Seguinos

Actualidad

Batalla de troyanos bancarios: Anubis recupera la cabeza y Remcos sube rápido

Remcos vuelve a los primeros puestos y es uno de los troyanos con más incidencia en las empresas de todo el mundo.

Publicado

el

Foto generada con IA

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial ha publicado su Índice Global de Amenazas del mes de julio. Los investigadores de Check Point Research han descubierto que los ciberdelincuentes creaban sitios web falsos para difundir una descarga maliciosa que contenía el malware Remcos. Además, el troyano bancario para móviles Anubis desbancó al relativamente recién llegado SpinOk para volver a ocupar el primer puesto de la lista de programa maligno para móviles.

Remcos es un Troyano de Acceso Remoto (RAT) que apareció por primera vez en 2016 y se distribuye a través de documentos o descargas maliciosas de Microsoft. Recientemente se ha observado en una campaña relacionada con el malware Fruity. El objetivo era atraer a las víctimas para que lo descargaran, a través del cual se instalaran diferentes RAT como Remcos, conocido por su capacidad para obtener acceso remoto al sistema de la víctima, robar información confidencial y credenciales y llevar a cabo actividades maliciosas en el ordenador del usuario.

Los 3 malware más buscados en Argentina en julio:

  1. Qbot – AKA Qakbot es un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias y las pulsaciones de teclas de un usuario. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Este troyano ha aumentado su incidencia en las empresas argentinas hasta el 9,87%.
  2. Fakeupdates – Fakeupdates (también conocido como SocGholish) es un descargador escrito en JavaScript. Escribe las cargas útiles en el disco antes de ejecutarlas. Fakeupdates condujo a una mayor compromisión a través de varios programa maligno adicionales, incluyendo GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Fakeupdates ha aumentado su incidencia en las empresas argentinas hasta el 3,43%.
  3. FormBook – FormBook es un infostealer dirigido al sistema operativo Windows y fue detectado por primera vez en 2016. Se comercializa en foros clandestinos de ciberdelincuencia como Malware as a Service (MaaS) por sus potentes técnicas de evasión y su precio relativamente bajo. FormBook recopila credenciales de varios navegadores web, realiza capturas de pantalla, monitoriza y registra las pulsaciones de teclado, y puede descargar y ejecutar archivos según las órdenes de su C&C. El infostealer impactó en 2,58% de las compañías argentinas.

Las tres industrias más atacadas a nivel mundial

El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por gobierno/militar y sanidad.

  1. Educación/investigación
  2. Gobierno/militar
  3. Sanidad

Las tres vulnerabilidades más explotadas en julio

Por otra parte, Check Point Research señala que “Web Servers Malicious URL Directory Traversal” fue la vulnerabilidad más explotada, afectando al 49% de las organizaciones a nivel mundial, seguida de “Apache Log4j Remote Code Execution” con un 45% y “HTTP Headers Remote Code Execution” con un impacto global del 42%.

  1. ↔ Web Servers Malicious URL Directory Traversal – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI. La explotación exitosa permite acceder a archivos arbitrarios en el servidor vulnerable.
  1. ↔ Ejecución remota de código Apache Log4j (CVE-2021-44228) – Se ha detectado una vulnerabilidad de ejecución remota de código en Apache Log4j que permite que un atacante remoto ejecute código arbitrario en el sistema afectado.
  1. ↔ Ejecución remota de código de encabezados HTTP (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) Los encabezados HTTP permiten al cliente y al servidor pasar información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo víctima.

Los tres malwares móviles más usados en julio

  1. Anubis – Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente ha ganado funciones adicionales que incluyen capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
  2. SpinOk – Es un módulo de software para Android que funciona como spyware. Recopila información sobre los archivos almacenados en los dispositivos y es capaz de transferirla a los ciberdelincuentes. El módulo malicioso se ha encontrado presente en más de 100 aplicaciones Android y se ha descargado más de 421.000.000 veces a mayo de 2023.
  3. AhMyth – Troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara.

El Índice Global de Impacto de Amenazas de Check Point Software y su mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

Publicidad

Actualidad

World Password Day: Claves de acceso, enfoque más seguro de autenticación “sin conocimiento” y mejor experiencia de usuario

Publicado

el

Por Carla Roncato, Vice President of Identity, WatchGuard Technologies.

En este Día Mundial de la Contraseña, todos deberíamos detenernos y pensar en cómo podemos adoptar las claves de acceso. 

Las claves de acceso representan un cambio significativo en la industria de la seguridad de la identidad, alejándose de las tradicionales credenciales de nombres de usuario y contraseñas, hacia un enfoque de autenticación “sin conocimiento” más seguro que ofrece una mejor experiencia de usuario.  

Como una forma de autenticación sin contraseña, las claves de acceso tienen como objetivo eliminar los factores de riesgo inherentes de las credenciales tradicionales.

Publicidad

¿Por qué no ir más allá de “pensar y leer sobre las claves de acceso”?

¡Prueba las claves de acceso! 

Aquí están los pasos para configurar una clave de acceso en el navegador Google Chrome en una laptop con Windows 11 que ya está habilitada con el reconocimiento facial de Windows Hello:

Inicia sesión en tu Cuenta de Google en myaccount.google.com usando el navegador Chrome.

  • En el lado izquierdo de la ventana, haz clic en Seguridad.
  • Bajo la sección “Cómo inicias sesión en Google”, haz clic en Claves de acceso.
  • Haz clic en el botón “Crear una clave de acceso”.
  • Sigue las indicaciones para verificar tu identidad y “Guardar tu clave de acceso”.
  • Configura la opción para omitir contraseñas cuando sea posible en tus ajustes de seguridad.
  • Prueba tu clave de acceso cerrando sesión e iniciando sesión de nuevo.
     

Las claves de acceso pueden crearse en estos dispositivos:

  • Una computadora que ejecute Windows 10 o 11, macOS Ventura+ o ChromeOS 120
  • Un dispositivo móvil que ejecute al menos iOS 16 o Android 9
  • Un navegador moderno como Chrome v123.0 o Edge v123.0
  • Una llave de seguridad de hardware que admita el protocolo FIDO2 (opcional)

Y recuerda, cualquier uso de biometría y datos biométricos para desbloqueo mediante huella digital o reconocimiento facial permanece en tu dispositivo y nunca se comparte con Google (en este ejemplo) o cualquier sitio web que acepte claves de acceso.

En el espíritu del Día Mundial de la Contraseña, ahora adentrémonos en una mejor higiene de contraseñas y prácticas de gestión de contraseñas. 

Publicidad
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
  • Primero, es hora de desechar contraseñas débiles y reutilizadas. 
  • Usa contraseñas complejas, compuestas por >16 caracteres aleatorios o frases secretas únicas para cada inicio de sesión. Dado que eso puede ser engorroso, el uso de un gestor de contraseñas es óptimo. 

Los gestores de contraseñas pueden generar automáticamente y almacenar de forma segura contraseñas complejas. Además, con un gestor de contraseñas, solo tendrás que recordar una contraseña: la de tu bóveda.

Las contraseñas solas son lamentablemente insuficientes; siempre debes utilizar la autenticación multifactor (MFA). Al combinar múltiples factores de autenticación, verificas que el uso de tus credenciales realmente eres TÚ. 

Aunque MFA aún se considera un disuasivo significativo (aunque no completo) para los piratas informáticos que intentan apropiarse de cuentas.-

Acerca de WatchGuard Technologies 
WatchGuard® Technologies, Inc. es líder global en ciberseguridad unificada. Nuestra Unified Security Platform TM está diseñada exclusivamente para que los proveedores de servicios gestionados ofrezcan seguridad de primer nivel que aumente la escala y la velocidad de su negocio, mejorando al mismo tiempo la eficiencia operativa. Con la confianza de más de 17.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 250.000 clientes, los galardonados productos y servicios de la empresa ofrecen cinco elementos críticos de una plataforma de seguridad: seguridad integral, conocimiento compartido, claridad y control, alineación operativa y automatización. La compañía tiene su sede en Seattle, Washington, y cuenta con oficinas en Norteamérica, Europa, Asia-Pacífico y Latinoamérica. Para saber más, visita WatchGuard.com/es

WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.-

Publicidad
Seguir leyendo

Actualidad

Apple Vision Pro: inicia una nueva era en la computación espacial, según el CEO Tim Cook

Las pre-ordenes para nuevo producto de la compañía comenzarán el viernes 19 de enero a las 5 a.m. PST.

Publicado

el

En un anuncio que marca un hito en la historia de la tecnología, Apple ha revelado que su revolucionario dispositivo, el Apple Vision Pro, estará disponible a partir del viernes 2 de febrero en todas las tiendas Apple de los Estados Unidos y en su tienda online. Las pre-ordenes para nuevo producto de la compañía comenzarán el viernes 19 de enero a las 5 a.m. PST.

El Apple Vision Pro es un ordenador espacial que promete transformar la forma en que las personas trabajan, colaboran, se conectan, reviven recuerdos y disfrutan del entretenimiento. Este dispositivo combina a la perfección el contenido digital con el mundo físico, desbloqueando potentes experiencias espaciales en visionOS, controladas por las entradas más naturales e intuitivas posibles: los ojos, las manos y la voz del usuario.

El CEO de Apple, Tim Cook, ha declarado que “la era de la computación espacial ha llegado” y que el Apple Vision Pro es “el dispositivo de electrónica de consumo más avanzado jamás creado”. Según Cook, su interfaz de usuario revolucionaria y mágica redefinirá la forma en que nos conectamos, creamos y exploramos.

El Apple Vision Pro está alimentado por visionOS, que se basa en la base de décadas de innovación en ingeniería en macOS, iOS e iPadOS. visionOS ofrece potentes experiencias espaciales, desbloqueando nuevas oportunidades en el trabajo y en casa. La interfaz y el sistema de entrada son completamente nuevos y tridimensionales, controlados enteramente por los ojos, las manos y la voz del usuario, haciendo que la navegación sea mágica.

Con el Apple Vision Pro, las aplicaciones pueden aparecer una al lado de la otra a cualquier escala, proporcionando el espacio de trabajo definitivo y creando un lienzo infinito para la multitarea y la colaboración. Con más de 1 millón de aplicaciones familiares en iOS y iPadOS disponibles en el Apple Vision Pro, los usuarios pueden esperar una experiencia de computación personal potente y completamente nueva.

Seguir leyendo

Actualidad

Google lanzó Gemini, el nuevo modelo de IA que supera a ChatGPT

“Creemos en hacer que la IA sea útil para todos. Es por eso que lanzamos Gemini, nuestro modelo más capaz inspirado en la forma en que las personas entienden e interactúan con el mundo”, sostuvo Google en su cuenta de la red social X

Publicado

el

Google lanzó hoy su nuevo modelo de inteligencia artificial (IA) llamado Gemini, que puede comprender imágenes, audio y video por parte de los usuarios, a la vez que se trata “del primer modelo que supera a los expertos humanos en comprensión masiva de lenguajes multitarea” .

La plataforma multimodal puede procesar y generar texto, código, imágenes, audio y vídeo desde distintas fuentes de datos . La versión Gemini Pro está disponible para los usuarios desde hoy, mientras que el año que viene se presentará Bard Advanced con Gemini Ultra para tareas aún más complejas .

El nuevo modelo de lenguaje Google promete ser la IA más avanzada hasta la fecha en su competencia con el conocido ChatGPT, de la empresa OpenAI, ya puede utilizarse en tres tamaños, donde se espera que para principios del 2024 se publique la versión más compleja de este programa .

“Cada cambio tecnológico es una oportunidad para avanzar en los descubrimientos científicos, acelerar el progreso humano y mejorar vidas. Creo que la transición que estamos viendo ahora con la IA será la más profunda de nuestras vidas, mucho mayor que el paso anterior a los dispositivos móviles o a la Web”, aseguró el director ejecutivo de Google y Alphabet, Sundar Pichai, en la web de la plataforma .

“La IA tiene el potencial de crear oportunidades (desde las cotidianas hasta las extraordinarias) para personas de todo el mundo. Traerá nuevas olas de innovación y progreso económico e impulsará el conocimiento, el aprendizaje, la creatividad y la ciencia”, agregó .

Publicidad
Seguir leyendo

Más vistos