Una pesadilla informática imposible de parar: así son los ciberataques basados en inteligencia artificial

hacker-2.jpg

La inteligencia artificial ha llegado para revolucionar la informática. Hasta ahora todos los escenarios conocidos servían para mejorar la experiencia de usuarios, optimizar procesos o aliviar la carga de trabajo de tediosos procesos. Sin embargo, el empleo de esta tecnología también se puede usar para hacer el mal.

El peor escenario para la seguridad informática ya ha llegado y ha comenzado a convertirse en una auténtica pesadilla. Han comenzado a desembarcar en el mercado los primeros programas de inteligencia artificial que pueden aprender cómo evadir todo tipo de escudos de ciberseguridad, incluso las mejores defensas.

La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM Corp que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas (machine learning) para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.

Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro. Sin embargo, el nuevo tipo de programas que usan inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.

Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.

Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo. Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.

“Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial”

“Creo absolutamente que vamos en ese sentido”, dijo Jon DiMaggio, un analista senior de amenazas de la empresa especialista en seguridad informática Symantec Corp. “Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial”, agregó.

Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.

El esfuerzo de IBM para pararlos se llama DeepLocker, y ha probado que puede haber un nivel similar de precisión disponible para aquellos con muchos menos recursos que un Gobierno nacional.

En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.

Fuente: eleconomista.com

10 consejos para protegernos frente al ransomware

Uno de los ataques de malware que más ha aumentado durante 2017 fue el de ransomware. Como sabemos, el ciberdelincuente busca secuestrar el equipo de la víctima. Cifra los archivos y carpetas y, para recuperarlos, pide un rescate económico. Suelen atacar a corporaciones donde es vital esa información. Un ejemplo puede ser la sanidad, el gobierno o infraestructuras críticas. En este artículo vamos a nombrar 10 consejos útiles para protegernos frente al ransomware.

Protegernos frente al ransomware

Crear copias de seguridad

No hay nada mejor que esto, seguramente. El problema con el ransomware es que no podemos acceder a nuestros archivos. Si guardamos periódicamente todos nuestros documentos, en caso de un eventual ataque el daño sería menor. Por ello es muy recomendable crear copias de seguridad especialmente de aquello que sea importante para nosotros. Más aún en lugares de trabajo.

Mostrar archivos ocultos

Una de las habilidades que tiene el ransomware es la de ocultarse. Para evitar tener archivos infectados sin darnos cuenta, una buena opción es la de mostrar los archivos ocultos. Para ello hay que ir a las opciones de visualización de carpetas y archivos y hacer clic en la opción de mostrar archivos ocultos.Intentar evitar el uso de pendrives

Siempre que sea posible, intentar no pasar los archivos en pendrives. Es un método muy común de pasar archivos a amigos o familiares. Sin embargo no sabemos si el ordenador de un amigo puede estar infectado. En caso de que lo utilicemos, tener mucho cuidado con los archivos raros que pueda contener.

Cuidado con las descargas

Hay que tener mucho cuidado con las ventanas emergentes que pueden salir en algunas páginas. En ocasiones nos “invitan” a descargar archivos que pueden contener malware, en muchas ocasiones ransomware.

Los EXE

Si hay un tipo de archivos que tenemos que tener mucho cuidado son los EXE. Si vemos algún archivo así en nuestro correo, nunca debemos de abrirlo. Este formato es ideal para el ciberdelincuente desplegar la amenaza.

Contar con software de seguridad

Algo vital para mantener nuestro equipo seguro es contar con software de seguridad. Tener programas y herramientas de seguridad, especialmente orientadas al ransomware, es clave para detectar amenazas.

Tener el software actualizado

Al igual que es importante tener los programas instalados, también lo es tenerlos actualizados. Sólo si tenemos la última versión podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestro equipo.Desconectar el Internet en caso de infecciónSi vemos que hemos sido afectados por algún ransomware, lo mejor es desconectar rápidamente nuestro equipo de Internet. Esto significa no sólo quitar el cable, sino también WiFi. Así evitaremos males mayores.

No utilizar sistemas operativos antiguos

Normalmente los sistemas operativos más antiguos tienen mayores agujeros de seguridad. Muchos de ellos no están actualizados para hacer frente a las amenazas más recientes. Por ello lo recomendable es tener un sistema operativo lo más reciente posible.

El sentido común

Quizás sea lo más importante para prevenir. La mayoría de los ransomware necesitan la interacción del usuario para ejecutarse. Por ello debemos de estar siempre alertas ante cualquier posible amenaza.

Fuente: redeszone.net

Rapid, el nuevo ransomware que no le basta con cifrar una vez el equipo

El ransomware es una de las amenazas que más ha crecido en los últimos tiempos. Sin duda es uno de los mayores problemas de seguridad a los que nos enfrentamos tanto usuarios como empresas. Hoy hablamos de Rapid, una nueva variedad que se está distribuyendo. Es uno más de los muchos que existen. Sin embargo cuenta una peculiaridad: se mantiene activo después de cifrar los datos de un ordenador. Esto, aunque no es exclusivo suyo, no es lo habitual en este tipo de malware.Rapid, otro ransomware más

De momento se desconoce exactamente cómo se distribuye Rapid. Lo que sí se sabe es que ha afectado a muchas personas desde este mes de enero. Según podemos ver en las estadísticas ofrecidas por ID-Ransomware, el primer caso del que se tiene constancia fue el 3 de enero. Desde entonces se cuentan por cientos.

Además, hay que tener en cuenta que no todas las víctimas utilizan ID-Ransomware para detectar la variedad de malware. Esto significa que puede haber afectado a muchos más usuarios. Así es CyberSight RansomStopper, el nuevo anti ransomware para WindowsCómo actúa RapidCuando se ejecuta el ransomware, borrará las copias de volumen ocultas de Windows, finalizará los procesos de la base de datos y desactivará la reparación automática. Los procesos que se terminan son sql.exe, sqlite.exe y oracle.com y los comandos que se ejecutan son:

  • vssadmin.exe Delete Shadow /All /Quiet
  • cmd.exe /C bcdedit /set {default} recoveryenabled No
  • cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures

Cuando estos comandos han sido ejecutados, el ransomware escanea el ordenador en busca de archivos para cifrar.

Una vez el ransomware haya terminado de cifrar un equipo, creará notas de rescate llamadas How Recovery Files.txt en varias carpetas, incluido el escritorio de Windows. Esta nota de rescate contendrá un correo electrónico con el que la víctima debe comunicarse para recibir instrucciones de pago.

Esta infección también creará autoejecutables que lanzarán el ransomware al inicio y mostrarán la nota de rescate.A medida que Rapid Ransomware continúa ejecutándose y monitoreando para que los nuevos archivos se cifren después de que un equipo esté cifrado, es importante cerrarlo lo antes posible. Una vez que la víctima detecte que se ha infectado con Rapid, lo que debe de hacer es abrir inmediatamente el administrador de tareas de Windows y finalizar el proceso asociado al ransomware.

Eso sí, hay que tener en cuenta que si no hemos reiniciado todavía el equipo, el proceso en ejecución puede tener cualquier nombre.

Una vez que se finaliza el proceso, iniciamos msconfig.exe y deshabilitamos los autoruns. Si no podemos acceder al administrador de tareas de Windows, podemos reiniciar en Modo a prueba de fallos con redes e intentar desde allí.

Siempre es conveniente contar con programas y herramientas de seguridad. Sin embargo en el caso del ransomware no basta con eso. Para combatir Rapid o cualquier otro tipo, lo esencial es el sentido común. En muchas ocasiones requiere de la interacción del usuario para ejecutarse. Hay que desconfiar siempre de los correos electrónicos desconocidos. Tampoco podemos descargar archivos ni ejecutarlos sin estar seguros de su procedencia.

Fuente: redeszone.net

Detectan un nuevo troyano bancario listo para infectar varios servicios de banca ‘online’

Analistas de Kaspersky Lab han difundido el descubrimiento de un nuevo troyano diseñado para infectar las páginas web de bancos y organizaciones financieras. La empresa de ciberseguridad rusa ha advertido sobre la peligrosidad de este nuevo ‘malware’ llamado NukeBot, que estaría listo para atacar, según detallan en un comunicado.

Este troyano bancario es capaz de infectar los servicios de banca ‘online’, inyectando código malicioso para robar los datos de los usuarios y falsificar sus credenciales. Kaspersky Lab ha detectado varias muestras y borradores de NukeBot en diversos foros de ‘hacking’, y aunque la mayoría son archivos no operativos, se han identificado algunos que pueden representar una amenaza.

Los analistas de la empresa han detectado que estas versiones activas de NukeBot podrían infectar al menos a seis bancos de Francia y EEUU. No obstante, esta lista de objetivos “solo es el principio” según Sergey Yunakovsky, experto en seguridad de Kaspersky Lab.

“Queremos advertir a la comunidad bancaria ya los clientes de banca ‘online’ sobre una posible amenaza emergente”, advierte Yunakovsky.

Según el experto en ciberseguridad, es muy probable que NukeBot repita la rutina que ya han seguido otras familias de ‘malware’. Es decir, el troyano se encuentra en un pequeño periodo de prueba para después ser distribuido masivamente a través de la red.

Como medida de prevención ante un posible ataque bancario, Kaspersky Lab recomienda a las empresas que ofrecen servicios bancarios ‘online’ contar con una solución de prevención de fraude. De esta forma, los bancos pueden detectar el uso no autorizado en las cuentas de los clientes.

Y precisamente, los clientes también tienen que tener cuidado. Aparte de realizar una revisión del sistema para detectar posibles infecciones, Kaspersky Lab también recomienda utilizar un programa para proteger las transacciones financieras en Internet como Safe Money.

Fuente: europapress.es

Maseratis y áticos de lujo: estos son los capos del mayor timo de telefonía en España.

 

Se trata de una de las mayores presuntas estafas en telefonía móvil llevadas a cabo en las útimas décadas en España: 30 millones de euros defraudados a más de un millón de ciudadanos a través de aplicaciones que realizaban llamadas y envíos de SMS prémium sin consentimiento expreso de los usuarios. La trama, desmantelada recientemente por la Unidad Central Operativa (UCO) de la Guardia Civil en la llamada operación Rikati, implica a media docena de compañías y directivos, aunque, según la investigación, tiene dos cabecillas claros: las empresas catalanas Billy Mobile (fundada por dos de los impulsores del difunto portal de descargas SeriesYonkis) y Monsan, con sede en Mollet del Vallès (Barcelona). Sus creadores se enfrentan ahora a penas que podrían llegar a los seis años de cárcel.

Cabecillas y colaboradores necesarios. Así definen fuentes conocedoras de la investigación el papel de las compañías Billy Mobile y Monsan, en una trama empresarial que la Guardia Civil califica de “macroestafa millonaria”. Ambas se dedicaban oficialmente al negocio del ‘marketing’ en el móvil y los SMS prémium. En realidad, según detalles de la instrucción del caso a los que ha tenido acceso Teknautas, llevaban desde el año 2013 encargando a otras empresas el desarrollo de aplicaciones fraudulentas que, una vez descargadas, realizaban llamadas de tarificación adicional y envíos de SMS prémium sin el consentimiento de los usuarios.

La Guardia Civil ha detectado hasta 40 aplicaciones (ahora ya desactivadas) subidas tanto a la tienda oficial de Google (Play) como a tiendas no oficiales. Se trataba de programas con nombres atractivos, como ‘Linterna led’ o ‘Trucos de WhatsApp’ que, una vez descargados, realizaban los cobros fradulentos a los usuarios. El negocio era redondo. Tras el lanzamiento de una aplicación, Billy Mobile, Monsan y el resto de intermediarios llegaban a repartirse más de 250.000 euros en apenas 15 días, justo antes de que Google detectara el fraude de la ‘app’ y la retirara. En el periodo en el que realizaron estas prácticas, entre mediados de 2013 y 2015, según la investigación, llegaron a timar unos 30 millones de euros a más de un millón de ciudadanos en España.

Estas estafas antes funcionaban anunciándose en concursos de televisión, pero eso era el Club Zed y toda esa basura. Ahora esto ha evolucionado a una forma más sibilina. Casi nadie sabe que si te descargas una ‘app’ esta puede, por ejemplo, hacer llamadas o enviar SMS de madrugada sin que te enteres. Lo sabrás a final de mes, cuando pagues 20 o 30 euros extra en la factura a tu operadora. Pero es tan difícil reclamar esa cantidad que la gente no la pelea. Se cabrea, pero no la reclama. Las operadoras se llevan automáticamente un porcentaje de ese dinero, al final saben que se está produciendo una actividad ilegal. Y pueden denunciarlo o no”, explica a Teknautas un experto en ciberseguridad que ha colaborado en la investigación de la Guardia Civil.

Un engaño por capas

Fue precisamente la denuncia de una operadora, Telefónica, personada como perjudicada en el caso junto a Vodafone, la que inició a mediados de 2013 la investigación de la Guardia Civil. Por aquel entonces, Billy Mobile aún no existía como tal sino que dos de sus creadores, David Martínez y Jordi Tamargo, impulsores de SeriesYonkis, montaron antes la empresa Crazy Networks, con sede social en Hong Kong.

Según detalla la investigación llevada a cabo durante tres años y recogida en una causa de más de siete tomos con miles de páginas, Crazy Networks por un lado comenzó a realquilar números SMS prémium a Monsan y, por otro, a crear diversas “empresas pantalla” para el desarrollo de las aplicaciones. Asociando esas aplicaciones a los números prémium, el anzuelo estaba listo. Solo bastaba comenzar a distribuir las ‘apps’ tanto en la tienda oficial Google Play como en otras de terceros, hacer publicidad en Facebook y otras redes sociales para aumentar el número de descargas, y esperar los ingresos.

La forma de operar de Crazy Networks ya hizo saltar las alarmas en 2014. Los programadores José C. Agudo y Miguel Ángel Cardenete detectaron a comienzos de ese año una aplicación sospechosa: ‘Linterna led’. Su descripción: “Hace brillar el led más que ninguna otra ‘app’ de linternas, y es totalmente gratuita”. ¿Cómo demonios lograba hacer brillar el led más que los demás? ¿Y era gratis de verdad? Decidieron descargarla para destripar su código y averiguarlo. Y sorpresa.”Nada más ejecutarse, esta ‘app’ lee tu número de teléfono, se conecta a internet y da de alta el número en una página de servicios ofrecidos vía mensajes

“Nada más ejecutarse, esta ‘app’ lee tu número de teléfono, se conecta a internet y da de alta el número en una página de servicios ofrecidos vía mensajes SMS. Rápida y mortal”, explicaban Agudo y Cardenete en un detallado artículo técnico hace tres años. Para evitar fraudes, los operadores envían en estos casos un SMS automático con un PIN que sirve para darse de alta. El problema: la ‘app’ lo sabe, espera el SMS, lo lee de forma automática y extrae el PIN para darse de alta ella sola en un servicio de pago por suscripción. Y todo sin permiso expreso ni conocimiento del usuario.

Google retiró la aplicación a los pocos días, pero ya era demasiado tarde. Había recibido al menos 10.000 descargas desde la tienda oficial Play, y otras 100.000 en foros de terceros, donde también se acumulaban las quejas. José y Miguel Ángel estimaban que la ‘app’ podría haber recibido hasta 500.000 descargas. Multiplicadas por los 1,5 euros que cobra por SMS enviado de forma automática (asumiendo que solo envíe uno), eso supone 750.000 euros de golpe.

Lo más revelador, sin embargo, llegaba en los términos de uso y servicio (en la imagen): “Servicio prestado por Air Ebites, SL […] La presente aplicación y los contenidos en la misma es responsabilidad exclusiva de Crazy Networks Limited“. Air Ebites SL es una compañía dedicada a las “telecomunicaciones inalámbricas” con sede en Mollet del Vallès, Barcelona, en la misma calle, piso y oficinas que Monsan y, según datos del Registro Mercantil, con Jaime Montané Rodríguez de administrador único. Jaime y Jordi Sans Otero, el otro cofundador y responsable de Monsan, son dos de los siete detenidos por la Guardia Civil en la operación Rikati para desmantelar la trama de empresas que, supuestamente, llevaron a cabo la estafa masiva de 30 millones de euros entre 2013 y 2015.

Jaime Montané aparece como administrador único en hasta ocho empresas activas, entre ellas Air Ebites SL. Una simple búsqueda sobre su pasado revela que lleva al menos 13 años dedicado al ‘marketing’ en el móvil, y con denuncias previas por estafa. En 2004, el juzgado de instrucción número 3 de Valladolid le condenó como autor de faltas de estafa a dos usuarios que habían denunciado, imponiendo una pena de “un mes de multa, a razón de 12 euros por cada uno de ellos”. Miles de clientes pidieron también a Movistaren una carta tomar medidas contra Monsan para “no permitir más estafas” de la compañía. Y ahora la Guardia Civil tiene indicios de que Montané lleva realizando desde hace años la misma actividad delictiva que, supuestamente, realizaba Crazy Networks antes de convertirse en Billy Mobile.

“La gente de Crazy comenzó realquilando a Monsan los números SMS prémium y pedía a otras empresas pantalla el desarrollo de las ‘apps’. Utilizaban una tercera compañía de intermediaria con los operadores, Netsize. Pero en Monsan vieron el negociazo que estaban haciendo y dijeron, ‘¡yo quiero montar lo mismo!’. Y lo hicieron”, explican fuentes cercanas a la investigación, que señalan además las múltiples pruebas incriminatorias sobre la actividad delictiva de Monsan y Billy, especialmente audios en que los empresarios detenidos admiten estar haciendo algo totalmente “timoso”.

Según la investigación, Monsan habría creado además una empresa en Tenerife, Rootmedia Payments (cuyo administrador único fue también Jaime Montané justo entre 2014 y mediados de 2016, hoy es Ismael Peral Rebollo), y otras dos en Sant Cugat, Staff Media Network (cuyo administrador único es José Manuel Íñiguez Richarte) y Entebbe 76 (como administrador único, Marc Porcar Benedito). El objetivo: desarrollar las aplicaciones fraudulentas y usarlas tanto en su propio beneficio, realquilándose números, como para ofrecerlas a terceros.

Según se detalla en la investigación, cuando se realizaron los registros en Rootmedia en Tenerife, la Guardia Civil se hizo con una base de datos de 123.000 usuarios afectados con la que la compañía había logrado ingresar más de tres millones de euros en apenas semanas. “Montaron la sociedad en Tenerife para tener una fiscalidad más favorable y comenzar a crear allí ‘apps’ fraudulentas”, explican.

“En cuanto sospechaban que podían ser detectados con alguna ‘app’, cerraban los números, creaban otros y continuaban“, dicen esas mismas fuentes. El entramado no pasó desapercibido para algunos de los usuarios engañados, que comenzaron a investigar los movimientos de Monsan y publicaron ‘online‘ la lista de empresas a nombre de Jaime Montané.

La Guardia Civil recibió también información de la Agencia Tributaria sobre los movimientos durante los últimos años de los confundadores de Billy Mobile. La actividad de Crazy Networks había levantado sospechas al estar generando altos niveles de ingresos en España pero tener su sede social en Hong Kong. “Hacienda les exigió pasar a tributar en España”, explican fuentes cercanas a la investigación. Y lo hicieron. David Martínez y Jordi Tamargo, según los datos de la causa, crearon Mobileaks para pagar impuestos en Andorra pasando por Luxemburgo, y también otra firma investigada, Tristaina Comerç Internacional, ambas con sede en Barcelona. El último paso sería la creación de Billy Mobile para acabar cesando por completo la actividad de Crazy Networks.

Las miles de páginas de la investigación detallan también el tren de vida de los creadores de Billy Mobile, Monsan y el resto de empresas asociadas. Entre el material incautado a uno de los detenidos, por ejemplo, se encuentran coches de alta gama como un BMW M3. “Los creadores de Billy se movían por Barcelona en Maseratis y tenían áticos de lujo en los mejores barrios de la ciudad”, señalan fuentes cercanas a la causa.

“La Guardia Civil ha montado un espectáculo”

Después de tres años de investigación, ocho empresas implicadas en el caso y siete personas detenidas (David Martínez y Jordi Tamargo, dos de los cofundadores de Billy Mobile; Jaime Montané y Jordi Sans, cofundadores de Monsan; Ismael Peral, de Rootmedia Payments; José Manuel Íñiguez, de Staff Media Network, y Marc Porcar Benedito, de Entebbe 76), el caso del mayor engaño en telefonía móvil en España de las últimas décadas está ahora en manos del juzgado de instrucción número 5 de Mollet del Vallès, en Barcelona. Y hay mucho en juego.

Una pista del alcance la dan los bufetes de abogados que defienden a las firmas imputadas. Por parte de Monsan, Baker McKenzie, uno de los principales despachos a nivel mundial, famoso en España por llevar, entre otros, el caso de Cristiano Ronaldo por supuesto fraude fiscal. Por parte de Billy Mobile, Cristóbal Martell, letrado por cuyo despacho han pasado (y pasan) algunos de los casos más importantes de corrupción en España, como el caso Gürtel, Pujol, Nóos, Messi o Neymar.

“Los creadores de Billy Mobile han pagado el pato por exponerse demasiado en medios”, explican fuentes jurídicas conocedoras del caso. Se refieren justo a David Martínez y Jordi Tamargo, impulsores de la web de descargas SeriesYonkis, adquirida a su fundador y administrador inicial, Alberto García Sola. Martínez y Tamargo anunciaron en 2012 el abandono del proyecto Burn Media SL, propietaria de SeriesYonkis y PeliculasYonkis, para crear Billy Mobile, dedicada a la “publicidad en el móvil”. El caso de SeriesYonkis está también en la actualidad pendiente de juicio en Murcia.

Fuentes cercanas a Billy aseguran que sus creadores están preocupados pero seguros de ganar esta nueva batalla judicial abierta con la operación Rikati. “No hay nada de qué acusarles. Entre 2013 y 2015, Billy Mobile tuvo una participación en Crazy Networks. Pero los productos de Crazy cumplieron en todo momento la legislación vigente y contaron con un sistema de reclamaciones que funcionó con eficacia. Billy Mobile no ha concurrido nunca por tanto en el sector de los servicios prémium, por lo que es ajena a los hechos investigados”, explican. Y puntualizan: “El 99% de la actividad de Crazy Networks cesó en enero de 2015, y el 100%, de forma definitiva, en junio de 2015”.

Otras fuentes jurídicas consultadas aseguran que tampoco hay indicios claros de ilegalidad en la actividad de Monsan. “La Guardia Civil ha montado un espectáculo, la UCO está para perseguir delitos, no para dar ruedas de prensa con fines de promoción interna del personal. No hay una base jurídica clara, imputan un delito de estafa telemática masiva, cuando resulta que las ‘apps’ están aprobadas por operadoras como Telefónica y Vodafone y por una firma de validación independiente, Netsize, además de con el permiso del usuario. Que la petición de consentimiento se viera mejor o peor, que el tamaño de la letra fuera más grande o más pequeño, es otra cuestión”, explican. Estas fuentes señalan además varias secciones de la causa en las que se especifica cómo Monsan avisó a las autoridades en cuanto detectó posibles usos fraudulentos de los números SMS prémium que alquilaba.

Los más de siete tomos de investigación están ahora en manos de Juan Díaz Villar, juez titular del juzgado de instrucción número 5 de Mollet del Vallès. Pasarán meses hasta que se pronuncie una sentencia sobre el caso. Mientras tanto, recuerda: desconfía de las aplicaciones Android que ofrezcan algo imposiblemente apetecible para ser gratis. Y lee siempre los términos de uso. Si no lo haces y las descargas, es probable que lo acabes pagando caro en la factura telefónica de final de mes.

Fuente: elconfidencial.com

Los responsables del virus NotPetya piden 220.000 euros para desactivar su virus por completo

La cartera que almacenaba bitcoins conseguidas por la infección con el virus NotPetya ha sido vaciada durante esta semana

A su vez, exigen 220.000 euros a cambio del código de su programa, con el que se podrían recuperar ciertos archivos infectados

El grupo de personas que estuviera en control de la cartera virtual en la que se han almacenado las bitcoins pagadas a modo de rescate tras la infección del virus NotPetya ha sido vaciada. En total, se han cobrado unos 10.000 dólares en fondos (8.808 euros, aproximadamente), que ahora no se sabe quién posee.

La cifra es bastante baja en comparación con las muchas máquinas afectadas por el ciberataque mundial que ocasionó la infección con NotPetya. Pasadas varias semanas, se calcula que en total afectó a más de 2.000 equipos y que la intención original de los atacantes no era tanto conseguir un dinero como destruir información e infectar equipos hasta que fueran irreparables.

Según informan en Motherboard, los bitcoins se han movido a otra cartera sin identificar y, poco después, hicieron un pequeño pago a Pastebin y DeepPaste, dos páginas en las que se puede subir código gratuitamente y que, en algunas ocasiones, utilizan hackers para comunicarse o hacer anuncios.

Pero antes de que se hicieran estas dos donaciones, un grupo que se hace pasar por los responsables del virus subió a dichas web un anuncio en el que exigían 100 bitcoins (alrededor de 220.000 al cambio actual) por el código que descifra cualquier equipo que haya sido infectado con NotPetya. Dado que algunos archivos no se han podido recuperar tras el ciberataque, esta solución podría resolver el problema que aún afrontan ciertas instituciones y compañías.

Las publicaciones en sendas webs se han hecho con una clave cifrada que se ha relacionado anteriormente con los hackers responsables del virus, por lo que no hay demasiadas dudas con respecto a su autoría.

Las razones que han llevado a este grupo a hacer semejante petición pasado este tiempo no está nada clara, aunque tras hacer el anuncio, publicaron un enlace para acceder a una sala de chat en la que, supuestamente, se podía hablar con ellos y

Según numerosos investigadores, NotPetya fue programado con la intención de hacer el mayor daño posible a los equipos infectados, no para conseguir un rescate por la información secuestrada. Se trataba de un giro poco habitual en los virus del tipo ransomware, que infectan y secuestran información para conseguir dinero a cambio de devolver el control del equipo.

 

Fuente: elmundo.es

El cibercrimen copia técnicas de marketing para medir el éxito de sus campañas

Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si sus campañas de email han sido exitosas tras analizar el número de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás. Pero ahora, los hackers están adoptando los mismos métodos de rastreo de email para verificar la eficacia de sus ataques, según un análisis elaborado por Easy Solutions, subsidiaria de Cyxtera Technologies.

“Aunque las campañas de email parecen fáciles de ejecutar, su diseño revela un comportamiento de grupo bien organizado. Es evidente que los cibercriminales están midiendo su retorno de inversión (ROI) como se hace en grandes compañías legalmente establecidas”, comentó Cristian David Torres, Experto en Seguridad de Correo Electrónico de Easy Solutions.

De acuerdo a Easy Solutions, el lanzamiento de un ciber ataque se puede dividir en dos etapas:

• La primera comienza con los vectores de infección usados para propagar la amenaza en nombre de una compañía, banco o entidad gubernamental, y termina cuando los cibercriminales han obtenido información sobre la propagación de su campaña maliciosa. Algunos métodos comúnmente usados para esta primera etapa son phishing vía email, publicidad falsa, perfiles falsos en redes sociales, etc.

• La segunda etapa es la ejecución, la cual comienza cuando la víctima ha sido expuesta al contenido malicioso. En esta etapa, la víctima es convencida de entregar información o abrir archivos maliciosos. Sin embargo, esto no significa que el blanco haya entregado información sensible o descargado contenido peligroso aún.

Los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URLs adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.

“Estas herramientas de rastreo no siempre son implementadas, pero cuando lo son, les permiten a los atacantes una mejor perspectiva de sus potenciales víctimas. Así los criminales pueden estudiar sus perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza”, comenta Torres. Y destaca, “es aquí donde un método de rastreo resulta útil para determinar información como las direcciones de email que reciben el mensaje y han accedido al contenido malicioso, el navegador utilizado para abrir el ataque, el número de clics hechos por el usuario, la ubicación de la víctima, etc. Usando todos estos datos, un atacante puede fácilmente segmentar a sus víctimas y mejorar su estrategia con miras a una campaña exitosa”.

Finalmente, después de que se ha engañado al usuario final, los atacantes aplican métricas y estadísticas a sus campañas, ya que generalmente construyen herramientas de reporte directamente en sus creaciones con el fin de reunir información sobre los usuarios afectados, el estado de sus dispositivos, ubicación y reportes con la información robada.

Seis recomendaciones de Easy Solutions para no contribuir con estos ataques:

1. Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).

2. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.

3. Instale soluciones de antivirus para revisar cualquier archivo descargado.

4. Nunca acepte la ejecución de ningún programa que usted no haya iniciado.

5. Nunca confíe en remitentes desconocidos.

6. Asegure a sus usuarios finales al implementar técnicas de validación de dominios de email que los protejan contra suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

Fuente: diarioti.com

Black Friday: cómo hacerte con las mejores ofertas sin que te engañen

¿Sabes cuántos ciberataques recibe tu móvil en un solo día? Más de 200.

¿Sabes que cada 30 segundos se produce un ataque de «phishing»? ¿Y que 1 de cada 20 ataques de ‘malware’ son ‘ransomware’?. Estos son solo algunos de los curiosos datos que recuerda RSA, la división de seguridad de Dell Technologies, para que los usuarios tengan especial cuidado este viernes al realizar sus compras, aprovechando los descuentos del Black Friday.

La Asociación Española de Economía Digital (Adigital) asegura que un 81% de las empresas participarán en este día tan especial y se estima que las ventas en España alcancen los 1.235 millones de euros durante la jornada. Además, se calcula que cada español gastará, de media, 129 euros, cuando el pasado año el presupuesto se quedó en los 112 euros. Estas cifras económicas no pasan desapercibidas por los ciberdelincuentes, que también van a aprovechar el Black Friday para cometer ataques. Según Kaspersky Lab, se espera un incremento en el número de ataques de phishing financiero.

Os recordamos que se trata de una técnica de estafa con la que un pirata informático intenta obtener los datos personales de un usuario (nombre, apellidos, emails, número de tarjeta bancaria, cuentas del banco..) para utilizarlos después de forma fraudulenta. Es decir, en el momento en el que cualquier persona está este viernes comprando durante el Black Friday, un cibercriminal puede estar robándole los datos.

La compañía especializada en soluciones de seguridad indica que en el último trimestre, tanto de 2014 como de 2015, el número de páginas de «phishing» para robar datos financieros aumentó casi 9 puntos porcentuales con respecto al resto del año. Estas cifras coinciden con las celebraciones del Black Friday, Cyber Monday y Navidad. Para robar datos financieros, los ciberdelincuentes usan diferentes esquemas: pueden crear una página de pago falsa de un famoso sistema de pago o copiar sitios legítimos online o incluso crear tiendas 100% falsas con ofertas, recuerda Kaspersky Lab.

Para evitar ser víctima de los piratas informáticos, el usuario debe tomar ciertas precauciones. Lo primero que debe plantearse es: «¿Qué estoy haciendo mal?». Sophos, líder global en seguridad para protección de redes y endpoints, explica cuáles son los principales errores que cometes y te hacen ser más vulnerable a los ciberdelincuentes:

1. Usar una contraseña fácil de recordar: 123456.

2. Tener la misma clave para todo.

3. Crear la carpeta «Cuentas y contraseñas» en tu móvil o email

4. Ignorar las notificaciones de actualización del «smartphone» u ordenador.

5. Abrir enlaces o documentos adjuntos de un email cuyo remitente desconoces .

6. Responder a correos que te notifican que hay una actividad inusual en tu cuenta.

7. Hacer clic en «Recuérdame» los datos de acceso cuando accedes a las páginas web.

8. Creer en ofertas que son demasiado buenas para ser verdad: no existen cosas como un iPhone gratis.

9. Conectarse a redes wifi desconocidas.

10. No revisar los movimientos de la cuenta y perder de vista cualquier actividad fraudulenta de tus tarjetas.

Ahora, toma nota de las siguientes medidas que ofrecen todas los expertos en seguridad para que disfrutes de un Black Friday ciberseguro:

1. Desconocidos. Los emails y remitentes de personas que no conozcas, ofertas «extrañas» que veas por redes sociales o enlaces sospechosos que reciban por WhatsApp, ignóralos. Es muy probable que escondan malas intenciones y, sin saber, se te descargue un «malware» en tu móvil o te lleven a páginas web fraudulentas con falsas ofertas que solo persiguen recolectar las credenciales del usuario.

2. No metas tus datos personales, número de tarjeta de crédito, etc. en páginas web sospechosas. Recuerda que las ofertas demasiado buenas no existen.

3. Revisa que esa página web en la que vas a comprar es auténtica. Mira la url, que contenga https; que no tenga faltas de ortografía, que se pueda contactar con los propietarios, que sus redes sociales sean verdaderas y no se compongan de una sola publicación en Facebook, etc.

4. Un equipo actualizado ayuda a ponérselo más difícil a los piratas informáticos. Tu ordenador, «smartphone», tableta, aplicaciones.. deben estar actualizadas.

5. Utiliza contraseñas seguras.

6. Usa plataformas de pago como Paypal que vinculan el pago a una tarjeta o cuenta bancaria.

7. Realiza tu compra a a través de redes privadas. Evita hacerlo a través de una red wifi públicas porque son una puerta de entrada muy fácil para el ciberdelincuente.

8. Instala siempre alguna solución de seguridad en tu equipo.

Fuente: itnoticias.com

Cómo configurar WhatsApp para evitar compartir datos con Facebook

Organismos como la Policía han difundido la alternativa que tienen los usuarios que no quieren que su información personal sean también de dominio público para la red social de Mark Zuckerberg

El reciente cambio introducido por WhatsApp en sus términos de uso, por los que compartirá con Facebook el número de teléfono de sus usuarios, así como información acerca de la frecuencia con la que éstos utilizan el servicio de mensajería instantánea, ha desatado toda una oleada de reacciones en contra.

La compañía de mensajería, propiedad de Facebook desde 2014, ha esta enviado a lo largo de estos días una notificación nada más entrar a la aplicación en la que se pide aceptar los nuevos términos de uso de la plataforma.

Sin embargo, hay una forma de evitarlo. Los expertos en seguridad, así como organismos como Policía, han difundido la alternativa que tienen los usuarios que no quieren que sus datos sean también de dominio público para la red social de Mark Zuckerberg:

– Ante la notificación, pincha en «Lee más sobre las actualizaciones de nuestros Términos y Política de Privacidad».

– Desmarca, porque viene por defecto activada, «Compartir información», y después dale a «Aceptar».

Si no lo haces aún, WhatsApp da una tregua a los usuarios. Para ello, hay que dirigirse posteriormente a Ajustes/Cuenta y desactivar «Compartir la info de mi cuenta». Esta función será opcional durante los primeros treinta días de haber aceptado la política de privacidad.

Fuente: abc.es

La ciberdelincuencia crea la primera «botnet» para Android controlada a través de Twitter

¿Permitirías que alguien desde fuera tuviera el control de tu «smartphone»? Seguro que no pero, aunque al usuario le ueda parecer una idea disparatada, la realidad es que investigadores de ESET, empresa de seguridad informática, han descubierto la primera «botnet» para Android controlada a través de Twitter.

Una red zombi o «botnet» es capaz de controlar varios ordenadores de diferentes usuarios de forma remota para propagar virus, generar «spam» y cometer otros tipos de delitos y fraudes en la Red. La ciberdelincuencia ha evolucionado, por tanto, ya no sólo llevan a cabo este tipo de acciones sobre los tradicionales PC. También sobre los teléfonos inteligentes.Los investigadores han bautizado a esta red como Android/Twitoor y se trata de la primera aplicación maliciosa que usa Twitter en vez del tradicional servidor de mando y control (C&C) para recibir instrucciones.

De cara al usuario, esto se traduce en que, esa red zombi es un «backdoor», (un tipo de troyano que permite el acceso al sistema infectado y su control remoto) capaz de descargar «malware» en los dispositivos infectados. ESET asegura que está activo desde hace aproximadamente un mes.

Según las investigaciones, es probable que este «malware» haya llegado a los «smartphones» a través de SMS o URLs maliciosas. Lukáš Štefanko, el investigador de ESET que ha descubierto la «botnet», explica que se hace pasar por aplicaciones MMS para reproducir contenido pornográfico.

Después de ejecutarse, el troyano oculta su presencia al sistema y verifica la cuenta de Twitter definida en su código a la espera de recibir órdenes. En función de las instrucciones que recibe, puede descargar «apps» maliciosas en el dispositivo, como cambiar la cuenta Twitter a otro usuario.

«El uso de Twitter para controlar una botnet es algo novedoso para la plataforma Android», explica Štefanko. El experto señala que los canales de comunicación basados en redes sociales son difíciles de descubrir e imposibles de bloquear en su totalidad. Sin embargo, resultan muy útiles para los ciberdelincuentes a la hora de redireccionar comunicaciones a otra cuenta.

Twitter se utilizó como medio de control de «botnets» en sistemas Windows por primera vez en 2009. «Pero para el ecosistema Android, este tipo de técnicas de ocultación no se habían descubierto hasta ahora. Esto nos hace pensar que próximamente podríamos encontrarnos con ejemplos en los que los ciberdelincuentes usaran otras redes sociales como Facebook o Linkedin para controlar sus amenazas»

Fuente: abc.es