Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares en los medios de comunicación para hacer que los usuarios lleguen a los sitios infectados y puedan robar, destruir, modificar o copiar datos. En recientes fechas, uno de los mayores que ha estado en los medios de comunicación, y ha sido usado para campañas de phishing, es todo lo relacionado con el coronavirus y los temores globales sobre su propagación.

Los ciberdelincuentes se están aprovechando de la preocupación generada en todo el mundo por el coronavirus, enfermedad originada en China, para propagar en Internet archivos maliciosos, desde virus troyanos hasta gusanos. Kaspersky, empresa de ciberseguridad, detectó malwares disfrazados de documentos relacionados con la enfermedad que hoy es considerada una emergencia internacional por la Organización Mundial de la Salud (OMS). Los archivos, señala la empresa, fueron disfrazados como pdf, mp4 o docx y los nombres están relacionados con instrucciones en video para protegerse del virus, avances de la enfermedad, procesos de detección del padecimiento e información sobre cómo mantenerse a salvo del virus.

De la misma forma como se usa el tema en internet para propagar malware, también se han detectado correos electrónicos titulados “Medidas de seguridad contra el coronavirus” con archivos descargables que encubren malware.

El objetivo de los ciberdelincuentes es jugar con el miedo genuino de la población para aumentar la probabilidad de que los usuarios hagan clic en un archivo adjunto o en un enlace entregado en una comunicación maliciosa, para causar una infección o para obtener un beneficio monetario.

Ante este panorama Grupo Siayec te aconseja lo siguiente:

  • Sólo visita los sitios web oficiales de los medios de comunicación reconocidos con información confiable y legítima.
  • Evita sitios sin certificado de seguridad y con información no verificada.
  • Evita enlaces sospechosos que prometan contenido valioso exclusivo.
  • Si descargas archivos, revisa la extensión del archivo.
  • Evitar la descarga de archivos con formatos .exe o .lnk., que no corresponden a documentos y archivos de video.
  • Estar atentos a correos electrónicos sospechosos y de remitentes no conocidos con direcciones sospechosas.
  • Mantén actualizado tu antivirus con protección en línea en dispositivos móviles y de escritorio.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

22/04/2020

5 Amenazas cibernéticas a tu organización durante el home office.

Gobiernos, instituciones y empresas han tomado varias medidas de contención tales como [leer más]

10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

31/12/2019

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

Traducción Yatziri Cano.
Texto original aquí.

Este es el primer resumen anual de predicciones elaborado por expertos para el próximo año. Esto es lo que las principales figuras de la industria tienen que decir sobre el 5G, seguridad móvil y seguridad en IoT en 2020.
2020 será un año clave para la seguridad de los dispositivos móviles, dadas las nuevas funcionalidades que se imponen a estos dispositivos. Si bien los empleados y los consumidores han comenzado a adoptar un enfoque más proactivo en lo que respecta a la seguridad cibernética en los últimos años, aún hay más por hacer alrededor de los dispositivos móviles. Las organizaciones han disfrutado de los múltiples beneficios del esquema de BYOD (Bring Your Own Device), y los empleados desean aún más funcionalidades relacionadas con el negocio en sus dispositivos, pero las implicaciones para la seguridad son enormes. Afortunadamente, a medida que el concepto del perímetro de la red ha cambiado con la rápida adopción de las tecnologías en la nube y móviles, las actitudes hacia la seguridad también han cambiado. Las empresas ahora se dan cuenta de que las brechas, incluidas las que involucran dispositivos móviles, son inevitables. Las empresas deben adoptar una solución que brinde seguridad sin comprometer la privacidad o la funcionalidad. A medida que el concepto de perímetro de red se disuelva aún más en los próximos años, las empresas especialmente necesitarán reformar la estrategia de seguridad considerando la flexibilidad que se está dando a la fuerza de trabajo.

5G promete algunos cambios dramáticos. Continuará madurando, por lo que algunos de los beneficios que pueden comenzar a manifestarse a lo largo de 2020 incluyen una menor latencia (menor tiempo de carga de la aplicación y menos consumo de batería), el empoderamiento para que los desarrolladores de aplicaciones móviles brinden mejores experiencias de consumo en las apps móviles y los pasos hacia la informática fuera del dispositivo, lo que significa que estamos más cerca de un dispositivo portátil que no está vinculado a un dispositivo móvil.

La adopción de 5G llevará a los hackers a apuntar a los dispositivos móviles como un vector de ataque principal. La proliferación de 5G hará que el Wi-Fi y las líneas duras ya no sean una necesidad para conexiones rápidas a Internet. Debido a la libertad y velocidad que brinda 5G, veremos a más consumidores confiando en sus dispositivos móviles habilitados para 5G como su único medio para acceder a Internet. Aunque el malware actual basado en dispositivos móviles es notoriamente difícil de configurar y distribuir, comenzaremos a ver malware móvil que respalda los ataques de ingeniería social, específicamente dirigido a transferencias bancarias y transacciones de comercio electrónico. Este componente de ingeniería social a través de correos electrónicos de phishing y mensajes de texto hará que el malware sea más fácil de inyectar y difundir.

La seguridad en el ciclo de vida del desarrollo se convierte en el talón de Aquiles para dispositivos IoT. Los dispositivos IoT no se están volviendo más seguros. Con la gran afluencia de dispositivos IoT en hogares y organizaciones, la superficie de ataque dirigida por los delincuentes es cada vez más grande y más diversa. Los fabricantes y desarrolladores deben tomar las riendas de la seguridad. Pero las soluciones de IoT actuales a menudo carecen de garantía en la calidad de la seguridad durante el ciclo de vida de desarrollo de los productos. Las conexiones directas a Internet de gran ancho de banda a través de 5G aumentarán las amenazas de los botnets similares a Mirai. Estas conexiones directas también proporcionarán a los atacantes la capacidad de eludir las protecciones perimetrales que normalmente se encuentran en los hogares y las organizaciones.

Se espera que el mercado de la tecnología de infraestructura 5G alcance los $ 4,2 mil millones de dólares y dos tercios de las empresas tienen la intención de implementar 5G en 2020, según Gartner. Las tecnologías 5G permiten a las empresas reemplazar las redes existentes con una latencia más baja, una alternativa de mayor ancho de banda, lo que les permite conectar más tipos de dispositivos y capacidades mejoradas en torno a tecnologías como IA (Inteligencia Artificial), computación periférica y automatización. Esto presenta una oportunidad significativa para que las empresas avancen en su postura tecnológica. Pero a medida que se extiende la adopción, también lo hacen las posibles amenazas de seguridad de estos dispositivos. Las empresas alcanzarán una masa crítica de estos dispositivos en 2020, obligándolos a reevaluar su paradigma de riesgo para los dispositivos conectados. Para complicar aún más ese paradigma está el hecho de que los dispositivos que aprovechan 5G podrían potencialmente pasar por alto algunas tecnologías de ciberseguridad tradicionales al conectarse directamente a redes celulares.

La seguridad de IoT y de la Ciudad Inteligente continuará creciendo como objetivo para los atacantes. La seguridad de las ciudades debe comenzar por evitar que los phishers tengan acceso a computadoras donde puedan enviar comandos a dispositivos IoT de forma remota. Existen muchos desafíos con la seguridad de IoT, por lo menos una de ellas es la autenticación de las comunicaciones entre dispositivos y servidores.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a [leer más]

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria [leer más]

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

«Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados«, aclaró el comunicado. «(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto».

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

«En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex», indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. «Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país«, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

22/04/2020

5 Amenazas cibernéticas a tu organización durante el home office.

Gobiernos, instituciones y empresas han tomado varias medidas de contención tales como [leer más]

Malware afecta comunicaciones web encriptadas

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático malicioso, que permite acceder a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Este programa malicioso permite que el atacante pueda espiar la comunicación encriptada por protocolo SSL, hasta ahora uno de los mayores candados de seguridad.

El protocolo SSL, «secure socket layer» (en español, capa de puertos seguros) es el encargado de proporcionar privacidad e integridad en la comunicación entre dos puntos en una red, garantizando que la información transmitida no pueda ser interceptada ni modificada por elementos no autorizados. Este protocolo funciona como un filtro de ciberseguridad, mantiene nuestra información a salvo, provee a las comunicaciones web a salvo de ataques, suplantaciones de identidad y propagación de software malicioso. De esta forma sólo los emisores y los receptores legítimos son los que tienen acceso a la comunicación de manera integra.

Mientras que el aumento del tráfico SSL es bueno de cara a un Internet más seguro, también aparecen otros problemas, y es que, igual que las conexiones legítimas se cifran, también lo hacen las conexiones del ‘malware’.

Kaspersky dio a conocer que este nuevo ‘malware’, descubierto en abril de este año, compromete la comunicación encriptada a través del parcheado de Chrome y Firefox. Los ciberdelincuentes pueden tomar el control del canal de la red y reemplazar los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado ‘Reductor’. La finalidad de ‘Reductor’ es poder manipular certificados digitales y «marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor». TLS es un protocolo de seguridad mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor.

Desde Grupo Siayec, les recordamos que no podemos olvidar que existe gente con fines maliciosos que cada vez más están utilizando certificados HTTPS gratuitos, para hacerse pasar por páginas web fiables y poner más difícil a los usuarios el poder darse cuenta que se trata de una página web maliciosa y escapar de ella.

Finalmente, Kaspersky asegura que este nuevo ‘malware’ presenta «fuertes similitudes de código» con el ‘malware’ COMPfun Trojan, lo que los hace pensar que podría haber sido desarrollado por los mismos autores, un grupo de ‘hackers’ rusos llamado Turla.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

22/04/2020

5 Amenazas cibernéticas a tu organización durante el home office.

Gobiernos, instituciones y empresas han tomado varias medidas de contención tales como [leer más]

10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

Ransomware Sodinokibi aumenta sus ataques después del retiro de su competencia Gandcrab

22/07/2019

Ransomware Sodinokibi aumenta sus ataques después del retiro de su competencia Gandcrab

Durante los días 17 y 19 de junio, Infoblox observó una campaña de spam malicioso que usaba documentos de Microsoft Word con macros (acción o conjunto de acciones ejecutadas automáticamente) maliciosos para entregar el ransomware Sodinokibi. Un ransomware o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.

Sodinokibi es un malware relativamente nuevo que parece estar ganando popularidad tras los recientes cambios en el panorama de amenazas debido a la salida de su competencia directa Gandcrab. El 1 de junio, los actores de la amenaza detrás del popular ransomware Gandcrab anunciaron que cerrarían sus operaciones dentro de 20 días. Este evento creó un vacío considerable en el espacio del mercado de ransomware, lo que llevó a una mayor competencia entre las variantes de ransomware restantes mientras intentan asegurar la cuota de mercado anterior de Gandcrab para ellos mismos.
Sodinokibi es una de las tantas variantes de ransomware que intentan capitalizar la partida de Gandcrab. Se identificó por primera vez en el ecosistema digital el 17 de abril de 2019, cuando los involucrados en las amenazas explotaron una vulnerabilidad en Oracle WebLogic permitiéndoles instalar Sodinokibi en servidores web vulnerables. Al igual que Gandcrab, Sodinokibi usa un sistema de ingresos de afiliados donde los atacantes o mejor conocidos como “threat actors” pueden registrarse como afiliados y así comenzar a usar el ransomware sin costo inicial, pero a cambio deben darle al autor un porcentaje de sus ganancias.

El hecho de que Sodinokibi esté disponible de forma gratuita significa que sus métodos de distribución pueden variar significativamente según el atacante que lo distribuya. Solo la semana pasada, los afiliados de Sodinokibi han distribuido el ransomware comprometiendo a los proveedores de servicios administrados, distribuyendo correos electrónicos no deseados y pirateando sitios web que alojan archivos ejecutables descargables para reemplazar el software.
Como se puede ver el mercado de ransomware es bastante amplio y está dedicado a vulnerar la seguridad de tu red y tus dispositivos. Es por ello que Grupo-Siayec comparte estos 5 consejos prácticos para protegerte de amenazas cibernéticas, de acuerdo a lo publicado por Infoblox:

  • Implemente el filtrado de archivos adjuntos para reducir la probabilidad de que
    contenido malicioso llegue a la estación de trabajo de un usuario.
  • No abra archivos adjuntos inesperados o de remitentes desconocidos.
  • Desinfecte los archivos adjuntos para eliminar contenido potencialmente dañino o activo, como macros en archivos de Microsoft Office, JavaScript, enlaces con descargas ejecutables, etc.
    Monitoree rutinariamente las redes en busca de signos de compromiso.
    Verifique que los instaladores necesarios solo instalen el software deseado.

En caso de que tu equipo sea infectado con ransomware la recomendación de las principales autoridades y expertos de seguridad es no pagar el rescate. Si lo haces, no hay garantía de que recuperes el acceso a tus datos o tu dispositivo, ni de que restos de malware puedan permanecer en tu equipo y ser reactivados. Además, al pagar estás financiado a grupos delictivos y animando que continúen las actividades.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
16/09/2019

El poder del Bi para mejorar la experiencia del huésped en el sector Turístico

La necesidad de la explotación de datos para la toma de decisiones acertadas es [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva muestra de un virus, o malware, conocido como ATMJaDi, el cual una vez instalado con el nombre “INJX_PURE.jar” es capaz de enviar comandos legítimos para dispensar dinero de los cajeros automáticos directamente de las cuentas de los usuarios.

Los cajeros automáticos de México y Colombia han visto vulnerada su ciberseguridad al ser victimas de ataques dirigidos a su red. Ambos países se han vuelto centro de estos ataques cibernéticos. La customización de los virus ha ido cambiando a lo largo del tiempo, los objetivos de ataques se vuelven más específicos. Zonas geográficas, empresas reconocidas, personal interno con accesos especiales a las redes y recursos financieros, así como carpetas con información clave para el negocio, han comenzado a aparecer en el mapa de ataques dirigidos.

Es sabido que al obtener el programa sobre el cual están configurados los cajeros, la disponibilidad, movimientos e información sobre los clientes y sus recursos financieros queda expuesta a la voluntad de los ciberdelincuentes. 

Para GRUPO-SIAYEC la Ciberseguridad  y la Seguridad Electrónica son temas muy importantes, por ello hacemos hincapié en los enormes beneficios de contar con un sistema de prevención y seguridad saludable que brinde la confidencialidad e integridad de los datos de los usuarios, al mismo tiempo que monitoree todos los dispositivos conectados a la red informática. 

La situación en México en temas de ciberseguridad se ha caracterizado por una falta de prevención. Por lo general, se toman acciones posteriores al ataque de un sistema informático y su funcionamiento. Lo más importante siempre es hablar de la ciberseguridad y la seguridad electrónica como una prioridad presente desde el inicio de los proyectos. Ese es el verdadero reto al que tendremos que hacer frente en los siguientes años

Finalmente, se rumora que este virus ATMJaDi fue creado por empleados de una o varias instituciones bancarias con acceso al código fuente de la red de cajeros.

Tras consumarse el robo, este virus despliega en la pantalla de la terminal la frase “Libertad y Gloria” en ruso, portugués, español y chino, por lo que se cree que podría propagarse al resto del mundo. 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

22/04/2020

5 Amenazas cibernéticas a tu organización durante el home office.

Gobiernos, instituciones y empresas han tomado varias medidas de contención tales como [leer más]

10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación