Hackeo

errores proteccion datos

Errores que ponen en riesgo tus datos personales

Con el Home Office los datos de las empresas pueden estar vulnerables por las malas prácticas de los trabajadores

Debido a la pandemia por el Covid-19 las empresas han optado por el Home Office, sin embargo se ha convertido en una oportunidad para que los hackers puedan aprovechar los errores de las personas y tener acceso a los datos de las empresas.

Expertos han señalado que el trabajo en casa ha tomado por sorpresa a las compañías, ya que no se encontraban capacitadas para continuar con sus labores a la distancia. Es por ello por lo que la mayoría de las personas han ocupado sus equipos personales para cumplir con sus obligaciones laborales.

datos personales seguridad

Esta situación ha provocado que se aumenten los ataques cibernéticos, los hackers se han aprovechado de las vulnerabilidades de los equipos en el hogar. Poniendo en riesgo no sólo la información empresarial sino los datos personales de los individuos.

De acuerdo con Diego Barrientos instructor de Udemy, plataforma global de formación para aprender y enseñar en línea, hay ciertos errores que comenten las personas y que vulneran su información.

¿Cuáles son los errores que ponen en riesgo tus datos personales?

A continuación te presentamos los errores que comprometen la seguridad de los datos personales de los individuos y la información de la empresa sin importar el dispositivo que utilicen:

Conectarse a redes WiFi-abiertas o públicas

Entrar a redes abiertas puede significar un gran riesgo ya que no se encuentran protegidas y pueden vulnerar los equipos.

Si de utiliza servicios que no son propios lo mas recomendable es no acceder a páginas donde se brinda información y utilizar el modo incógnito del navegador, de esta manera no se guardará contraseñas, cookies, ni historial de búsqueda.

No cerrar las sesiones en las redes sociales

Evita dejar abiertas las sesiones y minimiza el riesgo de comprometer la información personal.

En este sentido se recomienda utilizar la protección a dos pasos y configurar la sección de privacidad de las plataformas sociales. También se recomienda no entrar a las redes sociales cuando se encuentra manejando información empresarial.

Repetir las contraseñas para diferentes sitios

robo informacion

Uno de los errores más comunes es utilizar la misma contraseña para los diferentes sitios. Lo más recomendable es contar con una diferente para cada una de ellas, deben de contener más de diez caracteres en los que se incluya símbolos y no usar secuencias numéricas o de palabras.

Conectarse a páginas no seguras

Siempre se debe acceder a los sitios que cuenten con HTTPS (Hyper Text Transfer Protocol Secure).

Descargar archivos que provienen de correos de desconocidos

Si recibes un correo de una persona o empresa a la cual no le has compartido tu dirección de email, ni lo abras, mándalo directo a spam y bloquea esa cuenta.

instagram seguridad

Falla en Instagram permitía espiar a usuarios al enviar una imagen

Una vulnerabilidad en el tratamiento de imágenes permitía que el hacker tomara el control de una cuenta

Instagram en una de las aplicaciones más utilizadas a nivel mundial. Debido a su constante uso se ha convertido en uno de los objetivos claves de los hackers, quienes buscan sus vulnerabilidades para afectar a los usuarios.

Recientemente se descubrió que un fallo de seguridad en el tratamiento de las imágenes permitía que un ciberdelincuente pudiera tener control sobre la cuenta.

De acuerdo con una investigación de Check Point Research utilizando una sola imagen un hacker podía acceder a la ubicación GPS, los contactos y la cámara del teléfono.

Instagram fallo

Los investigadores puntualizaron que la vulnerabilidad se encuentra en Mozjpeg, el procesador de imágenes de código abierto que utiliza Instagram para subir imágenes al perfil del usuario.

Para poder afectar a los usuarios, los hackers sólo necesitarían una única imagen maliciosa para conseguir su objetivo. El atacante podría enviar la foto infectada a una víctima a través de correo electrónico o de un servicio de mensajería como WhatsApp.

La imagen que quedaría guardada en el móvil estaría a la espera de que el usuario abra Instagram para que automáticamente se active y desencadene el fallo que permitiría que el ciberdelincuente pueda espiar a la víctima.

El fallo permite al atacante tomar el control de la cuenta de Instagram y realizar acciones sin el consentimiento del usuario. Segú los investigadores se podría leer conversaciones, eliminar o publicar fotos a voluntad y manipular la información del perfil de la cuenta.

Los hackers incluso podían bloquear el acceso a la cuenta al usuario. Lo que podría derivar en problemas como la suplantación de la identidad o pérdida de datos.

Se trata de una vulnerabilidad importante pues se trata de una red social con casi mil millones de usuarios en todo el mundo. Además genera más de cien millones de fotos compartidas cada día.

Recomendaciones de Check Point Research para resolver este fallo de seguridad en el tratamiento de la imagen

Instagram

Check Point Research recomendó a Instagram comprobar la biblioteca de códigos de terceros y se asegurar de que su integración se realiza correctamente. La compañía detalló que las fallas vienen por la utilización de códigos de terceros que suelen no complementarse de manera efectiva.

«El código de terceros se utiliza prácticamente en todas las aplicaciones que existen, y es muy fácil pasar por alto las graves amenazas que contiene», indicó Yaniv Balmas, jefe de Investigación de Check Point.

De acuerdo con Instagram el fallo ha sido solucionado y se lanzó un parche de seguridad que resolvería este problema.

“El informe de Check Point exagera un error, que corregimos rápidamente y no tenemos motivos para creer que afectó a nadie. Mediante su propia investigación, Check Point no pudo explotar este error”, dijo un vocero de Facebook Company.

llaves

Hackers pueden clonar tus llaves al escucharlas por un teléfono

Una investigación reveló que sólo basta con escuchar el sonido que hacen tus llaves para poderlas duplicar

El avance de la tecnología no sólo ha ayudado a las personas sino también a los hackers, ya que utilizan estas nuevas herramientas para poder engañar a las personas o para poder entrar a los lugares que antes no podía.

Una investigación reveló que se pueden clonar las llaves con sólo escuchar el sonido que hace. De acuerdo con los investigadores de la Universidad de Singapur se pueden duplicar las llaves si se cuenta con un teléfono.

llaves

De acuerdo con los especialistas es posible recrear una llave si se graba el sonido que se emite al abrir la puerta con el micrófono de un móvil.

«Cuando una víctima inserta una llave en la cerradura de la puerta, un atacante que pasa caminando graba el sonido con el micrófono de un teléfono inteligente», se detalla en un documento escrito por Soundarya Ramesh, Harini Ramprasad y Jun Han.

Los investigadores puntualizaron que es posible conocer la forma, tamaño y patrones de la llave al escuchar el sonido. Ya que se utiliza el tiempo entre los clics audibles para determinar la distancia entre las crestas.

Posteriormente se desarrolló a SpiKey, un programa que cuenta con una base de datos de 330.000 tipos de llaves diferentes.

llave-sonido

Al introducir el sonido el programa elegirá las tres que mas se aproximen. Para ello se basa en el tiempo que hay entre los clicks que hacen las muescas de la llave con los mecanismos de la cerradura.

Posteriormente se crea un modelo que se puede imprimir en 3D. Aunque aún faltan algunos detalles que mejorar los especialistas detallaron que en un futuro los hackers podrán crear un malware que grabe estos sonidos.

Una alternativa que encontraron los investigadores es contar con más llaves, ya que al tener otros sonidos en el ambiente causa interferencia, lo que dificulta la detención de los patrones correctos.

También afecta la velocidad con la que la persona mete la llave, ya que para que se tenga un buen resultado debe de ser constante. Algo que no realizan todas las personas.

Twitter hackeo masivo

Tras hackeo masivo, Twitter se disculpa y asegura que manipularon a sus empleados

La red social detalló que los hackers tenían como objetivo 130 cuentas y sólo lograron acceder a 45

El pasado miércoles 15 de julio se realizó un hackeo masivo que afecto a diferentes cuentas de poderosas personalidades y empresas. Tal es el caso de Elon Musk, Jeff Bezos, Bill Gates, Barack Obama, Apple, Uber, solo por mencionar algunos.

De acuerdo con la red social no se trato de un ataque externo pues los criminales lograron manipular a un grupo de trabajadores de la red y de esta manera poder acceder a las cuentas.

«Podríamos dejar de lado prácticamente la tecnología. Lo que pasó acá fue un ataque coordinado de múltiples personas con empleados de Twitter. Para poder acceder a los sistemas de administración de las cuentas internas de la compañía», analiza Stranieri.

Twitter-Hacker

La popular red del pájaro puntualizó que los hackers tenían como objetivo acceder a 130 cuentas, pero sólo lograron acceder a 45. El hackeo masivo se cumplió debido a que se dirigieron a algunos de los empleados con acceso a sistemas y herramientas internos.

Debido a que tuvieron acceso a la red, los criminales pudieron sortear la barrera de la doble autentificación. Por este motivo Twitter pidió disculpas ya que reconoció que es un golpe para la confianza que han depositado sus usuarios.

¿En que consistió el hackeo masivo?

El hackeo consistió en publicar mensajes en el que invitaban a las personas a enviar criptomonedas bitcoins con la promesa de obtener el doble de esa cantidad.

twitter

A pesar de que sólo estuvieron activos media hora los mensajes, algunos medios detallaron que los hackers pudieron obtener unos 100.000 dólares.

Twitter puntualizó que los criminales obtuvieron más información de ocho de las cuentas que fueron hackeadas. Entre ellos se considera que podían haber tenido acceso a datos privados como direcciones de correo electrónico y número de teléfono móvil.

Se puntualizó que los hackers pudieron obtener más datos de las cuentas que no fueron verificadas.

FBI informó que se encuentra investigando el hackeo masivo, luego de que las autoridades mostraran su preocupación por las próximas elecciones presidenciales de los Estados Unidos.

Hackeo masivo en Twitter

Hackeo masivo en Twitter: Bill Gates, Obama, Elon Musk, Apple, Jeff Bezos, Uber y muchos más

Las cuentas verificadas de varios empresarios e influencers fueron vulneradas con el fin de timar a sus seguidores a través de Bitcoin

La tarde de este miércoles 15 de julio se realizó un hackeo masivo a diferentes cuentas verificadas de varios empresarios e influencers en donde se difundía un mensaje de una estafa de bitcoins.

Las cuentas de Twitter de Bill Gates, Obama, Elon Musk, Apple, Jeff Bezos, Tesla, Uber y muchos más fueron vulneradas con el objetivo de timar a sus seguidores. En la mayoría de las cuentas aparecía el siguiente mensaje.

«Doblaré cualquier pago en BTC enviado a mi dirección en la siguiente hora. Buena suerte y cuídense ahí fuera»

Incluso en algunas se especificaba que si se enviaba $1,000 se regresaba $2,000. Los tuits finalizan con un link donde los usuarios pueden enviar los pagos en bitcoin, se dirigía a una página web que señalaba que recaudaba dinero para la situación actual del Covid-19.

Apple

Elon Musk

Uber

Bill Gates

Jeff Bezos

Barack Obama

Joe Biden

Las cuentas de Kanye West, Mike Bloomberg, Justin Sun, Charlee Lee también fueron víctimas del hackeo masivo para estafa de bitcoin. También muchas cuentas de empresas relacionadas con las criptodivisas como Coinbase, CoinDesk, Gemini, Ripple, Cash App, Bitcoin o Binance.

Kanye West

Varias cuentas

Ya se resolvió el Hackeo masivo en Twitter

A pesar de que en media hora se logró resolver el problema, la cuenta del hacker recibió lo suficiente para alcanzar 11 bitcoins, es decir alrededor de 2 millones 260 mil pesos mexicanos. Esto de acuerdo con Blockchain.com, servicio que recopila las transacciones recientes.

Hasta el momento se desconoce cómo pudo haber sucedido este ataque ya que algunos de los afectados han señalado que contaban con una contraseña fuerte y la autenticación por doble factor activada.

Expertos señalaron que probablemente el hackeo provino desde Twitter y no cuenta con cuenta, ya que fueron varias las personas afectadas.

Desde la plataforma se indicó que ya se encuentran investigando sobre el problema y esperan pronto tener respuesta.

«Consciente del incidente de seguridad que está afectando las cuentas en Twitter. Estamos investigando y tomando pasos para arreglarlo»

La mayoría de tweets publicados por los hackers ya han sido eliminados de las cuentas que han sido comprometidas.

malware-joker

Joker regresa a Android y pone en riesgo a millones de dispositivos

Este famoso malware vuelve con algunos cambios que lo hacen más peligroso que nunca

Conforme aumenta la tecnología para proteger a los usuarios de nuevos ataques cibernéticos. También se crean nuevos virus que puedan engañar a los usuarios y sean más difíciles de detectar.

A principios de año se descubrió que el sistema operativo Android había sido atacado por distintos malware que pertenecían a una familia de virus denominada como Joker.

Joker-spyware-blog-banner-1

Especialistas señalaron que se trataba de un malware sumamente peligroso y no tanto por el daño que causaba, sino que es muy difícil de detectar.

El virus atacaba desde la Google Play al instalar ciertas aplicaciones que se podían ver inofensivas y contaban con buenas calificaciones, sin embargo con el tiempo instalaban en el dispositivo un malware capaz de robar los datos de las personas.

De acuerdo con los reportes, Joker -también conocido por su hombre original Bread- accede a los datos bancarios que las personas tenían registradas en la Play Store o en otras apps. Desde que se detectó Play Protect ha eliminado más 1,700 aplicaciones que tienen el virus incluido.

Pero una investigación de Check Point Research reveló que este virus esta de regreso con más fuerza. Ya que presenta algunos cambios que lo hacen más peligroso.

“El malware Joker es difícil de detectar, a pesar de la inversión de Google en la adición de protecciones de Play Store. Aunque Google eliminó las aplicaciones maliciosas de Play Store, podemos esperar plenamente que Joker se adapte de nuevo”, declaró Aviran Hazum, investigador de Check Point.

Nueva versión del virus Joker

Los especialistas encontraron que los desarrolladores del Joker cambiaron su código para que pueda esquivar el análisis que realiza Play Protect y volver a instalarse dentro de la tienda de aplicaciones de Android.

«Joker, uno de los tipos de malware más destacados en Android, sigue encontrando su camino en el mercado oficial de aplicaciones de Google como resultado de pequeños cambios en su código, lo que le permite superar las barreras de seguridad y verificación de Play Store”, se lee en el informe presentado por la compañía.

google-play-store

De esta manera los usuarios consideran que la aplicación no es peligrosa ya que se encuentra en un sitio oficial. Al infectar el dispositivo, el Joker roba mensajes SMS, listas de contactos y ejecutando suscripciones a servicios Premium sin autorización de los usuarios.

Según la investigación presentada, se encontraron 10 nombres de paquetes distintos que contenían el malware. Las apps ya fueron eliminadas de la Play Store.

De acuerdo con los exertos el Joker se puede encontrar en cientos de aplicaciones, por lo que es difícil poder eliminar cada una de ellas antes de que un usuario la instale en su dispositivo.

fallo crítico thunderbolt

Fallo crítico permite hackear una computadora en cinco minutos

Investigador descubrió una vulnerabilidad de Thunderbolt que permitiría a los atacantes acceder a cualquier portátil fabricado antes del 2019

Una de las grandes cuestiones al comprar una nueva computadora, es la seguridad que pueda ofrecer frente ataques cibernéticos.

Los puertos Thunderbolt se han convertido en un componente habitual de cualquier portátil, ya sea PC o Mac. Anteriormente conocido como Light Peak, es un puerto de alta velocidad que usa tecnología óptica para ofrecer un ancho de banda más grande de lo normal.

Vino a reemplazar al HDMI y al FireWire y destaca por tener un ancho de banda de hasta 20 Gbps. Sus beneficios, velocidad y seguridad justificaban su integración en computadoras con el hardware más avanzado.

thunderbolt

Pero ahora se ha descubierto que estos puertos tienen un fallo critico permite hackear una computadora en cinco minutos.

Un investigador de la Eindhoven University of Technology reveló que existen vulnerabilidades en el estándar de conexión Thunderbolt. Lo que podrían exponer la información de cualquier dispositivo con estos puertos.

La vulnerabilidad ha recibido el nombre de Thunderspy, al permitir a un atacante espiar todo el contenido de nuestro portátil sin ningún tipo de limitación.

Cómo es el fallo crítico de Thunderbolt

Björn Ruytenberg, afirma que con este error se podría obtener acceso a todos los datos en aproximadamente cinco minutos. Incluso si la computadora portátil está bloqueada, protegida con contraseña y cuenta un disco duro encriptado.

De acuerdo con el video, se trata de un proceso complicado ya que el ciberdelincuente tendría que:

  1. Tener acceso físico a la portátil para desmontarla
  2. Conectarle una serie de componentes; mismos que enlaza a otra computadora que permite liberar los candados de seguridad desde el puerto Thunderbolt

Este fallo crítico afectaría a cualquier portátil fabricado antes del 2019 y que tengan sistema operativo Windows o Linux.

fallo critico

Las Mac de Apple cuenta con conectividad Thunderbolt desde 2011, pero, según la investigación, solo están “parcialmente afectadas” por Thunderspy si están ejecutando macOS.

De acuerdo con los expertos deshabilitar el puerto Thunderbolt desde el BIOS sería la única solución actual a este fallo.

Dependiendo del modelo, la víctima no se dará cuenta de que el portátil ha sido abierto y no notará nada raro cuando intente iniciar sesión como siempre.

Por lo tanto, este ataque es especialmente peligroso para usuarios que dejen su computadora en sitios accesibles por otras personas.

ciberdelincuencia coronavirus

La ciberdelincuencia se ha convertido en la otra epidemia viral: los ataques aumentan por el Covid-19

Los ciberdelincuentes no hacen cuarentena y aprovechan el coronavirus para robar la información de los internautas

El aumento del uso del internet y de la cantidad de ciudadanos que trabajan desde casa han constituido el escenario perfecto para los ciberdelincuentes. En esta época ha aumentado la ciberdelincuencia.

Los grupos de delincuencia se han aprovechado del miedo, la incertidumbre y las dudas de las personas para poder atacar de diferentes formas. Proofpoint señaló en su último estudio que el Covid-19 se ha convertido en el gancho perfecto para los ciberdelincuentes.

Estos ataques están dirigidos para vulnerar información personal tanto de empresas como de usuarios.

“El deseo de información, seguridad y apoyo ha provocado que aumente la vulnerabilidad tanto de las empresas como de los particulares”, según indica KPMG.

¿Cómo se aprovecha la ciberdelincuencia del coronavirus?

De acuerdo con los especialistas, se ha descubierto el uso de la pandemia por la ciberdelincuencia como gancho en envíos de phishing de credenciales, adjuntos y enlaces maliciosos, compromiso de cuentas de correo empresarial (BEC), falsificación de landing pages, donwloaders, spam y envío de malware, entre otras amenazas.

ciberseguridad-coronavirus-covid19

Los ciberdelincuentes hacen uso de la ingeniería social para acceder al mayor número de víctimas, por lo que en el coronavirus han encontrado un gran aliado.

“Hemos detectado muchas apps o webs falsas que prometen un diagnóstico y otras que se venden como un mapa para seguir la evolución del coronavirus, que incluso pueden tener como remitente una entidad bancaria”, señaló Ángela. G. Valdés, experta en ciberseguridad en el área de Ciudadanos de Incibe.

La especialista también detalló que se han encontrado casos de promociones, ofertas de empleo o campañas para ayudar en los hospitales.

También hay más tiendas online fraudulentas en todo lo relacionado con el material sanitario, como mascarillas, geles e incluso los test.

¿Cómo protegerme de estos ataques?

El equipo de expertos de Entelgy Innotec Security, recuerda que es de vital importancia desconfiar de correos, así como de las tradicionales cadenas de WhatsApp en las que se anuncien vacunas, información que aluda a milagrosas curas, bonos de regalos alimentarios, ofertas en plataformas de streaming, o novedades del coronavirus desde un punto de vista emocional como puede ser la petición de fondos para Cáritas o para la OMS para ayudar en la crisis sanitaria.

ciberdelincuencia

En este contexto Marc Martínez, socio responsable de Ciberseguridad de KPMG en España, destaca que se debe de tener una mejor la concienciación en seguridad para hacer frente a ataques dirigidos y otros engaños a los que se tendrán que enfrentar.

“Los equipos de TI deben verificar la correcta aplicación de parches y actualizaciones en los equipos corporativos de usuario, tanto a nivel de sistema operativo como sus sistemas de protección antimalware instalados localmente”, puntualizó Marc Martínez

Los expertos coinciden en que para evitar un ataque informático lo más importante es prevenir.

“Es muy importante no abrir adjuntos ni acceder nunca a enlaces si estos parecen sospechosos. Debemos evitar dar información personal o de pago, aunque haya sido requerida por correo electrónico, por muy oficial que parezca”

Otra de las prácticas es contar con una herramienta de ciberseguridad que sirva de protección frente a archivos infectados, acceso a páginas web maliciosas, etc.

Wii Nintendo 64 y GameCube

Se filtra información sobre cómo se desarrolló el Wii y otras consolas de Nintendo

Hackers publicaron información confidencial sobre el desarrollo de las consolas de Nintendo.

En las últimas semanas han salido ha relucir diferentes noticias que provienen de hackeos relacionados con Nintendo, como la vulneración a más de 160 mil cuentas de Nintendo Switch que motivó la puesta en marcha de un plan de acción por parte de la compañía.

Sin embargo, ahora trascendió que se han difundido diferente información confidencial sobre cómo se desarrolló el Wii y otras consolas de Nintendo.

Wii

Un usuario de Resetera señaló que en 4chan está circulando datos sobre la compañía de videojuegos, entre los datos se encuentran los ROMs de depuración y el código fuente de los primeros juegos de Pokémon.

De acuerdo con el usuario Atheerios se ha difundido documentos completos, archivos de diseño y todo el código fuente de Revolution, la plataforma que eventualmente salió al mercado con el nombre de Wii.

Esta persona además señaló que los archivos fueron obtenidos a través de un hackeo a uno de los servidores de BroadOn, compañía que fue contratada por Nintendo para desarrollar hardware y software del Wii.

Los documentos robados incluyen diagramas, hojas de data y archivos de Verilog (lenguaje de descripción de hardware), es decir se ha filtrado la manera en la que la compañía realizó cada componente de su consola de videojuego.

“Verilog es un lenguaje de descripción de hardware; se usa para describir circuitos a través del código, por lo que con esto podemos aprender cómo se hizo cada pieza de la Wii”, detalló el usuario Atheerios.

También se conoce que fue filtrado los códigos fuente del Nintendo 64 y el GameCube. Incluso se ha difundido un video que supuestamente la compañía habría utilizado para testear el sistema de la consola de 64 bits.

consolas Nintendo

Tras la filtración, algunos especialistas han señalado que no debería de significar un serio problema para Nintendo, ya que se trata de tecnologías en desuso.

De confirmarse la filtración, esta información confidencial podría ser usada por algunos usuarios para descifrar cómo fueron desarrolladas algunas consolas clásicas de la gigante de los videojuegos y quizá para intentar replicar la tecnología.