¿Quién está al otro lado? Un análisis de los perfiles falsos en Internet

¿Quién está al otro lado? Un análisis de los perfiles falsos en Internet

El engaño es una técnica habitual en muchas actividades de la sociedad, incluido el uso de Internet. Se dice que Maquiavelo recomendaba “no obtener algo por la fuerza si se podía conseguir con el engaño”.       Por eso el phishing continúa siendo una de las técnicas más empleadas para abrir las puertas a la inseguridad de los usuarios. Por eso mismo, el uso de perfiles falsos en las aplicaciones de Internet es más habitual de lo que creemos.   Confianza e interés en redes sociales La utilización de identidades falsificadas ha proliferado de forma exponencial en las redes sociales. A menudo, recibimos comunicaciones de personas que no conocemos en absoluto y de quien no podemos verificar realmente su identidad. Algunos recurren a supuestas coincidencias en intereses comunes, otras ni siquiera se molestan en plantear esa mínima justificación. El objetivo siempre es ganarse la confianza o el interés de su víctima. Un simple denominador común cuya estrategia se basa en esas dos características. La confianza es algo difícil y costoso (al menos en tiempo) de conseguir. Requiere un estudio pormenorizado de la víctima (costumbres, gustos, relaciones, etc.) y un relato coherente de cada una de las posiciones que definen su perfil. Sin embargo, salvo en entornos profesionalizados o incluso estatalizados (inteligencia gubernamental, por poner un ejemplo) este tipo de procedimientos apenas se siguen. Las redes sociales se han convertido en el principal foco de perfiles falsos de Internet. Según Google, dos aplicaciones sobresalen en las estadísticas: Facebook y Tinder. Cada trimestre, Facebook desactiva más de 1.500 millones de cuentas falsas. Tipos de perfiles falsos A menudo, es posible comprobar que muchos de estos perfiles...
Vulnerabilidad 0-Day en Chrome bajo ataques activos

Vulnerabilidad 0-Day en Chrome bajo ataques activos

Google ha publicado una actualización para parchear una vulnerabilidad 0-Day en Chrome. Y es de obligada instalación ya que se tiene la certeza de que está siendo explotada activamente.    Etiquetada como CVE-2021-21166, es uno de los dos errores de seguridad reportados el mes pasado por investigadores del Microsoft Browser Vulnerability Research. Afecta al manejo de un componente de audio y es de gravedad crítica, un Zero Day para la que no se conocía solución de seguridad. Google reconoció la existencia de un exploit que explotaba esta vulnerabilidad, pero no llegó a compartir más detalles para permitir que los usuarios instalasen las correcciones y con ello evitar que otros ciberdelincuentes crearan malware aprovechando el fallo. La actualización llegó con la versión Chrome 89.0.4389.72 y además de corregir el 0-Day, incluye parches para otros 46 problemas de seguridad de distinta gravedad. La nueva versión está disponible para sistemas Windows, Mac y Linux y se recomienda su instalación inmediata. Esta es la segunda vulnerabilidad 0-Day en Chrome que Google corrige en lo que llevamos de año, ya que en febrero emitió una actualización para un fallo de desbordamiento de búfer explotada activamente (CVE-2021-21148). Google ofrece un gran soporte de seguridad y las resuelve en un periodo de tiempo limitado. Y no es para menos. Este tipo de vulnerabilidades son críticas, son explotadas activamente y pueden llegar a afectar a centenares de millones de máquinas teniendo en cuenta que los navegadores web son seguramente la aplicación más usada en un ordenador personal. Por si no habías actualizado ya, además de seguridad, la última versión estable Chrome 89 ha traído otras novedades como la destinada al manejo de pestañas Tab Search....
El 80 % de las empresas confía en los conocimientos de sus trabajadores en remoto para reconocer una ciberamenaza

El 80 % de las empresas confía en los conocimientos de sus trabajadores en remoto para reconocer una ciberamenaza

Según un estudio de ESET, tres de cada cuatro empresas prevén incidentes relacionados con la ciberseguridad El 80 % de las empresas de todo el mundo confía en que sus profesionales, sobre todo aquellos que realizan tareas relacionadas con las finanzas o las transacciones comerciales de la organización, tienen los conocimientos suficientes y la tecnología adecuada para mitigar cualquier ciberriesgo mientras trabajan desde casa, según un estudio llevado a cabo por ESET. Esta percepción puede ser debida al incremento de la formación y la concienciación sobre ciberseguridad llevadas a cabo en los últimos años, pero también puede ser fruto de una falsa y excesiva sensación de confianza. Por otro lado, el 73 % de las empresas consultadas por ESET admite que es muy probable que sean víctimas de un incidente relacionado con la seguridad. Entre ellas, las firmas de análisis e investigación (un 93 % de ellas) y de finanzas y banca (un 87 %) son las más pesimistas. No es ningún secreto que desde que comenzó el confinamiento hace ya un año, el cibercrimen ha crecido gracias, entre otros motivos, a la expansión del teletrabajo. Pero los ataques ya se encontraban en plena expansión incluso antes de que llegara la pandemia; de hecho, el 45 % de las empresas admite haber recibido alguna amenaza en el pasado. Lo que sí consiguió la pandemia fue convertir a la ciberseguridad en una de las prioridades para las empresas: el 81 % de los directivos consultados por ESET está pensando en enfoques tecnológicos en los que se prioriza a la ciberseguridad y el 72 % está ya invirtiendo de forma activa en nuevas tecnologías para mejorar la seguridad de sus...
Así funciona Oscorp, el nuevo malware de Android destinado a robar el acceso a tus cuentas y tarjetas bancarias

Así funciona Oscorp, el nuevo malware de Android destinado a robar el acceso a tus cuentas y tarjetas bancarias

En los últimos días se ha dado a conocer Oscorp, un nuevo malware de Android que puede robar las credenciales de nuestras cuentas y tarjetas bancarias.   Ha sido el CERT-AGID, el equipo de Respuestas ante Emergencias Informáticas de Italia quien ha descubierto esta amenaza que se instala en los smartphones y es capaz de vigilar todos los movimientos del usuario. Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar vídeos con las cámaras del teléfono. Por este motivo, se trata de un malware peligroso que es conveniente evitar.   ¿Qué hacer si mi dispositivo se infecta? Luis Corrons, Security Evangelist de Avast, indica que si tu smartphone resulta infectado de este malware lo primero que debes hacer es desinstalar la aplicación maliciosa y cambiar las credenciales de tu banca online. Igualmente, es importante asegurarse de comprobar si hay actividad sospechosa en tu cuenta bancaria y, en caso afirmativo, avisar a tus oficinas. Corrons también destaca que este malware “no se instala solo”, es el propio usuario el que tiene que permitirlo. Por lo tanto, si has instalado una aplicación móvil tras hacer clic en un enlace recibido a través de SMS o correo electrónico y se ha desactivado la protección por defecto de Android para evitar la instalación de apps ajenas a la Google Play Store, lo más probable es que tu dispositivo esté infectado, advierte el experto. En cualquier caso, Corrons recomienda instalar un antivirus de confianza y realizar un análisis del dispositivo para saber si está infectado.   ¿Cómo prevenir que mi teléfono se infecte? Los consejos clave de Luis Corrons para prevenir este tipo de malware en los smartphones son: Utilizar una solución de seguridad que analice todas las apps que se instalen...
Una colaboración internacional desmantela la botnet Emotet

Una colaboración internacional desmantela la botnet Emotet

La Europol ha emitido un comunicado informando de que la botnet, EMOTET, ha sido desmantelada tras una operación internacional, coordinada por Europol y Eurojust, en la que han participado autoridades policiales y judiciales de los Países Bajos, Alemania, Estados Unidos, Reino Unido, Francia, Lituania, Canadá y Ucrania. La operación, ejecutada dentro del marco de la Plataforma Multidisciplinar Europea Contra las Amenazas Criminales (EMPACT, European Multidisciplinary Platform Against Criminal Threats) ha permitido a las autoridades tomar el control de toda su infraestructura constituida por cientos de servidores ubicados en todo el mundo, siguiendo una estrategia de redireccionamiento de las máquinas infectadas hacia una infraestructura controlada por las fuerzas del orden. EMOTET ha supuesto uno de los servicios de ciberdelincuencia más duraderos y profesionales, con características bien descritas en el blog de INCIBE-CERT. Por otra parte, se ha encontrado una base de datos que contiene direcciones de correo electrónico, nombres de usuario y contraseñas robadas por EMOTET. Actualmente, se sigue una estrategia global para informar a los afectados y limpiar los sistemas infectados a través de los Equipos de Respuesta a Emergencias Informáticas (CERTs). Asimismo, se mantiene una investigación para encontrar a los responsables de administrar la botnet. #Ciberseguridad #Botnet #Desmantelacion...