Archivo anual 2019

Pormalwarebytes

Spelevo exploit kit presenta un nuevo truco de ingeniería social

Spelevo exploit kit presenta un nuevo truco de ingeniería social

Spelevo exploit kit presenta un nuevo truco de ingeniería social

Al corriente: por 

2019 ha sido un año muy ocupado para los kits de explotación, a pesar de que no se han considerado un potente vector de amenaza durante años, especialmente en el lado del consumidor. Esta vez, descubrimos el kit de exploits Spelevo con sus pantalones virtuales bajos, intentando capitalizar la popularidad de los sitios web para adultos para comprometer más dispositivos.

La actual cuota de mercado del navegador dominado por Chromium favorece los ataques de ingeniería social y otras amenazas que no requieren el uso de exploits para infectar a los usuarios. Sin embargo, seguimos viendo campañas de publicidad maliciosa que impulsan las descargas automáticas en nuestra telemetría. Los anuncios maliciosos se colocan en sitios web para adultos de nivel 2 que aún generan mucho tráfico.

Recientemente, capturamos un cambio inusual con el kit de exploits Spelevo donde, después de un intento de activar vulnerabilidades en Internet Explorer y Flash Player, los usuarios fueron redirigidos de inmediato a un sitio para adultos señuelo.

Figura 1: Kit de exploit usado en conjunto con la ingeniería social

Spelevo EK le indica al navegador que cargue este sitio, que las víctimas de los ingenieros sociales instalan un códec de video para reproducir una película. Esto parece ser un esfuerzo del operador de Spelevo EK para duplicar sus posibilidades de comprometer nuevas máquinas.

Spelevo EK cambia su URL de redireccionamiento

Según nuestra telemetría, hay algunas campañas ejecutadas por actores de amenazas que convierten el tráfico a sitios para adultos en cargas de malware. En una campaña, vimos un ataque de publicidad maliciosa en un sitio que atrae a cerca de 50 millones de visitantes al mes.

Figura 2: Vista de tráfico de EK a soc. sitio de ingeniería

Recolectamos dos cargas útiles principales que provienen directamente de Spelevo EK:

  • Ursnif / Gozi
  • Qbot / Qakbot

Una cosa que hizo Spelevo EK que era un poco diferente de otros kits de exploit es redirigir a las víctimas a la explotación de publicaciones de google.com, generalmente después de un retraso de 10 segundos:

Figura 3: redirección de Google con 10 segundos de retraso

Sin embargo, en esta última captura, notamos que el guión había sido editado y que el tiempo se incrementó a 60 segundos:

Figura 4: redirección de Google con 60 segundos de retraso

Este cambio es importante porque permite suficiente tiempo para que el exploit kit se ejecute por completo y llame a la última parte de URL del marco EK. Aquí, notamos algo nuevo también.

Anteriormente, la URL que seguía inmediatamente la carga útil tenía el siguiente patrón final: & 00000111 & 11 . Ahora, el nuevo patrón tiene 32 caracteres seguidos de la letra ‘n’.

Figura 5: Redirección de EK al sitio de señuelo para adultos

Antes de que la etiqueta de actualización entre en vigencia, el navegador se redirige a una nueva ubicación, que resulta ser un sitio para adultos señuelo.

Ingeniería social como respaldo

Este sitio falso para adultos no tiene nada de especial, pero funciona muy bien en el contexto de la cadena de publicidad maliciosa. Las víctimas ya estaban involucradas con el contenido y es posible que ni siquiera se den cuenta de que acaba de ocurrir un intento de explotación.

Figura 6: sitio falso para adultos que engaña a los usuarios con códec de video falso

Esta vez, el sitio insta a los usuarios a descargar un archivo llamado lookatmyplayer_codec.exe . La descarga de códecs de video para ver medios solía ser bastante común en el pasado, pero ya no es el caso. Sin embargo, este tipo de truco todavía funciona bastante bien y es un método alternativo para comprometer a los usuarios.

El códec falso resulta ser Qbot / Qakbot, que también es una de las cargas distribuidas por Spelevo EK. En otras palabras, el actor de la amenaza tiene dos posibilidades de infectar a las víctimas: ya sea a través del kit de exploits o el códec falso.

Esta no es la primera vez que los operadores de kits de exploits han incluido esquemas de ingeniería social. En 2017, se vio a Magnitude EK presionando una notificación falsa de Windows Defender , mientras que Disdain EK estaba engañando a los usuarios con una actualización falsa de Flash Player .

Los usuarios de Malwarebytes están protegidos contra el kit de explotación y las cargas útiles.

Indicadores de compromiso (COI)

Ursnif / Gozi

7212b70a0cdb4607f577e627211052e37ef01036e9231d9e286fc5e40974fd42

Qbot / Qakbot

1814deb94c42647f946b271fe9fc2baa6adae71df2b84f4854d36eda69979f93
1bbde8cee82550d4d57e4d6ee8faa9cbcbc6bdabf5873e494c47a1eb671fb7b5

Sitio de señuelo para adultos

lookatmyvideo [.] com
185.251.38 [.] 70

Pormalwarebytes

Una semana en seguridad informatica (del 16 al 22 de diciembre)

Una semana en seguridad (del 16 al 22 de diciembre)

Una semana en seguridad informatica (del 16 al 22 de diciembre)

Al corriente: por 

La semana pasada en Malwarebytes Labs, señalamos que las detecciones de amenazas de Mac han aumentado en 2019 , discutimos cómo una nueva Ley de Derechos de Privacidad en Línea del Consumidor (COPRA) empoderaría a los usuarios estadounidenses , advirtió que el kit de explotación Spelevo presenta un nuevo truco de ingeniería social , y deje que nuestros propios Statler y Waldorf lo lleven a través de una década en fallas de ciberseguridad: las principales violaciones, amenazas y ‘whoopsies’ de la década de 2010 .

Otras noticias de ciberseguridad

  • Muy alineado con nuestros propios hallazgos Se encontró que la seguridad del anillo de Amazon estaba por debajo del par, incluso horrible. (Fuente: Vice.com)
  • Un proveedor de servicios de laboratorio clínico canadiense ha sufrido una violación de datos que expuso información confidencial y admitió haber pagado a los piratas informáticos para recuperar los datos robados. (Fuente: TechSpot)
  • El londinense de 22 años Kerem Albayrak fue sentenciado después de intentar chantajear a Apple amenazando con restablecer de fábrica 319 millones de cuentas de iCloud y vendiendo los datos de los usuarios. (Fuente: BleepingComputer)
  • Hackensack Meridian Health pagó una cantidad no revelada en rescate para detener un ataque cibernético que ha interrumpido la red informática del propietario del hospital. (Fuente: Seclists.org)
  • Si recientemente se detuvo en un mini mercado de Wawa , es posible que se hayan robado los detalles de su tarjeta de pago. (Fuente: TheVerge)
  • El contratista admite plantar bombas lógicas en su software para asegurarse de que obtenga un nuevo trabajo. (Fuente: ArsTechnica)
  • Frankfurt , uno de los centros financieros más grandes del mundo tuvo que cerrar su red de TI luego de una infección con el malware Emotet. (Fuente: ZDNet)
  • La pandilla de ransomware Maze comenzó una campaña para presionar a las víctimas a pagar el rescate enumerando públicamente los ataques exitosos y amenazando con filtrar datos. (Fuente: TechTarget)
  • Cada minuto de cada día, en todas partes del planeta, docenas de compañías registran los movimientos de millones de personas con teléfonos móviles y almacenan la información en archivos de datos gigantes. (Fuente: The New York Times)
  • Un ciudadano del Reino Unido apareció hoy en un tribunal federal por cargos relacionados con su papel en un colectivo de piratería informática conocido como The Dark Overlord . (Fuente: Departamento de Justicia)
Pormalwarebytes

Privacidad en línea en 2019: una revisión legislativa

Privacidad en línea en 2019: una revisión legislativa

Privacidad en línea en 2019: una revisión legislativa

Al corriente: por 

Durante décadas, los Estados Unidos trataron la privacidad de los datos como un hogar antiguo, reparando fugas y borradores individuales solo cuando golpeó una nueva tormenta. El país aprobó una ley que protege la información relacionada con la atención médica, y no mucho más. Luego aprobó una ley que protege la información de alquiler de videos, y no mucho más. Continuó de esta manera, aprobando reiteradamente leyes específicas del sector sin abordar un problema que, en los últimos dos años, se hizo imposible de ignorar.

La privacidad de los datos, como está protegida por la ley, está rota.

Los estadounidenses no disfrutan de derechos federales para acceder a sus datos, corregirlos, trasladarlos fácilmente de una compañía a otra o demandar individualmente a una compañía que invade sus vidas privadas en línea .

¿Dañado por la brecha de Equifax ? Buena suerte obteniendo más que centavos literales en el acuerdo . ¿Te sorprende que una empresa haya compartido información de seguimiento menstrual con Facebook ? Oh bien. ¿Quieres luchar contra los rastreadores invasivos en línea? Tus opciones son limitadas .

Desde mediados de 2018, varios senadores de EE. UU. Han tratado de corregir este tipo de fallas , presentando al menos nueve proyectos de ley, con seis presentados solo en 2019, para proporcionar protecciones integrales de privacidad de datos a todos los estadounidenses.

Con tantos proyectos de ley, ¿cuál es el retraso en la aprobación?

Para empezar, la instalación de protecciones integrales de privacidad de datos es un trabajo largo y complejo: la Unión Europea pasó más de cinco años redactando su propia ley de privacidad de datos, el Reglamento General de Protección de Datos (GDPR), e incluso después de que la UE aprobó la ley, otros dos años pasó antes de que entrara en vigor. Además, se podría decir que el Congreso está un poco ocupado últimamente.

Finalmente, aunque cada proyecto de ley puede centrarse en la privacidad de los datos como objetivo final, muchos no están de acuerdo con la forma de llegar allí.

Un proyecto de ley de privacidad de datos simplemente tiene como objetivo eliminar los acuerdos de usuario final con infusiones legales. Otro proyecto de ley de privacidad de datos busca otorgar protecciones similares a las otorgadas en GDPR , como los derechos de acceso, corrección y eliminación de datos personales. Una propuesta trata de detener el seguimiento invasivo en línea y las prácticas de intercambio de datos. La misma propuesta argumenta que los CEOs de tecnología deshonesta deberían ser encarcelados. Aún más facturas ofrecen ideas como propiedad de datos, valoración de datos y algo llamado «interoperabilidad», que, en un mundo perfecto, permitiría a las personas hablar con sus amigos en Facebook sin necesidad de una cuenta de Facebook.

Al analizar las numerosas facturas de privacidad de datos federales y estatales que surgieron este año, encontramos algunas similitudes. Aquí hay un vistazo a las tendencias legislativas en materia de privacidad de datos para 2019.

Datos como propiedad

En noviembre, un candidato presidencial demócrata se aferró a una idea de privacidad de datos que ha existido durante al menos seis años: pagar a las personas por sus datos.

Si los datos son más valiosos que el petróleo, como dijo el candidato, ¿no se les debería pagar a las personas que producen esos datos? ¿No deberían los estadounidenses ser compensados ​​por su activo más valioso en la economía actual basada en datos?

Este es el modelo de «datos como propiedad», y sus partidarios argumentan que, al dar a las personas el derecho a sus propios datos, pueden controlar cómo se recopilan, comparten y venden sus datos. No más sorpresas de intercambio de datos entre una empresa y otra. No más datos de ubicación GPS que caen en manos de cazadores de recompensas literales . (A menos, por supuesto, que eso sea lo que desea). Y, quizás lo más importante, no más empresas que lo enriquezcan sin que los consumidores obtengan al menos una pequeña parte de las ganancias.

Bajo un «modelo de datos como propiedad», los partidarios creen que todos los días los consumidores podrían recibir ingresos estables y pasivos vendiendo sus datos en sus propios términos. No solo eso, sino que los datos podrían venderse repetidamente, ya que potencialmente mantiene su valor incluso después de ser vendidos.

A principios de este año, los senadores estadounidenses Mark Warner de Virginia y Josh Hawley de Missouri insinuaron este posible futuro con su proyecto de ley, Diseño de salvaguardas contables para ayudar a ampliar la supervisión y las regulaciones sobre datos, o DASHBOARD, Act.

La Ley DASHBOARD requeriría que ciertas compañías evalúen y divulguen el valor de los datos de los usuarios, al tiempo que extienden los derechos de privacidad de los datos a los consumidores para eliminar todos o ciertos campos de los datos recopilados.

Pero los defensores de la privacidad argumentan que poner un precio a los datos, un proceso que no es ciencia ni arte, solo normaliza la idea de que nuestra privacidad de datos se puede comprar. Una vez que ese tipo de relación se convierta en ley, los riesgos potenciales dañarían desproporcionadamente a las comunidades de bajos ingresos y en dificultades, dijo Chad Marlow, asesor principal de defensa y políticas de ACLU.

“Si tienes padres que luchan por poner comida en la mesa, que comen pan y agua para varias cenas, y dices ‘Te daré dinero si vendes tus datos’ y ni siquiera dices cuánto , dirán que sí de inmediato «, dijo Marlow. «Porque no pueden darse el lujo de decir que no».

Este es el problema del «pago por privacidad». Apareció algunas veces este año.

Pago por privacidad

En noviembre de 2018, el senador demócrata Ron Wyden presentó la «Ley de Protección de Datos del Consumidor», un proyecto de propuesta que habría permitido a los consumidores estadounidenses optar por no compartir sus datos con múltiples terceros. Desafortunadamente, según la propuesta, esa decisión a veces puede tener un precio.

Como Malwarebytes Labs explicó a principios de este año , así es como habría funcionado la propuesta:

“Digamos que un usuario, Alice, ya no se siente cómoda al hacer que las compañías recopilen, compartan y vendan su información personal a terceros con el propósito de anuncios específicos y mayores ingresos corporativos. Primero, Alice se registraría en el sitio web ‘Do Not Track’ de la Comisión Federal de Comercio, donde elegiría optar por no seguir el seguimiento en línea. Luego, las compañías en línea con las que Alice interactúa tendrían que verificar el estado de ‘No rastrear’ de Alice.

“Si una compañía ve que Alice ha optado por no seguir el seguimiento en línea, se le prohíbe compartir su información con terceros y seguirla en línea para crear y vender un perfil de su actividad en Internet. Las empresas que se ejecutan casi por completo en los datos de los usuarios, incluidos Facebook, Amazon, Google, Uber, Fitbit, Spotify y Tinder, tendrían que prestar atención a las decisiones individuales de los usuarios. Sin embargo, esas mismas compañías podrían presentarle a Alice una elección difícil: puede continuar usando sus servicios, sin seguimiento en línea, siempre que pague un precio.

«Esto representa un precio literal para la privacidad».

Casi un año después de que el senador Wyden presentó este borrador de propuesta, presentó formalmente la » Ley de su propio negocio » ante el Senado de los Estados Unidos con muchas de las mismas ideas, incluido el mismo esquema de pago por privacidad.

Los problemas con los esquemas de pago por privacidad son los mismos con el modelo de “datos como propiedad”: las personas más capaces de hacer valer sus derechos de privacidad de datos serán aquellos que literalmente pueden permitírselo. Si tales modelos avanzan, corremos el riesgo de crear un mundo de «privacidad-tener» y «no-tener», una imagen reflejada de la estriación socioeconómica ya visible en Estados Unidos.

Estas preocupaciones no son hipotéticas.

En 2015, AT&T ofreció un paquete de servicios de banda ancha con un descuento de $ 30 al mes siempre que los usuarios aceptaran que se rastreara su actividad en Internet. Ese tipo de actividad de navegación, dijo AT&T, incluía «las páginas web que visita, el tiempo que dedica a cada una, los enlaces y / o anuncios que ve y sigue, y los términos de búsqueda que ingresa».

La privacidad es un derecho humano, y la privacidad en línea no debería ser una excepción. Eso significa que no hay precios de productos básicos y no se lo vende al mejor postor.

Afortunadamente, al menos un estado este año aprobó una ley que prohíbe explícitamente los esquemas de pago por privacidad.

Durante el verano de este año, el gobernador de Maine firmó una ley que prohíbe a los proveedores de servicios de Internet compartir y vender los datos de los residentes de Maine sin su aprobación explícita .

La ley incluye otra protección que no permite que los ISP «cobren a un cliente una multa u ofrezcan un descuento a un cliente en función de la decisión del cliente de proporcionar o no dar consentimiento» para que sus datos sean vendidos, compartidos o accedidos por terceros.

Puntuación uno por privacidad de datos.

Interoperabilidad

A fines de octubre, tres senadores estadounidenses presentaron un proyecto de ley que creían que aumentaría la privacidad de los datos al hacer otra cosa: aumentar la competencia con Big Tech.

La idea, argumentaron los senadores, era simple: capacitar a los consumidores estadounidenses para que abandonen las plataformas que invaden su privacidad en línea sin perder el acceso a sus redes sociales, donde aún pueden residir sus amigos, familiares y conocidos.

Según la propuesta, los estadounidenses disfrutarían de los beneficios de la portabilidad de datos, lo que permitiría a los consumidores empacar sus datos y llevarlos a otra plataforma, e interoperabilidad, una característica que potencialmente permitiría que diferentes servicios de chat interactúen entre sí. Piense en ello como el plan de integración masiva de Facebook anunciado a principios de este año para sus plataformas de chat Messenger, WhatsApp e Instagram, pero para casi toda Internet.

Como escribimos antes sobre este proyecto de ley , llamado la Ley ACCESS:

«Estas reglas … presumiblemente permitirían a los estadounidenses, por ejemplo, descargar todos sus datos de Facebook y moverlos a la red social centrada en la privacidad  Ello . O hable directamente con los usuarios de Twitter mientras usa el competidor más pequeño y descentralizado de la compañía con sede en San Francisco,  Mastodon . O incluso, tal vez, inicie sesión en su cuenta de Vimeo para comentar en los videos de YouTube «.

Las respuestas al proyecto de ley fueron mixtas.

Avery Gardiner, miembro senior de competencia, datos y poder del Centro para la Democracia y la Tecnología, lamentó la falta de competencia que enfrenta Big Tech, pero dijo que la privacidad de datos para los estadounidenses debería venir en una factura de privacidad de datos, no en una ley de competencia.

Cory Doctorow, escritor, activista y afiliado de investigación del MIT Media Lab, acogió con beneplácito el proyecto de ley porque, a diferencia de otros esfuerzos en el Congreso, no se centró estrictamente en actores malos únicos en Big Tech, como Facebook.

«Esto tiene como objetivo arreglar Internet», dijo Doctorow, «para que el comportamiento de Facebook ya no sea tan estándar».

¿Qué sigue para 2020?

El 1 de enero de 2020, entra en vigencia la propia ley de privacidad de California, la Ley de Privacidad del Consumidor de California. Aprobada en 2018, la ley ha sobrevivido a múltiples intentos legislativos para debilitarla y desempañarla , y ha inspirado una legislación similar en otros estados.

Con el enorme alcance de la ley, probablemente servirá como prueba para cualquier proyecto de ley federal de privacidad de datos.

¿Las empresas recibirán multas graves o la aplicación será laxa? ¿Cuál será la primera acción de ejecución? ¿Contra qué compañía estará? Si las sanciones son severas, ¿en qué punto las compañías se unirán para evitar que una legislación similar se apruebe a nivel federal? Pista: ya lo están intentando .

Nada de esto es mencionar, por supuesto, las elecciones presidenciales que absorben la mente el próximo año, también.

Pormalwarebytes

Una década en ciberseguridad: las principales infracciones, amenazas y ‘whoopsies’ de la década de 2010

Una década en ciberseguridad falla: las principales infracciones, amenazas y 'whoopsies' de la década de 2010

Una década en ciberseguridad: las principales infracciones, amenazas y ‘whoopsies’ de la década de 2010

Al corriente: por 

Esta publicación fue escrita por Wendy Zamora y Chris Boyd. Todas las opiniones expresadas pertenecen a tu madre.

En los días anteriores al cambio climático que se extendía por los fríos meses de invierno directamente al sudor instantáneo del verano, había un dicho sobre marzo: adentro como un cordero, afuera como un león. Lo mismo podría decirse sobre la última década en ciberseguridad falla.

Lo que comenzó con un puñado de historias sobre hacks de nicho se convirtió en titulares llamativos diarios sobre violaciones masivas de datos, brotes peligrosos y campañas de ataque cada vez más sofisticadas. El juego realmente ha cambiado, generando un complejo industrial multimillonario e inspirando a millones para abastecerse de sombreros de papel de aluminio y al mismo tiempo guardar diseños modernos de salas de juegos en sus tableros de Pinterest.

Para comentar los cambios radicales provocados por los últimos 10 años de ataques, infracciones, debates de privacidad y evoluciones en malware, los investigadores de Malwarebytes, Wendy Zamora y Chris Boyd, echan un vistazo a los más notables, alucinantes y, a veces, provocadores. falla la ciberseguridad que definió la década.

2011: Juego terminado, PlayStation

ciberseguridad falla playstation

WZ: Todo comenzó con los jugadores. En mi opinión, los juegos definen casi tanto el género como el porno cuando se trata de probar, adoptar y adoptar las primeras evoluciones tecnológicas. Los dos van de la mano, por así decirlo.

Solo te daré un minuto para borrar esa última imagen de tu cabeza antes de continuar.

Excelente. Entonces, en 2011, el mundo vio por primera vez el poder de un buen truco no solo para robar datos, sino también para detener las operaciones. Los 77 millones de miembros de Sony PlayStation Network , incluidos los menores de 18 años, expusieron sus datos personales a los piratas informáticos. Pero lo que es peor para los jugadores, fueron bloqueados de sus cuentas durante 23 días, no podían jugar en línea, comprar o disfrutar de su pasatiempo favorito.

Solo por la gran cantidad de usuarios, este truco es notable, pero más aún, fue un presagio de las formas en que las fallas de ciberseguridad podrían hacer más que solo robar información: podrían alterar vidas.

2012: la vida digital de Mat Honan se incendió

la seguridad cibernética falla mat honan

CB: PlayStation fue importante por su gran impacto cultural, si no los números afectados reales, dado el tamaño de las brechas recientes. Por lo general, me quejo cuando veo que las listas anuales de ciberseguridad fallan porque sé que el 90 por ciento será la misma violación genérica que todos hemos visto cientos de veces. Sí, es malo que se hayan eliminado seis millones de registros de clientes de una base de datos orientada a la web. No, no es una lectura interesante.

En cambio, estoy mucho más interesado en ejemplos específicos de ruina personal. Un ejemplo de esto es de 2012, cuando el escritor de tecnología Mat Honan descubrió que su mundo digital entero se había partido por la mitad . Yo diría que este es uno de los trabajos de demolición digital más espectaculares que he visto. Los delincuentes no tenían interés en él, sus datos o sus dispositivos. Solo querían ese dulce, dulce identificador de Twitter de tres caracteres. Si todo lo importante para él fue incendiado en el camino? Muy mal muy triste.

Este tipo prácticamente perdió todo lo que es realmente importante para él en el ataque. ¿Todas esas fotos de su hijo de bebé? Bam, se fue. Cuenta de Google asumida y eliminada. Datos de iPhone y iPad borrados. Todo lo que todavía estaba en su unidad MacBook estaba bloqueado detrás de las características diseñadas para hacer su vida más segura, como el PIN de cuatro dígitos. El peor sentimiento del mundo no es solo el compromiso; es saber que esos sistemas útiles son un dolor gigantesco en la parte trasera una vez que alguien que no es usted está en el asiento del conductor.

Algunas acciones básicas, habilitar 2FA en gmail y hacer copias de seguridad, esencialmente habrían hecho que esto no sea un evento. ¿Honan logró milagrosamente recuperar sus fotografías? Seguro. Fue un escape afortunado, y generalmente no tenemos tanta suerte. Este fue uno de esos hitos, el cuchillo caliente a través de las fallas de seguridad cibernética. Te reto a que lo superes.

2013: nevado bajo

la ciberseguridad falla nevando

WZ: Claro, claro, la desaparición digital de Honan descubrió muchos agujeros en los procesos de seguridad que antes pensábamos que eran a prueba de fallas, y tal vez le enseñó al servicio al cliente de Apple una valiosa lección sobre la escucha activa. Pero como usted mismo notó, no creo que nadie haya aprendido nada de eso. En contraste, Edward Snowden sacó al mundo de su pose colectiva de avestruz y demostró cuánto 1984 lo hizo bien.

Dependiendo del lado de la democracia en el que se encuentre, Snowden, un ex contratista de la CIA convertido en denunciante, es un héroe o un criminal de guerra por sus revelaciones de 2013 sobre el alcance y el alcance de los sistemas de vigilancia patrocinados por la NSA establecidos después de 9/11. Sistemas globales de telecomunicaciones, listas de vigilancia de Internet, cooperación internacional, las obras. En la lista de ciberseguridad falla, este puede ser el Santo Grial.

Independientemente de la postura política, la revelación de Snowden fue una verdadera revelación para el público, y provocó un debate mundial masivo que continúa hasta el día de hoy. Lo llaman «el efecto Snowden».

Pregúntele a alguien qué es más importante para ellos: ¿seguridad nacional o privacidad personal? ¿No tienen «nada que ocultar» o es su derecho a mantenerse fuera de la red de mayor importancia? Si puede responder fácilmente a esta pregunta y garantizar que todos en la sala con usted estén de acuerdo, entonces debe estar leyendo esto en el futuro, cuando esta lista se verá realmente pintoresca en comparación con la suya.

2013: el ransomware Cryptolocker cambia el juego

la seguridad cibernética falla cryptolocker

CB: Bien, Snowden es una espada de doble filo. Por un lado, ayudó a confirmar que esos teóricos de la conspiración estaban en algo. Por otro lado, ayudó a confirmar que esos teóricos de la conspiración estaban en algo. También me pregunto si la importancia de sus hallazgos tuvo un gran impacto fuera de los EE. UU., Considerando que muchas personas simplemente se encogieron de hombros y continuaron independientemente.

Si desea un impacto global real en una escala que pueda sentir, el ransomware es donde está. Cryptolocker ransomware, específicamente.

El ransomware fue todo diversión y juegos hasta que Cryptolocker entró en escena y desvaneció las esperanzas de los usuarios al ser el primer malware generalizado en cifrar archivos y mantenerlos como rehenes hasta que se pagó el rescate. El ransomware anterior a Cryptolocker se basaba principalmente en trucos baratos en lugar de encriptación, pero su llegada en 2013 consolidó la popularidad de este método para siempre, generando clones y apuestas de encriptación más altas por la carga del cubo.

2013 otra vez: Target hack

ciberseguridad falla objetivo

WZ: Bien, te daré totalmente Cryptolocker. Cambiador de juego, no hay duda. Pero esta próxima violación es la lección por excelencia en «solo toma una vez», falla la navaja de seguridad cibernética de Occam. También resultó ser la noticia de seguridad más llamativa y ruidosa de la década (hasta ahora). ¿Por qué? Porque todos aman a Target. Todo el mundo.

En 2013, Target arruinó a lo grande. Su proveedor de HVAC había sido golpeado con malware a través de correos electrónicos de phishing , pero el técnico desconocía la infección, que siguió adelante y robó las credenciales de red de Target. ¡Hey chicos! ¿Qué sucede cuando le das acceso a terceros a tu VPN sin examinarlos exhaustivamente a ellos o a sus equipos por amenazas? Te piratean.

Además, tenga en cuenta a las empresas de todos los tamaños: los escáneres gratuitos no bloquean las amenazas de forma proactiva. (Sí, lo sabemos, la gente de HVAC estaba usando la versión gratuita de Malwarebytes). Detectan y limpian el malware solo cuando ejecuta un análisis . Si el proveedor hubiera estado utilizando nuestra tecnología antimalware en tiempo real (o cualquier otra plataforma antivirus con protección siempre activa), este ataque se habría borrado del historial.

2014: lo siento, celebridades! El truco de Sony Pictures

sony

CB: A todo el mundo le puede gustar Target en los Estados Unidos, pero en el otro lado del estanque, disfrutamos de tiendas de £ 1 donde todo cuesta, uh, £ 1.50. No, tampoco lo entiendo. Lo que sí entiendo es que estoy a punto de apostar por DEFCON 1 (¿es el malo?) Con una historia de piratería que realmente se volvió viral. ¡Avanza por segunda vez hoy, Sony!

La versión larga del truco de Sony Pictures se puede leer aquí . La versión corta? Un grupo de hackers llamado Guardianes de la Paz robó grandes cantidades de datos de los servidores de Sony, y en los años siguientes, ahora es difícil recordar dónde se cruzan las teorías de conspiración y los hechos documentados. Una sombría conspiración de Corea del Norte, la participación del FBI y la NSA, varias películas inéditas lanzadas en línea, referencias poco veladas a actos terroristas a menos que The Interview fuera sacada de los cines, y más sucedieron en el espacio de un mes.

Este fallo de ciberseguridad es el equivalente de una película Fast and Furious en la que la familia de los mineros de automóviles termina robando balones de fútbol nuclear y derribando submarinos rusos en su tiempo libre. Además, lanzar insultos a alguien que protagonizó una película llamada Hackers parece una excelente manera de invocar a los Dioses de la ironía dramática.

2015: no lo siento, tramposos

ciberseguridad falla ashley madison

WZ: Sí, sí, 2014 no fue un gran año para ser una celebridad. Pregúntale a las víctimas de The Fappening . Pero voy a pivotar y mencionar uno de los fallos de ciberseguridad de la década que en realidad fue algo bueno: el hack de Ashley Madison .

Al dar a conocer al público el término «hacktivismo», estos delincuentes violaron la base de datos del sitio web dedicado a ayudar a las personas casadas a encontrar el amor verdadero engañando a sus parejas. Se arrojaron en línea unos 32 millones de credenciales de adúlteros e información de tarjetas de crédito, luego de lo cual probablemente fueron abandonados por sus enojados cónyuges. No hay mucho más que pueda decir aquí, excepto que ustedes son unos idiotas y se lo merecían. El fin.

CB: Sí, no tengo nada. Esos tramposos eran malos y deberían sentirse mal.

2016: ¿Pero sus correos electrónicos?

corredores de la sombra

WZ: Mire, todos y su madre van a decir que el hackeo de DNC fue el mayor evento cibernético de 2016. Los rusos ciertamente pusieron la cola en el burro demócrata, interfirieron en nuestras elecciones y en general hicieron un lío correcto. No hay duda de que las acciones de Rusia ensombrecen la democracia estadounidense. Pero en lo que respecta al impacto global y de gran alcance, tengo un ojo en una plaga diferente.

En 2016, un grupo sombrío de piratería conocido como Shadow Brokers comenzó a filtrar secretos, vulnerabilidades y exploits de la NSA en Internet, avergonzando a la agencia, pero lo que es más importante, poniendo herramientas sofisticadas en manos de ciberdelincuentes que se emplearían durante el resto del tiempo. década.

En particular, revelaron un grupo de vulnerabilidades SMB y sus hazañas, que luego se utilizaron para propagar la infección de WannaCry lateralmente a través de miles de puntos finales, y que todavía se usan hoy para propagar infecciones mortales de Emotet y TrickBot de forma similar a un gusano.

Si no fuera por las fallas de ciberseguridad causadas por los Shadow Brokers, ¿quién sabe? Los actores de amenazas aún podrían estar jugando con pequeñas estafas de consumidores de papa y robo de identidad. Pero con las utilidades adultas en la mano, se dieron cuenta de que podían hacer mucho más daño a muchos más dispositivos, y pronto volvieron su mirada codiciosa hacia objetivos más elevados.

2017: el año del brote

quiero llorar

CB: Bueno, los robos de herramientas del gobierno súper furtivos están muy bien, pero no se puede negar el impacto de la reorganización y el desenfreno del ransomware. En 2017, los autores de ransomware decidieron que solo perseguir a los usuarios domésticos se estaba volviendo un poco viejo, por lo que comenzaron a apuntar a grandes organizaciones en una ola de brotes (alimentados por las mismas hazañas robadas a la NSA en 2016). Lamentablemente para nosotros, esas organizaciones incluyeron muchos de los servicios que utilizamos a diario, cuyos archivos y operaciones fueron encriptados y retenidos para el rescate de Bitcoin.

WannaCry , NotPetya y BadRabbit fueron las tres grandes epidemias de ransomware del año, pero el malware apareció en los titulares una y otra vez a medida que los autores de ransomware se metían en todos los rincones disponibles. Los actores de la amenaza pueden haberse vuelto un poco menos ingeniosos durante este período, pero ciertamente no estaban descansando en sus laureles.

Podría decirse que la historia de ransomware más impactante de 2017 fue el ataque WannaCry contra NHS, ya que £ 92 millones desaparecieron por el desagüe. Este fue un ataque sísmico, cuyas réplicas todavía se sienten hoy en día, dando vueltas en lugares inesperados que han cobrado vida propia.

2017: fiebre criptográfica

la seguridad cibernética falla cripto

WZ: Podría ir con Equifax aquí , pero vamos, hijo. Otro día, otra violación. En 2017, era seguro decir que básicamente cualquier persona que había estado en línea había comprometido su información. Es por eso que en cambio recurriré al nacimiento de una nueva forma de cibercrimen: la criptominería.

Bitcoin y otras criptomonedas siempre habían sido la oferta favorita del mercado negro, ya que es anónimo y casi imposible de rastrear. Sin embargo, en 2017, las criptomonedas se volvieron más convencionales ya que un aumento repentino y agudo en el valor hizo que incluso el oso más osado abriera criptomonedas e invirtiera en altcoins súper nicho. Así que, naturalmente, como los ciberdelincuentes son los buitres de Internet, encontraron una manera de capitalizar toda esta carroña al robar la CPU / GPU de los sistemas de otros usuarios para generar monedas.

A partir de finales de 2017, comenzamos a notar cientos de millones de detecciones de coinhive.com , una plataforma de minería de CPU que, si bien era un servicio legítimo, estaba siendo abusada por los cibercriminales para minar a los usuarios sin su permiso. Esto dio inicio a una avalancha de actividad de criptominería que generó la creación de malware de criptominería multiplataforma, ataques mineros automáticos, cripto-paquetes, estafas con temas criptográficos, drenadores de criptomonedas, cripto criptomonedas y cripto.

Si bien la criptominería se ha extinguido desde su apogeo 2017-2018, sigue siendo para siempre parte del panorama de amenazas, y estoy seguro de que veremos mucho más a medida que la tecnología de criptomonedas y blockchain se afiance en la próxima década.

2018: brilla en las redes sociales

la ciberseguridad falla en facebook

CB: 2018 tuvo que ver con el uso encubierto de datos tirando de las cadenas en todas las direcciones que puedas imaginar. La minería de datos y los activos digitales más las redes sociales crean una combinación de grietas en las manos equivocadas, y resulta que Facebook fue el lugar donde se libró y ganó la mayor parte de esta guerra (o se perdió, si estaba en el extremo receptor).

Cambridge Analytica, una firma de consultoría política con sede en el Reino Unido, probablemente sabía que habían entrado en territorio de «oh, whoops» cuando sus oficinas fueron allanadas en 2018 . Habían estado jugando en múltiples elecciones en todo el mundo , pero llamaron la atención sobre sí mismos y Facebook después de que se descubrió que habían estado cosechando la información personal de 50 millones de perfiles de usuarios de Facebook sin su permiso . Las repercusiones de esta historia continúan sintiéndose hoy, ya que los legisladores ahora analizan a Big Tech por sus políticas de privacidad de datos.

2018: la privacidad de los datos se convierte en una cosa

la seguridad cibernética falla cripto

WZ: En realidad, tengo que estar semi-de acuerdo con Cambridge Analytica. Pero veo sus problemas de redes sociales y le planteo toda una Internet de problemas de privacidad de datos . En 2018, los usuarios tuvieron un rudo despertar en el funcionamiento interno de los gigantes tecnológicos a los que habían llegado a amar, confiar y de lo contrario ser adictos. Espera, ¿estás vendiendo mi información a compañías farmacéuticas? ¿Realmente puedes grabar mis conversaciones a través de mi asistente digital para el hogar? De repente, los usuarios tenían que ser tan cautelosos con las compañías tecnológicas legítimas como con los cibercriminales.

La conciencia de 2018 condujo a una acción global, ya que GDPR entró en vigencia, lanzando un millón de avisos de cookies y reescribe EULA. La privacidad de los datos digitales siempre ha sido un problema, que se remonta a años anteriores a Y2K, y continuará durante muchas décadas a medida que lidiemos con datos biométricos y genéticos. Pero 2018 representó un período de «despertar» público que cambió para siempre la forma en que construimos, compramos, regulamos y usamos la tecnología.

2019: el año de la triple amenaza

ciberseguridad falla triple amenaza

CB: Estamos demasiado cerca de 2019 para poder decir de manera concluyente qué se pegó y qué apestaba, pero la triple amenaza del ransomware Emotet , TrickBot y Ryuk causó problemas tan masivos en una gama de infraestructura crítica y servicios comerciales que cualquier lista de 2019 que no presenta este ataque está perdiendo la marca. Si su buzón de correo aún no ha detectado el sonido familiar de un emotet malspam que aterriza en la red, lo está haciendo muy bien.

La triple amenaza vio luz oficialmente en 2018, pero fue el ataque de 2019. Si hubo noticias de una ciudad declarando un estado de emergencia, una escuela que cerró durante semanas o un hospital que desembolsó miles en pagos de rescate, lo apuesto. fue a causa de estos tres demonios. Es un asalto desde todos los ángulos, y en una invasión alienígena, esta sería la parte donde el héroe escapó a través de una ventilación de aire convenientemente ubicada.

Falla de ciberseguridad de la década

Toda esta discusión sobre cuáles fallas de ciberseguridad fueron más inspiradoras, desafiantes para la muerte, o simplemente estúpidas, no tendría sentido si no la envolviéramos en una agradable reverencia de fin de año. Entonces, sin más preámbulos, ahora elegiremos el principal fallo de ciberseguridad de la década. Redoble de tambores por favor…

WZ: Mi voto es a favor de Shadow Brokers porque desencadenó una cadena de eventos que permitieron a los ciberdelincuentes evolucionar a jugadores más sofisticados e industrializados, cambiando radicalmente el panorama de amenazas de un grupo de niños jugando en sus sótanos a delincuentes organizados destinados a derribar organizaciones, deslizar datos personales de millones de usuarios y obtener ganancias significativas en el proceso.

CB: Mi elección es el truco de Mat Honan. No es tan grande, ni tan llamativo, ni tan sofisticado como la mayoría de los ataques en exhibición. Pero lo que le sucedió a él todavía le sucede a la gente ahora como su primera introducción al mundo de «Todos mis datos se han ido para siempre». La forma en que incendiaron su existencia digital y salaron la tierra es más que brutal, y, lo más escalofriante, fue nada personal.

Pormalwarebytes

Detecciones de amenazas de Mac en aumento en 2019

Detecciones de amenazas de Mac en aumento en 2019

Detecciones de amenazas de Mac en aumento en 2019

Al corriente: por 

La sabiduría convencional ha sido que, aunque no es invulnerable a las amenazas cibernéticas ( como algunos antiguos anuncios de Apple lo harían creer ), las Mac están afectadas con muchas menos infecciones que las PC con Windows. Sin embargo, al revisar nuestra telemetría de detección de Mac 2019, notamos una sorprendente tendencia al alza. De hecho, los tiempos están cambiando.

Para tener una idea de cómo se comportó el malware de Mac contra todas las demás amenazas en 2019, observamos las principales detecciones en todas las plataformas: PC con Windows, Mac y Android. De las 25 detecciones principales, seis de ellas fueron amenazas de Mac. En general, las amenazas de Mac representaron más del 16 por ciento de las detecciones totales.

Quizás el 16 por ciento no suena impresionante, pero cuando considera la cantidad de dispositivos en los que se detectaron estas amenazas, los resultados se vuelven extremadamente interesantes. Aunque el número total de amenazas de Mac es menor que el número total de amenazas de PC, también lo es el número total de Mac. Teniendo en cuenta que nuestra base de usuarios de Mac es aproximadamente 1/12 del tamaño de nuestra base de usuarios de Windows, esa cifra del 16 por ciento se vuelve más significativa.

Detecciones por dispositivo

La estadística más interesante que surgió de nuestros datos fue cuántas detecciones de Mac vimos por máquina en 2019. En Windows, vimos 4.2 detecciones por dispositivo este año. Nuestros usuarios de Mac, por otro lado, vieron 9.8 detecciones por dispositivo, más del doble de detecciones que los usuarios de Windows.

Por supuesto, obviamente hay sesgos en estos datos. Por ejemplo, estas máquinas son todos dispositivos con Malwarebytes instalado, y muchos usuarios de Mac todavía creen que no se necesita software antivirus. Esto significa que las Macs representadas por los datos pueden ser máquinas que ya tenían algún tipo de infección sospechada, razón por la cual se instaló Malwarebytes en primer lugar.

Sin embargo, lo mismo podría decirse de los usuarios de PC, que a menudo creen que Windows Defender gratuito es una protección adecuada, pero luego descargan Malwarebytes para Windows cuando su computadora comienza a mostrar signos de infección. Aún así, la tasa general de detección de amenazas para todos los Mac (y no solo para aquellos con Malwarebytes instalado) probablemente no sea tan alta como esta muestra de datos.

Las cinco principales amenazas globales

Por primera vez, el malware de Mac entró en las cinco amenazas más detectadas del mundo. De hecho, el malware Mac representaba la segunda y quinta amenazas más detectadas.

La detección de Malwarebytes clasificada como la segunda más alta de 2019 es una familia de adware para Mac conocida como NewTab, que registra alrededor del 4 por ciento de nuestras detecciones generales en todas las plataformas.

NewTab es un adware que utiliza extensiones de navegador para modificar el contenido de las páginas web. Se puede encontrar en forma de extensiones de Chrome, con algunas versiones anteriores disponibles como extensiones de Safari desactualizadas. Sin embargo, debido a la eliminación gradual del soporte de Apple para estas extensiones antiguas de Safari en favor de las extensiones incluidas dentro de las aplicaciones, NewTab a menudo se hace pasar por aplicaciones, como rastreadores de vuelos, mapas / navegación, acceso al correo electrónico o formularios de impuestos.

Recientemente, NewTab ha proliferado y está utilizando una variedad de nombres aparentemente elegidos al azar. Aunque algunas variantes anteriores engañaron a los usuarios para que descargaran una aplicación desde algo así como un sitio web falso de rastreo de vuelos o paquetes, más recientemente se han incluido en instaladores de paquetes de adware más ampliamente distribuidos .

Muestras de aplicaciones NewTab

En quinto lugar, con el 3 por ciento del total de detecciones, vemos una detección llamada PUP.PCVARK . Estos son una variedad de programas potencialmente no deseados de un desarrollador en particular, la mayoría de ellos clones de Advanced MacKeeper. (Esta aplicación era tan notoria que su sitio finalmente fue incluido en la lista negra de Google Safe Browsing, que no es algo que normalmente ocurre con los PUP).

PUP (n): abreviatura de programa potencialmente no deseado

Los PUP son programas que generalmente el usuario no instala intencionalmente o que pueden usar una variedad de tácticas de miedo u otras técnicas poco éticas para engañar al usuario para que lo instale o compre.

Creciente amenaza Mac

Si profundizamos en nuestros datos, vemos que las detecciones de Mac consisten principalmente en adware y PUP. El malware «completo» tradicional existe para Mac, por supuesto, pero tiende a ser más específico o de otro modo limitado en su alcance. Por ejemplo, el malware Mokes y Wirenet apuntó a usuarios de Mac a través de una vulnerabilidad de Firefox este año, pero solo los usuarios de ciertas compañías de criptomonedas fueron atacados, por lo que las infecciones no fueron generalizadas.

Hemos sabido durante mucho tiempo que la historia de las esposas «Los Mac no tienen virus» estaba completamente equivocada. Sin embargo, a medida que pasa el tiempo, vemos que las Mac son objetivos cada vez más populares, y los malos están aumentando sus esfuerzos para obtener una parte del mercado de Mac. Si usa una Mac, manténgase alerta, use un software antivirus y no se deje engañar por una falsa sensación de seguridad.

Pormalwarebytes

El nuevo programa de veteranos Mujeres en Seguridad Cibernética (WiCyS) tiene como objetivo cerrar la brecha de habilidades y diversificar el sector

El nuevo programa de veteranos Mujeres en Seguridad Cibernética (WiCyS) tiene como objetivo cerrar la brecha de habilidades y diversificar el sector

El nuevo programa de veteranos Mujeres en Seguridad Cibernética (WiCyS) tiene como objetivo cerrar la brecha de habilidades y diversificar el sector

Al corriente: por 

La industria de la ciberseguridad tiene un problema:  tenemos una tasa de desempleo cero. O eso nos dicen.

Con expertos que predicen millones de vacantes en los próximos años, junto con el crecimiento proyectado de la industria de US $ 289.9 mil millones para 2026 y el aumento de los ataques cibernéticos contra las empresas, ahora es un momento tan bueno como cualquier otro para que las organizaciones enfrenten el problema de la supuesta escasez de habilidades y tomar medidas

Porque aquí está la realidad tácita: las organizaciones pueden tener problemas para cumplir con los roles de TI, pero no es por falta de empleados disponibles. Quizás es simplemente un problema de pasar por alto a los millones de solicitantes con habilidades transferibles. Ahí es donde Women in CyberSecurity pretende intervenir.

Women in CyberSecurity lanza programa de veteranos

Women in CyberSecurity (WiCyS) , una organización sin fines de lucro, lanzó el Programa de Asistencia a Veteranos en noviembre con el objetivo de conectar a las mujeres veteranas con empleos en la industria de seguridad cibernética y proporcionar una red de apoyo para sus miembros. El programa tiene como objetivo:

  • Eliminar las barreras que pueden dificultar el empleo de un candidato veterano
  • Aumentar la fuerza laboral de seguridad cibernética al introducir a más mujeres en la seguridad cibernética
  • Ayude a las mujeres veteranas a navegar en la industria de la ciberseguridad mientras hacen la transición y se reajustan a la vida civil.
  • Ofrecer a las veterinarias la oportunidad, el apoyo de la comunidad y los recursos para iniciar una carrera y prosperar en el campo.

Women in CyberSecurity no es la primera o única organización que ha recurrido a veteranos militares para ayudarles a cubrir los puestos vacantes en seguridad cibernética. Palo Alto Networks lanzó recientemente una iniciativa gratuita de capacitación y certificación en ciberseguridad llamada Second Watch . El Instituto SANS también abrió la  Academia de Inmersión VetSuccess de CiberTalent SANS basada en becas . Incluso Facebook se asoció con CodePath.org y cientos de estudiantes y profesores el año pasado para presentar la Universidad de Seguridad Cibernética de Facebook para Veteranos  en la que  33 veteranos  pudieron graduarse del campamento.

Pero lo que distingue al Programa de Asistencia para Veteranos de WiCyS es su intencionalidad y enfoque para atraer a más mujeres veteranas al redil. Aunque no llevan a cabo capacitaciones en seguridad cibernética, ofrecen recursos y más: desarrollo profesional, capacitación profesional, tutoría y un sistema de apoyo dedicado que estará allí para sus miembros a largo plazo.

«Queremos proporcionar una comunidad de hermandad que comprenda cuáles son sus desafíos y necesidades y que coincida con los empleadores que también entienden sus necesidades y habilidades transferibles», dice la Dra. Amelia Estwick, miembro fundadora y vicepresidenta de la filial WiCyS Mid-Atlantic Affiliate .

Los miembros de WiCyS que son mujeres veteranas tienen la oportunidad de recibir un Premio de Becas para Veteranos, siempre que sean elegibles.

El premio, patrocinado por Craig Newmark Philanthropies, es exclusivamente para mujeres veteranas que (1) están interesadas en hacer una carrera en ciberseguridad o (2) ya están en él, pero les gustaría avanzar aún más en su carrera.

Las solicitudes para el premio aún están abiertas hasta el domingo 15 de diciembre. Los candidatos elegibles comenzarán a recibir notificaciones a partir del 22 de diciembre.

Women in CyberSecurity@WiCySorg

The WiCyS Veteran Fellowship Award will be provided to selected eligible female veterans who are interested in or already working in cybersecurity. Applications are open until December 15. Visit http://wicys.org/veterans  for more information!

Ver imagen en Twitter
Ver los otros Tweets de Women in CyberSecurity

Esta difícil tarea de cambiar

Si bien los programas de transición están establecidos para ayudar a los miembros del ejército a unirse a la fuerza laboral, encontrar un trabajo no ha sido fácil para la mayoría de ellos, incluso con su capacitación altamente especializada relacionada con STEM y la gran necesidad de seguridad cibernética de trabajadores diversos y calificados. Esto frustra a Estwick, quien es una veterana del Ejército de los EE. UU. Que trabaja en ciberseguridad como directora del Instituto Nacional de Ciberseguridad del Excelsior College.

“Seguía escuchando estos números sobre la falta de talento, la falta de diversidad y la brecha de habilidades, y dije: ‘¿Por qué siguen diciendo que estos trabajos no están llenos cuando hablo con muchas mujeres militares en transición que dicen que ¿No puedes encontrar trabajo? ‘”, cuenta. “Tienen habilidades transferibles que han adquirido a través del servicio. No hay forma en el mundo de que estas mujeres tengan problemas para encontrar trabajo «.

Muchos ex veteranos que ya trabajan en ciberseguridad dicen que la industria es la más adecuada para quienes sirvieron en las fuerzas armadas. La superposición de la ciberseguridad y las terminologías y tácticas militares por sí solas merece esta relación entre manos.

Estwick afirma que los veteranos no solo están armados con el conocimiento y la aptitud técnica relacionados con STEM, sino que también se han ocupado de muchos de los mismos problemas de privacidad, cumplimiento y regulación con los que lidiamos hoy en la seguridad cibernética. Además, dice, han desarrollado habilidades blandas más desarrolladas, como trabajo en equipo, liderazgo, atención al detalle y comunicación, habilidades clave que han llevado consigo desde su tiempo en el servicio.

Un saludo honorario

A nuestros ojos, los veteranos son y siempre serán defensores y héroes. No debería sorprendernos verlos también en la primera línea del mundo digital. Para WiCyS, poner a las mujeres veteranas altamente calificadas a la vista de las organizaciones que buscan ocupar puestos de demanda es solo el comienzo.

“Estamos tratando con mujeres veteranas, pero eventualmente, podríamos agregar esposas militares u otros grupos. Hay muchas otras porciones del pastel que queremos agregar. Pero necesitamos identificar cuáles son sus necesidades ahora. Cuanto más nos unimos a nosotros, mejor informados estamos para abordar esas necesidades ”, dice Estwick.

Si bien la transición a la vida civil es un desafío para todos los ex miembros del ejército, las mujeres veteranas en particular no deberían verse empantanadas por barreras laborales, reales y percibidas, cuando planean hacer una carrera en ciberseguridad y crecer en ella.

“Existe esta niebla desagradable sobre la ciberseguridad. Hay muchas mujeres que sienten que no son lo suficientemente técnicas, que no son lo suficientemente buenas para el campo. Es un cambio de mentalidad ”. Estwick aconseja. “No te disminuyas. Tiene un talento, conocimiento, habilidad y habilidad extremadamente valiosos que los empleadores deberían estar muy orgullosos de tener ”.

Pormalwarebytes

Amenaza: el curioso caso del ransomware Ryuk

Amenaza: el curioso caso del ransomware Ryuk

Amenaza: el curioso caso del ransomware Ryuk

Al corriente: por 

Ryuk . Un nombre que alguna vez fue único para un personaje ficticio en un popular cómic japonés y serie de dibujos animados ahora es un nombre que aparece en varias listas del ransomware más desagradable que jamás haya adornado la web salvaje.

Para una variedad increíblemente joven, de solo 15 meses de edad, el ransomware Ryuk que gana tanta notoriedad es una gran hazaña. A menos que los actores de la amenaza detrás de sus campañas también lo dejen, ¿recuerdas a GandCrab? —O la policía los acorrala para siempre, solo podemos esperar que la amenaza de Ryuk se imponga sobre las organizaciones.

Descubierto por primera vez a mediados de agosto de 2018, Ryuk inmediatamente llamó la atención después de interrumpir las operaciones de todos los periódicos de Tribune Publishing durante las vacaciones de Navidad de ese año. Lo que inicialmente se pensó como una interrupción del servidor pronto se hizo evidente para los afectados que en realidad era un ataque de malware. Fue puesto en cuarentena eventualmente; sin embargo, Ryuk se reinfectó y se propagó a los sistemas conectados en la red porque los parches de seguridad no se pudieron mantener cuando los equipos de tecnología recuperaron los servidores.

Caza de caza mayor con ransomware Ryuk

Antes del ataque de vacaciones en Tribune Publishing, Ryuk había sido visto apuntando a varias organizaciones empresariales en todo el mundo, pidiendo pagos de rescate que iban de 15 a 50 Bitcoins (BTC). Eso se traduce en entre US $ 97,000 y $ 320,000 al momento de la valoración.

Este método de apuntar exclusivamente a grandes organizaciones con activos críticos que casi siempre garantiza un alto ROI para los delincuentes se llama «caza mayor». No es fácil de llevar a cabo, ya que tales ataques dirigidos también implican la personalización de campañas para adaptarse mejor a los objetivos y, a su vez, aumenta la probabilidad de su efectividad. Esto requiere mucho más trabajo que un simple enfoque de «rociar y orar» que puede capturar numerosos objetivos pero puede no obtener resultados tan lucrativos.

Para los actores de amenazas que participan en la caza mayor, las campañas maliciosas se lanzan en fases. Por ejemplo, pueden comenzar con un ataque de phishing para reunir credenciales clave o colocar malware dentro de la red de una organización para hacer un mapeo extenso, identificando activos cruciales para atacar. Luego, podrían desplegar una segunda y tercera fase de ataques para espionaje extendido, extorsión y eventual rescate.

Hasta la fecha, el ransomware Ryuk es aclamado como el más costoso entre sus pares. Según un informe de Coveware, la primera compañía de respuesta a incidentes especializada en ransomware, el precio inicial de Ryuk es 10 veces el promedio , pero también afirman que los rescates son altamente negociables. Las diversas formas en que los adversarios calculan los pagos de rescate sugieren que puede haber más de un grupo criminal que tenga acceso y esté operando el ransomware Ryuk.

¿Quién detrás de Ryuk?

Identificar con precisión el origen de un ataque o una variedad de malware es crucial, ya que revela tanto sobre los actores de la amenaza detrás de las campañas de ataque como la carga útil en sí. El nombre «Ryuk», que tiene lazos japoneses obvios, no es un factor a tener en cuenta al tratar de descubrir quién desarrolló este ransomware. Después de todo, es una práctica común para los ciberdelincuentes usar manijas basadas en personajes favoritos de anime y manga. En estos días, una cepa de malware es más que su nombre.

En cambio, las similitudes en la base del código, la estructura, los vectores de ataque y los lenguajes pueden señalar relaciones entre grupos criminales y sus familias de malware. Los investigadores de seguridad de Check Point encontraron una conexión entre las cepas de ransomware Ryuk y Hermes desde el principio debido a las similitudes en su código y estructura, una asociación que persiste hasta el día de hoy. Debido a esto, muchos han asumido que Ryuk también puede tener vínculos con el Grupo Lazarus , el mismo grupo APT de Corea del Norte que operaba el ransomware Hermes en el pasado.


Lectura recomendada: ransomware Hermes distribuido a los surcoreanos a través de Flash reciente de día cero


Sin embargo, la similitud del código por sí sola es una base insuficiente para apoyar la narrativa de los lazos Ryuk / Corea del Norte. Hermes es un kit de ransomware que se vende con frecuencia en el mercado clandestino, por lo que está disponible para que otros ciberdelincuentes lo utilicen en sus campañas de ataque. Además, una investigación separada de expertos en ciberseguridad en CrowdStrike , FireEye , Kryptos Logic y McAfee ha indicado que la pandilla detrás de Ryuk puede ser de origen ruso, y no necesariamente patrocinada por el estado nacional.

Al escribir estas líneas, los orígenes del ransomware Ryuk se pueden atribuir (con gran confianza, según algunos de nuestros pares de ciberseguridad) a dos entidades criminales: Wizard Spider y CryptoTech .

El primero es el conocido grupo cibercriminal ruso y operador de TrickBot ; esta última es una organización de habla rusa que vendió Hermes 2.1 dos meses antes del robo cibernético de $ 58.5 millones que victimizó al Far Eastern International Bank (FEIB) en Taiwán. Según los informes, esta versión de Hermes se utilizó como señuelo o «pseudo-ransomware», una mera distracción del objetivo real del ataque.

Spider Spider

Hallazgos recientes han revelado que Wizard Spider actualizó Ryuk para incluir una utilidad Wake-on-LAN (WoL) y un escáner de ping ARP en su arsenal. WoL es un estándar de red que permite que los dispositivos informáticos conectados a una red, independientemente del sistema operativo que ejecuten, se enciendan de forma remota siempre que estén apagados, en modo de suspensión o en hibernación.

El ping ARP, por otro lado, es una forma de descubrir puntos finales en una red LAN que están en línea. Según CrowdStrike, estas nuevas incorporaciones revelan los intentos de Wizard Spider de alcanzar e infectar tantos puntos finales de su objetivo como sea posible, lo que demuestra un enfoque persistente y una motivación para monetizar cada vez más los datos cifrados de sus víctimas.

CryptoTech

Hace dos meses, Gabriela Nicolao ( @ rove4ever ) y Luciano Martins ( @clucianomartins ), ambos investigadores de Deloitte Argentina, atribuyeron el ransomware Ryuk a CryptoTech, un grupo cibercriminal poco conocido que se observó promocionando a Hermes 2.1 en un foro subterráneo en agosto de 2017. Los investigadores dicen que Hermes 2.1 es un ransomware Ryuk.

La publicación de CryptoTech sobre Hermes versión 2.1 en la web oscura en agosto de 2017 (Cortesía de McAfee)

En un documento de conferencia y presentación de Virus Bulletin titulado La venganza de Shinigami: la larga cola del ransomware Ryuk , Nicolao y Martins presentaron evidencia de esta afirmación: en junio de 2018, un par de meses antes de que Ryuk hiciera su primera aparición pública, un cartel del foro subterráneo expresó duda de que CryptoTech sea el autor de Hermes 2.1, el kit de herramientas de ransomware que vendían hace casi un año. La respuesta de CryptoTech fue interesante, que Nicolao y Martins capturaron y anotaron en la captura de pantalla a continuación.

CryptoTech: Sí, desarrollamos Hermes desde cero.

Los investigadores de Deloitte también notaron que después de que Ryuk emergió, CryptoTech se quedó en silencio.

CrowdStrike ha estimado que desde el momento en que Ryuk se implementó hasta enero de este año, sus operadores han generado un total de 705.80 BTC, lo que equivale a US $ 5 millones al momento de la publicación.

Vectores de infección de Ryuk ransomware

Hubo un momento en que el ransomware Ryuk llegó a sistemas limpios para causar estragos. Pero las nuevas cepas observadas en la naturaleza ahora pertenecen a una campaña de múltiples ataques que involucra a Emotet y TrickBot . Como tal, las variantes de Ryuk llegan a sistemas preinfectados con otro malware, una metodología de ataque de «triple amenaza».

Cómo funciona el ataque de triple amenaza Emotet, TrickBot y Ryuk (Cortesía de Cybereason)

La primera etapa del ataque comienza con un archivo de documento armado de Microsoft Office, es decir, contiene un código macro malicioso, adjunto a un correo electrónico de phishing . Una vez que el usuario lo abre, la macro maliciosa se ejecutará cmdy ejecutará un comando de PowerShell. Este comando intenta descargar Emotet .

Una vez que Emotet se ejecuta, recupera y ejecuta otra carga maliciosa, generalmente TrickBot, y recopila información sobre los sistemas afectados. Inicia la descarga y ejecución de TrickBot al contactar y descargar desde un host malicioso remoto preconfigurado.

Una vez infectados con TrickBot, los actores de la amenaza verifican si el sistema es parte de un sector al que se dirigen. Si es así, descargan una carga útil adicional y usan las credenciales de administrador robadas con TrickBot para realizar movimientos laterales para llegar a los activos que desean infectar.

Los actores de la amenaza comprueban y establecen una conexión con los servidores en vivo del objetivo a través de un protocolo de escritorio remoto (RDP) . A partir de ahí, dejan caer a Ryuk.

Los sistemas infectados con el ransomware Ryuk muestran los siguientes síntomas:

Presencia de notas de ransomware. Ryuk suelta la nota de rescate, RyukReadMe.html o RyukReadMe.txt , en cada carpeta donde tiene archivos cifrados.

El archivo HTML, como puede ver en la captura de pantalla anterior, contiene dos direcciones de correo electrónico privadas que las partes afectadas pueden usar para contactar a los actores de la amenaza, ya sea para averiguar cuánto deben pagar para volver a acceder a sus archivos cifrados o para comenzar El proceso de negociación.

Por otro lado, la nota de rescate TXT contiene (1) instrucciones explícitas establecidas para que las partes afectadas lean y cumplan, (2) dos direcciones de correo electrónico privadas que las partes afectadas pueden contactar y (3) una dirección de billetera Bitcoin. Aunque las direcciones de correo electrónico pueden variar, se observó que todas son cuentas servidas en Protonmail o Tutanota. También se observó que un día después de que se revelara la acusación de dos operadores de ransomware , los operadores de Ryuk eliminaron la dirección de Bitcoin de sus notas de rescate, indicando que se les dará a los afectados una vez que se contacten por correo electrónico.

Por lo general, hay dos versiones de la nota de rescate de texto: una versión educada, que según investigaciones anteriores es comparable a la de BitPaymer debido a ciertas frases similares; y una versión no tan educada.

Notas de rescate de Ryuk. Izquierda: versión educada; Derecha: versión no tan educada
Nota de rescate de BitPaymer: versión educada (Cortesía de Coveware)
Nota de rescate de BitPaymer: versión no tan educada (Cortesía de Symantec)

Archivos cifrados con la cadena RYK adjunta a los nombres de extensión. Ryuk utiliza una combinación de cifrado simétrico (mediante el uso de AES ) y asimétrico (mediante el uso de RSA ) para codificar archivos. Se necesita una clave privada, que solo el actor de la amenaza puede proporcionar, para descifrar correctamente los archivos.

Los archivos cifrados tendrán la extensión de archivo .ryk añadida a los nombres de archivo. Por ejemplo, un archivo sample.pdf y sample.mp4 cifrado tendrá los nombres de archivo sample.pdf.ryk y sample.mp4.ryk , respectivamente.

Este esquema es efectivo, suponiendo que cada cepa Ryuk fue hecha a medida para su organización objetivo.

Si bien Ryuk cifra los archivos en los sistemas afectados, evita los archivos con la extensión .exe, .dll y .hrmlog (un tipo de archivo asociado con Hermes). Ryuk también evita cifrar archivos en las siguientes carpetas:

  • AhnLab
  • Cromo
  • Microsoft
  • Mozilla
  • Papelera de reciclaje
  • Ventanas

Protege tu sistema de Ryuk

Malwarebytes continúa rastreando las campañas de ransomware de Ryuk, protegiendo a nuestros usuarios comerciales con tecnología anti-malware y anti-ransomware en tiempo real, así como detección sin firma , que detiene el ataque al principio de la cadena. Además, protegemos contra ataques de triple amenaza destinados a entregar Ryuk como carga final al bloquear las descargas de Emotet o TrickBot.

Recomendamos a los administradores de TI que realicen las siguientes acciones para proteger y mitigar los ataques de ransomware Ryuk:

  • Eduque a todos los empleados de la organización, incluidos los ejecutivos, sobre cómo manejar correctamente los correos electrónicos sospechosos .
  • Limite el uso de cuentas de privilegios a solo unos pocos en la organización.
  • Evite usar RDP sin terminar correctamente la sesión.
  • Implemente el uso de un administrador de contraseñas y servicios de inicio de sesión único para cuentas relacionadas con la empresa. Elimine otras prácticas inseguras de administración de contraseñas.
  • Implemente un proceso de autenticación que funcione para la empresa.
  • Deshabilite las carpetas compartidas innecesarias, de modo que en caso de un ataque de ransomware Ryuk, se evite que el malware se mueva lateralmente en la red.
  • Asegúrese de que todo el software instalado en los puntos finales y servidores esté actualizado y que todas las vulnerabilidades estén parcheadas . Preste especial atención al parcheo CVE-2017-0144, una vulnerabilidad de ejecución remota de código. Esto evitará que TrickBot y otro malware que explote esta debilidad se propague.
  • Aplicar filtro de archivos adjuntos a mensajes de correo electrónico.
  • Deshabilitar macros en todo el entorno.

Para obtener una lista de las tecnologías y operaciones que se ha encontrado que son efectivas contra los ataques de ransomware Ryuk, puede ir aquí .

Indicadores de compromiso (COI)

Tenga en cuenta que los ciberdelincuentes profesionales venden Ryuk a otros delincuentes en el mercado negro como un juego de herramientas para que los actores de amenazas desarrollen su propia cepa del ransomware. Como tal, uno no debería sorprenderse por la cantidad de variantes de Ryuk que están causando estragos en la naturaleza. A continuación se muestra una lista de hashes de archivos que hemos visto hasta ahora:

  • cb0c1248d3899358a375888bb4e8f3fe
  • d4a7c85f23438de8ebb5f8d6e04e55fc
  • 3895a370b0c69c7e23ebb5ca1598525d
  • 567407d941d99abeff20a1b836570d30
  • c0d6a263181a04e9039df3372afb8016

Como siempre, ¡mantente a salvo, todos!

Pormalwarebytes

Las formas poco conocidas que los ciberdelincuentes pueden explotar los sensores de dispositivos móviles

Las formas poco conocidas de que los ciberdelincuentes pueden explotar los sensores de dispositivos móviles

Las formas poco conocidas  que los ciberdelincuentes pueden explotar los sensores de dispositivos móviles

Al corriente: por 

El conjunto de sensores de dispositivos móviles en los teléfonos inteligentes y tabletas modernos los hace más parecidos a los laboratorios de bolsillo y los estudios de medios que los simples dispositivos de comunicación. Las cámaras, micrófonos, acelerómetros y giroscopios brindan una flexibilidad increíble a los desarrolladores de aplicaciones y una utilidad para los usuarios de dispositivos móviles. Pero la variedad de entradas también ofrece a los hackers inteligentes nuevos métodos para eludir la seguridad móvil convencional, o incluso recopilar información confidencial fuera del dispositivo.

Cualquier persona que se tome en serio la seguridad y la privacidad, tanto para ellos como para los usuarios finales, debe considerar cómo estos sensores crean vulnerabilidades únicas y pueden ser explotados por los ciberdelincuentes.

Los hackers de todos los colores del sombrero han estado explotando los sensores de dispositivos móviles durante años. En 2012, los investigadores desarrollaron un malware llamado PlaceRider , que utilizaba sensores de Android para desarrollar un mapa 3D del entorno físico de un usuario. En 2017, los investigadores usaron un algoritmo inteligente para desbloquear una variedad de teléfonos inteligentes Android con un éxito casi completo en tres intentos, incluso cuando los teléfonos tenían defensas de seguridad bastante robustas.

Pero a medida que se lanzaron actualizaciones con parches para las vulnerabilidades más graves, los piratas informáticos en 2019 respondieron encontrando formas aún más creativas de usar sensores para enganchar datos vulnerables.

«Escuchar» las contraseñas

Los investigadores pudieron aprender las contraseñas de las computadoras accediendo a los sensores en el micrófono de un dispositivo móvil . Los investigadores de la Universidad de Cambridge y la Universidad de Linkoping crearon un algoritmo de inteligencia artificial (IA) que analizaba los sonidos de mecanografía. De 45 personas evaluadas, sus contraseñas se descifraron siete veces de 27. La técnica fue aún más efectiva en tabletas, que fueron correctas 19 de 27, en 10 intentos.

«Mostramos que el ataque puede recuperar con éxito códigos PIN, letras individuales y palabras completas», escribieron los investigadores. Considere la facilidad con la que la mayoría de los usuarios móviles otorgan permiso para que una aplicación acceda al micrófono de su dispositivo, sin considerar la posibilidad de que el sonido de sus golpes en la pantalla se pueda usar para descifrar contraseñas u otras frases.

Si bien este tipo de ataque nunca ha ocurrido en la naturaleza, es un recordatorio para que los usuarios sean más cautelosos al permitir que las aplicaciones accedan al micrófono de su dispositivo móvil, especialmente si no hay una necesidad clara de la funcionalidad de la aplicación.

Escuchar sin un micrófono

Otros analistas han descubierto que los piratas informáticos no necesitan acceso al micrófono de un dispositivo para aprovechar el audio. Los investigadores que trabajan en la Universidad de Alabama en Birmingham y la Universidad de Rutgers escucharon a escondidas el audio reproducido a través del altavoz de un dispositivo Android con solo el acelerómetro, el sensor utilizado para detectar la orientación del dispositivo. Descubrieron que un audio lo suficientemente alto puede afectar el acelerómetro , filtrando información sensible sobre los patrones del habla.

Los investigadores denominaron esta capacidad como «escuchas telefónicas de espionaje», afirmando que los actores de amenazas podrían determinar el género, la identidad o incluso algunas de las palabras pronunciadas por el propietario del dispositivo utilizando métodos de reconocimiento o reconstrucción del habla. Debido a que los acelerómetros siempre están encendidos y no requieren permisos para operar, las aplicaciones maliciosas pueden grabar datos del acelerómetro y reproducir audio a través del software de reconocimiento de voz.

Si bien un vector de ataque interesante que sería difícil de proteger (restringir el acceso o el uso de las funciones del acelerómetro limitaría severamente la usabilidad de los dispositivos inteligentes), esta vulnerabilidad requeriría que los ciberdelincuentes desarrollen una aplicación maliciosa y persuadan a los usuarios a descargarla. Una vez en el dispositivo de un usuario, tendría mucho más sentido descartar otras formas de malware o solicitar acceso a un micrófono para extraer datos fáciles de leer / escuchar.

Dado que los usuarios modernos tienden a prestar poca atención a los avisos de permisos o EULA, la ventaja del acceso sin permiso al acelerómetro aún no proporciona suficiente retorno de la inversión para los delincuentes. Sin embargo, una vez más vemos cómo se puede abusar del acceso a los sensores de dispositivos móviles para una funcionalidad para otros fines.

Dispositivos de huellas digitales con sensores

En mayo, investigadores del Reino Unido anunciaron que habían desarrollado una técnica de huellas digitales que puede rastrear dispositivos móviles a través de Internet mediante el uso de detalles de calibración del sensor configurados de fábrica fácilmente. El ataque, llamado SensorID , funciona mediante el uso de detalles de calibración de los sensores del acelerador, giroscopio y magnetómetro que pueden rastrear los hábitos de navegación web de un usuario. Estos datos de calibración también se pueden usar para rastrear a los usuarios a medida que cambian entre navegadores y aplicaciones de terceros, lo que hipotéticamente permite que alguien obtenga una vista completa de lo que los usuarios están haciendo en sus dispositivos.

Apple parchó la vulnerabilidad en iOS 12.2, mientras que Google aún no ha parcheado el problema en Android.

Evitar la detección con el acelerómetro

A principios de este año, Trend Micro descubrió dos aplicaciones maliciosas en Google Play que eliminan malware bancario de gran alcance . Las aplicaciones parecían ser herramientas básicas llamadas Currency Converter y BatterySaverMobi. Estas aplicaciones utilizaron inteligentemente sensores de movimiento para evitar ser vistos como malware.

Es probable que un dispositivo que no genera información del sensor de movimiento sea un emulador o entorno de espacio aislado utilizado por los investigadores para detectar malware. Sin embargo, un dispositivo que genera datos del sensor de movimiento le dice a los actores de la amenaza que es un dispositivo verdadero, propiedad del usuario. Por lo tanto, el código malicioso solo se ejecuta cuando el dispositivo está en movimiento, lo que ayuda a escabullirse de los investigadores que podrían intentar detectar el malware en entornos virtuales.

Si bien las aplicaciones se eliminaron de Google Play, esta técnica evasiva podría incorporarse fácilmente a otras aplicaciones maliciosas en plataformas de terceros.

Los desafíos de seguridad móvil del futuro

Los sensores de dispositivos móviles son especialmente vulnerables al abuso porque no se requieren permisos especiales o escalamientos para acceder a estos sensores.

La mayoría de los usuarios finales son capaces de usar contraseñas seguras y proteger su dispositivo con software antimalware . Sin embargo, probablemente no lo piensen dos veces acerca de cómo se usa el giroscopio de su dispositivo.

La buena noticia es que los desarrolladores de sistemas operativos móviles están trabajando para agregar protecciones de seguridad a los sensores. Android Pie reforzó la seguridad al limitar el sensor y los datos de entrada del usuario. Las aplicaciones que se ejecutan en segundo plano en un dispositivo con Android Pie no pueden acceder al micrófono o la cámara. Además, los sensores que usan el modo de informe continuo, como acelerómetros y giroscopios, no reciben eventos.

Eso significa que los desafíos de seguridad móvil del futuro no se resolverán con técnicas criptográficas tradicionales. Mientras los piratas informáticos puedan acceder a los sensores que detectan y miden el espacio físico, continuarán explotando esos datos de fácil acceso para proteger la información confidencial que desean.

A medida que los dispositivos móviles expanden su caja de herramientas de sensores, eso creará nuevas vulnerabilidades y desafíos aún por descubrir para los profesionales de la seguridad.

Pormalwarebytes

Ciberseguridad Por favor no compre esto: timbres inteligentes

Por favor no compre esto: timbres inteligentes

Por favor no compre esto: timbres inteligentes

Al corriente: por 

Aunque el Viernes Negro y el Lunes Cibernético terminaron, las dos vacaciones de compras fueron solo precursoras de la temporada navideña más grande, una época del año en la que los paquetes en línea se acumulan en las puertas y los porches de todo el mundo.

Según algunas compañías , es lógico querer proteger estos paquetes del robo, y no sería posible que estas mismas compañías tengan el dispositivo perfecto para hacer eso: timbres inteligentes.

Equipados con cámaras y constantemente conectados a Internet, los timbres inteligentes brindan a los usuarios videos de 24 horas de la vista desde sus puertas delanteras, capturando todo lo que sucede cuando un usuario está fuera del trabajo o durmiendo en la cama.

Algunos dispositivos, como el Eufy Video Doorbell, supuestamente pueden diferenciar entre una persona que deja un paquete y, por ejemplo, una cabra muy atrevida y muy tranquila marchando hacia la puerta de entrada ( realmente sucedió ). Otros, como Nest Hello de Google, proclaman ser capaces de «reconocer paquetes y caras conocidas». Muchos más, incluidos el Video Doorbell de Arlo y el Smart Video Doorbell de Netatmo, pueden enviar notificaciones a los usuarios cada vez que se detecta movimiento o sonido cerca.

El punto de venta para timbres inteligentes es simple: vigilancia total en las palmas de las manos. Pero si miras más de cerca, resulta que una red de vigilancia de vecindarios privatizada es una mala idea.

Para comenzar, algunos de los productos de timbre inteligente más populares han sufrido graves vulnerabilidades de ciberseguridad, mientras que otros carecían de una funcionalidad básica al momento del lanzamiento. Peor aún, las prácticas de privacidad de datos en uno de los principales fabricantes de timbres inteligentes resultaron en el acceso desenfrenado de los empleados a los videos del vecindario de los usuarios. Finalmente, las asociaciones entre cientos de departamentos de policía y un fabricante de timbre inteligente han creado un mundo en el que la policía puede hacer solicitudes amplias y de múltiples hogares para videos de usuarios sin necesidad de mostrar evidencia de un delito.

El camino hacia la seguridad física supuestamente mejorada no debería implicar una ciberseguridad defectuosa o invasiones de la privacidad.

Estas son algunas de las preocupaciones que los investigadores de seguridad cibernética, los legisladores y los defensores de la privacidad en línea han encontrado con los timbres inteligentes.

El Congreso dispara varias preguntas sobre privacidad

El 20 de noviembre, basándose en informes públicos de principios de año, cinco senadores estadounidenses enviaron una carta al CEO de Amazon, Jeff Bezos, exigiendo respuestas sobre una compañía de timbre inteligente que el gigante minorista en línea de Bezos se tragó por $ 839 millones: Ring.

Según una investigación de The Intercept citada por los senadores, a partir de 2016, Ring «proporcionó a su equipo de investigación y desarrollo con sede en Ucrania acceso prácticamente ilimitado a una carpeta en el servicio de almacenamiento en la nube S3 de Amazon que contenía todos los videos creados por cada cámara Ring alrededor del mundo.»

La fuente de Intercept también dijo que «en el momento en que se proporcionó el acceso ucraniano, los archivos de video no se cifraron, dijo la fuente, debido a la sensación del liderazgo de Ring de que el cifrado haría que la empresa fuera menos valiosa», debido al costo de implementar el cifrado y la pérdida de oportunidades de ingresos debido al acceso restringido «.

No solo eso, sino que, de acuerdo con Intercept, Ring también «innecesariamente» proporcionó a ejecutivos e ingenieros de la compañía acceso a «transmisiones en vivo las 24 horas del día» de las cámaras de algunos clientes. Para los empleados de Ring que tenían este tipo de acceso, todo lo que necesitaban para ver videos, informó The Intercept, era la dirección de correo electrónico de un cliente.

Los senadores, en su carta, estaban indignados.

«Los estadounidenses que eligen instalar productos Ring dentro y fuera de sus hogares lo hacen bajo el supuesto de que, como proclama su sitio web, están» haciendo que el vecindario sea más seguro » , escribieron los senadores . «Como tal, el pueblo estadounidense tiene derecho a saber quién más está mirando los datos que proporcionan a Ring, y si esos datos están seguros de los piratas informáticos».

Las preguntas de los legisladores llegaron inmediatamente después de los propios esfuerzos del senador Ed Markey en septiembre para desenredar las prácticas de privacidad de datos de Ring para los niños . ¿Cómo, por ejemplo, la compañía se asegura de que los dispositivos Ring no graben y almacenen indefinidamente las imágenes de los niños?

Según The Washington Post, cuando Amazon respondió a las preguntas del senador Markey, las respuestas potencialmente se quedaron cortas:

«Cuando Markey le preguntó cómo la compañía se aseguró de que sus cámaras no grabaran a los niños, [el vicepresidente de política pública de Amazon, Brian Huseman], escribió que no existía tal sistema de supervisión: sus clientes poseen y controlan sus grabaciones de video» y «similar a cualquier cámara de seguridad, Ring no tiene forma de saber o verificar que un niño haya estado dentro del alcance de un dispositivo «.

Pero la solicitud original del senador Markey no se centró solo en las protecciones de privacidad de datos para los niños. El senador también quería respuestas claras sobre un esfuerzo interno sobre el que Amazon había proporcionado poca información hasta este año: sus alianzas con cientos de departamentos de policía en todo el país.

Asociaciones policiales

En agosto, The Washington Post informó que Ring había forjado relaciones para compartir videos con más de 400 fuerzas policiales en los Estados Unidos . Hoy, ese número ha crecido al menos a 677, un aumento de aproximadamente el 50 por ciento en solo cuatro meses.

Las asociaciones para compartir videos son simples.

Al asociarse con Ring, las fuerzas de policía locales obtienen el privilegio de solicitar hasta 12 horas de video que abarcan un período de 45 días de todos los dispositivos Ring que se incluyen dentro de media milla cuadrada de una escena sospechosa del crimen. Los oficiales de policía solicitan videos directamente de los propietarios de Ring, y no necesitan mostrar evidencia de un delito u obtener una orden judicial antes de solicitar estos datos.

Una vez que el video está en sus manos, la policía puede, según Ring, conservarlo durante el tiempo que deseen y compartirlo con quien elijan . Los videos solicitados a veces pueden incluir videos que se llevan a cabo dentro de la casa de un cliente, no solo afuera de su puerta principal.

A primera vista, esto podría parecer una relación unilateral, con policías que obtienen acceso a innumerables horas de vigilancia local por poco dinero a cambio. Pero Ring tiene otro incentivo, muy lejos de su misión tan anunciada «de reducir el crimen en los vecindarios». Las motivaciones de Ring son financieras.

Según Gizmodo, para los departamentos de policía que se asocian con Ring para obtener acceso al video del cliente, Ring obtiene un control casi sin precedentes sobre cómo esos oficiales de policía hablan sobre los productos de la compañía . La compañía, informó Gizmodo, «escribe previamente casi todos los mensajes compartidos por la policía en las redes sociales, e intenta obligar legalmente a la policía a dar la última palabra a la compañía sobre todas las declaraciones sobre sus productos, incluso aquellos compartidos con la prensa».

Menos de una semana después del informe de Gizmodo, Motherboard obtuvo documentos que incluían respuestas estandarizadas para que los agentes de policía las usaran en las redes sociales al responder preguntas sobre Ring. Las respuestas, escritas por Ring, a veces promueven directamente los productos de la compañía .

Además, en la ciudad californiana de El Monte, los oficiales de policía ofrecieron timbres inteligentes de Ring como un incentivo para que las personas compartan información sobre cualquier delito que hayan presenciado.

Las asociaciones han inflamado a múltiples defensores de los derechos de privacidad.

«Se supone que las fuerzas del orden público deben responder a los funcionarios electos y al público, no a los agentes de relaciones públicas de una corporación multinacional obsesionada con las ganancias que no tiene vínculos con la comunidad que dicen proteger», dijo Evan Greer, subdirector de Fight for el Futuro, cuando hablas con Vice.

Matthew Guariglia, analista de políticas de Electronic Frontier Foundation, se hizo eco de los puntos de Greer :

«Este acuerdo convierte a los vendedores en lo que deberían ser protectores imparciales y confiables de nuestra sociedad civil».

Ciberseguridad preocupaciones

Cuando los timbres inteligentes no están invadiendo potencialmente la privacidad, también pueden carecer de las defensas de ciberseguridad necesarias para funcionar según lo prometido.

El mes pasado, un grupo de investigadores de ciberseguridad de Bitdefender anunció que habían descubierto una vulnerabilidad en los dispositivos Ring que podría haber permitido que los actores de amenazas deslizaran el nombre de usuario y la contraseña WiFi de un usuario de Ring .

La vulnerabilidad, que Ring solucionó cuando se le notificó en privado sobre ella en el verano, se basó en el proceso de configuración entre un timbre de Ring y la red Wi-Fi del propietario de Ring. Para configurar correctamente el dispositivo, el timbre de llamada debe enviar la información de inicio de sesión de la red Wi-Fi de un usuario al timbre. Pero en esa comunicación, los investigadores de Bitdefender dijeron que Ring había estado enviando la información a través de una red no encriptada.

Desafortunadamente, esta vulnerabilidad no fue la primera de su tipo. En 2016, una compañía que prueba las vulnerabilidades de seguridad encontró una falla en los dispositivos Ring que podría haber permitido a los actores de amenazas robar contraseñas WiFi.

Además, este año, otro fabricante de timbres inteligentes sufrió tantos problemas de funcionalidad básica que dejó de vender su propio dispositivo solo 17 días después de su lanzamiento público . El timbre inteligente, el August View, volvió a la venta seis meses después.

Por favor no compre

Entendemos el atractivo de estos dispositivos. Para muchos usuarios, un timbre inteligente es la pieza clave de la tecnología que, en su opinión, puede ayudar a prevenir el robo en su comunidad o equipar a sus hijos con una forma segura de controlar a los visitantes sospechosos en el hogar. Estos dispositivos son, para muchos, una forma de calmar la tranquilidad.

Pero los defectos de ciberseguridad, las invasiones de la privacidad y los intentos de convertir a los servidores públicos en representantes de ventas van demasiado lejos. Los mismos dispositivos comprados para seguridad y protección creen su propósito.

Por lo tanto, en esta temporada de vacaciones, le sugerimos que se mantenga alejado de los timbres inteligentes. Deadbolts nunca filtrará tu información privada.

Pormalwarebytes

Los desarrolladores de Fake Elder Scrolls Online hacen phishing en PlayStation

Los desarrolladores de Fake Elder Scrolls Online hacen phishing en PlayStation

Los desarrolladores de Fake Elder Scrolls Online hacen phishing en PlayStation

Al corriente: por 

Un jugador del popular título de juegos Elder Scrolls Online se dirigió recientemente a Reddit para advertir a los usuarios de un phishing a través de mensajes de Playstation. Este intento particular de phishing es notable por aumentar la presión sobre los destinatarios, una técnica clásica de ingeniería social llevada al extremo.

¿Una violación de los términos de servicio?

En la tierra MMORPG , los estafadores toman un plazo teóricamente plausible, lo convierten en algo increíblemente corto y ridículo, y van a pescar la pesca del día. Contempla la misiva cargada de presión de un desarrollador de videojuegos falso a un jugador:

texto de estafa

Click para agrandar

El texto del mensaje de phishing dice lo siguiente:

Hemos notado alguna actividad inusual relacionada con esta cuenta. Para asegurarnos de que usted es el propietario legítimo, le pedimos que responda a esta alerta con la siguiente información de cuenta para que pueda ser verificado,

– Dirección de correo electrónico

– Contraseña

_ Fecha de nacimiento en la cuenta

En respuesta a una violación de estos Términos de servicio, ZeniMax puede emitirle una advertencia, suspender o restringir ciertas funciones de la cuenta. También podemos cancelar inmediatamente todas y cada una de las cuentas que haya establecido. Prohíba temporal o permanentemente a la cuenta, dispositivo y / o máquina acceder, recibir, jugar o usar todos o ciertos servicios.

En las circunstancias actuales, tiene 15 minutos desde la apertura de esta alerta para responder con la información requerida. De lo contrario, se producirá una prohibición inmediata de la cuenta, perdiendo permanentemente el acceso a nuestros servidores en todas las plataformas, junto con todos los personajes   asociados con la cuenta en cuestión. Asegúrese de verificar su información y ortografía antes de enviarla.

Sí, lo leyó correctamente: un total de 15 minutos completos para devolver el pánico a los estafadores por correo electrónico con sus datos de inicio de sesión. Pero, ¿qué sucedió exactamente para garantizar una necesidad tan inmediata de verificación? La vaguedad del mensaje falso en realidad puede funcionar a favor del estafador aquí porque los títulos MMORPG a menudo están plagados de trampas / bots / estafas, por lo que los desarrolladores suelen tener poca información cuando ocurren infracciones genuinas.

FOMO: oh no

FOMO, miedo a perderse , es el temor persistente de que no solo nunca lo hayan tenido tan bien, sino que el «ellos» en cuestión casi con certeza no eres tú.

Los vendedores y los equipos de ventas explotan esto sin piedad, con ventas repentinas y la promesa de cosas de las que no puede prescindir. Romper ofertas de hoteles en sitios web no puede evitar decirte cuántas personas tienen el mismo trato abierto AHORA MISMO.

Los videojuegos, especialmente los títulos en línea y los MMORPG, adoptan un enfoque similar, ofrecen compras en el juego pero rotan los elementos lentamente, lo que lleva a una forma de escasez digital que fomenta las transacciones porque los jugadores no saben si se volverá a ver el elemento.

El espacio de inventario, los espacios para personajes y muchos más elementos cruciales son muy importantes, y las personas invierten mucho dinero para aprovechar al máximo su experiencia. Con esto en mente, las personas tienden a ser particulares acerca de mantener su cuenta segura.

Como resultado, los estafadores son muy efectivos para poner a FOMO de cabeza, dándoles a las personas una dosis desagradable de «miedo a que algo suceda o no». ¿Tuviste alguna molestia con el ransomware ? No se preocupe, pague con Bitcoin y le devolveremos sus documentos, siempre que lo haga dentro de tres días. ¿ Correo electrónico de sextortion falso que dice que te han grabado viendo pornografía? Sí, serán $ 1,000 en 48 horas o publicaremos las imágenes y se lo diremos a todos sus amigos y familiares.

«No fui yo, ¿qué hice?»

A menudo verá personas a las que se les prohibió   el acceso a títulos quejándose en los foros de que se ha revocado todo acceso, sin ninguna explicación de por qué, además de un mensaje tipo «Está prohibido, lo siento». Muy a menudo ni siquiera podrán seguir con apoyo porque la  prohibición también les impide poder recaudar una multa. 

Los estafadores saben que pueden pasar por alto algunos de la falsa explicación trabajos pala ya que nadie nunca recibe una explicación detallada. Esto es para oscurecer el funcionamiento interno de los sistemas de detección de fraude: si derramaran los granos, las personas maliciosas ajustarían su comportamiento en consecuencia. Esa es una situación difícil para que los desarrolladores crucen la cuerda floja, pero es posible en forma de medidas de seguridad adicionales. ¿Elder Scrolls Online cumple con el desafío?

Lamentablemente, el juego no permite a los jugadores bloquear cuentas con un autenticador de terceros. No hay una aplicación móvil y no hay palos de autenticación. Lo que sí tienen son algunas sugerencias de contraseña y algo de información sobre su sistema de contraseña de un solo uso .

Ciertamente es bueno que exista el sistema de contraseñas, y uno esperaría que cobrara vida en este caso, pero los jugadores probablemente apreciarían un poco más de control sobre sus opciones de seguridad, así como algunas redes de seguridad cuando las cosas salgan mal.

En comparación, el popular Black Desert Online ofrece la autenticación de dos factores de autenticación de Google (2FA) . Blizzard lo tiene cubierto con su propio autenticador . Guild Wars ofrece una aplicación de autenticación y bloqueos de SMS .

Algunas reglas simples a seguir

Independientemente del juego que juegues, recuerda:

  • No reutilices las contraseñas
  • Haga la contraseña tan segura como lo permita el sistema
  • Ate su cuenta a una dirección de correo electrónico bloqueada, idealmente también protegida con 2FA
  • Nunca, nunca envíe detalles de inicio de sesión a un correo electrónico o mensaje de texto solicitándolos hasta que haya autenticado el mensaje al pasar el mouse sobre la dirección de correo electrónico y los enlaces para ver si son legítimos, buscar en Google para ver si hay estafas o phishing conocidos asociados con el compañía en cuestión, y leyendo cuidadosamente las instrucciones.
  • Si aún tiene dudas sobre si un correo electrónico es legítimo o no, tenga cuidado y vaya directamente al sitio web / página de inicio de sesión de su cuenta. Si es necesario verificar o cambiar las credenciales, puede cambiarlas allí.

El phishing es uno de los métodos de ciberataque más antiguos del libro, pero sigue siendo uno de los favoritos de los estafadores porque, simplemente, funciona. No se deje engañar por el FOMO, los plazos de alta presión o los acuerdos demasiado buenos para ser verdad.