Una de cada tres empresas españolas paga a los cibercriminales que las infectan con ‘ransomware’

Una de cada tres empresas españolas paga a los cibercriminales que las infectan con ‘ransomware’

En nuestro país el 32% de las víctimas de este tipo de virus, capaz de cifrar información y, en algunos casos, de robarla, pagó al grupo de cibercriminales detrás del incidente. Esta cifra crece hasta el 56% si hablamos en términos globales         El ‘ransomware’ es una de las principales amenazas a las que hacen frente las grandes empresas y las instituciones públicas. Así lo demuestran casos como el ‘hackeo’ sufrido por el Sepe el pasado mes de marzo o el que afectó a la compañía de informática Acer hace unas semanas. Y es que los códigos de este tipo, que son capaces de secuestrar equipos de la víctima y, en ocasiones, robar información para luego comerciar con ella en la ‘dark web’, reportan grandes ganancias. Así lo demuestra, de acuerdo con datos compartidos por la firma Chainalysis, el que en 2020 su empleo reportase unas ganancias totales superiores a los 350 millones de dólares. Un incremento del 300% respecto a 2019, cuando no se alcanzaron los 100 millones en pérdidas. Para que esta situación sea posible, hace falta que las empresas atacadas pasen por el aro, se plieguen a las demandas de los atacantes, y paguen el rescate exigido a cambio de recuperar el control de sus equipos y su información. Algo que, de acuerdo con un reciente estudio compartido por la firma de ciberseguridad Kaspersky, hicieron un 56% de las compañías atacadas en 2020. En el caso de España, las empresas que pagaron un rescate se quedaron en el 32%. Sin embargo, esto implica que, prácticamente, una de cada tres se plegó a las...
La Universidad de Castilla-La Mancha, víctima de un ciberataque

La Universidad de Castilla-La Mancha, víctima de un ciberataque

Asegura que es una incidencia similar a la que ha afectado a otras universidades y entidades públicas.       La Universidad de Castilla-La Mancha (UCLM) está trabajando en la recuperación de sus servicios digitales afectados por el ciberataque que sufrió la institución a las diez de la noche del domingo. La universidad cortó inmediatamente la conectividad interna para amortiguar el alcance de la intrusión, del tipo ransomware, según ha informado este lunes. Los profesionales del Área de Tecnología y Comunicaciones de la Universidad de Castilla-La Mancha están trabajando ininterrumpidamente para recuperar los servicios digitales afectados por un ciberataque producido en la noche de ayer, domingo. Se trata de un ataque de tipo ransomware como el que está afectando en los últimos meses a otras universidades españolas y extranjeras, y a otras instituciones públicas y privadas. La UCLM ha denunciado el ataque al Centro Criptológico Nacional Computer Eemergency Response Team (CNN-CERT), el organismo encargado de velar por la ciberseguridad de la administración y los organismos públicos y las empresas estratégicas del país. El Área TIC está evaluando la incidencia del ataque, aunque no hay evidencias de que información sensible se haya visto comprometida. La universidad pudo amortiguar en parte los efectos del ataque al cortar la conectividad externa en cuanto se detectó la intrusión. #Ciberataque #UCLM #CNN-CERT Fuente:...
Phone House sufre un ciberataque: datos de 3 millones de clientes españoles en juego

Phone House sufre un ciberataque: datos de 3 millones de clientes españoles en juego

La división española de Phone House ha sufrido un ciberataque en el que se han robado datos de más de 3 millones de clientes y empleados de la empresa. La cadena de tiendas de venta de teléfonos móviles Phone House en España ha sufrido un ciberataque por ransomware que ha derivado en el robo de datos de 3 millones de clientes en nuestro país, información muy sensible que podrían utilizar los atacantes en un futuro para ingeniería social.  Según informa Elconfidencial, la división española de Phone House ha sufrido durante este fin de semana un ciberataque en el que los ciberdelincuentes se han hecho con millones de datos no solo de clientes, sino también de sus empleados en territorio español. Según parece los responsables del ciberataque son Babuk, y según ha podido conocer elconfidencial, los atacantes cuentan con una gran cantidad de datos de la compañía, de empleados y de clientes españoles.  Entre los datos ahora mismo en posesión de los ciberdelincuentes figurarían el nombre completo de los clientes, fecha de nacimiento, DNI, cuenta bancaria, teléfono móvil, correo electrónico, dirección de domicilio y empresa en la que trabajan. Son datos más que suficientes para realizar ingeniería social en un futuro y acceder a datos mucho más sensibles. Los ciberdelincuentes afirman que cuentan con 10 bases de datos que contienen información privada de más de 3 millones de clientes y empleados de la división española de Phone House. Amenazan que, si no paga la empresa, toda esta información se publicará en un blog público y foros de la darkweb, y encima se enviarán los datos a competidores. No ha trascendido la cantidad que pide este grupo de ciberdelincuentes a Phone House...
Llega BRATA, otro troyano de Android similar a FluBot que ataca desde Google Play Store

Llega BRATA, otro troyano de Android similar a FluBot que ataca desde Google Play Store

 BRATA puede tomar el control total del dispositivo si te instalas la aplicación.       Recientemente, el equipo de investigación móvil de McAfee ha descubierto nuevas variantes de malwares similares a FluBot que se infiltran en nuestros dispositivos Android. En este caso vamos a hablar de BRATA, un virus que se distribuye desde Google Play Store y que se hace pasar por escáneres de seguridad de aplicaciones. Cuando supimos de la existencia de aplicaciones seguras que eliminaban FluBot, ya temíamos que sucedería algo similar. ¿Quién no se lo veía venir? Esta aplicación maliciosa insta a los usuarios a actualizar Chrome, WhatsApp o un lector de PDF, pero en lugar de actualizar la aplicación en cuestión, tomando el control total del dispositivo abusando de los servicios de accesibilidad.  También se observaron versiones recientes de BRATA sirviendo páginas web de phishing dirigidas a usuarios de entidades financieras en diversos países, desde Brasil (lugar de origen) y Estados Unidos hasta España.   ¿Qué es BRATA? Visto por primera vez a fines de 2018 y llamado «Herramienta de acceso remoto brasileño Android» (BRATA) por Kaspersky, este «RAT» inicialmente se dirigió a usuarios en Brasil y luego se convirtió rápidamente en un troyano bancario. «Combina capacidades de control total del dispositivo con la capacidad de mostrar páginas web de phishing que roban credenciales bancarias, además de capacidades que le permiten capturar credenciales de bloqueo de pantalla (PIN, contraseña o patrón), capturar pulsaciones de teclas (funcionalidad keylogger) y grabar la pantalla de los dispositivos infectados para monitorear las acciones de un usuario sin su consentimiento».  Sin embargo, lo más interesante de este malware es la manera en la que se distribuye, ya que lo hace desde la tienda de...
¿Estás preparado para un ataque? Microsoft lanza un simulador de ciberataques con el que puedes comprobarlo

¿Estás preparado para un ataque? Microsoft lanza un simulador de ciberataques con el que puedes comprobarlo

En caso de que tu organización sufriera un ciberataque, ¿cómo podrías responder? Los profesionales de la ciberseguridad nunca pueden bajar la guardia y deben, en la medida de lo posible, anticiparse a posibles escenarios de riesgos.     Microsoft ha lanzado un simulador de ciberataques con el que pretende ayudar a los profesionales de la seguridad a crear entornos de red simulados en los que puedan observar las interacciones entre atacantes y defensores automatizados impulsados ​​por Inteligencia Artificial (IA).   Cómo usar el simulador Los investigadores de seguridad pueden utilizar el simulador de código abierto para crear una red con varios nodos junto con sus servicios en ejecución, sus vulnerabilidades y los mecanismos de seguridad en nodos individuales. El simulador encarga a los atacantes automatizados que se apropien de la mayor parte de la red explotando las vulnerabilidades de los nodos. Del mismo modo, los defensores automatizados están diseñados para detectar la presencia de los atacantes y expulsarlos de la red para contener el ataque. El objetivo, según Microsoft, es que los profesionales de la seguridad puedan usar este simulador para refinar el uso del aprendizaje por refuerzo para aplicaciones de seguridad. “Con CyberBattleSim, solo estamos rascando la superficie de lo que creemos que es un enorme potencial para aplicar el aprendizaje por refuerzo a la seguridad. Invitamos a los investigadores y científicos de datos a aprovechar nuestra experimentación», explica Blum.   Qué es el aprendizaje por refuerzo El aprendizaje por refuerzo es un tipo de aprendizaje automático con el que los agentes autónomos aprenden a realizar la toma de decisiones interactuando con su entorno. Los agentes pueden ejecutar acciones para interactuar con su entorno y su objetivo es optimizar alguna...