Seguinos

Actualidad

10 nuevas y peligrosas amenazas que invaden la red

En términos de variedades de malware, destacan metodologías como el spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y los caballos de Troya o “troyanos”.

Publicado

el

La ciberseguridad es el juego del gato y el ratón por excelencia: los ciberdelincuentes encuentran una técnica de ataque que funciona, los servicios de seguridad responden y buscan la manera de detenerlo, y los atacantes buscan un nuevo método. Y así sucesivamente.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente.

Con una extensa variedad, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por ello, es importante conocer estas amenazas y sus metodologías de actuación:

  1. Mirai: visto por primera vez en agosto de 2016, este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.
  1. Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Un permiso que habilita al abuso del software del sistema, ofreciéndole la capacidad de otorgarse más permisos y deshabilitar otros servicios.

En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados. La aparición de este malware destaca la creciente magnitud e importancia de los riesgos que supone en el ámbito móvil.

  1. Goldoson: otro de los métodos de malware para móviles popularizados entre los ciberdelincuentes, este ataque acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Con una naturaleza de adware, este software malicioso opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.
  1. Archivos CV: tal como su nombre indica, el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. De esta manera, haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.
  1. Evil Extractor: este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una “herramienta educativa”. Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.
  1. LockBit: un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.
  1. Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que “sube el nivel de los ataques de rescate”.
  1. Rhadamanthys infostealer: como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
  1. Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.
  1. Malware generado por Inteligencia Artificial: tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.

Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.

La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia.

Publicidad

Actualidad

El CEO de Telegram fue arrestado en medio de una investigación policial

Publicado

el

El CEO de Telegram fue arrestado en medio de una investigación policial

Pavel Durov, CEO de Telegram, ha sido arrestado en un aeropuerto al norte de París, Francia, en medio de una investigación policial. Durov, de 39 años, fue detenido por las autoridades francesas en el aeropuerto de Le Bourget tras el aterrizaje de su jet privado. El arresto se realizó en virtud de una orden relacionada con la falta de moderación en Telegram, la popular aplicación de mensajería que él fundó en 2013.

Según las autoridades, la investigación se centra en la falta de medidas para frenar el uso criminal de la plataforma. Telegram ha sido acusado de no cooperar adecuadamente con las fuerzas del orden en casos de tráfico de drogas, contenido sexual infantil y fraude. Durov comparecerá ante un juez, y podría ser acusado formalmente en las próximas horas.

Telegram, con sede en Dubái, donde Durov reside, es especialmente popular en Rusia, Ucrania y otros estados de la ex Unión Soviética. Sin embargo, su política de moderación limitada ha sido criticada, ya que se ha convertido en un refugio para actores maliciosos, quienes aprovechan la plataforma para difundir desinformación y contenido extremista.

El arresto de Durov ha generado reacciones de figuras destacadas y autoridades rusas. La embajada rusa en Francia manifestó su intención de esclarecer las razones de la detención y proteger los derechos de Durov, denunciando la falta de cooperación por parte de las autoridades francesas. Además, varios funcionarios rusos han criticado el arresto, señalando una supuesta doble moral por parte de Occidente en temas de libertad de expresión y democracia.

El exiliado estadounidense Edward Snowden calificó el arresto como un “ataque a los derechos humanos fundamentales de expresión y asociación”, mientras que el dueño de X (anteriormente Twitter), Elon Musk, expresó su apoyo a Durov mediante publicaciones en la red social, utilizando el hashtag #freepavel y comentando sobre las implicaciones del caso para la libertad de expresión en Europa.

Publicidad

Telegram ha sido objeto de escrutinio en varios países por su política de moderación, especialmente en el Reino Unido, donde se le ha señalado por alojar canales de extrema derecha que incitaron desórdenes violentos recientemente. Aunque la plataforma eliminó algunos de estos grupos, expertos en ciberseguridad sostienen que su sistema de moderación es significativamente más débil en comparación con otras redes sociales y aplicaciones de mensajería.

El arresto de Durov pone en el centro del debate la responsabilidad de las plataformas de mensajería en la regulación del contenido y la cooperación con las autoridades para combatir actividades ilícitas.

Seguir leyendo

Actualidad

World Password Day: Claves de acceso, enfoque más seguro de autenticación “sin conocimiento” y mejor experiencia de usuario

Publicado

el

Por Carla Roncato, Vice President of Identity, WatchGuard Technologies.

En este Día Mundial de la Contraseña, todos deberíamos detenernos y pensar en cómo podemos adoptar las claves de acceso. 

Las claves de acceso representan un cambio significativo en la industria de la seguridad de la identidad, alejándose de las tradicionales credenciales de nombres de usuario y contraseñas, hacia un enfoque de autenticación “sin conocimiento” más seguro que ofrece una mejor experiencia de usuario.  

Como una forma de autenticación sin contraseña, las claves de acceso tienen como objetivo eliminar los factores de riesgo inherentes de las credenciales tradicionales.

Publicidad

¿Por qué no ir más allá de “pensar y leer sobre las claves de acceso”?

¡Prueba las claves de acceso! 

Aquí están los pasos para configurar una clave de acceso en el navegador Google Chrome en una laptop con Windows 11 que ya está habilitada con el reconocimiento facial de Windows Hello:

Inicia sesión en tu Cuenta de Google en myaccount.google.com usando el navegador Chrome.

  • En el lado izquierdo de la ventana, haz clic en Seguridad.
  • Bajo la sección “Cómo inicias sesión en Google”, haz clic en Claves de acceso.
  • Haz clic en el botón “Crear una clave de acceso”.
  • Sigue las indicaciones para verificar tu identidad y “Guardar tu clave de acceso”.
  • Configura la opción para omitir contraseñas cuando sea posible en tus ajustes de seguridad.
  • Prueba tu clave de acceso cerrando sesión e iniciando sesión de nuevo.
     

Las claves de acceso pueden crearse en estos dispositivos:

  • Una computadora que ejecute Windows 10 o 11, macOS Ventura+ o ChromeOS 120
  • Un dispositivo móvil que ejecute al menos iOS 16 o Android 9
  • Un navegador moderno como Chrome v123.0 o Edge v123.0
  • Una llave de seguridad de hardware que admita el protocolo FIDO2 (opcional)

Y recuerda, cualquier uso de biometría y datos biométricos para desbloqueo mediante huella digital o reconocimiento facial permanece en tu dispositivo y nunca se comparte con Google (en este ejemplo) o cualquier sitio web que acepte claves de acceso.

En el espíritu del Día Mundial de la Contraseña, ahora adentrémonos en una mejor higiene de contraseñas y prácticas de gestión de contraseñas. 

Publicidad
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
  • Primero, es hora de desechar contraseñas débiles y reutilizadas. 
  • Usa contraseñas complejas, compuestas por >16 caracteres aleatorios o frases secretas únicas para cada inicio de sesión. Dado que eso puede ser engorroso, el uso de un gestor de contraseñas es óptimo. 

Los gestores de contraseñas pueden generar automáticamente y almacenar de forma segura contraseñas complejas. Además, con un gestor de contraseñas, solo tendrás que recordar una contraseña: la de tu bóveda.

Las contraseñas solas son lamentablemente insuficientes; siempre debes utilizar la autenticación multifactor (MFA). Al combinar múltiples factores de autenticación, verificas que el uso de tus credenciales realmente eres TÚ. 

Aunque MFA aún se considera un disuasivo significativo (aunque no completo) para los piratas informáticos que intentan apropiarse de cuentas.-

Acerca de WatchGuard Technologies 
WatchGuard® Technologies, Inc. es líder global en ciberseguridad unificada. Nuestra Unified Security Platform TM está diseñada exclusivamente para que los proveedores de servicios gestionados ofrezcan seguridad de primer nivel que aumente la escala y la velocidad de su negocio, mejorando al mismo tiempo la eficiencia operativa. Con la confianza de más de 17.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 250.000 clientes, los galardonados productos y servicios de la empresa ofrecen cinco elementos críticos de una plataforma de seguridad: seguridad integral, conocimiento compartido, claridad y control, alineación operativa y automatización. La compañía tiene su sede en Seattle, Washington, y cuenta con oficinas en Norteamérica, Europa, Asia-Pacífico y Latinoamérica. Para saber más, visita WatchGuard.com/es

WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.-

Publicidad
Seguir leyendo

Actualidad

Apple Vision Pro: inicia una nueva era en la computación espacial, según el CEO Tim Cook

Las pre-ordenes para nuevo producto de la compañía comenzarán el viernes 19 de enero a las 5 a.m. PST.

Publicado

el

En un anuncio que marca un hito en la historia de la tecnología, Apple ha revelado que su revolucionario dispositivo, el Apple Vision Pro, estará disponible a partir del viernes 2 de febrero en todas las tiendas Apple de los Estados Unidos y en su tienda online. Las pre-ordenes para nuevo producto de la compañía comenzarán el viernes 19 de enero a las 5 a.m. PST.

El Apple Vision Pro es un ordenador espacial que promete transformar la forma en que las personas trabajan, colaboran, se conectan, reviven recuerdos y disfrutan del entretenimiento. Este dispositivo combina a la perfección el contenido digital con el mundo físico, desbloqueando potentes experiencias espaciales en visionOS, controladas por las entradas más naturales e intuitivas posibles: los ojos, las manos y la voz del usuario.

El CEO de Apple, Tim Cook, ha declarado que “la era de la computación espacial ha llegado” y que el Apple Vision Pro es “el dispositivo de electrónica de consumo más avanzado jamás creado”. Según Cook, su interfaz de usuario revolucionaria y mágica redefinirá la forma en que nos conectamos, creamos y exploramos.

El Apple Vision Pro está alimentado por visionOS, que se basa en la base de décadas de innovación en ingeniería en macOS, iOS e iPadOS. visionOS ofrece potentes experiencias espaciales, desbloqueando nuevas oportunidades en el trabajo y en casa. La interfaz y el sistema de entrada son completamente nuevos y tridimensionales, controlados enteramente por los ojos, las manos y la voz del usuario, haciendo que la navegación sea mágica.

Con el Apple Vision Pro, las aplicaciones pueden aparecer una al lado de la otra a cualquier escala, proporcionando el espacio de trabajo definitivo y creando un lienzo infinito para la multitarea y la colaboración. Con más de 1 millón de aplicaciones familiares en iOS y iPadOS disponibles en el Apple Vision Pro, los usuarios pueden esperar una experiencia de computación personal potente y completamente nueva.

Seguir leyendo

Más vistos