Archivos de la categoría: Información

Más de 300 millones de correos electrónicos y contraseñas filtradas, compruebe si su cuenta ha sido pirateada

Muchos usuarios que fueron víctimas de piratería estaban usando la misma contraseña para Netflix y Google.

En otro ciberataque importante, un foro de piratería en línea ha afirmado que ha filtrado más de 300 millones de correos electrónicos y contraseñas.

Las credenciales comprometidas pertenecen a usuarios de LinkedIn, Minecraft, Netflix, Badoo, Pastebin y Bitcoin. Significativamente, muchos usuarios que fueron víctimas de piratería estaban usando la misma contraseña para Netflix y Google.

El foro de piratería en línea también ha afirmado que los datos de todas estas cuentas se guardan en un solo lugar.

Según un informe de CyberNews, estas filtraciones de datos se han producido desde plataformas como Netflix, LinkedIn y Bitcoin. Esta fuga de datos se llama «Compilación de muchas infracciones». Según la información, los datos filtrados se han guardado en un lugar en un contenedor protegido con contraseña.

A principios de 2017, se filtraron datos a más de 100 millones de personas. Se filtraron datos de query.sh, sorter.sh y count-total.sh. Se dice que esta fuga de datos también es similar a la del año 2017.

En ese momento, los datos de más de 100 millones de millones de personas se filtraron en texto sin formato.

En primer lugar, debe cambiar su contraseña de inmediato. Aparte de esto, puede verificar si sus datos se han filtrado o están seguros visitando haveibeenpwned.com y el sitio web cybernews.com/personal-data-leak-check.

Si necesita ayuda o no sabe como operar con varias contraseñas distintas me pueden contactar y con gusto los ayudaré a elegir un buen gestor de contraseñas y les ayudaré a utilizarlo. Activar el segundo factor de autenticación siempre que podamos es una mejora a nuestra seguridad también.

Recuerden que nuestra información es lo mas valioso que podemos tener. Una filtración de datos no es simplemente texto.

Fuente: https://www.dnaindia.com/


Adios a Flash! Si estás usándolo, desinstalalo.

Categoría: Información Seguridad

Es hora de decirle un último «adiós» a Flash.

(¿O debería ser «Buen viaje»?)

Dado que a principios de esta semana se vio el lanzamiento final programado de Flash Player, Adobe ha confirmado que ya no admitirá el software después del 31 de diciembre de 2020 y bloqueará activamente la ejecución del contenido Flash dentro de Flash Player a partir del 12 de enero de 2021.

En las propias palabras de la empresa, «recomienda encarecidamente a todos los usuarios que desinstalen Flash Player inmediatamente para proteger sus sistemas».

Cualquiera que todavía esté ejecutando Flash Player puede esperar comenzar a ver notificaciones emergentes en su pantalla de que la muerte del software está a solo unos días y que deben desinstalar el software.

La desaparición de Flash no debería ser una sorpresa, ha estado en las cartas durante años. Y no es solo Adobe el que ha estado trabajando duro para acabar con él de manera elegante. Empresas como Apple, Google, Microsoft y Mozilla detuvieron la reproducción de Flash en sus navegadores hace años y se han comprometido a eliminar por completo cualquier código restante relacionado con Flash para fines de 2020.

¿Por qué tan poco amor por Flash?

Bueno, una razón es que los hábiles estándares abiertos, como HTML5, WebGL y WebAssembly, han ganado popularidad desde que Flash estaba en su apogeo, pero la razón más apremiante es asegurar y proteger mejor a los usuarios de Internet.

Flash ha tenido un historial accidentado a lo largo de los años, y los piratas informáticos malintencionados suelen explotar los agujeros de seguridad para infectar los equipos de los usuarios. Además, las actualizaciones falsas de Adobe Flash han sido un disfraz comúnmente implementado para aquellos que intentan engañar a los navegantes para que descarguen malware en sus PC.

Un mundo posterior a Flash parece un lugar más seguro para estar.

Pero si deja Flash en su computadora, hay un problema. Ese es un código que Adobe no tiene previsto actualizar nunca y que, potencialmente, podría ser explotado por los ciberdelincuentes en el futuro. Es mejor, dado que no va a tener ningún uso para él en el futuro, para eliminarlo.

Por lo tanto, no pierdas el tiempo. Diga adiós y desinstale Adobe Flash.

Haga clic en «Desinstalar» cuando se lo solicite Adobe Flash Player, o siga las instrucciones de desinstalación manual para las versiones de Flash para Windows y Mac.


La omisión de 2FA en cPanel potencialmente expone a decenas de millones de sitios web a ser hackeados

Se descubrio un Bypass 2FA en el software de alojamiento web cPanel. Más de 70 millones de sitios se administran a través del software cPanel, según la compañía. Los investigadores descubrieron un problema importante en cPanel que los atacantes podrían aprovechar para evitar la autenticación de dos factores para las cuentas de cPanel.

Los investigadores de seguridad de Digital Defense han descubierto un problema de seguridad importante en cPanel, un popular paquete de software que facilita la administración de un servidor de alojamiento web. Los atacantes podrían aprovechar la falla para eludir la autenticación de dos factores (2FA) para las cuentas de cPanel y administrar los sitios web asociados. «Digital Defense, Inc., líder en soluciones de gestión de amenazas y vulnerabilidades, anunció hoy que su equipo de investigación de vulnerabilidades (VRT) descubrió una vulnerabilidad no revelada anteriormente que afecta a la plataforma de alojamiento web cPanel & WebHost Manager (WHM)».

“La versión 11.90.0.5 de c_Panel & WHM (90.0 Build 5) exhibe una falla de autenticación de dos factores, vulnerable al ataque de fuerza bruta, lo que resulta en un escenario en el que un atacante con conocimiento o acceso a credenciales válidas podría eludir las protecciones de autenticación de dos factores en una cuenta.» La falla podría tener un impacto dramático porque los proveedores de alojamiento web utilizan actualmente el paquete de software para administrar más de 70 millones de dominios en todo el mundo. Los expertos descubrieron que la implementación de 2FA del software cPanel & WebHost Manager (WHM) era vulnerable a los ataques de fuerza bruta que permitían a los atacantes adivinar parámetros de URL y omitir 2FA.

La explotación de este error requiere que los atacantes tengan credenciales válidas para una cuenta objetivo. “La política de seguridad de cPanel de autenticación de dos factores no evitó que un atacante enviara repetidamente códigos de autenticación de dos factores. Esto permitió a un atacante evitar la verificación de autenticación de dos factores utilizando técnicas de fuerza bruta «. lee un aviso de seguridad publicado por la empresa.

«La validación fallida del código de autenticación de dos factores ahora se trata como equivalente a una falla en la validación de la contraseña principal de la cuenta y la tasa limitada por cPHulk». Los investigadores agregaron que los atacantes podrían eludir el 2FA en unos minutos. Este problema se solucionó con el lanzamiento de las siguientes compilaciones: 11.92.0.2
11.90.0.17
11.86.0.32

Los administradores de sitios web instan a verificar si su proveedor de alojamiento ha actualizado su instalación de cPanel.


Millones de Datos Sensibles Expuestos en Servidor Mal Configurado

Categoría: Información Seguridad

La indebida configuración de un servidor en la nube perteneciente a una popular plataforma de reservas expuso de manera pública información personal de millones de huéspedes, como nombres completos, números de identificación nacional y datos de tarjetas de crédito.

Una gran cantidad de información sensible, perteneciente a millones de huéspedes de hoteles de distintas partes del mundo y alojada en un servidor mal configurado, quedó expuesta al alcance de cualquier persona. Los datos estaban almacenados en un bucket de Amazon Web Services (AWS) S3 perteneciente a Prestige Software, una empresa con sede en España que vende software de gestión hotelera.

La exposición de esta información, reportada por Website Planet, se originó en el software Channels Manager de la empresa española, el cual es utilizado por los hoteles para automatizar el estado de sus vacantes en varios sitios web para la reserva de alojamiento. En este sentido, dado que la plataforma se utiliza para conectarse con los sitios web de reservas, algunos de los datos provienen conocidas agencias de viajes online, como pueden ser Expedia, Booking.com y Agoda, entre otras tantas más, aunque es importante mencionar que no son culpables por la exposición de los datos.

En total los datos comprendían más de 10 millones de archivos de registro, incluida información que se remonta al año 2013. Entre los datos había una gran cantidad de información de identificación personal (PII), como los nombres completos de los huéspedes, números de identificación nacional, direcciones de correo electrónico, números de teléfono, así como detalles como el número de reserva, fechas, número de invitados y sus nombres, y el precio pagado. Además, el bucket S3 también contenía datos financieros valiosos, como números de tarjetas de crédito, el nombre del titular de la tarjeta, códigos de verificación de la tarjeta de crédito (CVV) y fecha de vencimiento.

Website Planet también confirmó la veracidad de los datos al verificar que una muestra de las direcciones de correo electrónico filtradas pertenecía a personas reales. Si bien actualmente no hay evidencia de que ningún actor malintencionado haya obtenido acceso a los datos expuestos, los investigadores no pueden garantizar que nadie haya accedido a los datos previo a ser descubierto el servidor mal configurado. Los investigadores también se pusieron en contacto con Amazon Web Services y desde entonces los datos se aseguraron correctamente.

La cantidad y variedad de registros expuestos ofrece a los cibercriminales material que puede ser utilizado para realizar todo tipo de actividad maliciosa. Los huéspedes del hotel podrían ser víctimas de robo de identidad, ataques de phishing y de otros tipos de ataque de ingeniería social, e incluso de fraude financiero debido a la exposición de datos de tarjetas de crédito. Sin embargo, los cibercriminales no tienen porque abusar de los datos ellos mismos; ya que pueden vender esta información a granel en la dark web.

Las empresas que incumplan las leyes de protección de datos, en particular el Reglamento general de protección de datos (GDPR) de la Unión Europea, pueden enfrentar graves consecuencias por fallas en la privacidad y la seguridad.

Fuente: WeLiveSecurity


Los ejecutivos de IT priorizan la autenticación multifactor en 2020

Categoría: Información Seguridad

En 2020, muchos ejecutivos de IT implementarán o ampliarán su implementación de la autenticación multifactor (MFA) para proteger mejor las identidades. Este es uno de los hallazgos clave de una encuesta realizada por Pulse Q&A para Microsoft en octubre de 2019(1). Específicamente, el 59 por ciento de los ejecutivos implementará o ampliará MFA dentro de tres a seis meses. Otro 26 por ciento lo hará dentro de 12 meses. Estos ejecutivos están iniciando estos proyectos porque creen que MFA proporciona una mejor preparación de seguridad. Tienen razón. MFA, que requiere que los usuarios se autentiquen con al menos dos factores, puede reducir el riesgo de comprometer la identidad hasta en un 99.9 por ciento solo con las contraseñas.

Proteger las identidades es vital para la ciberseguridad. Los malos actores usan identidades comprometidas para establecerse en una organización, evitando la detección durante un promedio de 100 días(2). Históricamente, las organizaciones han confiado en las contraseñas para salvaguardar las identidades, pero las contraseñas por sí solas no son suficientes. El ochenta por ciento de las infracciones relacionadas con la piratería se puede atribuir a contraseñas débiles o comprometidas, según el Informe de investigaciones de violación de datos de 2019 de Verizon. MFA reduce el riesgo porque es significativamente más difícil comprometer dos o más factores de autenticación.

Más allá de las contraseñas, hay varios factores de autenticación diferentes que las organizaciones pueden implementar para proteger mejor sus identidades. Basic MFA aumenta las contraseñas con SMS, contraseñas de un solo uso (OTP) y códigos generados por un dispositivo móvil. Strong MFA utiliza factores de alta seguridad como las claves de seguridad FIDO y las tarjetas inteligentes para autenticar a los usuarios. Los escaneos de huellas digitales, escaneos faciales y otros datos biométricos son métodos de autenticación seguros que pueden simplificar el inicio de sesión para los usuarios. El sesenta y cuatro por ciento de los ejecutivos en la encuesta usa MFA básico. Cuarenta y tres por ciento usa MFA fuerte. La biometría fue citada por el 11 por ciento de los encuestados.

Pero las cosas están cambiando rápidamente. Noventa y uno por ciento de los ejecutivos planean desarrollar su implementación de AMF en el próximo año. El 22% quiere pasar a un MFA fuerte. Otro 13 por ciento migrará hacia la biometría. Una mejor seguridad es el principal impulsor de estos cambios.

2020 es el año para priorizar MFA. Puede reducir significativamente su riesgo de comprometer su identidad aumentando o reemplazando las contraseñas con otros factores de autenticación. Aprenda cómo las organizaciones están utilizando MFA.  

1Pulse Q&A Inc. realizó una investigación para Microsoft en octubre de 2019 con 100 ejecutivos de seguridad y TI en América del Norte que representan 17 sectores de la industria. 
2 El número medio de días que una organización se ve comprometida antes de descubrir una brecha en 2017 es 101 días en comparación con 99 en 2016. Fuente: Informe FireEye M-Trends 2018

Fuente: Microsoft


Mi sitio web es un WordPress. Debo preocuparme?

No descubro nada si digo que wordpress es hoy por hoy el gestor de contenido mas usado en el mundo y con miras de seguir creciendo. Para tener una idea de la dimensión de lo que digo les dejo unas estadísticas.

  • WordPress alimenta el 35% de Internet en 2020, un aumento del 2% en comparación con principios de 2019 y un aumento del 4% con respecto al año anterior.
  • Si solo cuenta los sitios creados por CMS, aproximadamente el 60% de ellos son WordPress
  • Más de 400 millones de personas visitan los sitios de WordPress cada mes
  • En 2019, se publicaron casi 160 mil millones de palabras en WordPress
  • Pero WordPress no es usado solamente para Blogs – Cerca del 28% de todos los ecommerces lo hacen a traves de WooCommerce
  • 305 tiendas nuevas WooCommerce aparecen en promedio en cada día
  • 873 sitios wordpress se agregan diariamente tambien en promedio
  • WordPress ofrece mas de 56000 plugins y mas de 3500 templates con licencia GPL
  • En 2019, los descargas de wordpress, en idioma distinto al inglés, fueron mas las de idioma inglés

Al tener tanto éxito a nivel mundial, también lo es para personas maliciosas que quieren usar los diferentes sitios para sus propósitos (como botnet, como generador de criptomonedas, para robar tarjetas de credito, credenciales, etc).

Si bien las amenazas son muchas también lo son las defensas que la mayoría de los programadores agrega diariamente a sus respectivos códigos, como así también a los plugins y temas usados.

Los principales problemas a la hora de tener un sitio wordpress ejecutando en un servidor y que este sea vulnerable son los siguientes:

Software basico obsoleto:

De todos los sitios wordpress pirateados en el ultimo año el 40% tenia el software basico obsoleto. Las actualizaciones de wordpress se dan generalmente cada 2 semanas. Principalmente pequeñas porciones de codigo son reemplazadas por codigo mas eficiente y seguro. Las grandes actualizaciones son para bugs criticos de seguridad y/o nuevas features.

Plugins o Temas obsoletos:

Una de las cosas que a la gente le encanta de WordPress es el vertiginoso conjunto de plugins y temas disponibles. Al momento de escribir esto, hay más de 56,000 en el repositorio de WordPress, y miles de otros premium adicionales esparcidos por toda la web.

Aunque todas esas opciones son excelentes para ampliar su sitio, cada extensión es una nueva puerta de entrada potencial para un actor malicioso. Y aunque la mayoría de los desarrolladores de WordPress hacen un buen trabajo siguiendo los estándares de código y parcheando cualquier actualización a medida que se las conoce, todavía hay algunos problemas potenciales:

  • Un plugin o tema tiene una vulnerabilidad y, debido a que no hay tantos ojos en él como el software central de WordPress, esa vulnerabilidad pasa desapercibida.
  • El desarrollador ha dejado de trabajar en la extensión pero la gente sigue usándola.
  • El desarrollador rápidamente parchea el problema, pero la gente no lo actualiza.

Entonces, ¿qué tan grande es el problema?

Bueno, en una encuesta de Wordfence de propietarios de sitios web pirateados, más del 60% de los propietarios de sitios web que sabían cómo llegó el hacker lo atribuyeron a un plugin o a una vulnerabilidad temática.

Credenciales de acceso comprometidas para WordPress, FTP o Hosting

Ok, esto no es realmente culpa de WordPress. Pero un porcentaje no despreciable de hacks provienen de actores maliciosos que tienen en sus manos las credenciales de inicio de sesión de WordPress, o las credenciales de inicio de sesión de las cuentas de alojamiento o FTP de los webmasters.

En la misma encuesta de Wordfence, los ataques por fuerza bruta representaron ~16% de los sitios pirateados, con robo de contraseñas, estaciones de trabajo, phishing y cuentas FTP, todos ellos con una apariencia pequeña, pero notable.

Una vez que un actor malicioso recibe la llave metafórica de la puerta principal, no importa qué tan seguro sea su sitio WordPress.

WordPress realmente hace un gran trabajo para mitigar esto generando automáticamente contraseñas seguras, pero todavía depende de los usuarios mantener esas contraseñas seguras y también usar contraseñas fuertes para hospedaje y FTP.

Aporte: Tomar medidas básicas para mantener seguras las credenciales de las cuentas puede evitar que actores maliciosos entren. Use/imponga contraseñas seguras para todas las cuentas de WordPress y limite los intentos de acceso para prevenir ataques de fuerza bruta.

Para cuentas de alojamiento, utilice la autenticación de dos factores si está disponible y nunca almacene su contraseña FTP en texto plano (como hacen algunos programas FTP).

Si puede elegir entre FTP y SFTP (Protocolo de transferencia de archivos SSH), utilice siempre SFTP. Esto asegura que nunca se transfieran contraseñas de texto claro o datos de archivo. Sólo soportamos conexiones seguras en Kinsta.

4. Ataques a la cadena de suministro

Recientemente, ha habido algunos casos en los que los hackers obtienen acceso a los sitios a través de un truco desagradable llamado ataque a la cadena de suministro. Esencialmente, el actor malicioso lo haría:

  • Compra un plugin de alta calidad que se encuentra en WordPress.org
  • Añadir una puerta trasera al código del plugin
  • Espere a que la gente actualice el plugin y luego inyecte la puerta trasera.

Wordfence tiene una explicación más profunda si le interesa. Aunque estos tipos de ataques no están muy extendidos, son más difíciles de prevenir porque resultan de hacer algo que usted debería estar haciendo (mantener un plugin actualizado).

Dicho esto, el equipo de WordPress.org normalmente detecta rápidamente estos problemas y elimina el plugin del directorio.

Aporte: Esto puede ser difícil de prevenir porque es bueno actualizarse siempre a la última versión. Para ayudar, los plugins de seguridad como Wordfence pueden alertarle cuando un plugin es removido de WordPress.org de modo que usted lo dirija rápidamente. Y una buena estrategia de respaldo puede ayudarlo a retroceder sin ningún daño permanente.

5. Entorno de alojamiento deficiente y tecnología obsoleta

Más allá de lo que está sucediendo en su sitio WordPress, su entorno de alojamiento y las tecnologías que utiliza también marcan la diferencia. Por ejemplo, a pesar de que PHP 7 ofrece muchas mejoras de seguridad sobre PHP 5, sólo ~33% de los sitios de WordPress están usando PHP 7 o superior.

Uso de PHP en el sitio web de WordPress. (Fuente de la imagen: WordPress.org)

El soporte de seguridad de PHP 5.6 expiró oficialmente a finales de 2018. Y las versiones anteriores de PHP 5 no han tenido soporte de seguridad durante años.

Esto significa que el uso de un entorno de alojamiento que utiliza PHP 5.6 o inferior le abrió el potencial de vulnerabilidades de seguridad de PHP no parcheadas.

A pesar de ello, un ~28% de los sitios web de WordPress siguen usando versiones PHP por debajo de 5.6, lo que es un gran problema si se tiene en cuenta que recientemente hemos visto años récord para el número de vulnerabilidades PHP descubiertas.

Más allá de darle acceso a las últimas tecnologías, el uso de alojamiento seguro de WordPress también puede ayudarle a mitigar automáticamente muchas de las otras posibles vulnerabilidades de seguridad con:

  • Cortafuegos de aplicaciones web
  • Actualizaciones automáticas para versiones de seguridad
  • Autenticación de dos factores
  • Copias de seguridad automáticas

Aportar: El uso de un entorno de alojamiento seguro y las versiones recientes de tecnologías importantes como PHP ayuda a garantizar aún más que su sitio WordPress permanezca seguro.

¿Quién es responsable de mantener la seguridad de WordPress?

Ahora se estará preguntando, ¿quién es responsable de combatir todos los problemas mencionados anteriormente?

Oficialmente, esa responsabilidad recae en el Equipo de Seguridad de WordPress (aunque los colaboradores y desarrolladores individuales de todo el mundo también juegan un papel importante en mantener la seguridad de WordPress).

El equipo de seguridad de WordPress está formado por «50 expertos, incluidos desarrolladores líderes e investigadores de seguridad». Alrededor de la mitad de estos expertos trabajan en Automattic. Otros trabajan en seguridad web, y el equipo también consulta con investigadores de seguridad y empresas de hosting.

Si está interesado en una visión detallada de cómo funciona el Equipo de Seguridad de WordPress, puede ver la charla de 48 minutos de Aaron Campbell desde WordCamp Europe 2017. Pero en general, el equipo de seguridad de WordPress:

El Equipo de Seguridad de WordPress tiene una política de divulgación que significa que, una vez que han reparado con éxito el fallo y liberado la corrección de seguridad, revelan públicamente el problema (esto es parte de la razón por la que tantos sitios fueron desfigurados en 2017 – todavía no habían aplicado la actualización incluso después de que el equipo de seguridad revelara públicamente el fallo).

Lo que el Equipo de Seguridad de WordPress no hace es revisar todos los temas y plugins en WordPress.org. Los temas y plugins de WordPress.org son revisados manualmente por voluntarios. Pero esa revisión no es «una garantía de que estén libres de vulnerabilidades de seguridad».

Así que – ¿Es WordPress seguro si usted sigue las mejores prácticas?

Si se fijan en todos los datos y hechos anteriores, verán esta tendencia general:

Aunque ningún sistema de gestión de contenidos es 100% seguro, WordPress tiene un aparato de seguridad de calidad para el software principal y la mayoría de los hacks son el resultado directo de que los webmasters no siguen las mejores prácticas de seguridad básicas.

Si hace cosas como….

  • Mantener actualizados el software, los plugins y los temas principales de WordPress.
  • Elegir los plugins y temas sabiamente y sólo instale extensiones de desarrolladores/fuentes de confianza. Cuidado con los clubs GPL y los plugins/temas nulos.
  • Si puede elegir entre FTP y SFTP, utilice siempre SFTP.
  • Utilizar contraseñas seguras para WordPress, así como para sus cuentas de hosting y SFTP (y autenticación de dos factores si está disponible).
  • No usar «admin» para su nombre de usuario.
  • Mantener su propio ordenador libre de virus.
  • Utilizar un certificado TLS (HTTPS) para que toda la comunicación con su sitio de WordPress (como iniciar sesión en su panel de control) esté cifrada.
  • Utilizar las teclas SSH. Esto proporciona una forma más segura de iniciar sesión en un servidor y elimina la necesidad de una contraseña.
  • Elegir un host con un entorno seguro y utilice las últimas tecnologías como PHP 7+.

…entonces WordPress es seguro y su sitio debe permanecer libre de piratas informáticos tanto ahora como en el futuro. Si usted es cliente nuestro, tampoco tiene que preocuparse. Si por casualidad su sitio es pirateado, lo aconsejaremos y le daremos una solución profesional a su sitio web.

No deje de consultarnos. Somos profesionales y expertos en seguridad informática.


¿Qué es un ransomware y cómo se elimina?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

¿Cómo puede infectarse?

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos.

El malspam usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. Los ciberdelincuentes emplean la ingeniería social en otros tipos de ataques de ransomware, por ejemplo presentarse como el FBI para asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual, que alcanzó su pico en 2016, es la publicidad maliciosa. La publicidad maliciosa consiste en el uso de publicidad en línea para distribuir malware con poca interacción por parte del usuario o incluso ninguna. Mientras navegan por la web, incluso por sitios legítimos, los usuarios pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en un anuncio. Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones y, a continuación, seleccionan el malware más adecuado para enviarlo. Frecuentemente, ese malware es ransomware.

Qué hacer si hay infección

La regla número uno si se da cuenta de que se ha infectado con ransomware es no pagar nunca el rescate. (Este es ahora el consejo respaldado por el FBI). Todo lo que conseguiría sería animar a los ciberdelincuentes a lanzar ataques adicionales contra usted o contra otras personas. No obstante, es posible recuperar algunos archivos cifrados mediante desencriptadores gratuitos.

Pero seamos claros: No todas las familias de ransomware disponen de desencriptadores creados para ellas debido, en muchos casos, a que el ransomware usa algoritmos de cifrado avanzados y sofisticados. E incluso si existe un desencriptador, no está siempre claro que sea para la versión correcta del malware. Y no querrá cifrar aún más sus archivos usando el script de descifrado equivocado. Por tanto, debe prestar mucha atención al mensaje de rescate en sí, o incluso solicitar el consejo de un especialista en seguridad/TI antes de intentar nada.

Una de las características básicas de esa amenaza es que una vez que se cifran los archivos por el malware, resulta imposible descifrarlos sin la clave proporcionada por los ciberdelincuentes. Las autoridades y expertos advierten: no es recomendable pagar el rescate. Por varios motivos, uno de ellos es que se financia el cibercrimen, el otro es que no siempre se obtiene dicha clave.

Uno de los problemas a los que nos enfrentamos a la hora de luchar contra este ciberataque es que no existe un único tipo de ransomware, sino muchas familias diferentes, miles. Cada una, requiere su propia clave de descifrado.

Además, también existen distintos tipos de técnicas de ransomware, no todas son iguales. Algunas cifran los archivos, otras bloquean el acceso al terminal… E incluso hay variantes que simulan cifrar los archivos a cambio de dinero, pero no son más que un fraude. Aquí hacemos un repaso de las técnicas más extendidas.

A pesar de esto, no todo está perdido, también hay luz al final del túnel. Las compañías fabricantes de seguridad así como diferentes organizaciones del sector invierten en encontrar soluciones y claves de descifrado de las diferentes familias de ransomware.

Hacemos un repaso de algunas de las herramientas gratuitas para descifrar distintos tipos de ransomware que están a disposición de los usuarios. Si el tipo de ransomware por el que estás afectado aún no se ha logrado descifrar, no desesperes, ten paciencia y puede que en un tiempo den con ella.

Aspecto del mensaje de un ransomware solicitando dinero al usuario para recuperar los archivos.

1. No More Ransom

Este es uno de los proyectos más antiguos creados para proporcionar a los usuarios herramientas para descifrar ransomware. Europol o firmas de seguridad como McAfee están detrás de la iniciativa No More Ransom.

Ofrecen distintos tipos de herramientas que se pueden descargar de forma gratuita para eliminar diferentes versiones de este software malicioso. Muestran por orden alfabético las más de 90 familias de este malware que permite descifrar. También puedes buscar en su buscador si el ransomware que te ha afectado es uno de los que puedes descifrar con sus programas.

777 ransom, Alcatraz, Alpha, Amnesia, Annabelle, Aura, Autolocky, CrySIS, Cryp888, CryptXXX, Damage, Dharma, FilesLocker, Jigsaw Ransom, Linux.Encoder, Popcorn, SNSLocker, Xdata o Xorbat ransom son algunos de los software malicioso que permite descifrar.

2. No Ransom 

Creada por la firma de seguridad Kaspersky Lab, No Ransom es una web en la que encontrarás descifradores para distintas versiones de ransomware gratuitos.

Cuenta con un buscador en el que puedes encontrar si cuentan con la clave para descifrar el ransomware que ha infectado tu equipo.

TeslaCrypt, Rakhni, Rannoh, Shade, CoinVault, Bitcryptor, Wildfire, Xorist o Vandev son algunos de los tipos que puede descifrar.

Antes de usar las herramientas, recomiendan leer la guía de usuario que proveen en su propia web, ya que por ejemplo, es necesario eliminar el malware antes.

3. 360 Ransomware Decryption Tool

La compañía de ciberseguridad 360 cuenta con una herramienta que permite descifrar 80 tipos diferentes de este tipo de software malicioso. Se puede descargar directamente desde esta web, y seguir sus instrucciones.

GandCrab, Petya, Gryphon o GoldenEye son algunos de los ransomware que ayudará a descifrar.

También cuentan con una herramientas específica para descifrar archivos infectados por Wannacry, el famoso ransomware que hizo estragos en empresas de todo el mundo, la herramienta se puedes descargar aquí. 

Esta herramienta funciona en equipos Windows, y puede usarse también como software de prevención o hacer un escaneo de virus en el dispositivo, si se quiere. Si la instalamos en un equipo que ya esté infectado, será necesario hacer antes una copia de los archivos cifrados en un disco duro externo.

4. Ransomware Recognition Tool: para ayudarte a reconocer cuál es

Las anteriores herramientas nos ayudarán si sabemos a ciencia cierta qué tipo de ransomware es el que ha infectado el equipo. Pero, ¿si no estamos seguros?

Esta herramienta creada por Bitdefender: Ransomware Recognition Tool es una aplicación que puede identificar la versión y familia del ransomware del ordenador de la víctima. Posteriormente recomienda la herramienta más apropiada para descifrarla (si existe).

Tan solo hay que descargar y escanear.

5. Más herramientas

ESET es otra de las compañías de seguridad que pone a disposición de los usuarios herramientas gratuitas para poder deshacerte de varios tipos de este software malicioso.

Han lanzado varias, por ejemplo esta herramienta gratuita disponible para descargar para víctimas del ransomware Crysis, pudiendo ayudar a usuarios afectados por seis variantes de este ransomware con las extensiones: .xtbl, .crysis, .crypt, .lock, .crypted y .dharma.

Asimismo, también cuenta con una herramienta gratuita capaz de recuperar los archivos afectados por la familia de ransomware AES-NI, incluyendo XData. Las víctimas de este ransomware, detectado como Win32/Filecoder.AESNI.B y Win32/Filecoder.AESNI.C pueden recuperar sus archivos cifrados.

La firma de seguridad AVG también cuenta con una página en la que actualiza herramientas de descifrado gratuitas para ransomware. Cuentan con software válido para Apocalypse, BadBlock, Bart, Crypt888, Legion, SZFLocker y TeslaCrypt.

¿Cómo usar estas herramientas?

La mayoría de ellas cuentan con guías que explican su funcionamiento. En términos generales, hay que asegurarse primero con qué clase e ransomware estás infectado.

A continuación, tendrás que usar una solución antimalware para deshacerte del software malicioso de tu equipo. La mayoría de las firmas de seguridad cuentan con versiones gratuitas para ello.

Una vez hecho este paso, descarga la herramienta de descifrado, y ejecútala en el equipo para recuperar los archivos cifrados por ransomware.

¿Cómo evitarlo? Prevención y más prevención

Cuando hablamos de ransomware, la información y estar prevenido es fundamental.

Para comenzar, hay que tener cuidado con lo que descargamos de nuestro correo electrónico (los archivos adjuntos no siempre son lo que parecen). Si tenemos dudas, mejor evitar descargarlos en el dispositivo.

De la misma forma, es mejor evitar acceder a enlaces que compartan con nosotros en redes sociales o mensajería instantánea que estén acortados o no conozcamos su procedencia. Las cadenas de mensajes (reenviados), directamente deberíamos obviarlos.

En cuanto a medidas de protección que podemos poner a nivel de software, por supuesto contar con una buena solución antimalware instalada nos ayudará mucho para detectar todo tipo de malware.

Y es básico mantener copias de seguridad de todos nuestros archivos, de esta forma, aunque nos pidan un rescate por ella, no tendremos la necesidad de hacerlo: estarán a salvo en nuestro backup.


Evitar que Whatsapp nos bloquee el numero por grupos desconocidos

Hace unos días se hizo viral un audio que expone la peligrosidad de los grupos de whatsapp en donde nos agregan sin nuestro consentimiento. A continuación el audio y después daremos una explicación de como evitar esto. No solo para whatsapp sino que hay que tener en cuenta la mayoría de las redes sociales, aplicaciones, etc y como estas ponen en peligro nuestra privacidad.

Audio Viral

En el archivo de audio, el hombre, que no se identifica, advierte sobre la posibilidad de que WhatsApp pueda bloquear el acceso a la aplicación a miembros de grupos que fomentan la pornografía infantil.

El socio de la víctima relató que una noche su amigo fue sumado desde un número de teléfono desconocido, con prefijo de Estados Unidos, a ese grupo de WhatsApp y que cuando se percató de la situación, a la mañana siguiente, se retiró del grupo. Sin embargo, la aplicación ya había bloqueado todas las cuentas que formaban parte del grupo.

«Es una especie de virus que está viniendo ahora y la única forma de evitarlo es anulando la posibilidad de que te puedan sumar a cualquier grupo», dijo el hombre en el mensaje de audio, que incluye una explicación para prevenir situaciones similares.

En octubre, la policía paraguaya emitió un alerta sobre un mensaje similar que circuló en el país guaraní sobre bloqueos.

Desde WhatsApp informan que la empresa tiene «una política de tolerancia cero respecto al abuso sexual infantil».  «Bloqueamos a usuarios de WhatsApp si son parte de grupos que comparten contenido que explota o pone en peligro a niños. WhatsApp utiliza un comprometido equipo que incluye a expertos en la aplicación de la ley y políticas de seguridad en Internet, e investigaciones para supervisar estos esfuerzos», aseguran desde la compañía, propiedad de Facebook.

Para proteger la privacidad y la seguridad de sus usuarios, la compañía «garantiza la encriptación de extremo a extremo en todas las conversaciones, lo que significa que sólo el remitente y el receptor pueden ver el contenido de los mensajes».

Sin embargo, para evitar «la distribución de imágenes de explotación infantil, WhatsApp se apoya en toda la información sin encriptación disponible en la plataforma -incluidos los nombres de los grupos y las denuncias de usuarios- para detectar y prevenir este tipo de abuso».

Por ejemplo, usa una tecnología de comparación de fotos llamada PhotoDNA para escanear fotos de perfiles proactivamente e identificar imágenes de explotación infantil conocidas.

«Si nuestros sistemas detectan alguna de esas imágenes, bloquearemos las cuentas de usuario asociadas dentro de un grupo.», afirman desde la empresa

Por lo tanto, WhatsApp puede bloquear el acceso a la aplicación de usuarios que integren estos grupos. «Aunque no podamos distinguir entre un usuario que envía o que recibe imágenes de explotación infantil, nuestra política de tolerancia cero implica que todos los miembros de un grupo así serán bloqueados de WhatsApp. Cada mes, bloqueamos cientos de miles de cuentas sospechosas de compartir imágenes de explotación infantil», aseguraron desde la empresa.

Santiago Pontiroli, analista de seguridad de la empresa Kaspersky, opina que se trata de una «estafa» y que «no es algo masivo y se califica como una broma».
«Los primeros casos reportados se remontan a octubre del año pasado, tanto en la Argentina como otros países. En estos días ha resurgido este tema», explicó este especialista, quien afirmó que «no existe referencia si es solo un grupo criminal el responsable de esto o si son varios».

Luis Corrons, evangelista de seguridad de la empresa Avast, confirma que «WhatsApp prohíbe las cuentas que considera que han infringido sus condiciones de servicio. En este caso, pertenecer a un grupo que comparte material ilegal supone una violación de los términos de servicio de WhatsApp».

Corrons señala que la aplicación «ha desarrollado sistemas automatizados para mejorar su capacidad de detectar y eliminar a las personas y actividades abusivas que violan sus términos, que establecen que los usuarios no pueden utilizar WhatsApp de forma ilegal, obscena, difamatoria, etc.».

Prevención

¿Cómo puede evitar un usuario que lo agreguen de forma compulsiva a un grupo? «La mejor manera de evitar ser añadido a grupos no solicitados es controlar quién está autorizado para agregarle a grupos a través de los ajustes de la plataforma».

Para ello se debe ir a Ajustes, luego ingresar en Cuenta > Privacidad > Grupos y seleccionar una de las tres opciones: «Todos», «Mis contactos» o «Mis contactos, excepto..».

* «Mis contactos» significa que sólo los usuarios que tenga en su lista de contactos telefónicos pueden agregarle a grupos.

* «Mis contactos, excepto…» permite un control adicional sobre quién de entre sus contactos puede sumarle a un grupo. En esos casos, al administrador que no pueda agregarle a un grupo se le indicará que le envíe un mensaje privado de invitación por medio de una conversación individual, lo que permitirá que el usuario decida si quiere sumarse al grupo o no. Tendrá tres días para aceptar la invitación antes de que venza. Estas características dan a los usuarios más controles sobre los mensajes de grupos que reciben.

Lo mas importante en estos momentos de mundo virtual en donde nuestra información esta altamente expuesta es tomar los recaudos necesarios.
Si usted tiene alguna duda, consulta o sugerencia comente en la nota y responderemos a la brevedad.


Seguimiento de puntos de acceso Wi-Fi

Categoría: Información Seguridad

Los puntos de acceso Wi-Fi gratuitos pueden rastrear su ubicación, incluso si no se conecta a ellos. Esto se debe a que su teléfono o computadora emite una dirección MAC única.

Lo que distingue a los proveedores de puntos de acceso de los distintos mercados o shoppings basados ​​en la ubicación como Zenreach y Euclid es que la información personal que ingresa en el portal cautivo, como su dirección de correo electrónico, número de teléfono o perfil de redes sociales, puede vincularse al Control de acceso a medios de su computadora portátil o teléfono inteligente (Dirección MAC), esa es la identificación alfanumérica única que los dispositivos transmiten cuando se enciende el Wi-Fi.

Como explica Euclid en su política de privacidad, «… si hoy lleva su dispositivo móvil a su tienda de ropa favorita que es una Ubicación – y luego un restaurante local popular unos días más tarde que también es una Ubicación – podemos saber que un dispositivo móvil estaba en ambas ubicaciones basándose en ver la misma dirección MAC «.

Las direcciones MAC por sí solas no contienen información de identificación además de la marca de un dispositivo, como si un teléfono inteligente iPhone o un Samsung Galaxy. Pero siempre que la dirección MAC de un dispositivo esté vinculada al perfil de alguien y la conexión Wi-Fi del dispositivo esté activada, los movimientos de su propietario pueden ser seguidos por cualquier punto de acceso del mismo proveedor.

«Después de que un usuario se registra, asociamos su dirección de correo electrónico y otra información personal con la dirección MAC de su dispositivo y con cualquier historial de ubicación que hayamos reunido previamente (o más tarde) para la dirección MAC de ese dispositivo», de acuerdo con la política de privacidad de Zenreach.

La defensa es apagar el Wi-Fi en su teléfono cuando no lo esté usando.


Ramsonware, una amenaza que sigue creciendo

Durante los últimos años hemos estado hablando muchisimo de ataques de Ramsonware, siendo el año 2019 el de mayor porcentaje de ataques a distintas entidades, tanto gubernamentales como particulares.

Pero la comunidad entera hace un gran esfuerzo por tratar de evitar que esto siga sucediendo, dando charlas públicas, educando mediante papers informátivos, etc. Nosotros no debemos de dejar de aprender todo lo relativo a tecnología ya que actualmente es algo que vive entre nosotros y va a seguir incrementando su participación en la vida diaria.

Existe un sitio web ( https://www.nomoreransom.org/ ) en donde están la mayoría de los desencriptadores de archivos que se han podido descrifrar hasta el momento y la lista crece día a día. También está en varios idiomas por lo que se deduce y es realidad que este problema nos afecta a nivel mundial.

Mientras tanto usted puede seguir educandose en lo relativo a ciberseguridad para que los distintos ramsonware que se crean y siguen atacandonos no los sorpenda.

Te ha pasado alguna vez que te ha llegado un email de procedencia dudosa con un link? Eso es un posible ataque de phishing que puede llegar a ser el puntapie inicial para un ataque de ramsonware.

Si tienes alguna duda no dejes de consultarme o si quieres comentar algo debajo también, así los lectores que leen el blog están atentos a los distintos tipos de ataque que se presentan en nuestro día a día.


Sin preparación para defensa contra delitos informáticos

Categoría: Información Seguridad

Dados los últimos ataques por parte de cibercriminales nos preguntamos si estamos a la altura de esos mismos como sociedad. La respuesta que surge a priori es que «no» y qué tampoco tomamos conciencia a la hora de contratar defensas para nuestro resguardo.

Ya no solo basta con tener un antivirus y un firewall en nuestros principales sistemas, sino una acción conjunta de los principales organismos en alertarnos por todos los problemas que surgen y que por algún motivo nos ocultan.

Recordemos el corte de luz en forma masiva en casi toda la Argentina y parte de los países limítrofes. Puede haber sido un ciberataque y nos están ocultando algo? Puede, pero de que nos serviría a nosotros como sociedad el saber eso? Si tampoco contamos en nuestros hogares con la suficiente seguridad y menos aún tomamos real conciencia de todo lo que eso conllevaría.

Instalamos programas sin leer los acuerdos de privacidad, eso nos hace vulnerables a la hora de tener nuestra información, fotos y demás a resguardo ya que la gran mayoria de las grandes compañías comparten toda esa información para publicidad y está expresamente detallado en los acuerdos de privacidad que nosotros aceptamos sin leer.

La pregunta sería que solución podemos darle a todo este asunto? Y la respuesta es conciencia y no divulgación de todos nuestros aspectos de la vida privada. Necesitamos que más personas se involucren en lo que respecta a seguridad informática y se capaciten constantemente para darnos una respuesta a este asunto.

Y no solo en las grandes ciudades pasa todo, ya que vemos cada vez más dispositivos que nos ayudan en nuestra vida cotidiana y estan al alcance de nuestras manos. Es por eso que les aconsejo que antes de adquirir un dispositivo informático, dispositivo de ayuda hogareña con conexión a internet o instalar un programa de terceros lean algunas opiniones y verifiquen que los niveles de seguridad son altos y que no posean vulnerabilidades críticas.

Si tenés alguna duda escribime debajo y con gusto te responderé


«Hot Sale»: Cosas a tener en cuenta en cuanto a seguridad informática

La facilidad para realizar compras online se ha incrementado notablemente en los últimos años, como así también las precauciones que uno debe tener en cuenta a la hora de realizar dichas compras.

«Hot Sale» es un evento en donde las empresas ofrecen grandes descuentos en una gran variedad de productos y servicios que ofrecen estas.

Le recomendamos que para tener una experiencia satisfactoria en este evento tenga en cuenta los siguientes consejos en cuanto a seguridad informática:

  • Verifique que la página a la cual accede tenga conexión segura (https) y que sea una tienda oficial del evento mencionado (
    https://www.hotsale.com.ar/ )
  • Solo introduzca los datos de su tarjeta de crédito/débito en las pasarelas de pago que siempre tienen que estar bajo una conexión segura (https) de estas tiendas oficiales. Evite introducir sus datos en lugares sospechosos.
  • Si el proceso tarda mientras está realizando el pago no refresque la página para que cargue más rápido (puede ocasionar multiples compras).
  • Si ingresa a alguna promoción mediante algun link que le hayan enviado via sms, whatsapp, email, etc verifique que la dirección sea la correcta y que sea conexión segura (https).
  • En caso de algún inconveniente en la compra, comunicarse directamente con la empresa en cuestión para que los ayude a resolverlo.
  • Si realiza las compras vía telefónica solo de sus datos personales si el teléfono aparece en la página oficial de la empresa.

Cualquier otra duda que tenga o alguna consulta en cuanto a «Hot Sale» o ciberseguridad, no deje de consultarme y a la brevedad le responderé.


Para contraseñas usá PassPhrases

Las contraseñas son el último paso para que nuestra seguridad se vea vulnerada. Ya que actualmente las usamos para un sinfín de configuraciones, desde un simple email, hasta nuestra cuenta bancaria. Pero los tiempos cambian y también los recursos para descifrar una contraseña. Es por eso que a medida que el nivel de cómputos de los ordenadores se fue incrementando las contraseñas requerían mas caracteres, números, símbolos, etc.

Se estima que en los próximos años las contraseñas de muchos caracteres se van a poder descifrar en minutos. Es por eso que los Administradores de Seguridad Informática están recomendando pasar a usar frases como contraseñas. Estas frases no deberían ser conocidas y en lugar de vocales deberían usar números; si le agregaramos algún símbolo especial estariamos ante una constraseña que tardarían muchisimos años en poder descifrarla.

Ejemplo, si nuestra contraseña para el email fuera «f5R$iu8a» nosotros podríamos pensar que es segura y que nadie la pueda adivinar, pero en 12 días esta contraseña puede ser adivinada. Si quieres verificar el nivel de tu contraseña lo puede hacer aquí (recomiendo no poner la contraseña real sino una parecida modificando letras y números). Si tenemos en cuenta que los GPUs van incrementando su velocidad a niveles cada vez mayores es claramente una señal de que debemos incrementar la cantidad de caracteres.

Es por todo lo anterior de que las frases es nuestra mejor alternativa a la hora de generar una contraseña confiable. Debemos recordar de no usar frases conocidas de películas, letras de canciones, nombres de mascotas, etc. y usar frases aleatorias pero que sean fácil de memorizar. A continuación algunos ejemplos que no se deben usar y algunos que si se pueden usar (no utilice los ejemplos dados a continuación en la vida real).

Contraseñas que no deberías usar

  • «mi perro se llama firulai»
  • «mi apellido es lopez»
  • «hoy hace calor»
  • «estrella fugaz»

Contraseñas que son robustas y que deberías usar

  • 4lgun0s P33rr0s lluv1a?
  • S3nt1m13nt0s 4zul3s 28!
  • P3rfum3 4m4r1ll0 3ur0p4

Si tiene alguna duda o consulta no deje de escribirme. Toda opinión es válida y trataré de ayudarle de la mejor manera posible


Adsense en Sitios WordPress 2017

Seguir usando adsense en sitios wordpress

El plugin para wordpress de adsense de google dejará de estar disponible en mayo de el 2017. Es por ello que deberíamos realizar unos pequeños cambios para poder seguir usando adsense en nuestro sitio web.

1. Crea una copia de seguridad de tu sitio web de WordPress.
2. Desactiva el plugin oficial de AdSense para WordPress y retira los anuncios de AdSense que ya estén creados.
3. Elige una de las siguientes opciones para seguir mostrando anuncios de AdSense.
Opción 1: Mostrar anuncios con QuickStart
Conecta tu sitio web con un fragmento de código sencillo (código de anuncio a nivel de página) para que AdSense pueda incluir anuncios de forma automática. Cuando hayas añadido este código a tu página, solo tendrás que activar un interruptor en AdSense para que los anuncios empiecen a mostrarse automáticamente.
Debes usar otro complemento de WordPress para editar la sección <head> de la plantilla de tu sitio web de WordPress
Opción 2: Mostrar anuncios personalizados de AdSense
Inserta bloques de anuncios mediante los widgets de WordPress para crear y publicar tus propios bloques de anuncios.
Para ello, crea widgets de texto en WordPress y, a continuación, copia los códigos de tus bloques de anuncios y pégalos en dichos widgets.
4. Asegúrate de que tu sitio web cumpla las políticas de emplazamiento de anuncios de AdSense.
5. Retira por completo el plugin oficial de AdSense.
6. Opcional: Para seguir usando Google Search Console, comprueba que has verificado tu sitio web.

Si necesita alguna configuración extra o algún inconveniente realizando estos pasos, no dude en ponerse en contacto conmigo.