Oscars 2021: malware detrás de los galardones de cine más famosos

Oscars 2021: malware detrás de los galardones de cine más famosos

Este domingo 25 de abril el mundo vivió por fin la tan esperada 93ª edición de los Premios de la Academia, los Oscar 2021         Así, por primera vez en la historia del premio, la ceremonia no sólo se celebrará en Estados Unidos, sino que lo hará en ‘hubs’ abiertos en Londres y París. Y mientras la ceremonia recorre el planeta, en el mundo online, los estafadores están dispuestos a aprovechar al máximo el interés que despiertan los premios difundiendo archivos maliciosos disfrazados de los nominados a mejor película. Los expertos de Kaspersky han encontrado varios sitios web de phishing que prometen ver gratis las películas nominadas a los Oscar antes de la entrega de los premios, pero acaban robando las credenciales de los usuarios. Con la esperanza de ver una película nominada al Oscar, los usuarios visitan un sitio en el que se les muestran los primeros minutos de la película antes de pedirles que se registren para seguir viéndola. Durante el registro, para confirmar el país de residencia, se solicita a la víctima que introduzca los datos de su tarjeta bancaria. Al cabo de un rato se realiza el cargo en la tarjeta, pero como era de esperar, la película no sigue reproduciéndose. Este tipo de phishing está muy extendido y se considera uno de los más populares entre los estafadores.  Los expertos de Kaspersky también han analizado los archivos maliciosos que están detrás de los nominados a los Oscar de 2021. Como resultado, los investigadores de la compañía han encontrado alrededor de 80 archivos que imitan las películas que optan a la Mejor Película.  Analizando el malware detectado durante el pasado año, los expertos de Kaspersky han descubierto...
¿Están preparadas las pymes españolas para defenderse ante el auge de los ciberataques?

¿Están preparadas las pymes españolas para defenderse ante el auge de los ciberataques?

El pasado año el Instituto Nacional de Ciberseguridad (INCIBE) gestionó más de 130.000 incidentes graves de ciberseguridad.           Los ciberataques se han vuelto habituales en nuestro día a día y cada vez es más común escuchar datos como los que confirma Interpol, que indica que solo en el primer trimestre de 2020 llegaron a detectar 907.000 correos basura, 737 incidentes de tipo malware y 48.000 URL maliciosas, todos ellos relacionados con el Covid-19. Como consecuencia, este aumento de los ciberataques ha hecho que las empresas y organismos públicos de todo el mundo incrementen sus presupuestos para defenderse ante estas amenazas. De hecho, el Instituto Nacional de Ciberseguridad (INCIBE) gestionará este año 260 millones de euros en ayudas para fortalecer las capacidades de ciberseguridad empresarial. Es más, este propio organismo registró el pasado año 130.000 incidentes graves en ciberseguridad, además de un aumento del 80% de ciberataques con casi 40.000 ataques diarios. Las previsiones indican que esta cifra seguirá aumentando, ya que los hackers están poniendo el foco en aquellas organizaciones que no están tan protegidas y que suelen responder a un perfil de pequeña o mediana empresa. De acuerdo con el «State of Website Security and Threat Report» el 75% de las pymes cree que los ataques ocurrirán con más frecuencia en 2021. Ante este contexto, los expertos de Excem Technologies, grupo de seguridad y ciberseguridad español con más de 30 años de experiencia, han identificado los cuatro principales riesgos que sufren las pequeñas y medianas empresas en estos entornos dando soluciones para aumentar su protección.    Ransomware: El ransomwarees un tipo de malware que impide a los usuarios acceder a su sistema o...
Seguridad en máquinas virtuales: Todo lo que debes saber

Seguridad en máquinas virtuales: Todo lo que debes saber

Las máquinas virtuales (VM) son sistemas operativos invitados o entornos de aplicaciones que se ejecutan en una máquina física llamada host, pero le dan la percepción de que está conectado a una caja física diferente. Del mismo modo, puedes usar la misma máquina física para tus entornos de producción y prueba, por lo que lo que hace en el entorno de prueba no afecta tus datos o aplicación en el entorno de producción. Esta diferenciación se logra a través del software de virtualización que imita un hardware dedicado para garantizar que tu experiencia en una máquina virtual sea la misma que en un servidor dedicado. Aunque las máquinas virtuales no necesitan ningún hardware específico, requieren mucho más ancho de banda y capacidad de procesamiento que uno tradicional.   Tipos Pueden clasificarse las máquinas virtuales en dos tipos. La primera, llamada máquina virtual del sistema, imita todos los componentes y procesos de un ordenador real. Te permite utilizar un único servidor como máquinas diferentes e incluso puedes ejecutar múltiples sistemas operativos en él. El segundo tipo se llama máquina virtual de proceso y se usa para ejecutar solo una aplicación o proceso. Esta máquina virtual no existe cuando la aplicación no está en uso. Este tipo de máquina virtual se utiliza principalmente para ejecutar un solo programa que es incompatible con el sistema operativo subyacente.   ¿Cuál es la mejor manera de escalar una configuración de virtualización? La forma más rentable de escalar un sistema de virtualización existente es agregando un poco de memoria adicional. Esto te permitirá ejecutar más máquinas simultáneamente y, al mismo tiempo, mejorará el rendimiento general....
Crimen como Servicio: secuestro de datos al alcance de cualquier bolsillo

Crimen como Servicio: secuestro de datos al alcance de cualquier bolsillo

Despliegue de una estrategia de seguridad basada en la colaboración entre el gobierno y la industria y los avances de las industrias de la ciberseguridad y la tecnología         El panorama de ciberamenazas está creciendo a una velocidad y a un ritmo sin precedentes, dando lugar a nuevas formas de ataques que, como el Crimen como Servicio (CaaS), son cada vez más demandados. Para frenar su expansión, Netskope, compañía líder en soluciones de Seguridad Cloud, defiende la colaboración entre gobiernos e industria privada para compartir información, coordinarse y perfeccionar las capacidades de protección de cara a detener su proliferación. “Igual que las organizaciones presentan nuevos productos y servicios para fidelizar y atraer a usuarios, los ciberdelincuentes construyen y desarrollan herramientas, plataformas y capacidades sofisticadas para luego venderlas o alquilarlas a otros criminales sin conocimientos para crearlas. Como resultado, estas capacidades se vuelven muy rentables y los ciberdelincuentes buscan hacerlas escalables y consumibles para sus clientes. La barrera de entrada a la ciberdelincuencia y a la economía ilegal se reduce, mientras crece el riesgo para el público en general, las industrias y las empresas”, afirma Samuel Bonete, Regional Sales Manager Netskope Iberia.    Principales servicios Entre los principales servicios que pueden obtenerse como CaaS, destacan: Kits/plataformas de phishing: disponibles en la Dark Web por tan solo 2 o 10 dólares, estos kits y plataformas se pueden personalizar con pocos conocimientos y tienen varios niveles de automatización, lo que los hace muy atractivos para los delincuentes. Kits de exploits:Incluyen el desarrollo de código de explotación y herramientas para explotar vulnerabilidades conocidas. Uno de los más populares, RIG, cuesta 150 dólares/semana y puede propagar ransomware, troyanos y otras formas de malware.  Servicios...
Telegram, nueva “herramienta” de la ciberdelincuencia para distribuir virus de forma remota

Telegram, nueva “herramienta” de la ciberdelincuencia para distribuir virus de forma remota

El proveedor líder de soluciones de ciberseguridad a nivel mundial, Check Point, advierte de una creciente ciberamenaza en la que se utiliza Telegram, la app de mensajería instantánea con más de 500 millones de usuarios activos, como sistema de control para distribuir malware por las empresas.  Permite a los ciberdelincuentes enviar comandos y operaciones maliciosas de forma remota a través de la aplicación de mensajería instantánea, incluso cuando Telegram no está instalado o no se utiliza.         Telegram, la plataforma de mensajería instantánea basada en la nube, ha aumentado su popularidad este año debido a los polémicos cambios en la configuración de privacidad de su rival, WhatsApp.  Fue la aplicación más descargada en todo el mundo en enero de 2021, con más de 63 millones de instalaciones, y ha superado los 500 millones de usuarios activos mensuales.  No obstante, esta gran fama también se extiende a la comunidad de ciberdelincuentes.  Los autores del malware utilizan cada vez más Telegram como un sistema de mando y control (C&C) hecho a medida para sus programas maliciosos, ya que ofrece varias ventajas en comparación con la forma convencional de distribución de malware a través de la web.   Peligros de la RAT de Telegram Cada RAT que utiliza este método tiene sus propias funcionalidades, pero CPR pudo identificar una serie de capacidades clave que caracterizan a la mayoría de los de los ataques observados: Función de robo de datos: el RAT puede localizar y robar contraseñas, información del equipo, historial del navegador y cookies. Control del sistema de archivos: a través del borrado y la transferencia de archivos, o de la eliminación de...