y botnets, México sufrió más de 2,1 billones de intentos de ciberataques en el primer trimestre del año, sumando al total de 9,7 billones en América Latina y el Caribe1.

Es en este contexto que grupo-Siayec te recuerda que es esencial que las organizaciones tomen medidas para proteger a su personal y sus dispositivos y redes. La principal recomendación es informar a los empleados que trabajan de manera remota y a sus colaboradores sobre los buenos hábitos en ciberseguridad. Recordemos que, como en el más reciente hackeo masivo a Twitter, el elemento humano es uno de los principales factores de éxito de ciberataques.

  1. Fortinet Threat Intelligence Insider Latin America

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares en los medios de comunicación para hacer que los usuarios lleguen a los sitios infectados y puedan robar, destruir, modificar o copiar datos. En recientes fechas, uno de los mayores que ha estado en los medios de comunicación, y ha sido usado para campañas de phishing, es todo lo relacionado con el coronavirus y los temores globales sobre su propagación.

Los ciberdelincuentes se están aprovechando de la preocupación generada en todo el mundo por el coronavirus, enfermedad originada en China, para propagar en Internet archivos maliciosos, desde virus troyanos hasta gusanos. Kaspersky, empresa de ciberseguridad, detectó malwares disfrazados de documentos relacionados con la enfermedad que hoy es considerada una emergencia internacional por la Organización Mundial de la Salud (OMS). Los archivos, señala la empresa, fueron disfrazados como pdf, mp4 o docx y los nombres están relacionados con instrucciones en video para protegerse del virus, avances de la enfermedad, procesos de detección del padecimiento e información sobre cómo mantenerse a salvo del virus.

De la misma forma como se usa el tema en internet para propagar malware, también se han detectado correos electrónicos titulados “Medidas de seguridad contra el coronavirus” con archivos descargables que encubren malware.

El objetivo de los ciberdelincuentes es jugar con el miedo genuino de la población para aumentar la probabilidad de que los usuarios hagan clic en un archivo adjunto o en un enlace entregado en una comunicación maliciosa, para causar una infección o para obtener un beneficio monetario.

Ante este panorama Grupo Siayec te aconseja lo siguiente:

  • Sólo visita los sitios web oficiales de los medios de comunicación reconocidos con información confiable y legítima.
  • Evita sitios sin certificado de seguridad y con información no verificada.
  • Evita enlaces sospechosos que prometan contenido valioso exclusivo.
  • Si descargas archivos, revisa la extensión del archivo.
  • Evitar la descarga de archivos con formatos .exe o .lnk., que no corresponden a documentos y archivos de video.
  • Estar atentos a correos electrónicos sospechosos y de remitentes no conocidos con direcciones sospechosas.
  • Mantén actualizado tu antivirus con protección en línea en dispositivos móviles y de escritorio.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

31/12/2019

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

Traducción Yatziri Cano.
Texto original aquí.

Este es el primer resumen anual de predicciones elaborado por expertos para el próximo año. Esto es lo que las principales figuras de la industria tienen que decir sobre el 5G, seguridad móvil y seguridad en IoT en 2020.
2020 será un año clave para la seguridad de los dispositivos móviles, dadas las nuevas funcionalidades que se imponen a estos dispositivos. Si bien los empleados y los consumidores han comenzado a adoptar un enfoque más proactivo en lo que respecta a la seguridad cibernética en los últimos años, aún hay más por hacer alrededor de los dispositivos móviles. Las organizaciones han disfrutado de los múltiples beneficios del esquema de BYOD (Bring Your Own Device), y los empleados desean aún más funcionalidades relacionadas con el negocio en sus dispositivos, pero las implicaciones para la seguridad son enormes. Afortunadamente, a medida que el concepto del perímetro de la red ha cambiado con la rápida adopción de las tecnologías en la nube y móviles, las actitudes hacia la seguridad también han cambiado. Las empresas ahora se dan cuenta de que las brechas, incluidas las que involucran dispositivos móviles, son inevitables. Las empresas deben adoptar una solución que brinde seguridad sin comprometer la privacidad o la funcionalidad. A medida que el concepto de perímetro de red se disuelva aún más en los próximos años, las empresas especialmente necesitarán reformar la estrategia de seguridad considerando la flexibilidad que se está dando a la fuerza de trabajo.

5G promete algunos cambios dramáticos. Continuará madurando, por lo que algunos de los beneficios que pueden comenzar a manifestarse a lo largo de 2020 incluyen una menor latencia (menor tiempo de carga de la aplicación y menos consumo de batería), el empoderamiento para que los desarrolladores de aplicaciones móviles brinden mejores experiencias de consumo en las apps móviles y los pasos hacia la informática fuera del dispositivo, lo que significa que estamos más cerca de un dispositivo portátil que no está vinculado a un dispositivo móvil.

La adopción de 5G llevará a los hackers a apuntar a los dispositivos móviles como un vector de ataque principal. La proliferación de 5G hará que el Wi-Fi y las líneas duras ya no sean una necesidad para conexiones rápidas a Internet. Debido a la libertad y velocidad que brinda 5G, veremos a más consumidores confiando en sus dispositivos móviles habilitados para 5G como su único medio para acceder a Internet. Aunque el malware actual basado en dispositivos móviles es notoriamente difícil de configurar y distribuir, comenzaremos a ver malware móvil que respalda los ataques de ingeniería social, específicamente dirigido a transferencias bancarias y transacciones de comercio electrónico. Este componente de ingeniería social a través de correos electrónicos de phishing y mensajes de texto hará que el malware sea más fácil de inyectar y difundir.

La seguridad en el ciclo de vida del desarrollo se convierte en el talón de Aquiles para dispositivos IoT. Los dispositivos IoT no se están volviendo más seguros. Con la gran afluencia de dispositivos IoT en hogares y organizaciones, la superficie de ataque dirigida por los delincuentes es cada vez más grande y más diversa. Los fabricantes y desarrolladores deben tomar las riendas de la seguridad. Pero las soluciones de IoT actuales a menudo carecen de garantía en la calidad de la seguridad durante el ciclo de vida de desarrollo de los productos. Las conexiones directas a Internet de gran ancho de banda a través de 5G aumentarán las amenazas de los botnets similares a Mirai. Estas conexiones directas también proporcionarán a los atacantes la capacidad de eludir las protecciones perimetrales que normalmente se encuentran en los hogares y las organizaciones.

Se espera que el mercado de la tecnología de infraestructura 5G alcance los $ 4,2 mil millones de dólares y dos tercios de las empresas tienen la intención de implementar 5G en 2020, según Gartner. Las tecnologías 5G permiten a las empresas reemplazar las redes existentes con una latencia más baja, una alternativa de mayor ancho de banda, lo que les permite conectar más tipos de dispositivos y capacidades mejoradas en torno a tecnologías como IA (Inteligencia Artificial), computación periférica y automatización. Esto presenta una oportunidad significativa para que las empresas avancen en su postura tecnológica. Pero a medida que se extiende la adopción, también lo hacen las posibles amenazas de seguridad de estos dispositivos. Las empresas alcanzarán una masa crítica de estos dispositivos en 2020, obligándolos a reevaluar su paradigma de riesgo para los dispositivos conectados. Para complicar aún más ese paradigma está el hecho de que los dispositivos que aprovechan 5G podrían potencialmente pasar por alto algunas tecnologías de ciberseguridad tradicionales al conectarse directamente a redes celulares.

La seguridad de IoT y de la Ciudad Inteligente continuará creciendo como objetivo para los atacantes. La seguridad de las ciudades debe comenzar por evitar que los phishers tengan acceso a computadoras donde puedan enviar comandos a dispositivos IoT de forma remota. Existen muchos desafíos con la seguridad de IoT, por lo menos una de ellas es la autenticación de las comunicaciones entre dispositivos y servidores.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados“, aclaró el comunicado. “(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto”.

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

“En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex”, indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. “Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país“, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Malware afecta comunicaciones web encriptadas

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático malicioso, que permite acceder a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Este programa malicioso permite que el atacante pueda espiar la comunicación encriptada por protocolo SSL, hasta ahora uno de los mayores candados de seguridad.

El protocolo SSL, “secure socket layer” (en español, capa de puertos seguros) es el encargado de proporcionar privacidad e integridad en la comunicación entre dos puntos en una red, garantizando que la información transmitida no pueda ser interceptada ni modificada por elementos no autorizados. Este protocolo funciona como un filtro de ciberseguridad, mantiene nuestra información a salvo, provee a las comunicaciones web a salvo de ataques, suplantaciones de identidad y propagación de software malicioso. De esta forma sólo los emisores y los receptores legítimos son los que tienen acceso a la comunicación de manera integra.

Mientras que el aumento del tráfico SSL es bueno de cara a un Internet más seguro, también aparecen otros problemas, y es que, igual que las conexiones legítimas se cifran, también lo hacen las conexiones del ‘malware’.

Kaspersky dio a conocer que este nuevo ‘malware’, descubierto en abril de este año, compromete la comunicación encriptada a través del parcheado de Chrome y Firefox. Los ciberdelincuentes pueden tomar el control del canal de la red y reemplazar los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado ‘Reductor’. La finalidad de ‘Reductor’ es poder manipular certificados digitales y “marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor”. TLS es un protocolo de seguridad mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor.

Desde Grupo Siayec, les recordamos que no podemos olvidar que existe gente con fines maliciosos que cada vez más están utilizando certificados HTTPS gratuitos, para hacerse pasar por páginas web fiables y poner más difícil a los usuarios el poder darse cuenta que se trata de una página web maliciosa y escapar de ella.

Finalmente, Kaspersky asegura que este nuevo ‘malware’ presenta “fuertes similitudes de código” con el ‘malware’ COMPfun Trojan, lo que los hace pensar que podría haber sido desarrollado por los mismos autores, un grupo de ‘hackers’ rusos llamado Turla.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Ransomware Sodinokibi aumenta sus ataques después del retiro de su competencia Gandcrab

22/07/2019

Ransomware Sodinokibi aumenta sus ataques después del retiro de su competencia Gandcrab

Durante los días 17 y 19 de junio, Infoblox observó una campaña de spam malicioso que usaba documentos de Microsoft Word con macros (acción o conjunto de acciones ejecutadas automáticamente) maliciosos para entregar el ransomware Sodinokibi. Un ransomware o “secuestro de datos” en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.

Sodinokibi es un malware relativamente nuevo que parece estar ganando popularidad tras los recientes cambios en el panorama de amenazas debido a la salida de su competencia directa Gandcrab. El 1 de junio, los actores de la amenaza detrás del popular ransomware Gandcrab anunciaron que cerrarían sus operaciones dentro de 20 días. Este evento creó un vacío considerable en el espacio del mercado de ransomware, lo que llevó a una mayor competencia entre las variantes de ransomware restantes mientras intentan asegurar la cuota de mercado anterior de Gandcrab para ellos mismos.
Sodinokibi es una de las tantas variantes de ransomware que intentan capitalizar la partida de Gandcrab. Se identificó por primera vez en el ecosistema digital el 17 de abril de 2019, cuando los involucrados en las amenazas explotaron una vulnerabilidad en Oracle WebLogic permitiéndoles instalar Sodinokibi en servidores web vulnerables. Al igual que Gandcrab, Sodinokibi usa un sistema de ingresos de afiliados donde los atacantes o mejor conocidos como “threat actors” pueden registrarse como afiliados y así comenzar a usar el ransomware sin costo inicial, pero a cambio deben darle al autor un porcentaje de sus ganancias.

El hecho de que Sodinokibi esté disponible de forma gratuita significa que sus métodos de distribución pueden variar significativamente según el atacante que lo distribuya. Solo la semana pasada, los afiliados de Sodinokibi han distribuido el ransomware comprometiendo a los proveedores de servicios administrados, distribuyendo correos electrónicos no deseados y pirateando sitios web que alojan archivos ejecutables descargables para reemplazar el software.
Como se puede ver el mercado de ransomware es bastante amplio y está dedicado a vulnerar la seguridad de tu red y tus dispositivos. Es por ello que Grupo-Siayec comparte estos 5 consejos prácticos para protegerte de amenazas cibernéticas, de acuerdo a lo publicado por Infoblox:

  • Implemente el filtrado de archivos adjuntos para reducir la probabilidad de que
    contenido malicioso llegue a la estación de trabajo de un usuario.
  • No abra archivos adjuntos inesperados o de remitentes desconocidos.
  • Desinfecte los archivos adjuntos para eliminar contenido potencialmente dañino o activo, como macros en archivos de Microsoft Office, JavaScript, enlaces con descargas ejecutables, etc.
    Monitoree rutinariamente las redes en busca de signos de compromiso.
    Verifique que los instaladores necesarios solo instalen el software deseado.

En caso de que tu equipo sea infectado con ransomware la recomendación de las principales autoridades y expertos de seguridad es no pagar el rescate. Si lo haces, no hay garantía de que recuperes el acceso a tus datos o tu dispositivo, ni de que restos de malware puedan permanecer en tu equipo y ser reactivados. Además, al pagar estás financiado a grupos delictivos y animando que continúen las actividades.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
16/09/2019

El poder del Bi para mejorar la experiencia del huésped en el sector Turístico

La necesidad de la explotación de datos para la toma de decisiones acertadas es [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva muestra de un virus, o malware, conocido como ATMJaDi, el cual una vez instalado con el nombre “INJX_PURE.jar” es capaz de enviar comandos legítimos para dispensar dinero de los cajeros automáticos directamente de las cuentas de los usuarios.

Los cajeros automáticos de México y Colombia han visto vulnerada su ciberseguridad al ser victimas de ataques dirigidos a su red. Ambos países se han vuelto centro de estos ataques cibernéticos. La customización de los virus ha ido cambiando a lo largo del tiempo, los objetivos de ataques se vuelven más específicos. Zonas geográficas, empresas reconocidas, personal interno con accesos especiales a las redes y recursos financieros, así como carpetas con información clave para el negocio, han comenzado a aparecer en el mapa de ataques dirigidos.

Es sabido que al obtener el programa sobre el cual están configurados los cajeros, la disponibilidad, movimientos e información sobre los clientes y sus recursos financieros queda expuesta a la voluntad de los ciberdelincuentes. 

Para GRUPO-SIAYEC la Ciberseguridad  y la Seguridad Electrónica son temas muy importantes, por ello hacemos hincapié en los enormes beneficios de contar con un sistema de prevención y seguridad saludable que brinde la confidencialidad e integridad de los datos de los usuarios, al mismo tiempo que monitoree todos los dispositivos conectados a la red informática. 

La situación en México en temas de ciberseguridad se ha caracterizado por una falta de prevención. Por lo general, se toman acciones posteriores al ataque de un sistema informático y su funcionamiento. Lo más importante siempre es hablar de la ciberseguridad y la seguridad electrónica como una prioridad presente desde el inicio de los proyectos. Ese es el verdadero reto al que tendremos que hacer frente en los siguientes años

Finalmente, se rumora que este virus ATMJaDi fue creado por empleados de una o varias instituciones bancarias con acceso al código fuente de la red de cajeros.

Tras consumarse el robo, este virus despliega en la pantalla de la terminal la frase “Libertad y Gloria” en ruso, portugués, español y chino, por lo que se cree que podría propagarse al resto del mundo. 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación