Archivo mensual agosto 2019

Pormalwarebytes

Estudio explora el problema de clickjacking en los principales sitios web clasificados en Alexa

Estudio explora el problema de clickjacking en los principales sitios web clasificados en Alexa

Estudio explora el problema de clickjacking en los principales sitios web clasificados en Alexa

Publicado: 27 de agosto de 2019 por 

Clickjacking ha existido durante mucho tiempo, trabajando de la mano con la persona involuntaria que hace el clic para enviarlos a partes desconocidas, a menudo a expensas de los propietarios del sitio. Los estafadores logran esto al ocultar el objeto de página que la víctima cree que está haciendo clic debajo de una capa (o capas) de ofuscación. Elementos invisibles de la página, como botones, cuadros translúcidos, marcos invisibles y más, son algunas de las formas en que puede producirse este ataque.

A pesar de ser una herramienta antigua, el clickjacking se está convirtiendo en un problema que empeora en la web. Exploremos cómo funciona el clickjacking, la investigación reciente sobre el clickjacking, incluidos los resultados de un estudio que examinó los 250,000 sitios web principales clasificados en Alexa, y otras formas en que los investigadores y los propietarios de sitios están tratando de proteger mejor a los usuarios de este tipo de ataque.

Sentar las bases

Hay muchos objetivos de clickjacking. 

Cursores, cookies, archivos, incluso sus redes sociales. Tradicionalmente, una gran cantidad de clickjacking se relaciona con anuncios y ganancias fraudulentas. En los primeros días de los programas de publicidad en línea, ciertas palabras clave que generaron grandes ganancias por clics se convirtieron en objetivos populares para los estafadores. Cuando no pudieran hacer que las personas hicieran clic involuntariamente en un anuncio, intentarían automatizar el proceso.

Aquí hay un ejemplo de 2016, que se reproduce en los mensajes de la ley europea de cookies aparentemente interminables en todos los sitios web. Haga estallar un anuncio legítimo, hágalo invisible y superpongalo en una ventana emergente Cookie. En ese momento, es tiempo de publicidad no intencional.

Esto no quiere decir que las técnicas de clickjacking estén estancadas; Aquí hay un buen ejemplo de cómo estos ataques son difíciles de manejar.

Clickjacking: de vuelta en la moda

Hay mucha actividad relacionada con el clickjack en este momento, por lo que los investigadores publican sus trabajos y ayudan a otros a tomar medidas para asegurar los navegadores.

Una de esas piezas de investigación se llama Todos sus clics me pertenecen: investigar la intercepción de clics en la web , centrándose en el acceso a URL centrado en JavaScript. Esperaba que la grabación de la charla del Simposio de seguridad de USENIX estuviera disponible para enlazar en este blog, pero aún no está en línea todavía; cuando lo esté, la agregaré. La charla se trata de construir una forma de observar la posible actividad de clickjack en algunos de los sitios web más populares del mundo y de informar sobre los hallazgos.

Los investigadores de una amplia variedad de ubicaciones y organizaciones agruparon recursos y crearon algo llamado «Observer», una versión personalizada de Chromium, el navegador de código abierto. Con él, esencialmente pueden ver bajo el capó de la actividad web y decir de un vistazo el punto de origen de las URL de cada enlace.

Según el trabajo de investigación, Observer se centra en tres acciones que el código JavaScript puede realizar para interceptar un clic:

  • Modificar enlaces existentes en una página
  • Crear nuevos enlaces en una página
  • Registrar controladores de eventos en elementos HTML para «enganchar» un clic

Todos estos eventos se identifican y etiquetan con una identificación única para cualquier secuencia de comandos que dio vida al proceso, junto con la navegación de la página de registro para registrar con precisión dónde un clic interceptado intenta dirigir a la víctima.

Observer registra dos estados de cada página web probada: la página se procesó completamente hasta un límite de tiempo de 45 segundos, y luego los datos de interacción, donde esencialmente ven lo que hace un sitio cuando se usa. También comprueba si los clics del usuario actualizan los elementos originales de alguna manera.

Algunas de las técnicas específicas que observa Observer:

  • Trucos de engaño visual de terceros, ya sean considerados maliciosos o accidentales. Esto se desglosa en elementos de la página que parecen ser del sitio, pero que simplemente imitan el contenido. Una barra de navegación falsa en una página de inicio es un buen ejemplo de esto. También profundizan en la técnica increíblemente común de las superposiciones transparentes, una de las favoritas de los clickjackers en todo el mundo.
  • Intercepción de hipervínculos. Los scripts de terceros pueden sobrescribir el atributo href de un enlace original al sitio web y realizar un clickjack. Detectan esto, además de estar atentos a los dudosos scripts de terceros que realizan esta acción en scripts legítimos de terceros ubicados en el sitio web. Observer también busca otro truco común: elementos grandes en los que se puede hacer clic en una página, donde cualquier interacción con el elemento encerrado está completamente bajo su control.
  • Interceptor de controlador de eventos. Todo lo que haces en un dispositivo es un evento. Los controladores de eventos son rutinas que existen para lidiar con esos eventos. Como puede imaginar, este es un gran camino para que los estafadores realicen algunas travesuras de clickjacking. Observer busca llamadas API específicas y algunas otras cosas para determinar si se está haciendo clic. Al igual que con el truco del elemento grande en el que se puede hacer clic arriba, busca elementos grandes de terceros.

Resultados del estudio

Observer rastreó los principales 250,000 sitios web de Alexa desde mayo de 2018, terminando con datos válidos del 91.45 por ciento de los sitios que verificaron contabilizando tiempos de espera y errores similares. De 228,614 sitios web, terminaron con 2,065,977 URL de navegación de terceros únicos correspondientes a 427,659 dominios únicos, con un promedio de 9.04 URL de navegación de terceros que apuntan a 1.87 dominios.

Al verificar los tres tipos principales de ataques enumerados anteriormente, encontraron no menos de 437 scripts de terceros que interceptan los clics de los usuarios en 613 sitios web. Colectivamente, esos sitios reciben alrededor de 43 millones de visitantes diariamente. Además, una buena parte de los sitios estaban trabajando deliberadamente con guiones dudosos con el fin de monetizar los clics robados, con el 36 por ciento de las URL de intercepción relacionadas con la publicidad en línea.

El documento completo es una lectura fascinante, y vale la pena buscarlo en [ PDF ].

Planes para el futuro

Los investigadores señalan que hay margen de mejora con su análisis, esto es más un asunto de «conocerte» que una inmersión profunda total. Por ejemplo, con tantos sitios para mirar, solo miran la página principal para su análisis. Si hubiera desagradables al acecho en las subpáginas, no lo habrían visto.

También señalan que su interacción con el sitio web con guión probablemente no es cómo la gente real de carne y hueso usaría los sitios web. De todos modos, este es un trabajo fenomenal y un gran componente para futuros estudios.

¿Qué más está pasando en clickjacking?

Fuera de las conferencias y documentos de investigación, también se dice que una sugerencia de tres años para combatir el clickjacking iFrame ha sido revivida y ampliada para Chrome . En otros lugares, Facebook está demandando a los desarrolladores de aplicaciones por fraude de inyección de clics.

Como puede ver en una revisión informal de las noticias de Google / Yahoo, el clickjacking no es un tema que quizás se cubra con la frecuencia que debería. Sin embargo, sigue siendo un gran problema, genera ganancias masivas para las personas que no son buenas y merece acaparar parte de la atención de vez en cuando.

¿Cómo puedo evitar el clickjacking?

Esto es muy interesante para reflexionar, ya que esto no es sólo una cosa de los usuarios finales. Los propietarios de sitios web también deben hacer su parte para garantizar que los visitantes estén sanos y salvos en sus viajes [ 1 ], [ 2 ], [ 3 ]. En cuanto a las personas que se sientan detrás de sus teclados, el consejo es muy similar a otras medidas de seguridad.

Dada la  cantidad de clics que se basa en el efectivo publicitario falso, considere con qué nivel de exposición a los anuncios se siente cómodo. Implementar una combinación de bloqueadores de anuncios y extensiones de control de script , especialmente en lo que respecta a JavaScript, funcionará de maravilla.

Sin embargo, esos complementos podrían romper fácilmente la funcionalidad de ciertos sitios web, y eso es antes de que dejemos de considerar que muchos sitios ni siquiera le darán acceso si los anuncios están bloqueados por completo. Todo se reduce, como suele suceder, a las redes publicitarias que libran una guerra en su escritorio . Lo bien que le vaya frente a los riesgos potenciales del clickjacking podría depender exactamente de dónde coloca su bandera con respecto al acceso del anunciante a su sistema.

Elija lo que elija, le deseamos una navegación segura y una clara falta de clickjacking. Con suerte, veremos más investigaciones y soluciones propuestas para combatir este problema en el futuro cercano.

Pormalwarebytes

El negocio lucrativo de las estafas de sextortion de Bitcoin

El negocio lucrativo de las estafas de sextortion de Bitcoin

El negocio lucrativo de las estafas de sextortion de Bitcoin

Publicado: 22 de agosto de 2019 por 
Última actualización: 21 de agosto de 2019

Después de un período tranquilo después de un aumento a finales de 2018 hasta principios de 2019 , el esquema de chantaje en línea conocido como estafas de sextortion está de vuelta en el radar y en aumento .

Según un informe de Digital Shadows , una empresa líder en ciberseguridad con sede en el Reino Unido que monitorea amenazas potenciales contra las empresas, hay varios recursos disponibles para alentar a los delincuentes novatos a una vida de extorsión. Estos recursos incluyen: acceso a credenciales filtradas de infracciones pasadas, herramientas y tecnologías que ayudan a crear campañas, capacitación de extorsionistas en línea y un tesoro de guías de extorsión de bricolaje que existen en la web oscura.

El informe también encuentra que estos extorsionistas y cómplices incipientes son incentivados con altos salarios si pueden enganchar objetivos de altos ingresos, como médicos, abogados o ejecutivos de empresas, información que se puede obtener al buscar en los perfiles de LinkedIn u otras cuentas de redes sociales. .

Con una serie de formas creativas para extraer dinero de los usuarios de Internet, el alto potencial de un pago considerable y muchas manos de delincuentes profesionales, no deberíamos esperar que las estafas de sextortion en línea se detengan (permanentemente) en el corto plazo. Simplemente pregúntele al Príncipe nigeriano qué tan bien va su retiro.

Para ver qué motiva a los actores de amenazas a adoptar estafas de sextortion como parte de su repertorio criminal, hicimos lo que hacen todos los buenos detectives cuando intentan abrir un caso: seguimos el dinero. Descubra lo que descubrimos en el camino iniciado por una sola campaña de sextortion.

El spam

Pudimos determinar varios esquemas de sextortion de Bitcoin que se implementan en la naturaleza, pero para esta publicación, analizamos su forma de distribución más común: correo no deseado.

El correo electrónico de sextortion, con su mensaje incrustado como un archivo de imagen, una táctica común para evitar los filtros de spam.

El texto completo de este correo electrónico dice:

Hola, esta cuenta ahora está pirateada! ¡Cambia tu contraseña ahora mismo! 
No has oído hablar de mí y es probable que no te sorprenda por qué razón estás leyendo esta carta, ¿verdad? 
Soy un hacker que descifró su casilla de correo electrónico y dispositivos no hace mucho tiempo. 
No debe intentar ponerse en contacto conmigo o tratar de encontrarme, es inútil, ya que le envié este mensaje usando SU cuenta que he pirateado. 
Configuré un programa especial en el sitio de videos para adultos (porno) y supongo que disfrutaste este sitio para pasar un buen rato (entiendes lo que quiero decir). 
Cuando ha estado viendo videos, su navegador de Internet comenzó a actuar como un RDP (Control Remoto) que tiene un keylogger que me otorgó la capacidad de acceder a su escritorio y cámara web.
En consecuencia, mi información de softwareobtainedall. 
Has escrito contraseñas en los recursos en línea que visitaste, ya las capté. 
Por supuesto, podría cambiarlos, o tal vez ya los haya cambiado. 
Pero no importa, mis actualizaciones de malware siempre necesitan datos. 
¿Qué he hecho realmente? 
Genere una copia de seguridad de todos sus sistemas. De todos los archivos y contactos personales. 
Formé una grabación de video de doble pantalla. La primera pantalla muestra la película que estabas viendo (tienes muy buen gusto, jaja …), y la segunda pantalla muestra la película desde tu cámara web. 
Que deberias hacer
Genial, en mi opinión, 1000 USD será un precio razonable por tu pequeño secreto. Hará su depósito por bitcoins (si no reconoce esto, busque «cómo comprar bitcoin» en Google). 
Mi dirección de billetera bitcoin: 
163qcNngcPxk7njkBGU3GGtxdhi74ycqzk 
(es sensible a cAsE, así que solo cópielo y péguelo). 
Advertencia: 
tiene 2 días para realizar el pago. (Tengo un píxel exclusivo para este correo electrónico, y en este momento entiendo que has leído este correo electrónico). 
Para controlar la lectura de un membrete las acciones en él, instalé un píxel de Facebook. Gracias a ellos. (Cualquier cosa que se use para las autoridades puede ayudarnos). En el caso de que no obtenga bitcoins, sin duda ofreceré sus archivos de video a cada uno de sus contactos, incluidos familiares, colegas, etc.
 

Hay muchas variaciones de este contenido de spam, pero todas siguen una plantilla similar: hemos pirateado su cuenta, tenemos pruebas en video de que visita sitios pornográficos y ve contenido sexual, y ahora exigimos el pago o publicaremos el video de ti al público. De hecho, Talos Security Intelligence & Research Group de Cisco pudo recuperar una plantilla de correo electrónico no deseado , que según dijeron los extorsionistas enviaron por error a sus objetivos.

La Electronic Frontier Foundation (EFF) también mantiene un registro actualizado de variantes de mensajes de sextortion de Bitcoin que puede consultar en esta publicación de blog .

A medida que seguimos el dinero en esta investigación, la única información relevante que necesitábamos del correo electrónico de sextortion era la dirección de Bitcoin, que en este caso es 163qcNngcPxk7njkBGU3GGtxdhi74ycqzk . Este es nuestro punto de partida.

La investigación

Para comprender mejor los próximos pasos en nuestra investigación, los lectores primero deben comprender los conceptos básicos de cómo funcionan la criptomoneda y la cadena de bloques.

El papel moneda y las monedas son para el mundo real y material, como lo es la moneda digital para el mundo electrónico en línea.

Bitcoin es una de las miles de monedas digitales disponibles en línea hasta la fecha. Específicamente, es una moneda virtual, porque es controlada por sus creadores y utilizada y adoptada por una comunidad virtual, y al mismo tiempo una criptomoneda, porque utiliza algoritmos de cifrado y esquemas criptográficos fuertes para garantizar su resistencia a la falsificación y al criptoanálisis.

La cadena de bloques, como su nombre lo indica, es una colección de bloques de datos que están unidos para formar una cadena. Este sistema, comúnmente comparado con un libro mayor, es utilizado por varias criptomonedas: Bitcoin es una de ellas. Cada bloque en una cadena contiene información sobre múltiples transacciones. Y cada transacción tiene un ID de transacción, o TXID. Debido a la forma en que las billeteras y los sitios de criptomonedas registran las entradas de Bitcoin en las direcciones, un solo TXID puede contener múltiples entradas en su registro.

Si bien los libros de contabilidad del mundo real son privados y exclusivos solo para organizaciones e individuos que mantienen registros financieros, la cadena de bloques en la que opera Bitcoin no lo es. Esto facilita que cualquiera, incluidos los investigadores de seguridad, busque transacciones de criptomonedas en línea utilizando herramientas disponibles públicamente, como un explorador de bloques.

En un bloque de Bitcoin, la información de la transacción incluye al remitente y al receptor, todos identificados por las direcciones de Bitcoin, y el monto pagado en Bitcoin.

Tenga en cuenta estos conceptos a medida que volvemos a la campaña de sextortion y navegamos por las trincheras de las transacciones de Bitcoin.

Ir con el flujo (Bitcoin a través de blockchain)

La dirección de Bitcoin en nuestro correo electrónico de sextortion , 163qcNngcPxk7njkBGU3GGtxdhi74ycqzk , en realidad tiene un pequeño historial de transacciones.

El breve historial de transacciones de 163qcNngcPxk7njkBGU3GGtxdhi74ycqzk

Sin embargo, pudimos observar más de cerca estas transacciones y descubrir direcciones adicionales, lo que nos permitió conocer mejor esta campaña en particular.

De acuerdo con de TXID 94c86a55bb3081312d6020e67202e8c93a43d897f4a289cc655c0e9e6d9e31b4 , el saldo de 0.25924622 BTC fue enviado a otra dirección Bitcoin, 3HXdb3HAw1wVzU9b7ZSigvGaStd8KoZ3zJ el 13 de marzo de 2019. Durante ese tiempo, este valor BTC era un valor aproximado de $ 1.000, que es la cantidad demandada en el correo electrónico rescate.

Este TXID también contiene 23 entradas adicionales de otras direcciones de Bitcoin, que probablemente también estén bajo el control de los mismos actores detrás de la campaña de distorsión sexual, a 3HXdb3HAw1wVzU9b7ZSigvGaStd8KoZ3zJ . Naturalmente, todos los valores de BTC de estas entradas se combinaron, totalizando 4.16039634 BTC (aproximadamente US $ 16,100 al momento de la investigación).

2 Las 24 entradas totales de otras direcciones de Bitcoin en un TXID. Tenga en cuenta que la mayoría de los valores de entrada son similares a los actores de demanda de rescate extorsionados de los objetivos.

Mirando de cerca a 3HXdb3HAw1wVzU9b7ZSigvGaStd8KoZ3zJ , descubrimos que tiene otras 11 transacciones que siguen un patrón similar al de la transacción que acabamos de revisar .

3HXdb3HAw1wVzU9b7ZSigvGaStd8KoZ3zJ y su historial de transacciones. Aquí se destaca el TXID 94c86a55bb3081312d6020e67202e8c93a43d897f4a289cc655c0e9e6d9e31b4 antes mencionado.

Podemos confirmar que cada una de estas transacciones contiene fondos extorsionados. Tomemos, por ejemplo, TXID b8ae16d604947f67d2b27774e6cfa7afcdb7ede651bdd539b5a5dc555be302aa :

Entradas dentro de TXID b8ae16d604947f67d2b27774e6cfa7afcdb7ede651bdd539b5a5dc555be302aa

Se ha informado que todas las direcciones de Bitcoin en este TXID están asociadas con actividades delictivas en Bitcoin-Spam , una base de datos pública de direcciones de cifrado utilizadas por piratas informáticos y delincuentes. Aquí hay enlaces a sus respectivos informes de estafa y la cantidad de dinero que recibieron según el precio de Bitcoin al momento de escribir esto:

El análisis posterior a la dirección de consolidación se vuelve difícil a medida que los ladrones comienzan un proceso de lavado para ocultar sus ganancias ilícitas al dividir y mezclar los fondos robados.

Esta campaña de estafa en particular parece haber sido más activa entre el 1 de febrero de 2019 y el 13 de marzo de 2019, recaudando un total de 21.6847451 BTC, que es un poco más de US $ 220,000 a los tipos de cambio actuales.

Dinero dinero dinero

Cuando se trata de estafas de sextortion por correo electrónico, es suficiente decir que, desafortunadamente, los negocios son increíblemente buenos . Si bien la simplicidad y la rentabilidad de la estafa pueden servir como una invitación para los posibles delincuentes, cuanto más usuarios se den cuenta del esquema, menos estaremos cubriendo los bolsillos de los malos con nuestra criptomoneda.

Pero lo más importante, esta debería ser una llamada de atención para los usuarios. Mucha gente, incluso aquellos que se consideran conocedores de Internet, están cayendo o son sacudidos por los mensajes de extorsión, especialmente aquellos correos electrónicos que usan contraseñas antiguas para asustar a las personas inocentes para que se separen de su dinero.

Si usted o alguien que conoce puede haber recibido correos electrónicos de distorsión sexual, sepa que es muy probable que no lo estén mirando . Lo que los actores de amenazas describen en sus correos electrónicos no está ocurriendo realmente.

Además, no se asuste. Haga su debida diligencia y cuentas seguras que se hayan visto afectadas por incumplimientos masivos en el pasado (si aún no lo ha hecho). Y, por último, si desea hacer el menor salto posible, simplemente elimine el correo electrónico y archívelo en su mente como spam inofensivo

Pormalwarebytes

Una semana en seguridad informatica (del 12 al 18 de agosto)

Una semana en seguridad (del 12 al 18 de agosto)

Una semana en seguridad (del 12 al 18 de agosto)

Publicado: 19 de agosto de 2019 por 

La semana pasada en Malwarebytes Labs, analizamos las posibles dificultades de la tecnología de reconocimiento facial , analizamos las formas en que los sobrevivientes de abuso doméstico pueden asegurar sus datos y exploramos el panorama de amenazas educativas . También iniciamos una serie que analizaba la cadena de infección Hidden Bee , y pusimos las instalaciones de QxSearch bajo el foco de atención .

Otras noticias de ciberseguridad

Pormalwarebytes

Troyanos y Ransomware dominan el panorama de amenazas educativas en 2018-2019

Troyanos y ransomware dominan el panorama de amenazas educativas 2018-2019

Troyanos y ransomware dominan el panorama de amenazas educativas 2018-2019

Publicado: 14 de agosto de 2019 por 
Última actualización: 13 de agosto de 2019

De cara al nuevo año escolar, sabemos que las instituciones educativas tienen mucho de qué preocuparse. Asignaciones de maestros. Programa de desarrollo. Recopilación de suministros. Preparando aulas.

Pero un problema debería ser la preocupación de los administradores escolares y las juntas de educación más que la mayoría: proteger sus redes contra el cibercrimen.

En el año escolar 2018-2019, la educación fue el objetivo principal para el 
malware troyano , la categoría de amenaza número uno más detectada (y por lo tanto más generalizada) para todas las empresas en 2018 y principios de 2019 . El adware y el ransomware también se sintieron particularmente atraídos por el sector educativo el año pasado, convirtiéndose en su primer y segundo objetivo más deseado entre las industrias, respectivamente.

Para analizar mejor estas amenazas, extrajimos la telemetría en instituciones educativas de nuestros productos comerciales, así como de los rangos de IP que se conectan desde dominios .edu a nuestros productos de consumo. Lo que descubrimos fue que de enero a junio de 2019, el adware, los troyanos y las puertas traseras fueron las tres amenazas más comunes para las escuelas. De hecho, el 43 por ciento de todas las detecciones educativas eran adware, mientras que el 25 por ciento eran troyanos. Otro 3 por ciento eran puertas traseras.

Entonces, ¿qué nos dice esto que esperamos para el año escolar 2019–2020? Por un lado, las instituciones educativas deben prepararse para un ataque continuo de ciberataques, ya que los elementos que los hicieron atractivos para los delincuentes no han cambiado. Sin embargo, lo que es más importante, al examinar las tendencias en el delito cibernético y considerar soluciones a las debilidades que los hicieron susceptibles a los ataques, las escuelas pueden expulsar a los actores de amenazas problemáticas de sus redes para siempre.

¿Por qué educación?

Seguramente hay objetivos más rentables para los cibercriminales que la educación. La tecnología y las finanzas tienen presupuestos exponencialmente más grandes que podrían aprovecharse a través de grandes demandas de rescate. Las operaciones y los datos de atención médica son fundamentales para la atención al paciente: la pérdida de cualquiera de los dos podría ocasionar la pérdida de vidas.

Pero los ciberdelincuentes son oportunistas: si ven un objetivo fácil maduro con datos valiosos, se aprovecharán. ¿Por qué gastar el dinero y el tiempo desarrollando código personalizado para vectores de ataque sofisticados cuando prácticamente pueden atravesar una puerta abierta hacia las redes escolares?

Hay varios factores clave que se combinan para hacer que las escuelas sean objetivos fáciles. La primera es que la mayoría de las instituciones pertenecientes al sector educativo, especialmente las de educación pública, luchan con la financiación. Por lo tanto, la mayoría de su presupuesto se difiere al plan de estudios básico y no a tanta seguridad. La contratación de personal de TI y seguridad, la capacitación en mejores prácticas y la compra de herramientas y programas de seguridad robustos son a menudo una idea de último momento.

El segundo es que la infraestructura tecnológica de las instituciones educativas está desactualizada y es fácilmente penetrada por los cibercriminales. Hardware y sistemas operativos heredados que ya no son compatibles con parches. Software escolar personalizado y sistemas de gestión de aprendizaje (LMS, por sus siglas en inglés) que llevan mucho tiempo pendientes de actualizaciones. Enrutadores Wi-Fi que funcionan con contraseñas predeterminadas. Cada uno de estos hace que las escuelas sean aún más vulnerables a los ataques.

Agregando insulto a las lesiones, las redes escolares están en riesgo porque los estudiantes y el personal se conectan desde dispositivos personales (que pueden haber sido liberados) tanto en las instalaciones como en el hogar. Con una lista rotativa de nuevos estudiantes y, a veces, personal cada año, hay una superficie de ataque más grande y abierta para que los delincuentes se infiltran. De hecho, descubrimos que los dispositivos que se conectan a la red escolar (frente a los dispositivos propiedad de la escuela) representaron 1 de cada 3 compromisos detectados en el primer semestre de 2019.

Para complicar las cosas, los propios estudiantes a menudo piratean el software escolar por puro aburrimiento o ejecutan ataques DDoS para poder cerrar Internet e interrumpir el día escolar. Cada infiltración solo amplía el perímetro de defensa, haciendo que sea casi imposible para aquellos en educación proteger a sus estudiantes y a sí mismos de los ataques cibernéticos que seguramente vendrán.

Y con un acceso tan fácil, ¿qué persiguen exactamente los delincuentes? En una palabra: datos. Las escuelas recopilan y almacenan datos valiosos y confidenciales sobre sus hijos y miembros del personal, desde alergias y trastornos del aprendizaje hasta calificaciones y números de seguridad social. Esta información es muy solicitada por los actores de amenazas, que pueden usarla para mantener las escuelas en busca de rescate o para vender con altos márgenes de ganancia en el mercado negro (los datos que pertenecen a los niños generalmente obtienen un precio más alto).

Amenazas escolares: una mirada más cercana

El adware representó el mayor porcentaje de detecciones en dispositivos escolares en el primer semestre de 2019. Muchas de las familias detectadas, como SearchEncrypt, Spigot y IronCore, se anuncian como motores de búsqueda centrados en la privacidad, complementos de Minecraft u otras herramientas de enseñanza legítimas. En cambio, bombardean a los usuarios con anuncios emergentes, barras de herramientas y redireccionamientos de sitios web. Aunque no es tan dañino como los troyanos o el ransomware, el adware debilita un sistema de defensa ya débil.

El siguiente son los troyanos, que ocuparon una cuarta parte de las detecciones de amenazas en los puntos finales de la escuela en el primer semestre de 2019. En 2018, los troyanos fueron el tema de conversación de la ciudad, y las detecciones de esta amenaza en las organizaciones aumentaron en un 132 por ciento ese año.

Aunque todavía estaba bastante activo en la primera mitad de 2019, vimos que las detecciones de troyanos disminuyeron un poco durante el verano, dando paso a una avalancha de ataques de ransomware . De hecho, los ataques de ransomware contra organizaciones aumentaron un impactante 365 por ciento del segundo trimestre de 2018 al segundo trimestre de 2019. Queda por ver si esto es un indicio de un cambio de táctica a medida que avanzamos hacia el otoño o unas breves vacaciones de verano de los troyanos.

Las dos principales familias de troyanos en educación son las mismas que han estado causando dolores de cabeza a organizaciones de todo el mundo: Emotet y TrickBot. Emotet lidera las detecciones de troyanos en todas las industrias, pero ha crecido a un ritmo acelerado en educación. En H1 2019, Emotet fue el quinto más predominante amenaza identificada en las escuelas, pasando de 11 ª posición en 2018. Mientras tanto TrickBot , primo intimidación de Emotet, representa el mayor tipo de detección en la educación entre los troyanos, tirando en casi un 6 por ciento de todos compromisos identificados.

Emotet y TrickBot a menudo trabajan juntos en ataques combinados contra organizaciones, con Emotet funcionando como un descargador y un módulo de spam, mientras que TrickBot se infiltra en la red y se propaga lateralmente mediante exploits robados de la NSA. A veces el dinero se detiene allí. Otras veces, TrickBot tiene un truco más bajo la manga: el ransomware Ryuk .

Afortunadamente para las escuelas, pero desafortunadamente para nuestros estudios, Malwarebytes detiene estos ataques Emote-drops-TrickBot-drops-Ryuk mucho antes en la cadena, por lo general bloqueando Emotet o TrickBot con su motor de protección en tiempo real o tecnología anti-exploit. El ataque nunca avanza a la etapa de Ryuk, pero nuestra suposición es que muchas más de estas posibles infracciones habrían sido infecciones de ransomware problemáticas para las escuelas si no hubieran tenido las soluciones de seguridad adecuadas.

Amenazas clase 2020

La clase de 2020 puede tener muchas amenazas que enfrentar, ya que algunos distritos ya están lidiando con ataques de regreso a la escuela , según The New York Times . Troyanos como Emotet y TrickBot tuvieron carreras tremendamente exitosas el año pasado (espere que ellos u otro malware multipropósito como ellos) regresen.

Además, el ransomware ya ha hecho olas para un distrito escolar en el condado de Houston , Alabama, lo que retrasó su regreso a clases en 12 días debido a un ataque. Ya sea que se entregue a través de un ataque troyano / mixto o por sí solo, el ransomware y otras amenazas sofisticadas pueden detener las lecciones si no se abordan rápidamente.

En 2019, Malwarebytes ayudó al Distrito Escolar Central East Irondequoit en Nueva York durante un brote crítico de Emotet que un proveedor de seguridad de punto final heredado no pudo detener. Emotet corrió desenfrenado a través del entorno de puntos finales del distrito, infectando 1.400 dispositivos e impactando las operaciones de red. Afortunadamente, Malwarebytes pudo aislar, remediar y recuperar todos los puntos finales infectados en 20 días sin interrumpir por completo la red para los estudiantes o el personal.

Si los equipos de TI de la escuela investigan , ofrecen soluciones de seguridad inteligentes a sus juntas para obtener financiación y ayudan a los estudiantes y al personal a adoptar las mejores prácticas para la higiene en línea, pueden ayudar a garantizar que nuestras instituciones educativas sigan siendo lugares funcionales y seguros para que los estudiantes aprendan.

Pormalwarebytes

Tecnología de reconocimiento facial: ¿fuerza para bien o amenaza a la privacidad?

Tecnología de reconocimiento facial: ¿fuerza para bien o amenaza a la privacidad?

Tecnología de reconocimiento facial: ¿fuerza para bien o amenaza a la privacidad?

Publicado: 12 de agosto de 2019 por 
Última actualización: 11 de agosto de 2019

En todo el mundo, los gobiernos y las corporaciones buscan invertir o desarrollar tecnología de reconocimiento facial. Desde la aplicación de la ley hasta las campañas de marketing, el reconocimiento facial está listo para hacer una entrada llamativa a la corriente principal. La biometría es un gran negocio, y los contratos con terceros generan ganancias significativas para todos. Sin embargo, esas ganancias a menudo llegan a expensas de los usuarios.

Hay mucho que decir sobre la ética, la privacidad y la legalidad en la tecnología de reconocimiento facial; desafortunadamente, no hay mucho de eso que sea bonito. Pensamos que ya era hora de que echemos un vistazo a este campo en expansión para ver exactamente lo que está sucediendo en todo el mundo, detrás de escena y en la vanguardia.

Resulta que … bastante.

¿La próxima gran cosa en tecnología?

Donde quiera que mire, los organismos gubernamentales, las fuerzas del orden, los manifestantes, los activistas, los grupos de presión y política, e incluso los propios desarrolladores de tecnología están en desacuerdo. Algunos quieren un aumento en la vigilancia biométrica, otros destacan fallas debido al sesgo en la programación.

Una ciudad de los Estados Unidos ha prohibido la tecnología facial por completo, mientras que algunas naciones quieren adoptarla por completo. Aeropuerto de circuito cerrado de televisión (CCTV) ? ¿Luchar contra el crimen con levas montadas en los hombros? ¿Qué tal simplemente vender productos en un centro comercial utilizando el seguimiento facial para encontrar clientes interesados? Es un campo de batalla sin parar con nuevas líneas dibujadas en la arena 24/7.

Preparando la escena: la década de 1960

La tecnología de reconocimiento facial no es nueva. Primero fue conceptualizado y trabajado seriamente a mediados de los años 60 por pioneros como Helen Chan Wolf y Woodroe Bledsoe . Hicieron lo que pudieron para explicar las variaciones en las imágenes causadas por los grados de rotación de la cabeza usando tabletas RAND para mapear 20 distancias según las coordenadas faciales. A partir de ahí, se asignó un nombre a cada imagen. Luego, la computadora trató de eliminar el efecto de cambiar el ángulo de la cabeza de las distancias que ya había calculado, y reconocer al individuo correcto colocado delante de él.

El trabajo continuó a lo largo de los años 60, y fue, a todas luces, exitoso. Las computadoras utilizaron constantemente a los humanos con mejor rendimiento en lo que respecta a las tareas de reconocimiento.

Continuando: la década de 1990

A mediados y finales de los 90, los aeropuertos, bancos y edificios gubernamentales estaban utilizando tecnología esencialmente construida sobre su premisa original. Una nueva herramienta , ZN-face, fue diseñada para trabajar con ángulos de caras menos que ideales. Ignoraba las obstrucciones, como las barbas y los anteojos, para determinar con precisión la identidad de la persona en la lente. Anteriormente, este tipo de tecnología podía fracasar sin disparos claros y sin obstrucciones, lo que dificultaba a los operadores de software determinar la identidad de alguien. ZN-face podría determinar si tenía una coincidencia en 13 segundos.

Puede ver un buen resumen de estos y otros momentos notables en el desarrollo temprano del reconocimiento facial en esta línea de tiempo. Se extiende desde los años 60 hasta mediados de los 90.

El aquí y el ahora

Mirando la imagen global para una instantánea de la tecnología actual de reconocimiento facial revela … bueno, el caos para ser honesto. Varios sabores distintos habitan en varias regiones. En el Reino Unido, la policía reúne las pancartas para un sinfín de juicios automatizados de reconocimiento facial. Esto, a pesar de los resultados de las pruebas, la respuesta universal de los investigadores e incluso los miembros del Parlamento es esencialmente «por favor, detente».

La recepción en los Estados Unidos es un poco más helada. Las corporaciones compiten por los contratos, y las ciudades individuales aceptan o rechazan totalmente lo que se ofrece. En cuanto a Asia, Hong Kong experimenta algo similar al cyberpunk distópico real. Los manifestantes no solo evaden la tecnología de reconocimiento facial sino que intentan devolverla al gobierno.

Comencemos con los esfuerzos de la policía británica para convencer a todos de que la tecnología aparentemente defectuosa es tan buena como afirman.

En todo el mundo: el Reino Unido

El Reino Unido no es ajeno a la controversia biométrica, ya que ha hecho incursiones ocasionales en violación de la privacidad y robo de información personal . Una región adversa a las tarjetas de identidad y las bases de datos nacionales , todavía hace uso de la biometría de otras maneras.

Aquí hay un ejemplo de una pequeña porción de la actividad biométrica diaria en el Reino Unido. Los residentes no europeos pagan por los permisos de residencia biométricos cada renovación de visa, generalmente cada 30 meses. Esas tarjetas contienen información biométrica junto con una fotografía, condiciones de visa y otra información pertinente vinculada a varias bases de datos del Ministerio del Interior .

Esta solicitud de libertad de información revela que la información en una tarjeta de permiso de residencia biométrica está vinculada a cuatro bases de datos separadas:

  • Sistema biométrico de inmigración y asilo (base de datos combinada de huellas digitales e imágenes faciales)
  • Índice principal de pasaportes de la oficina de pasaportes de Su Majestad (base de datos de imágenes faciales solamente)
  • Almacén de imágenes de la base de datos de inmigración de casos (base de datos de solo imágenes faciales)
  • Almacén de documentos de permiso de residencia biométrico (base de datos combinada de huellas digitales e imágenes faciales)

Vale la pena señalar que estos son solo los que pueden compartir. Además de esto, la Ley de Protección de Datos del Reino Unido contiene una exención que impide que los inmigrantes accedan a los datos, o incluso impide que otros los procesen, como es su derecho en virtud del Reglamento Global de Protección de Datos (GDPR). En la práctica, esto da como resultado un sistema de dos niveles para datos personales, y significa que las personas no pueden acceder a sus propios historiales de casos cuando cuestionan lo que consideran una mala decisión de visa.

Reino Unido: algunas pruebas de prueba

Es en este contexto volátil que el gobierno del Reino Unido quiere introducir el reconocimiento facial al público en general, y los residentes con tarjetas biométricas seguramente serían los primeros en sentir algún impacto o consecuencias en caso de que un esquema se salga de control.

La policía británica ha estado probando la tecnología durante bastante tiempo, pero con un problema: todos los informes independientes afirman que lo que está ocurriendo es un desastre.

Big Brother Watch ha llevado a cabo una amplia investigación sobre los diversos juicios y descubrió que un asombroso 98 por ciento de los partidos de reconocimiento facial automatizados en el carnaval de Notting Hill en 2018 fueron identificados erróneamente como delincuentes. La Policía del Sur de Gales, que obtuvo un error (pero no mucho) mejor que la Policía Metropolitana, logró equivocarse el 91 por ciento del tiempo; sin embargo, al igual que otras regiones, continúa promoviendo y desplegando la tecnología. Además de eso, a no menos de 2,451 personas se les tomaron fotos biométricas y se almacenaron sin su conocimiento.

Esos son algunos números sorprendentes, y de hecho el tema actual aquí parece ser: «Esto no funciona muy bien y no estamos mejorando en eso».

Los investigadores del Centro de Derechos Humanos de la Universidad de Essex de Essex esencialmente rompieron los juicios recientes en un resumen exhaustivo de las fallas actuales de la tecnología.

  • En seis pruebas, la tecnología de reconocimiento facial en vivo (LFR) realizó 42 coincidencias, pero solo ocho de ellas se consideraron una coincidencia definitiva.
  • Acercarse a las pruebas como si la tecnología LFR fuera simplemente una especie de dispositivo de CCTV no explicaba su naturaleza invasiva por diseño, o de hecho la presencia de datos biométricos y almacenamiento a largo plazo sin una divulgación clara.
  • La ausencia de una guía clara para el público y la suposición general de legalidad para esta tecnología utilizada por la policía, frente a la falta de uso legal explícito en la ley actual, deja a los investigadores pensando que esto sería realmente ilegal en los tribunales.
  • Naturalmente, el público podría estar confundido, teniendo en cuenta que si alguien no quisiera ser incluido en el juicio, la policía supondría que la persona que evita esta tecnología puede ser sospechosa. No hay mejor ejemplo de esto que un hombre que fue multado con £ 90 (US $ 115) por evitar las cámaras LFR por «comportamiento desordenado» (cubriéndose la cara) porque sentían que no estaba haciendo nada bueno.

https://www.youtube.com/watch?v=KqFyBpcbH9A

Un veredicto condenatorio

El Comité de Ciencia y Tecnología del Reino Unido (compuesto por parlamentarios y señores ) recientemente produjo sus propios hallazgos en los ensayos, y los resultados fueron bastante duros. Algunos aspectos destacados del informe, algo aburrido llamado » El trabajo del Comisionado de Biometría y el Regulador de Ciencias Forenses » (PDF):

  • Se plantearon preocupaciones de que las fuerzas del orden del Reino Unido estén conscientes o «luchen por cumplir» con un fallo del Tribunal Superior de 2012 de que la retención indefinida de imágenes de custodia de personas inocentes era ilegal, aunque la práctica aún continúa. Esas preocupaciones se exacerban cuando se considera que potencialmente se incluirían en las listas de observación de coincidencia de imágenes para cualquier tecnología LFR que utilice imágenes de custodia. Aparentemente, no hay dinero disponible para invertir en la revisión manual y la eliminación de dichas imágenes. Actualmente hay unos 21 millones de imágenes de rostros y tatuajes registrados, lo que será una tarea gigantesca. [Página 3]
  • De la página 4, probablemente el golpe más fuerte para los ensayos: «Hacemos un llamado al Gobierno para que emita una moratoria sobre el uso actual de la tecnología de reconocimiento facial y no se deben realizar más ensayos hasta que se haya introducido un marco legislativo y orientación sobre los protocolos de los ensayos». , y se ha establecido un sistema de supervisión y evaluación «
  • El Regulador de Ciencias Forenses no está en las listas que debe estar con respecto a la denuncia de irregularidades, por lo que los denunciantes en (digamos) el sector LFR no estarían tan protegidos por la legislación como lo estarían en otros. [Página 10]

Hay mucho más para digerir, pero esencialmente, tenemos una situación en la que la tecnología de reconocimiento facial está fallando en todas y cada una de las pruebas disponibles. Tenemos académicos, grupos de protesta e incluso comités parlamentarios que se oponen a los juicios, diciendo «La tasa de error es casi del 100 por ciento» y «Tenemos que detener estos juicios». Tenemos una colección masiva de imágenes, muchas de las cuales deben ser eliminadas en lugar de ser alimentado en la prueba de LFR. Y para agregar insulto a las lesiones, aparentemente hay poco margen para que los denunciantes denuncien el mal comportamiento debido a la tecnología que el gobierno podría desplegar en la fuerza policial de una nación.

UKGOV: sigue adelante

Esto suena como una buena receta para el desastre, sin embargo, nadie parece estar escuchando. La aplicación de la ley insiste en que los controles y equilibrios humanos ayudarán a abordar esos terribles números de juicio, pero hasta ahora no parece haber ayudado mucho . El Ministerio del Interior afirma que hay apoyo público para el uso de LFR para combatir el terrorismo y otros delitos, pero «apoyará un debate abierto» sobre los usos de la tecnología. Queda por ver qué forma toma este debate.

En todo el mundo: los Estados Unidos

La experiencia de los EE. UU. Con la tecnología de reconocimiento facial se está convirtiendo rápidamente en comercial, ya que los grandes jugadores esperan extender sus sistemas personalizados a las masas. Sin embargo, muchas de las mismas preocupaciones que persiguen las operaciones del Reino Unido también están presentes aquí. La falta de supervisión, la ética, la tasa de fracaso de la tecnología y el sesgo contra los grupos marginados son preocupaciones urgentes.

Preocupaciones corporativas

Amazon, potencialmente uno de los jugadores más importantes en este espacio, tiene su propia tecnología personalizada llamada Rekognition . Tiene licencia para las empresas y las fuerzas del orden , y es completamente posible que alguien ya lo haya experimentado sin saberlo. La Unión Americana de Libertades Civiles no estaba exactamente entusiasmada con esta perspectiva, y lo dijo .

El deseo de implementar la tecnología personalizada de Amazon para la aplicación de la ley, e ICE específicamente, fue rechazado por varios grupos, incluidos sus propios empleados . Al igual que con muchas objeciones a la tecnología de reconocimiento facial, el tema se centró en los derechos humanos. De la carta abierta:

“Nos negamos a construir la plataforma que impulsa a ICE, y nos negamos a contribuir a herramientas que violen los derechos humanos. Como amazónicos éticamente preocupados, exigimos una elección en lo que construimos, y una opinión sobre cómo se usa ”.

Incluso algunos accionistas tienen los pies fríos sobre los usos potenciales de este poderoso sistema de reconocimiento impulsado por IA. Sin embargo, la mejor respuesta que probablemente encontrará a algunas de estas preocupaciones de Amazon es una publicación de blog de febrero llamada » Algunas ideas sobre la legislación de reconocimiento facial «.

Y en la esquina azul

No todos en la tecnología comercial de EE. UU. Están totalmente de acuerdo con la tecnología facial, y es interesante ver algunas de las respuestas de otros gigantes tecnológicos para trabajar en este campo. En abril, Microsoft reveló que se habían negado a vender tecnología facial a la policía californiana. Según ese artículo, Google se negó rotundamente a venderlo también a las fuerzas del orden público, pero tienen otras ofertas relacionadas con la IA que han causado una reacción violenta .

Las abrumadoras preocupaciones estaban (nuevamente) ancladas en posibles abusos de los derechos civiles. Además, las tasas de error ya altas en LFR casadas con sesgos potenciales en género y raza jugaron un papel importante.

De ciudad en ciudad, la batalla continúa

En un giro de los acontecimientos algo novedoso, San Francisco se convirtió en la primera ciudad de los Estados Unidos en prohibir por completo la tecnología de reconocimiento facial . La policía, las autoridades de transporte y cualquier otra persona que desee utilizarlo necesitará la aprobación de los administradores de la ciudad. En otra parte, Orlando transmitió la tecnología de Rekognition de Amazondespués de unos 15 meses de, lo adivinaron, problemas técnicos y problemas técnicos . Aparentemente, las cosas eran tan problemáticas que nunca llegaron a un punto en el que pudieran probar imágenes.

En Brooklyn, Nueva York, la presión ha comenzado a presionar sobre la tecnología facial en un nivel mucho más pequeño y de nicho. La ley No Barreras biométricas a la vivienda quiere:

… prohíbe el uso de tecnología de reconocimiento biométrico en ciertas unidades de vivienda con asistencia federal y para otros fines.

Este es un desarrollo sorprendente. Un número creciente de propietarios y propietarios de edificios están insertando tecnología IoT / inteligente en los hogares de las personas. Esto está sucediendo si los quieren o no , independientemente de cuán seguros sean o no .

Si bien acepto que puedo sonar como un disco rayado, estas preocupaciones son válidas. Quizás, solo quizás, la privacidad no sea tan muerta como a algunos les gustaría pensar. Las tasas de error, fallos técnicos, la explotación de ciertas comunidades y utilizarlos como conejillos de indias para las tecnologías emergentes están listados como razones para el gran retroceso Estados Unidos LFR de 2019 .

En todo el mundo: China

China ya es un lugar profundamente vinculado a múltiples sistemas de seguimiento / vigilancia .

Actualmente hay 170 millones de cámaras de CCTV en China, con planes de agregar 400 millones adicionales entre 2018 y 2021. Este sistema está diseñado para combinarse con la tecnología de reconocimiento facial vinculada a múltiples actividades diarias, desde conseguir el papel higiénico en un baño público hasta abriendo puertas. Unirlo todo será 190 millones de tarjetas de identidad , con una tasa de precisión de reconocimiento facial prevista del 90 por ciento.

https://www.youtube.com/watch?v=lH2gMNrUuEY

Las personas también están tratando de usar «moldes faciales hiperrealistas» para evitar los sistemas de pago de autenticación biométrica. Ciertamente, no hay fin de la innovación que tiene lugar tanto del gobierno como de la población en general.

https://platform.twitter.com/widgets.js

Hong Kong

Hong Kong ya ha experimentado algunos enfrentamientos con biometría y tecnología facial, pero principalmente con fines promocionales / de marketing. Por ejemplo, en 2015, una campaña diseñada para crear conciencia sobre la basura en toda la región hizo uso del ADN y la tecnología producida en los EE. UU. Para avergonzar a las chinches. Tomando muestras de basura encontradas en las calles, extrajeron ADN y produjeron reconstrucciones faciales. Esas maquetas faciales se colocaron en vallas publicitarias en Hong Kong en áreas de alto tráfico y lugares donde originalmente se recuperó la basura.

El kilometraje variará drásticamente en la precisión de estas imágenes porque, como se ha señalado, «el ADN solo puede producir una alta probabilidad de cómo se ve alguien» y la idea era generar debate, no señalar con el dedo.

De todos modos, avanza unos años y la tecnología se está utilizando para dispensar papel higiénico y avergonzar a los jaywalkers . Más en serio, nos enfrentamos a protestas diarias en Hong Kong por el proyecto de ley de extradición propuesto . Con la capacidad de protestar de manera segura en la vanguardia de las mentes de las personas, la tecnología de reconocimiento facial avanza al plato. Lamentablemente, todo lo que logra es lograr que todo el proceso sea aún más tenso de lo que ya es .

Los manifestantes cubren sus rostros y los propietarios de teléfonos deshabilitan la tecnología de inicio de sesión de reconocimiento facial. La policía retira las credenciales de identificación, por lo que las personas en los canales de Telegram comparten información personal sobre los oficiales y sus familias. La policía antidisturbios lleva cámaras en postes porque los dispositivos montados en la pared están obstaculizados con lápices láser y pintura en aerosol .

https://platform.twitter.com/widgets.js

Reglas y regulaciones (flexión)

Hong Kong tiene un estricto conjunto de reglas para el reconocimiento facial automático. Un manifestante intentó hacer un sistema de reconocimiento facial casero utilizando fotos en línea de agentes de policía. El proyecto finalmente se archivó debido a la falta de tiempo, pero la escalada del desarrollo tecnológico de reconocimiento por parte de un residente habitual es bastante única.

Todo esto puede sonar un poco por ahí o por encima. Aun así, con  1.000 disparos de gas lacrimógenojunto con cientos de balas de goma, los manifestantes no se arriesgan . Por ahora, estamos obteniendo una vista panorámica de cómo se vería si LFR fuera colocado al frente y al centro en una batalla entre la supervisión del gobierno y los derechos civiles. Queda por ver si inclina la balanza de una forma u otra.

Mirando … y esperando

Rumores legales lentos e implacables en el Reino Unido son una cosa. Las ciudades que adoptan o rechazan la tecnología en los Estados Unidos es otra muy distinta, especialmente cuando el rango de posturas es desde organizaciones y políticas hasta el nivel de la vivienda. En el lado opuesto del espectro, ver LFR en las protestas de Hong Kong es una idea alarmante de hacia dónde podría conducir el estado de la biometría y el reconocimiento facial si no se abordan las preocupaciones antes de la implementación.

Parece que la tecnología, como suele suceder, se ha adelantado mucho a nuestra capacidad para definir su uso ético.

La pregunta es: ¿Cómo nos ponemos al día?

Pormalwarebytes

El informe trimestral de Labs revela que el ransomware se ha vuelto desenfrenado contra las empresas

El informe trimestral de Labs revela que el ransomware se ha vuelto desenfrenado contra las empresas

El informe trimestral de Labs revela que el ransomware se ha vuelto desenfrenado contra las empresas

Publicado: 8 de agosto de 2019 por 
Última actualización: 7 de agosto de 2019

El ransomware ha vuelto, tanto que creamos un informe completo sobre él.

Durante 10 trimestres, hemos cubierto tácticas y técnicas de cibercrimen , cubriendo una amplia gama de amenazas que vimos alojadas contra consumidores y empresas a través de nuestra telemetría de productos, honeypots e inteligencia de amenazas. Hemos analizado troyanos peligrosos como Emotet y TrickBot, la explosión y la posterior caída de la criptominería, las tendencias en el malware de Mac y Android, y todo lo demás.

Pero este trimestre, notamos una amenaza que dominaba el paisaje tanto que merecía su propia mirada dura durante un período más largo que un solo trimestre. El ransomware, que muchos investigadores han notado que tomó un largo respiro después de su apogeo de 2016 y 2017, está de regreso a lo grande, apuntando a negocios con determinación feroz, código personalizado y fuerza bruta.

Durante el último año, hemos sido testigos de un aumento casi constante en las detecciones comerciales de ransomware, aumentando un sorprendente 365 por ciento del segundo trimestre de 2018 al segundo trimestre de 2019.

Por lo tanto, este trimestre, nuestro informe de Tácticas y técnicas de cibercrimen es una retrospectiva completa de ransomware, que analiza a las principales familias que causan el mayor daño a los consumidores, empresas, regiones, países e incluso estados específicos de los EE. UU. Examinamos los aumentos en los ataques presentados contra ciudades , organizaciones de atención médica y escuelas, así como las tácticas de distribución que son más populares hoy en día. También observamos el cambio táctico del ransomware de campañas masivas generales contra los consumidores a ataques dirigidos contra organizaciones.

Para profundizar en el informe completo, incluidas nuestras predicciones para el ransomware del futuro, descargue las Tácticas y técnicas de cibercrimen: Retrospectiva de ransomware aquí .

Pormalwarebytes

La violación de Capital One expone más de 100 millones de solicitudes de tarjetas de crédito

La violación de Capital One expone más de 100 millones de solicitudes de tarjetas de crédito

La violación de Capital One expone más de 100 millones de solicitudes de tarjetas de crédito

Publicado: 2 de agosto de 2019 por 

Justo cuando estábamos terminando las secuelas de la violación de Equifax, ¿ cómo fue eso hace ya dos años? Nos enfrentamos a otra violación de aproximadamente el mismo orden de magnitud.

Capital One se vio afectado por una violación de datos en marzo. El pirata informático obtuvo acceso a información relacionada con las solicitudes de tarjetas de crédito desde 2005 hasta principios de 2019 para consumidores y pequeñas empresas. Según el banco, la violación afectó a unos 100 millones de personas en los Estados Unidos y a unos 6 millones de personas en Canadá.

Lo que es muy diferente en esta violación es que un sospechoso ya ha sido detenido. Además de eso, la sospechosa admitió que actuó ilegalmente y reveló el método que usó para obtener los datos. Por el comportamiento del sospechoso, casi asumirías que quería ser atrapada. Ella hizo un esfuerzo mínimo para ocultar su identidad cuando habló de tener acceso a los datos, casi alardeando en línea de cuánto había podido copiar.

¿Que pasó?

Una ex ingeniera de software de una compañía de tecnología que solía ser empleada por Amazon Web Services (AWS) estaba almacenando la información que obtuvo de la violación en un repositorio de acceso público. AWS es la empresa de alojamiento en la nube que Capital One estaba usando. De las presentaciones judiciales podemos concluir que Paige Thompson utilizó su conocimiento práctico de cómo funciona AWS y lo combinó con la explotación de un firewall de aplicación web mal configurado. Como resultado, pudo copiar grandes cantidades de datos de los cubos de AWS. Publicó acerca de tener esta información en varias plataformas que conducen a que alguien informe el hecho a Capital One. Esto condujo a la investigación de la violación y al arresto del sospechoso.

¿Cómo deben proceder los clientes de Capital One?

Capital One ha prometido llegar a todas las personas potencialmente afectadas por la violación y proporcionar servicios gratuitos de monitoreo de crédito y protección de identidad. Si bien Capital One declaró que ninguna credencial de inicio de sesión se vio comprometida, no estaría de más cambiar su contraseña si es un cliente actual o si solicitó recientemente una tarjeta de crédito con la compañía. Para otros consejos útiles, puede leer nuestra publicación de blog sobre cómo mantenerse a salvo después de la violación de Equifax. Encontrará una gran cantidad de consejos para evitar los peores problemas. También tenga cuidado con las estafas habituales que entrarán en línea como spin-offs de esta violación.

¿Qué pueden aprender otras empresas de este incidente?

Si bien la vulnerabilidad se ha solucionado, hay otras lecciones que aprender de este incidente.

Aunque no es práctico para las empresas del tamaño de Capital One ejecutar sus propios servicios web, podemos preguntarnos si toda la información confidencial necesita ser almacenada en un lugar donde no tenemos control total. Empresas como Capital One utilizan estos servicios de alojamiento para escalabilidad, redundancia y protección. Una de las ventajas es que los empleados de todo el mundo pueden acceder, almacenar y recuperar cualquier cantidad de datos. Esto también puede ser el inconveniente en casos de empleados descontentos o servicios de Gestión de Identidad y Acceso (IAM) mal configurados. Cualquier persona que pueda hacerse pasar con éxito por un empleado con derechos de acceso puede usar los mismos datos para sus propios fines. Amazon Elastic Compute Cloud (EC2) es un servicio basado en la web que permite a las empresas ejecutar programas de aplicación en la nube pública de AWS. Cuando ejecuta la interfaz de línea de comandos de AWS desde una instancia de Amazon EC2, puede simplificar el suministro de credenciales a sus comandos. Según las presentaciones de la corte, parece que aquí es donde se explotó la vulnerabilidad.

Las empresas que usan AWS y servicios de alojamiento en la nube similares deben prestar atención a:

  • Aprovisionamiento de IAM: Sea restrictivo al asignar roles de IAM, de modo que el acceso se limite a aquellos que lo necesitan y se elimine de aquellos que ya no lo necesitan.
  • Metadatos de instancia: limite el acceso a los metadatos EC2, ya que se puede abusar de ellos para asumir un rol de IAM con permisos que no pertenecen al usuario.
  • Monitoreo integral: si bien el monitoreo es importante para cada servidor e instancia que contiene datos importantes, es imprescindible aplicar una consideración adicional a aquellos que son accesibles a través de Internet. Las alarmas deberían haberse activado tan pronto como se utilizó TOR para acceder al EC2.
  • Configuraciones erróneas: si no tiene el conocimiento interno o desea verificar dos veces, existen servicios profesionales que pueden buscar servidores mal configurados.

Irónicamente, Capital One ha lanzado algunas herramientas de código abierto muy útiles para el cumplimiento de AWS y ha demostrado tener el conocimiento interno. Capital One siempre ha estado más en el lado de Fintech que la mayoría de los bancos tradicionales, y fueron los primeros en usar el Cloud . Por lo tanto, el hecho de que esta violación les haya sucedido es bastante preocupante, ya que esperaríamos que otros bancos sean aún más vulnerables.

Mantente publicado

A pesar de que ya conocemos muchos más detalles sobre esta violación de datos de lo habitual, seguiremos este a medida que se desenrede aún más.

Si desea hacer un seguimiento directo con algunos recursos, puede hacer clic a continuación:

Declaración oficial de Capital One

Queja Criminal Paige Thompson

Pormalwarebytes

Cómo obtener su dinero Equifax y mantenerse seguro haciéndolo

Cómo obtener su dinero Equifax y mantenerse seguro haciéndolo

Cómo obtener su dinero Equifax y mantenerse seguro haciéndolo

Publicado: 30 de julio de 2019 por 
Última actualización: 29 de julio de 2019

Después de la enorme violación de datos de Equifax en 2017, en la que aproximadamente 147 millones de estadounidenses sufrieron la pérdida de sus números de Seguro Social, direcciones, información de tarjetas de crédito y licencias de conducir, fechas de nacimiento y más, la compañía ha acordado un acuerdo con los EE. UU. Comisión Federal de Comercio, en la que pagará al menos $ 650 millones.

Gran parte de ese acuerdo, hasta $ 425 millones, está reservado para ustedes, los consumidores. Así es como puede ver si es elegible para un pago.

Primero, puede verificar si sus datos confidenciales se vieron comprometidos durante la violación de datos de 2017 yendo al nuevo sitio web de liquidación de Equifax:

https://www.equifaxbreachsettlement.com/

Captura de pantalla del sitio web de solución de violación de datos de Equifax

Es importante señalar rápidamente aquí que este sitio web, que no se parece al sitio web normal de Equifax, es una mejora reportada desde la última vez que Equifax intentó establecer su propia respuesta, que, inmediatamente después de la violación de 2017, se describió como » Completamente roto en el mejor de los casos, y poco más que una táctica dilatoria o una farsa en el peor «.

Volviendo a ese dinero de liquidación: ingresando su apellido y los últimos seis dígitos de su Número de Seguro Social (que es demasiados números, deberíamos decir), puede averiguar si es elegible para un reclamo de al menos, 10 años de monitoreo de crédito gratuito o $ 125 pagados a través de un cheque o una tarjeta prepaga.

Puede presentar un reclamo en el portal web de Equifax aquí:

https://www.equifaxbreachsettlement.com/file-a-claim

Dependiendo de cómo lo haya afectado la violación de datos de 2017, puede ser elegible para más pagos.

Por ejemplo, si pasó tiempo tratando de recuperarse del robo de identidad o fraude derivado de la violación de datos de Equifax, se le puede pagar $ 25 por hora por cada hora que dedicó a ese trabajo. Ese trabajo incluye colocar y eliminar congelaciones de crédito y comprar servicios de monitoreo de crédito.

Además, si realmente perdió dinero por robo de identidad o fraude causado por la violación, puede hacer un reclamo para obtener un reembolso de hasta $ 20,000. Se debe proporcionar evidencia documentada.

Cuidado con las estafas

Otro acuerdo de violación de datos corporativos con el gobierno de los Estados Unidos significa otro momento para una mayor vigilancia de la seguridad cibernética.

El asentamiento extremadamente amplio de Equifax es, si perdona nuestra metáfora extendida, similar a una ballena muerta en el océano abierto: los tiburones están llegando.

Al igual que con cualquier noticia importante en Estados Unidos, especialmente las noticias que afectan a más de 100 millones de personas, la oportunidad de un ataque cibercriminal es alta. Por ejemplo, después de que el Reglamento General de Protección de Datos (GDPR) de la Unión Europea entró en vigencia, innumerables correos electrónicos de empresas inundaron las bandejas de entrada de los estadounidenses. Los cibercriminales no se quedaron atrás y enviaron sus propios correos electrónicos de phishing que se hicieron pasar por avisos legítimos .

Lo mismo podría suceder con el acuerdo de Equifax.

Recuerde, solo hay un sitio web en este momento para verificar si es elegible para un reclamo, y es el que hemos enumerado anteriormente.

Con la violación una vez más en la mente de todos, también es un buen momento para recordar cómo protegerse del robo de identidad. Revise nuestro blog de 2017 que cubre varias precauciones de seguridad, incluida la obtención de monitoreo de crédito, negarse a responder mensajes de texto y llamadas de números de teléfono desconocidos e intensificar su protocolo de contraseña (no repita las contraseñas, complételas). Y para obtener información aún más detallada sobre el robo de identidad, eche un vistazo a este completo artículo en nuestro centro básico de ciberseguridad.

Manténgase a salvo, todos.