Archivo de categoría Malwarebytes Empresas

Pormalwarebytes

Cómo protegerte del doxing

Cómo protegerte del doxing

Cómo protegerte del doxing

Publicado: 25 de octubre de 2019 por 

«Abandona la esperanza a todos los que entren».

Esta ominosa inscripción colocada encima de las puertas del Infierno en la Divina Comedia de Dante se aplica particularmente bien para describir el estado actual de Internet.

Es difícil establecer un paralelismo con la utilidad que Internet ha ofrecido a la civilización moderna, tal vez ninguna otra innovación tecnológica haya producido un cambio mayor. Sin embargo, una de sus muchas consecuencias es la erosión constante de la privacidad individual, ya que los ciberdelincuentes (e incluso los usuarios habituales) se vuelven más creativos con las actividades maliciosas perpetradas contra otros en línea.

Entre las muchas técnicas dañinas para amenazar la privacidad en línea de un usuario está el doxing. Doxing se refiere a la recopilación de información privada de un usuario, que inevitablemente se extiende a través de múltiples plataformas (incluidas las redes sociales), y su publicación pública. El doxing se puede realizar investigando bases de datos públicas, pirateando o mediante ingeniería social . Si bien hay algunas razones legítimas para la intimidación, como el análisis de riesgos o para ayudar en las investigaciones policiales, se usa principalmente para avergonzar, extorsionar o promulgar justicia vigilante.

El acto de doxing plantea serios peligros no solo para la privacidad de un usuario de Internet, sino también para su seguridad física. No es raro que una víctima doxing a ser acosado en persona o ser objeto de aplastar parodias. No obstante, puede tomar algunas medidas efectivas para evitar convertirse en una víctima potencial de un intento de robo.

1.Haz que todos los identificadores / nombres de usuario de las redes sociales sean privados

Es bastante simple para cualquiera que lo acosa en línea hacer una referencia cruzada de sus múltiples personalidades en línea (leer nombres de usuario / identificadores) desde diferentes plataformas de redes sociales. Si todos sus perfiles son visibles con un solo clic a cualquier Tom, Dick o Harry al azar con una conexión a Internet que funcione, puede estar abierto a la intrusión.

La buena noticia es que las plataformas de redes sociales más populares han mejorado considerablemente sus controles de privacidad. Es recomendable explorar la configuración de privacidad para todos sus perfiles y mantener la información de identificación personal, como su número de teléfono, direcciones y otros datos confidenciales invisibles para cualquier persona que no conozca.

2. Use nombres de usuario únicos para cada plataforma

La forma más fácil de convertirse en una práctica objetivo para alguien que está aprendiendo el arte del doxing es usar el mismo nombre de usuario para cada tablero de mensajes en línea, redes sociales y servicio que está utilizando. Evite esto a toda costa, a menos que esté desarrollando una persona en línea o un programa de influencia. Si es así, ocultar detalles personales asociados con esos perfiles se vuelve aún más imperativo.

Para el resto de nosotros, es aconsejable tener un nombre de usuario único para diferentes situaciones y compartimentar los nombres de usuario en función de su propósito. Por ejemplo, si usa Instagram, comenta en un foro de juegos en línea y participa en una comunidad para discusiones políticas, use un nombre de usuario diferente para cada uno de estos propósitos, sin una conexión obvia entre ellos. Por esta razón, no recomendamos usar perfiles de redes sociales para iniciar sesión en otros servicios (es decir, iniciar sesión con Facebook o Twitter).

La separación de las identidades de las cuentas en línea hace que sea bastante difícil para cualquiera que pueda interesarse en lanzar un ataque contra usted para recopilar todas las piezas necesarias para formar una verdadera identidad. Y si bien puede ser frustrante administrar tantos nombres de usuario y contraseñas diferentes, el software, como los administradores de contraseñas, puede ayudar en el acto de malabarismo.

3. Tenga cuidado con los cuestionarios en línea y los permisos de aplicaciones

La filosofía de mantener la privacidad en línea es simple: limitar el intercambio de información personal en línea a menos que sea absolutamente necesario. Los cuestionarios en línea y los permisos innecesarios de aplicaciones móviles son las antítesis de esta filosofía.

Los cuestionarios en línea parecen completamente inocentes, pero a menudo son minas de oro de información personal que usted brinda felizmente sin pensarlo dos veces. Por ejemplo, algunas partes de un cuestionario pueden incluso servir como preguntas de seguridad para sus contraseñas. Dado que muchas pruebas solicitan permiso para ver su información de redes sociales o su dirección de correo electrónico antes de mostrar quién es su animal espiritual, pueden asociar fácilmente esta información con su identidad real.

Como vimos con el fiasco de Cambridge Analytica en Facebook , esas pruebas en línea no siempre son tan inocentes como parecen. Sin mucho contexto sobre quién está lanzando el cuestionario y por qué, es mejor evitar tomarlos por completo.

Las aplicaciones móviles también son fuentes ricas de datos personales. Muchas aplicaciones solicitan permisos de acceso a sus datos o dispositivo que no deberían afectar al software de la aplicación. Por ejemplo, una aplicación de edición de imágenes no tiene un uso lógico para sus contactos. Si se trata de acceder a su cámara o fotos, tiene sentido. Pero si también quiere ver sus contactos, ubicación GPS y perfiles de redes sociales, definitivamente está sucediendo algo sospechoso.

Por lo tanto, si bien no podemos decir «evitar descargar aplicaciones que soliciten permisos», le recomendamos que eche un vistazo a los permisos que se solicitan y considere si son necesarios para que la aplicación funcione.

4. Use VPN

Las VPN (red privada virtual) ocultan su dirección IP a terceros en la web. Normalmente, cada sitio web al que accede puede ver su IP, lo que puede revelar mucho sobre usted, como la ciudad en la que se encuentra e incluso su identidad real. Las VPN aumentan su privacidad en línea al proporcionarle una dirección IP falsa asociada con una ubicación diferente, que puede fácilmente arrojar un doxer que intenta rastrear su rastro.

El único problema es que hay muchas VPN, y no todas son seguras. La tarea de elegir uno que se adapte a sus necesidades se puede hacer más fácil con recursos de comparación de VPN como este , así como nuestro artículo sobre VPN móviles .

Aprenda cómo configurar su VPN para admitir todos los dispositivos en su red doméstica. Leer más: Una VPN para gobernarlos a todos

5. Ocultar información de registro de dominio de WHOIS

WHOIS es una base de datos de todos los nombres de dominio registrados en la web. Este registro público se puede utilizar para conocer detalles sobre la persona / organización que posee un dominio determinado, su dirección física y otra información de contacto; todas las cosas que a los doxers les encantaría tener a mano.

Si planea ejecutar un sitio web (dominio) de forma anónima sin revelar su identidad real, no olvide hacer que su información personal sea privada y oculta de la base de datos de WHOIS. Los registradores de dominio tienen controles sobre estas configuraciones de privacidad, por lo que tendrá que preguntarle a su compañía de registro de dominio cómo hacerlo.

Pensamientos finales

La privacidad en línea es cada vez más difícil de preservar a medida que se expande nuestra conexión , cortesía de Internet. Las organizaciones buscan detalles personales de sus clientes para obtener oportunidades de marketing más exitosas y específicas. Las aplicaciones solicitan información privada para admitir la funcionalidad y, a veces, piden demasiado. Las redes sociales y los motores de búsqueda extraen datos personales para obtener ganancias publicitarias. En este punto, simplemente tener una presencia en línea es suficiente para poner en riesgo su privacidad.

Al mismo tiempo, recuerde que para la gran mayoría de los casos, tomar algunos pasos adicionales para ocultar, dispersar o dificultar el acceso a la información personal en línea puede hacer que los doxers pierdan su esencia y protejan su privacidad. Esta estrategia es efectiva para rechazar a todos, excepto a los doxers más persistentes, de recopilar información sobre usted y publicarla en Internet. Como beneficio adicional, proteger su PII de los doxers también hace que sea más difícil para los ciberdelincuentes recoger sus datos para usarlos en un ataque de ingeniería social. 

Quizás no necesitemos abandonar toda esperanza en línea después de todo.

Pormalwarebytes

Pulse VPN parcheó su vulnerabilidad, pero las empresas se están quedando atrás

Pulse VPN parcheó su vulnerabilidad, pero las empresas se están quedando atrás

Pulse VPN parcheó su vulnerabilidad, pero las empresas se están quedando atrás

En abril de 2019, Pulse Secure publicó un aviso sobre una vulnerabilidad en su software. En agosto, los ciberdelincuentes estaban escaneando masivamente en busca de sistemas que ejecutaban una versión vulnerable. Ahora es octubre, y aún muchas organizaciones no han aplicado los parches disponibles para esta vulnerabilidad.

Esta es una tendencia que hemos visto repetida con docenas de otras vulnerabilidades y organizaciones conocidas públicamente que tardan en actualizar el software a las últimas y más seguras versiones.

Con tantas organizaciones que son víctimas del ciberataque a través de la vulnerabilidad explotada, debemos preguntarnos: ¿por qué las personas no están parcheando?

¿Cuáles son las vulnerabilidades?

Al leer lo anterior, puede sospechar que las vulnerabilidades no eran graves o difíciles de explotar. Pero esa no es la impresión que tenemos del aviso Pulse Secure. Afirma:

“Se descubrieron múltiples vulnerabilidades y se resolvieron en Pulse Connect Secure (PCS) y Pulse Policy Secure (PPS). Esto incluye una vulnerabilidad de bypass de autenticación que puede permitir que un usuario no autenticado realice un acceso remoto a archivos arbitrarios en la puerta de enlace Pulse Connect Secure. Este aviso también incluye una vulnerabilidad de ejecución remota de código que puede permitir que un administrador autenticado realice la ejecución remota de código en las pasarelas Pulse Connect Secure y Pulse Policy Secure «.

Pulse Connect Secure es una solución VPN para organizaciones y ofrece a los usuarios remotos una conexión segura a la red corporativa para que puedan iniciar sesión y trabajar de forma remota. Pulse Policy Secure es una conocida solución de control de acceso a la red, que no solo controla quién puede conectarse sino que también le asigna los permisos correspondientes.

Cuando se trata de software como este, una vulnerabilidad de bypass de autenticación es un problema grave. Cualquier criminal con el conocimiento adecuado puede pretender ser un empleado y acceder a los recursos de la compañía. En este caso, el acceso https y el uso de una URL especialmente preparada serían suficientes para leer un archivo arbitrario en un sistema vulnerable.

No hace falta decir que es un problema grave, y ni siquiera hemos tocado la posibilidad de ejecución remota de código. El sueño de cada hacker es poder ejecutar su código en su sistema. Eso les da un punto de apoyo dentro de su red desde el cual pueden expandir sus actividades. Pueden plantar ransomware o cualquier otra cosa que quieran.

¿Dónde obtendrían el conocimiento necesario?

Por diseño, muchos ciberdelincuentes son oportunistas, y saltarán a cualquier trabajo fácil de copiar y pegar que genere suficiente efectivo. Entonces, cuando la vulnerabilidad se discutió detalladamente en Black Hat a principios de agosto, el método para explotar la vulnerabilidad se convirtió en conocimiento general.

Dado que el uso de este método apenas requiere conocimiento experto, los investigadores pronto notaron mucha actividad de escaneo por parte de ciberdelincuentes que buscaban sistemas vulnerables. La vulnerabilidad en Pulse Secure se presentó junto con algunas vulnerabilidades en otros productos SSL VPN . Poco después, se publicó un exploit para esta vulnerabilidad en GitHub, por lo que cada imitador podría tenerlo a mano.

Sin parchear

El sábado 24 de agosto de 2019, los escaneos realizados por Bad Packets encontraron un total de 14,528 puntos finales VPN Secure Pulse vulnerables a CVE-2019-11510. Más de 5,000 de ellos se encontraban en los EE. UU., Incluidas agencias gubernamentales militares, federales, estatales y locales.

Una semana después, 10,471 servidores Pulse Secure VPN en todo el mundo seguían siendo vulnerables al compromiso. El lunes 16 de septiembre de 2019, todavía quedaban 7,712 parches. El lunes 7 de octubre de 2019, quedaron unos sorprendentes 6.018, con una gran cantidad de escaneos activos, y esto fue después de que la NSA y la NCSC emitieron avisos.

Responsabilidad

Una pregunta básica en casos como estos es: ¿Quién es responsable de aplicar parches? Sin duda, esperamos que un proveedor desarrolle un parche tan pronto como se conozca la vulnerabilidad, pero ¿qué sucede después de eso?

Los líderes de la industria han advertido durante mucho tiempo que la corrección de vulnerabilidades y la gestión efectiva de parches son esenciales para mantener a las organizaciones a salvo de los ataques cibernéticos. Pero hay algunos pasos esenciales en la cadena de entrega después del lanzamiento del parche:

  • Los clientes deben conocer el parche y la urgencia requerida.
  • Los proveedores de seguridad o revendedores deben asegurarse de que sus clientes conozcan la existencia del parche y las posibles consecuencias de no aplicarlo.
  • Las organizaciones deben tener un departamento o proveedor externo que sea responsable de mantener actualizado el software de seguridad. Gastar dinero en software de primer nivel y luego dejarlo desatendido es una pérdida de dinero segura. Mantener el software en forma no se limita a aplicar parches, pero los parches de seguridad a veces pueden ser más importantes que obtener la última actualización de reglas.

La siguiente pregunta natural, entonces, es ¿por qué las organizaciones no aplican parches tan pronto como se enteran?


Lectura recomendada: abordar la escasez de personal calificado de TI: seguridad de todo el equipo


Entonces, ¿qué les impide aplicar el parche?

Suponiendo que el equipo de TI o de seguridad de una organización conoce el parche, las posibles razones para retrasarlo podrían ser el miedo a procesos interrumpidos o un posible desacuerdo sobre lo que podrían considerar crítico. Pero las posibles consecuencias de una vulnerabilidad crítica sin parches deberían superar en gran medida esas preocupaciones.

Podría haber varias otras razones para no aplicar parches tan pronto como estén disponibles:

  • Equipos de seguridad y TI con poco personal.
  • Analizar primero las consecuencias, lo que podría ralentizar el proceso debido a la falta de retroalimentación
  • Esperando a que otros compartan sus experiencias antes de aplicar parches
  • Sin darse cuenta de la existencia del parche, a veces como resultado de no tener tiempo para dar seguimiento a correos electrónicos y señales de advertencia
  • Falta de un punto de contacto. ¿De quién es el problema? ¿Y de quién es el trabajo para resolverlo?

Como puede ver, la mayoría de estos se remontan a la falta de personal y tiempo, y a veces la financiación es responsable de esas dos escaseces. Pero a veces la falta de personal se debe a otras razones. Y una vez que no tiene suficiente personal, la falta de tiempo para dar seguimiento a los problemas es una consecuencia lógica.

La vulnerabilidad Pulse no está sola.

No es que la vulnerabilidad Pulse sea la única vulnerabilidad relacionada con VPN que existe (o cualquier vulnerabilidad de software, para el caso). Se sabe que existen problemas similares en productos de Fortinet y Palo Alto.

En un aviso del Centro Nacional de Seguridad Cibernética (NCSC) en el Reino Unido, los usuarios de los productos VPN afectados pueden encontrar entradas de registro específicas para buscar signos de un compromiso o intento de compromiso. También enfatizan la necesidad de parchear:

“Los parches de seguridad siempre deben aplicarse con prontitud. Más orientación está disponible en el sitio web de NCSC. El NCSC reconoce que los parches no siempre son sencillos y, en algunos casos, pueden causar interrupciones en el negocio, pero sigue siendo el paso más importante que una organización o individuo puede tomar para protegerse «.

Por lo tanto, la pregunta sigue siendo: si las organizaciones conocen el parche y tienen los recursos de personal para aplicarlo, ¿por qué tantos están arrastrando los pies? Quizás algunos de nuestros lectores puedan arrojar algo de luz sobre este misterio. Siéntase libre de compartir sus experiencias personales en los comentarios.

Pormalwarebytes

La creciente tasa de llamadas automáticas amenaza la privacidad del usuario

La creciente tasa de llamadas automáticas amenaza la privacidad del usuario

La creciente tasa de llamadas automáticas amenaza la privacidad del usuario

Publicado: 23 de octubre de 2019 por 

Cuando una persona ve una llamada de un número desconocido y contesta para escuchar una voz grabada en el otro extremo, recibe una llamada automática . Algunos son útiles, como recordatorios de próximas citas médicas o anuncios escolares.

Sin embargo, la gran mayoría son de partes no solicitadas que intentan convencer a las personas para que compren productos o servicios, o para que divulguen información personal.

Las llamadas automáticas son indudablemente molestas, especialmente cuando interrumpen las reuniones, las comidas o el tiempo de calidad con sus seres queridos. Pero estas llamadas intrusivas también representan serias amenazas para la privacidad de los datos . Y están en aumento.

¿Qué tan comunes son las llamadas automáticas en los Estados Unidos?

El problema con el creciente número de llamadas automáticas en los Estados Unidos está bien documentado. La Comisión Federal de Comunicaciones (FCC) recibe más de 200,000 quejas sobre llamadas automáticas cada año, lo que representa alrededor del 60 por ciento de su volumen total de quejas.

Según el Índice de llamadas automáticas de YouMail, que mide las llamadas automáticas realizadas y recibidas en todo el país, 43.300 millones de llamadas automáticas se realizaron hasta ahora en 2019, con un promedio de 131.9 llamadas recibidas por persona. A modo de comparación, los datos de YouMail muestran más de 48 mil millones de llamadas automáticas para 2018, aproximadamente 18 mil millones más que el total de 2017. Si los números de 2019 se mantienen, probablemente veremos al menos 10 mil millones más de llamadas automáticas que el año pasado.

El índice de YouMail también muestra que cada persona estadounidense recibió un promedio de aproximadamente 14 llamadas automáticas el mes pasado. Sin embargo, las llamadas son mucho más frecuentes en algunos códigos de área. Los hogares en el código de área 404 de Atlanta, Georgia y sus suburbios circundantes, por ejemplo, recibieron más de 60 llamadas en septiembre de 2019.

Las llamadas automáticas son particularmente incesantes para algunas personas de alto perfil. Una escritora de opinión de The Washington Post declaró que recibió más de 14 llamadas automáticas en un solo día, antes de las 10 de la mañana. No es sorprendente que el 52 por ciento de las personas que respondieron a una encuesta realizada por la firma de investigación B2B Clutch dijeron que recibieron al menos una llamada automática por día, y el 40 por ciento recibió múltiples llamadas.

Sentencias judiciales y quejas formales

Algunas personas encuentran sus vidas tan interrumpidas por las llamadas automáticas que presentan quejas formales o emprenden acciones legales. En 1991, se promulgó la Ley de Protección al Consumidor Telefónico (TCPA) que prohíbe todas las llamadas y mensajes de texto pregrabados o marcados automáticamente a teléfonos celulares sin consentimiento explícito. Además, se formó el Registro Nacional de No Llamar (DNC), permitiendo a los usuarios optar explícitamente por no recibir llamadas de telemercadeo.

Desde 2017, la Comisión Federal de Comercio (FTC, por sus siglas en inglés) descubrió que el 66.8 por ciento de las quejas presentadas ante el registro de DNC se relacionan con llamadas automáticas, que suman un poco más de 12 millones. De todas las quejas presentadas, el tema de llamada más popular fue sobre la reducción de la deuda, mientras que los «impostores» se clasificaron como segundos.

Si bien la TCPA establece que los consumidores pueden recibir pagos monetarios por infracciones individuales, incluidas las llamadas automáticas, los casos judiciales no siempre han respaldado esta traducción literal. Un fallo de agosto de 2019 sobre Salcedo v. Hanna, un caso relacionado con TCPA, declaró que un solo mensaje de texto no solicitado no era lo suficientemente perjudicial como para proceder con una demanda.

Llamadas molestas versus alto riesgo

Si bien los usuarios pueden verse tentados a deducir que no necesitan preocuparse por la privacidad de los datos con las llamadas automáticas, una gran cantidad de impostores, fraudes, estafas y actividades de suplantación asociadas con las llamadas automáticas indican lo contrario.

Transaction Network Survey examinó las llamadas automáticas en un informe de 2019 y las dividió en dos categorías: molestias y alto riesgo. Las llamadas molestas no se consideran maliciosas y a menudo se basan en el incumplimiento, mientras que las llamadas de alto riesgo se centran en actividades fraudulentas, como estafas entregadas para recolectar dinero o datos personales.

El informe concluyó que las llamadas molestas aumentaron un 38 por ciento en el último año, mientras que las llamadas de alto riesgo aumentaron un 28 por ciento en el mismo período de tiempo. Si bien las llamadas molestas aumentan a un ritmo mayor que las llamadas de alto riesgo, la actividad continua de llamadas automáticas maliciosas demuestra la necesidad de una conciencia constante del usuario, ya que los delincuentes son cada vez más inteligentes con sus técnicas de estafa.

Por ejemplo, las llamadas automáticas no solo llegan como números desconocidos. Uno de cada 1,700 números móviles es secuestrado por robocall spoofers cada mes, más del doble de la tasa del año pasado de uno de cada 4,000 números móviles. Como resultado, el 2.5 por ciento de las personas a las que se les ha secuestrado su número han desconectado su teléfono. Además, los números falsificados engañan fácilmente a los usuarios para que descuelguen el teléfono, creyendo que escucharán una voz reconocible en el otro extremo.

Las llamadas automáticas recogen PII

Una estadística sorprendente de la encuesta de Clutch reveló que el 21 por ciento de las personas, accidental o intencionalmente, dieron información a un robocaller. Varios factores pueden obligarlos a hacerlo. Por ejemplo, los datos de Clutch mostraron que los temas de salud eran un tema común para las llamadas automáticas. Del mismo modo, la mayoría de los datos de reclamos de llamadas de DNC de la FTC relacionados con llamadas de alivio de la deuda.

Los estafadores de todo tipo se centran en la urgencia. Convencen a las personas de que si no actúan rápidamente, enfrentarán graves consecuencias. Cuando una víctima se entera de algo relacionado con su salud o dinero, puede ofrecer detalles personales sin tomarse el tiempo para investigar. Además, una llamada telefónica requiere comunicación en el momento, y muchas personas responden instintivamente cortésmente para evitar conflictos.

La hora del día en que ocurren las llamadas automáticas también podría hacer que las personas sean más propensas a revelar sus datos a toda prisa. Insider examinó cinco años de datos de llamadas de la FTC y determinó que las llamadas no deseadas probablemente ocurrieron entre semana de 10 a.m. a 11 a.m.

Es entonces cuando muchas personas están en el trabajo, o al menos tratando de ser productivas. Si responden el teléfono y escuchan una grabación de robocall, pueden pensar que la forma más rápida de obtener alivio de la molestia es dar lo que se solicita, especialmente si la robocall parece legítima.

Los estafadores usan datos reales

Otra amenaza para la privacidad de los datos debido a la amenaza de las llamadas automáticas es la creciente tendencia de los estafadores que utilizan datos genuinos para hacer que sus llamadas parezcan realistas. First Orion realizó un estudio de llamadas fraudulentas, no restringidas a la variedad de llamadas automáticas, y describió una táctica llamada suplantación de identidad empresarial.

Se trata de estafadores que utilizan datos reales, a menudo obtenidos de infracciones a gran escala, para hacerse pasar por negocios reales y convencer a las víctimas de que renuncien a sus datos personales y dinero. Las estadísticas de la compañía mostraron que las tres cuartas partes de las personas informaron que las personas que llamaron por estafa tenían información precisa sobre ellos y usaron esas cositas para presionar a las víctimas.

De hecho, la mayoría de las llamadas automáticas cuentan con voces automatizadas en el otro extremo de la línea, y las personas nunca pueden hablar con humanos. Pero no es difícil imaginar cómo los estafadores pueden crear un mensaje de llamada automática que se aplica a un gran segmento de usuarios, y luego capturar a las personas engañadas por el esquema en conversaciones de seguimiento en tiempo real.

Cómo protegerse contra las llamadas automáticas

El problema de las llamadas automáticas abrió una oportunidad en el mercado para desarrollar aplicaciones que pudieran bloquear las llamadas automáticas, o al menos identificarlas. Muchos proveedores de seguridad, incluidos Malwarebytes , ofrecen programas que marcan o bloquean llamadas fraudulentas y filtran mensajes de texto no deseados. Estos programas funcionan en parte mediante la lista negra de números de estafadores conocidos, pero también mediante el uso de algoritmos que reconocen las técnicas de suplantación de identidad o bloquean los números por el gran volumen de llamadas que realizan.

Sin embargo, la investigación indica que algunas aplicaciones de bloqueo de llamadas fraudulentas envían datos de usuarios a compañías externas sin el conocimiento de los usuarios, o según lo especificado en un documento EULA de varias páginas. Por lo tanto, recomendamos a los usuarios que sean críticos sobre qué aplicaciones usan para bloquear las llamadas no deseadas.

Otras formas de protección contra llamadas automáticas incluyen las siguientes:

  • Agregue su (s) número (s) de teléfono al registro de No llamar de la FTC .
  • Agregue manualmente números de robocallers en la lista de bloqueo de su teléfono, ubicada en «configuración» para la mayoría de los dispositivos.
  • No levante el teléfono si no reconoce el número.
  • Regístrese en el servicio de bloqueo de llamadas de su operador.

Los datos son el rey

Si el último año de escándalos de privacidad y violaciones de datos por parte de gigantes de las redes sociales , instituciones educativas , ciudades y gobiernos locales no han demostrado este hecho lo suficiente, la creciente tasa de llamadas automáticas confirma aún más que los datos personales son un activo valioso que vale la pena proteger de la avaricia de los cibercriminales embragues

Además de causar una gran frustración a los usuarios, las llamadas automáticas amenazan la privacidad de los usuarios al exponer a las víctimas a estafas de robo de datos. Esa realidad brinda a los usuarios una razón más para errar por el lado de la precaución al dar información personal, incluso si la fuente parece auténtica.

Pormalwarebytes

¿Cuándo podemos deshacernos de las contraseñas para siempre?

¿Cuándo podemos deshacernos de las contraseñas para siempre?

¿Cuándo podemos deshacernos de las contraseñas para siempre?

Publicado: 16 de octubre de 2019 por 

O tal vez debería haber pedido, “¿Podemos alguna vez deshacernos de contraseñas para el bien?”

El mundo de la seguridad sabe que las contraseñas son un problema. Los productos se envían con contraseñas predeterminadas que nunca se cambian. Las personas reutilizan contraseñas antiguas o adoptan contraseñas fáciles de adivinar que los hackers pueden derrotar fácilmente mediante la fuerza bruta. O los usuarios simplemente no pueden seguir teniendo que recordar 27 contraseñas diferentes para varias cuentas en línea.

Muchas veces antes, hemos discutido formas de hacer que las contraseñas sean más seguras. Use frases más largas y complejas que no incluyan información de identificación personal. Considere un servicio de administración de contraseña o inicio de sesión único. Utilice la autenticación de dos o múltiples factores (MFA) porque las credenciales de inicio de sesión simples no son lo suficientemente seguras.

Sin embargo, estos enfoques no hacen nada para eliminar nuestra dependencia de las contraseñas como línea de defensa entre la información pública y privada. Y, en última instancia, las contraseñas siempre serán susceptibles a errores humanos.

Para combatir el problema de la contraseña, los desarrolladores de dispositivos móviles y aplicaciones han comenzado a adoptar medidas biométricas para reemplazar las contraseñas numéricas, incluido el uso de huellas digitales, gráficos y reconocimiento facial. Estoy bastante seguro de que muchas empresas están trabajando en una solución para solucionar este problema, o tal vez incluso sienten que ya lo han encontrado. Pero hasta ahora ninguno de ellos ha resultado ser ni remotamente tan popular como la contraseña.

Antes de considerar un futuro sin contraseña, echemos un vistazo a algunas de las medidas de seguridad y alternativas existentes para las contraseñas. Porque una cosa es segura: nadie está contento de tener que recordar diferentes contraseñas para cada sitio, aplicación y dispositivo.

Pero si los usuarios continúan escribiendo sus contraseñas en cuadernos o notas post-it, reutilizando contraseñas en plataformas, o pegándose en combos fáciles de recordar como 1-2-3-4-5 , entonces los ciberdelincuentes seguirán teniendo un campo día con sus datos.

Administradores de contraseñas

Los administradores de contraseñas son un salvavidas para aquellos de nosotros que nos preocupamos lo suficiente como para usar una contraseña diferente para cada sitio. ¿Pero son realmente una alternativa a las contraseñas? Todavía necesitas las contraseñas originales, ¿verdad? En realidad, necesita una contraseña adicional porque los administradores de contraseñas requieren que desarrolle una contraseña maestra para gobernarlas a todas. Sin embargo, el beneficio es que, después de ingresar todas las credenciales de su cuenta al administrador de contraseñas una vez, solo necesita recordar la contraseña maestra en el futuro.

Podría argumentar que si pierde el acceso a su administrador de contraseñas o si se ve comprometido de alguna manera, esto solo empeora las cosas mucho, mucho más. De hecho, hay algún riesgo. Sin embargo, los administradores de contraseñas a menudo cifran o codifican las contraseñas originales para las cuentas, y las que usan autenticación 2FA o de múltiples factores tienen medidas de seguridad adicionales para evitar una violación.

Los administradores de contraseñas no son perfectos, pero generalmente son mucho más seguros que la alternativa estándar actual. Continuamos recomendando a los consumidores que usen administradores de contraseñas con MFA como la mejor práctica de ciberseguridad.

Inicio de sesión único (SSO)

El software SSO es popular en los lugares de trabajo para administrar la variedad de aplicaciones de terceros adoptadas por las organizaciones, así como para proteger mejor el acceso de los trabajadores remotos a los recursos de la empresa. Al iniciar sesión en un sitio central cuando comienza su jornada laboral, se le otorga acceso a un panel de aplicaciones y servidores de la compañía aprobados para su punto final, generalmente por el resto del día. La ventaja para la organización es que el acceso otorgado se puede ajustar en función de las necesidades y la autorización del usuario individual.

El uso del software SSO hace que sea muy importante bloquear su computadora cuando abandona su escritorio, o nunca dejar su computadora portátil desatendida en una cafetería. Esto se debe a que las credenciales de inicio de sesión que administra se otorgan a la máquina, como si usted fuera el único usuario. Entonces, John the Prankster podría echar un vistazo a tu último recibo de pago si dejas tu estación de trabajo desbloqueada. O, lo que es peor, si le roban su computadora y todavía está conectado, el criminal puede ver todos los datos del lugar de trabajo a los que tiene acceso.

Recuperación de contraseña

Desafortunadamente, muchos usuarios han recurrido a la recuperación de contraseña como un modo de acceder a sus cuentas. Si no pueden escribir la contraseña, pero deben recordar contraseñas complejas y diferentes para cada cuenta (y aún no han adoptado la administración de contraseñas, ya sea porque desconocen el servicio, no están dispuestos a pagarlo o desconfían de su privacidad y beneficios de seguridad), entonces, ¿qué otra opción tienen sino reiniciar constantemente?

Algunas personas abusan de la función de recuperación de contraseña para cada sitio web en el que necesitan iniciar sesión. Probablemente conoces el ejercicio:

  • Haga clic en «Olvidé mi contraseña».
  • Reciba un correo electrónico con una URL en la que debe hacer clic antes de que pierda validez, o peor aún, le envían una nueva contraseña temporal en texto sin formato.
  • Inicie sesión y cambie la nueva contraseña, y estará feliz.
  • Repita cuando quiera visitar de nuevo.

Recientemente me di cuenta de una posible desventaja de este método cuando perdí el acceso a una de mis cuentas de correo electrónico. ¡Ay! ¿Qué sucede cuando no tiene una contraseña y no puede recuperar su reemplazo porque está bloqueado de su cuenta de correo electrónico, lo apaga o tampoco puede recordar la contraseña de su dirección de correo electrónico?

Por suerte, no tuve que averiguarlo. Pude iniciar sesión y cambiar mi cuenta de correo electrónico cuando fue necesario. Pero para aquellos que dependen de la recuperación de la contraseña, eso implica mucho recordar las contraseñas de las cuentas de correo electrónico y confiar en que las credenciales del correo electrónico nunca serán comprometidas o robadas. Porque, ¿qué sucede cuando se piratea tu correo electrónico? Ahora todos sus enlaces de restablecimiento de contraseña se envían directamente a un cibercriminal. Hable sobre el despido.

Biometría

La biometría se refiere al uso de características físicas para identificar a los usuarios y permitirles acceder y controlar sus computadoras. En lugar de letras, números y símbolos escritos en un teclado, los dispositivos que usan autenticación biométrica miden y calculan los atributos físicos del cuerpo, desde la presión hasta las pequeñas huellas hechas por las huellas digitales, hasta el reconocimiento facial y la cadencia vocal.

Si bien la biometría definitivamente está ganando terreno, especialmente como uno de los factores de autenticación en MFA, hay un problema importante que acecha en el horizonte. ¿Qué pasa si alguien logra «robar» su autenticación biométrica levantando una huella digital? ¿O si «pierde» el acceso a él por algún tipo de accidente o cirugía reconstructiva? ¿Qué se supone que debes hacer? ¿Crecer un par de ojos nuevos? Incluso su número de dedos podría cambiar en algún momento.

La biometría conductual es algo de lo que cada vez más instituciones financieras comienzan a darse cuenta. Esta es una forma dinámica de autenticación que analiza los patrones de comportamiento de una persona, la forma en que interactúan con los sistemas y las tecnologías, para identificar a los usuarios.

Si bien su precisión es alta, la biometría del comportamiento aún no coincide al 100 por ciento, por lo que por ahora la tecnología se está utilizando para monitorear sesiones en lugar de durante la autenticación de inicio de sesión. Esto significa que un banco u otra organización puede usar la biometría del comportamiento para verificar si todavía está usando el sitio, o si alguien más se hizo cargo de la sesión y cerró la sesión en consecuencia.

Llaves físicas

Este es un tipo de autenticación que a menudo es parte de una autenticación de dos factores (2FA). Primero inicia sesión y luego demuestra que dice quién es presionando un botón en la tecla física. Este puede ser un dispositivo conectado a su computadora como una memoria USB o por Bluetooth o cualquier otro contacto de corto alcance. En febrero de 2019, Google anunció que los dispositivos Android con 7.0 y superior podrían usarse para registrar a las personas en sitios web y aplicaciones. Con FIDO2 , un estándar abierto desarrollado por FIDO Alliance, los usuarios de Android pueden iniciar sesión automáticamente en sus sitios mediante el inicio de sesión biométrico o de contraseña para su dispositivo en lugar de contraseñas individuales.

La desventaja de usar una clave de seguridad física es que requiere hardware adicional que puede perderse o romperse o, en el caso de los dispositivos Android, bastante costoso. Sin embargo, sería una buena alternativa si pudiera usarse en todas partes, lo que por el momento ni siquiera está cerca de la verdad.

Los dispositivos iOS actualmente no usan el estándar FIDO2, y alrededor del 42 por ciento de los usuarios de Android todavía están ejecutando el software de la versión 6.0 y anteriores. Además, aunque muchos navegadores adoptan el estándar FIDO, los desarrolladores de software y aplicaciones aún deben incorporar su API para poder utilizar la función para iniciar sesión en sus programas.

Aplicaciones de autenticación

Las aplicaciones de autenticación le permiten usar su teléfono para iniciar sesión en sitios específicos, generalmente escaneando un código QR en el sitio web y luego autenticándose a través de su teléfono utilizando datos biométricos o un código de acceso. Su teléfono enviará una confirmación al sitio web y, en consecuencia, se le permitirá continuar.


Lectura recomendada: ¿La autenticación de dos factores (2FA) es tan segura como parece?


Estas aplicaciones de autenticación a menudo son utilizadas por bancos y otras organizaciones públicas. Sin embargo, los códigos QR , o códigos de barras bidimensionales, tienen defectos conocidos que han sido explotados por ciberdelincuentes y utilizados con frecuencia en estafas.

Autenticación de puntaje de confianza

Esto está estrechamente relacionado con la biometría del comportamiento. Google , y tal vez otros, están trabajando en esto. Una puntuación de confianza se calcula en función de varios factores, como la ubicación, el reconocimiento facial y el patrón de escritura. Si la puntuación es lo suficientemente alta, se le otorgará acceso.

Suena genial, pero ¿te imaginas lo frustrante que puede ser cuando se te niega el acceso y no tienes idea de por qué? Y si dicho software de autenticación le dijera qué está haciendo diferente de lo habitual, esto abre la posibilidad de que un atacante se haga pasar por usted mediante prueba y error.

Certificados

Un certificado de autenticación de cliente es un certificado de seguridad utilizado para autenticar clientes durante un protocolo de enlace SSL. Autentica a los usuarios que acceden a un servidor intercambiando el certificado de autenticación del cliente. En pocas palabras, esto significa que tiene un certificado válido en su sistema que no ha expirado y fue emitido por una autoridad de certificación de confianza.

Parte de la información cifrada se envía de un lado a otro para garantizar que tenga la clave pública y privada que acompaña a ese certificado. Cuando ese intercambio tiene éxito, el servidor puede proporcionarle acceso a los recursos a los que tiene derecho. Sin embargo, los ciberdelincuentes han descubierto formas de abusar del sistema de certificados a través de malware, por lo que este método no es 100% infalible.

SQRL

Algo similar a los certificados de autenticación es el método de autenticación de GRC, que se denominó SQRL. Para obtener una descripción completa de cómo funciona SQRL, recomendamos leer Bienvenido a SQRL (PDF) . Es un concepto interesante que combina los puntos fuertes de algunos de los otros métodos, como el cifrado , en un método de autenticación de un solo factor.

Comprobación de credenciales robadas

Nos gustaría señalar algunos servicios que puede utilizar para verificar si sus credenciales de contraseña han sido robadas o comprometidas. La mayoría de nuestros lectores estarán familiarizados con ¿He sido pwned , donde se puede comprobar en base a la dirección de correo electrónico.

En el sitio de VeriCloud, puede buscar según la dirección de correo electrónico y el dominio (para organizaciones), y puede hacer que VeriCloud le envíe por correo electrónico las contraseñas filtradas. No se sienta culpable cuando su (s) dirección (es) de correo electrónico aparezcan en estos sitios. Le pasa a los mejores de nosotros! Pero compruebe dónde se encontraron y asegúrese de cambiar la contraseña que usó allí y no la reutilizó en otro lugar.

Datos matemáticos sobre contraseñas

En caso de que necesite crear nuevas contraseñas, esto es algo a tener en cuenta. ¿Sabías cuánta diferencia hacen esos pocos personajes extra?

Básicamente, la fuerza de la contraseña está determinada por dos factores diferentes y el número de posibilidades se puede calcular con la fórmula a a la potencia de b , donde a = el número de caracteres permitidos yb es la longitud de la contraseña.

Por ejemplo, una contraseña básica que puede contener seis letras minúsculas tendrá varias posibilidades 26 ^ 6, lo que equivale a 308,915,776. Puede parecer mucho, pero en un ataque de fuerza bruta, dicha contraseña durará menos de un segundo.

Agregar dos letras nos da aproximadamente 209 mil millones de opciones y dicha contraseña duraría contra un ataque de fuerza bruta durante unas horas. Si también puede usar letras mayúsculas, números y caracteres especiales, la base de la ecuación es 77, y podemos llegar a 208 mil millones con solo seis caracteres.

Aún así, estamos buscando una contraseña que tomaría solo unas horas para descifrar un ataque. Para construir una contraseña que dure toda la vida en el estado actual de las velocidades de cómputo requeriría una contraseña de 12 letras (95,428,956,661,682,176 opciones) o nueve caracteres si podemos usar el conjunto completo (95,151,694,449,171,437 opciones).

Tenga en cuenta que las velocidades de la computadora continúan aumentando y que aún existe la posibilidad de que su contraseña se filtre, por lo que no hay garantía de que dicha contraseña dure. Pero en este momento, la contraseña larga y de múltiples caracteres sigue siendo el rey. Mientras que otros métodos como la biometría, las claves físicas y la autenticación web están en proceso, ya se han identificado fallas de seguridad.

En cuanto al futuro, las ideas sobre microchips implantados, contraseñas cerebrales e identificación basada en ADN ya han circulado, pero las preocupaciones éticas cobran gran importancia. ¿Alguna vez habrá un sistema verdaderamente 100 por ciento seguro para reemplazar las contraseñas?

Nuestra suposición es no. De hecho, no existe una protección del 100 por ciento. Pero con la adopción generalizada de mejores prácticas y una tecnología más fácil e innovadora, el problema de la contraseña debería, como mínimo, porque es mucho menos molesto para los consumidores, lo que lo hará mucho más seguro para el mundo.

Pormalwarebytes

Asegurar el proveedor de servicios gestionados (MSP)

Asegurar el proveedor de servicios gestionados (MSP)

Asegurar el proveedor de servicios gestionados (MSP)

Publicado: 11 de octubre de 2019 por 

Los proveedores de servicios gestionados (MSP) han sido una bendición para las medianas empresas. Permiten descargar la deuda técnica a un agente con las habilidades y recursos para administrarla, dando así a la organización un espacio para enfocarse en el crecimiento de un negocio, en lugar de los detalles de la infraestructura.

Durante mucho tiempo, los proveedores de servicios externos no fueron atacados directamente por sus fallas de seguridad, ya que los objetivos lucrativos estaban más directamente disponibles. Pero con las mejores prácticas de seguridad obteniendo una adopción lenta en todas las organizaciones empresariales, los MSP se han vuelto gradualmente sujetos a amenazas, con sus clientes como el objetivo final, ya que se consideran una victoria más fácil que atacar a los clientes por la puerta principal.

Hoy en día, un MSP puede esperar ser atacado no solo por derecho propio, sino como un punto clave para obtener datos del cliente que de otro modo podrían defenderse mejor contra el ataque directo.

Pero, ¿qué tan malo es realmente el panorama de amenazas para los proveedores de servicios administrados? Los MSP generalmente operan en un entorno de recursos limitados, y seguramente los ataques secundarios no serían tan comunes como los ataques directos, ¿verdad?

Echemos un vistazo a lo que los proveedores de servicios externos enfrentan hoy en un intento de mantener a esos clientes seguros y felices.

Ataques de ransomware en MSP

Los proveedores de servicios administrados no estarían contentos de ver esta nota de rescate.

El ransomware puede usarse en un ataque secundario apalancado contra datos específicos del cliente. También se puede implementar en un ataque oportunista, al igual que con los usuarios finales individuales. O puede servir como un ataque dirigido contra un segmento del mercado que sufrió graves daños por el tiempo de inactividad, como lo ha sido para las ciudades y escuelas de EE. UU.

En junio de 2019, se observaron ataques contra clientes de MSP utilizando PowerShell para impulsar el ransomware Sodinokibi a puntos finales administrados. Estas tácticas fueron empleadas previamente por los actores de ransomware GandCrab, que utilizaron una vulnerabilidad en el software de administración remota en un intento de infectar a todos los clientes de MSP a la vez.

Si bien el ransomware es una constante en el panorama de amenazas tanto para usuarios finales como para empresas de todos los tamaños, los ataques dirigidos a múltiples vectores que utilizan software auxiliar como punto de pivote solo se veían anteriormente con grupos APT . Dado el potencial de los actores de amenazas de monetizar la gran base de clientes de un MSP de una vez, los defensores deben esperar que los ataques complejos como estos aumenten en el futuro.

Ataques APT

Los ataques APT son el foco de mucho esfuerzo en las conversaciones de seguridad empresarial, a pesar de que son bastante raros. El noventa por ciento de las organizaciones recibirían un mejor servicio al enfocarse en los 10 principales OWASP , la administración de activos y los errores de configuración predeterminados incluso antes de comenzar a abordar los ataques APT.

Dicho esto, los MSP con objetivos de alto valor como clientes pueden caer en el 10 por ciento de las empresas sujetas a ataques secundarios y dirigidos. Anteriormente visto con mayor frecuencia con firmas de abogados que prestan servicios a clientes sensibles, algunos movimientos de APT se han expandido para dirigirse a todos los proveedores de servicios que tienen datos en sus objetivos principales.

Entre 2017 y 2018, el grupo MenuPass utilizó credenciales robadas para obtener acceso a un MSP noruego con aproximadamente 850,000 clientes en total. Posteriormente enumeraron los datos de la red y la información patentada extraída, con la probable intención de obtener inteligencia sobre clientes específicos de MSP.

Notable en esta campaña fue el uso subrepticio de credenciales legítimas para afianzarse en las redes de víctimas. Estas tácticas se observaron en la naturaleza en la medida en que USCERT lanzó un aviso a los proveedores de servicios de TI para implementar una estrategia de defensa en profundidad para mitigar futuros ataques APT.

Los defensores deben tener en cuenta aquí el uso de credenciales legítimas. Los grupos APT son más conocidos por usar vulnerabilidades de día cero u otros ataques que requieren altos recursos y apoyo institucional. Pero al igual que otros grupos de amenazas menos sofisticados, no tienen la obligación de continuar haciéndolo: una gestión deficiente de las credenciales junto con un software de terceros sin parches es suficiente para permitir a los actores APT un camino claro hacia los datos de propiedad de un cliente a través de la red MSP.

Entonces, ¿cómo saber si su lista de clientes incluye «objetivos sensibles» sujetos a este tipo de ataque? El modelado de amenazas es un tema en sí mismo que puede recorrer un largo camino hacia la identificación de clientes en riesgo. (Consulte nuestra versión sobre el modelado de amenazas aquí .) Pero los ataques anteriores indican que los clientes involucrados en la ley, los contratos de defensa, la fabricación u organización de la disidencia política están potencialmente sujetos a ataques APT, ya sea directamente o a través de sus redes.

Los sospechosos de siempre

Habiendo revisado algunas operaciones interesantes centradas específicamente en los datos y clientes de MSP, sería negligente si no mencionáramos los ataques que, por peso, constituyen la mayor parte de las amenazas que enfrentan todas las organizaciones.

Aunque APT 10 lo utiliza para violar un MSP australiano, el mal manejo de las credenciales de administrador no es un ataque avanzado. El hecho de no examinar y parchear adecuadamente el software de terceros introduce un riesgo significativo que no requiere un actor sofisticado para explotar. (Más información sobre la seguridad de aplicaciones de terceros aquí ).

Para un ejemplo reciente, se ha descubierto que la plataforma de administración en la nube OnApp tiene una vulnerabilidad que permite el acceso a todos los servidores administrados con un proveedor de la nube, siempre que comiencen con el acceso a uno.

Por último, la gestión deficiente de los activos y la falta de herramientas de análisis de registro adecuadas (o, en algunos casos, la falta de uso) ha sido responsable de escalar un incidente de seguridad relativamente menor a una violación significativa en muchos casos, ya sea que el ataque fuera objetivo o no. Aunque los proveedores de servicios de TI enfrentan desafíos únicos como se enumeró anteriormente, ignorar los conceptos básicos puede dar como resultado ataques oportunistas tan dañinos como los APT potenciales.

La comida para llevar

Un MSP que busca proporcionar un servicio de primer nivel a un cliente valioso ya no puede centrarse exclusivamente en el tiempo de actividad como la única medida de calidad. Un panorama de amenazas cambiante ha convertido a los datos de alto valor en un objetivo destacado, independientemente de en qué red se encuentre. El aumento de la conciencia de seguridad en las organizaciones empresariales solo continuará aumentando la recompensa de atacar objetivos auxiliares, como los proveedores de servicios, en cumplimiento de los objetivos de los actores de amenazas.

Los proveedores de servicios de TI de terceros generalmente no son abiertamente negligentes, pero pueden encontrarse detrás de la curva de seguridad debido a la falta de experiencia actualizada en el tema, la falta de cobertura de los conceptos básicos y, lo más importante, la idea de que La seguridad es un centro de costos que debe minimizarse de la forma más agresiva posible.

La seguridad empresarial es, de hecho, una inversión en la confianza pública que se requiere para un crecimiento sostenido del capital. El MSP exitoso a largo plazo será el mejor capaz de mantener y capitalizar la confianza del cliente. Ignora esa confianza bajo tu propio riesgo.

Pormalwarebytes

Una semana en seguridad informática (7 al 13 de octubre)

Una semana en seguridad (7 al 13 de octubre)

Una semana en seguridad informatica (7 al 13 de octubre)

Publicado: 14 de octubre de 2019 por 

La semana pasada en Malwarebytes Labs, observamos el posible futuro del seguro de ciberseguridad , describimos el proceso para asegurar el proveedor de servicios administrados de hoy y proporcionamos un explicador en profundidad sobre la táctica de espionaje comercial conocida como «envío de guerra».

Además, al considerar la intersección del Mes nacional de concientización sobre ciberseguridad y el Mes nacional de concientización sobre la violencia doméstica, presentamos un resumen del panorama actual de stalkerware , incluyendo por qué es difícil protegerse y por qué Malwarebytes se compromete a aumentar la seguridad para los usuarios en todas partes.

Otras noticias de ciberseguridad

Pormalwarebytes

Cómo protegerse contra el stalkerware, una amenaza móvil turbia pero peligrosa

Cómo protegerse contra el stalkerware, una amenaza móvil turbia pero peligrosa

Cómo protegerse contra el stalkerware, una amenaza móvil turbia pero peligrosa

Publicado: 9 de octubre de 2019 por 
Última actualización: 8 de octubre de 2019

La semana pasada , prometimos que, en honor a los meses de Conciencia Nacional de Ciberseguridad y Conciencia de Violencia Doméstica, continuaríamos la lucha contra el flagelo en línea conocido como stalkerware, o aplicaciones utilizadas para rastrear y espiar a las víctimas sin su consentimiento.

Les dijimos a los lectores que, a pesar de trabajar para protegerse contra los programas de stalkerware durante más de cinco años, era hora de llevar nuestros esfuerzos al siguiente nivel difundiendo la conciencia sobre stalkerware y sus peligros, y demostrando cómo la policía, los vendedores de ciberseguridad y los grupos de defensa puede formar equipo para obtener mejores resultados.

Presentamos nuestra visión y nuestros planes para acciones futuras, llamando a otros proveedores de seguridad, organizaciones e individuos a participar.

Y ahora estamos listos para volver al trabajo.

El NCSAM de este año enfatiza la responsabilidad personal, destacando la importancia de tomar medidas proactivas para mejorar la ciberseguridad en el hogar y en el lugar de trabajo. El tema general de 2019 se reduce a un ingenioso eslogan: Own IT. Asegúralo. Protegerlo . Si necesita que se deconstruya un poco, el mensaje pide a los usuarios que consideren las preocupaciones clave de seguridad, como mantener la privacidad en línea, proteger los dispositivos de los consumidores y las experiencias de navegación, y protegerse contra estafas y otras amenazas.

En el contexto de stalkerware, entonces, el objetivo de esta campaña en particular es aumentar la conciencia de esta amenaza, así como la dificultad de definir y, por lo tanto, proteger contra ella. Nuestro objetivo es ayudar a los usuarios a ser proactivos personalmente demostrando por qué el stalkerware es turbio y peligroso, dónde establecer la línea entre los programas legítimos de monitoreo y el stalkerware, y lo más importante, cómo protegerse contra el stalkerware si los usuarios sienten que se está utilizando contra ellos.

Lo que hace que el stalkerware sea peligroso

En blogs anteriores, ya describimos qué es stalkerware y qué puede hacer , especialmente en un dispositivo móvil. En pocas palabras: Stalkerware puede ver todo lo que ve en su dispositivo, escuchar todo lo que escucha, determinar su ubicación física e incluso controlar remotamente su cámara y micrófono. Las llamadas se pueden interceptar, espiar y grabar, todo sin el conocimiento del propietario del dispositivo.

Las aplicaciones de Stalkerware pueden realizar operaciones de vigilancia igualmente nefastas como el spyware , una categoría de amenazas que la industria de la ciberseguridad considera maliciosas. Sin embargo, a diferencia del spyware, el stalkerware está ampliamente disponible en el mercado abierto, incluido Google Play, para cualquiera que esté dispuesto a pagar.

A menudo se comercializan como herramientas de monitoreo parental , aunque a veces anuncian directamente su verdadero propósito (atrapar a un cónyuge infiel en el acto o «vigilar» a un socio), las aplicaciones de stalkerware pueden eludir muchos protocolos de detección de soluciones de seguridad cibernética porque, si se usan con consentimiento o como se comercializó originalmente, pueden no ser particularmente maliciosos.

El peligro es que existe una gran área gris entre el spyware malicioso utilizado por los estados nacionales y los programas de monitoreo legítimos utilizados por los padres o en el lugar de trabajo. Cuando la placa base de VICE informó por primera vez sobre el uso desenfrenado de las aplicaciones de vigilancia por parte de «personas normales», los amantes celosos o desconfiados a menudo fueron citados como los principales participantes. Y si bien las aplicaciones de stalkerware pueden ayudar a confirmar la sospecha persistente de un asunto, con mayor frecuencia se aprovechan como herramientas para el control y el abuso.

De hecho, según la línea directa nacional de violencia doméstica , la vigilancia digital es una forma de abuso en sí misma.

Tomemos un segundo para desempacar eso, porque es importante. Si alguien usa stalkerware para monitorear a su pareja sin saberlo, está participando en una forma de abuso . No es un gran salto desde allí a la manipulación en toda regla, e incluso a la violencia.

De hecho, de acuerdo con un estudio de 2014 realizado por NPR , un 85 por ciento de los refugios estadounidenses para mujeres maltratadas estaban trabajando directamente con una víctima que es rastreada por GPS; El 75 por ciento dijo que los abusadores de sus víctimas estaban escuchando a escondidas sus conversaciones de forma remota, utilizando aplicaciones móviles ocultas. Esto fue hace cinco años.

A pesar de los esfuerzos concertados para “eliminar” algunas aplicaciones conocidas de software de acosador para consumidores por parte de hacktivistas, incluida una violación de FlexiSpy y Retina-X , fabricantes de PhoneSheriff y SniperSpy, el mercado de vigilancia personal solo ha crecido.

En 2014, comenzamos con 421 firmas para aplicaciones definidas como stalkerware, incluidos programas de monitoreo y spyware. Las firmas se crean para identificar amenazas conocidas y se cargan en la base de datos de nuestro software para que cuando un usuario de Malwarebytes se encuentre con esa amenaza, la detectemos automáticamente.

Hoy, tenemos más de 4,300 firmas de monitoreo en nuestra base de datos, un aumento de más del 900 por ciento en cinco años. Y eso son solo firmas de amenazas conocidas.

A través de una tecnología llamada heurística del comportamiento, podemos identificar si una aplicación está actuando como una amenaza, en este caso, si está monitoreando la actividad del usuario, la ubicación, el historial del navegador o empleando otras técnicas de vigilancia, y detectarla en función de actividades sospechosas. De esa manera, detectamos muchas más amenazas que antes eran desconocidas. A través de la heurística y las firmas combinadas, ahora detectamos más de 150,000 aplicaciones de stalkerware.

Además, miles de esas aplicaciones están actualmente activas en la naturaleza. En los últimos tres meses, hemos visto 2.332 programas que consideramos stalkerware detectados al menos una vez por Malwarebytes para Android. De esos, 107 fueron categorizados como spyware, mientras que los otros 2,225 fueron marcados como monitores.

El software de monitoreo está catalogado actualmente como un programa potencialmente no deseado (PUP) por Malwarebytes, por lo tanto, no se bloquea y elimina automáticamente de los sistemas del usuario. En su lugar, aislamos la aplicación y permitimos a los usuarios tomar la decisión de mantener o no el programa y evitar que nuestro software lo detecte en el futuro o lo deseche.

Si bien esto permite a los usuarios tomar una decisión autónoma sobre qué tipos de aplicaciones permitir en sus dispositivos, también representa un desafío si los abusadores simplemente pueden agregar programas de monitoreo a una lista de exclusión y seguir espiando sin intrusiones.

Puede comenzar a ver ahora por qué el stalkerware ha resultado problemático para la industria de la seguridad. ¿Dónde trazas la línea entre libertad y seguridad? Para nosotros, se reduce a un término simple: consentimiento.

Para monitorear, o no para monitorear

En un mundo donde las oportunidades para conectarse en el ámbito digital se traducen en oportunidades para engañar, engañar, intimidar, acosar, acosar y de otra manera ser bombardeados por lo horrible, no es de extrañar que los usuarios estén tentados a vigilar a aquellos que más les importan: parejas e hijos.

Como dijimos en nuestro artículo sobre la diferencia entre las aplicaciones de monitoreo parental y el stalkerware, no estamos aquí para decirle a las personas cómo criar a sus hijos. Tampoco estamos a punto de eliminar los consejos de relación. Pero podemos decirle lo que se considera una invasión de la privacidad o el acceso no autorizado a los ojos de la ley, así como a la comunidad de ciberseguridad.

Si elimina las razones para usar aplicaciones de monitoreo, que van desde el amor legítimo y la preocupación por la seguridad hasta el deseo de ejercer poder y control sobre un individuo, las capacidades de muchos programas de monitoreo y stalkerware no son diferentes, técnicamente, de los programas de vigilancia utilizados por Estados nacionales.

Echemos un vistazo a algunos ejemplos para demostrar nuestro significado.

A continuación hay cuatro aplicaciones de monitoreo que, hasta ahora, solo Malwarebytes detecta. Dos de ellos todavía están disponibles en Google Play y en la App Store de Apple.

Rastreador de pareja

  • Nombre de detección: Android / Monitor.CoupleTracker
  • Disponible en: plataformas de terceros, su propio sitio web
  • Características: incluye ubicación y actividad del teléfono visible en tiempo real; prevención de eliminación, que evita que los socios oculten o eliminen mensajes de texto, llamadas u otro contenido; historial de llamadas y mensajes de texto

Track Boyfriend

  • Nombre de detección: Android / Monitor.TrackFriend
  • Disponible en: plataformas de terceros, su propio sitio web
  • Características: incluye seguimiento de llamadas, correo electrónico y redes sociales; acceso a nombres de contactos, direcciones de correo electrónico y números de teléfono; capacidad de monitorear fechas y horas de contactos hechos con individuos, y número de veces contactadas

Shadow: Kid’s Key Logger

  • Nombre de detección: Android / Monitor.SimplleKeyLogger
  • Disponible en: Google Play
  • Características: incluye registro de claves y eventos; navegador e historial de llamadas; aplicaciones accedidas; correo electrónico y contenido de texto; permite a los padres / socios modificar o eliminar archivos, aplicaciones e imágenes; registra el tiempo pasado en línea, usando aplicaciones o en otras actividades

Niño más seguro

  • Nombre de detección: Android / Monitor.SaferKid
  • Disponible en Google Play y App Store
  • Características: monitoreo de mensajes de texto; gestión del tiempo de pantalla; navegador e historial de llamadas; acceso a nombres de contactos, direcciones de correo electrónico y números de teléfono; bloqueo de contenido para adultos; no se puede desactivar sin el conocimiento o consentimiento de los padres

Detectamos aplicaciones como estas bajo el pretexto de que podrían usarse legítimamente, pero también tienen el potencial de ser mal utilizadas. Más importante aún, muchas de las características y capacidades de estas aplicaciones pueden interpretarse como invasiones de la privacidad, incluso por parte de los padres que no intentan espiar a sus hijos. Y finalmente, si se implementa sin consentimiento, las aplicaciones de monitoreo cruzan la línea hacia territorio abusivo.

Por ejemplo, Couple Tracker requiere que ambos socios descarguen la aplicación en sus teléfonos y afirma que su ícono no se puede ocultar. Esto podría interpretarse como una señal de consentimiento, pero un abusador podría manipular fácilmente a una víctima para que participe o descargar la aplicación sin el conocimiento de su compañero, relegando el icono a un área menos visible en el teléfono.

Mientras tanto, Safer Kid permite a los padres monitorear la navegación web, los contactos telefónicos, los mensajes de texto y el historial de llamadas, al tiempo que restringe el acceso al contenido para adultos y las descargas de aplicaciones inapropiadas. Si bien limitar el acceso a Internet a contenido apropiado para la edad está dentro del derecho de los padres, las demás características de la aplicación anulan cualquier noción de privacidad. Y si un niño no conoce el conjunto completo de funciones de los controles parentales en su dispositivo, es probable que también se evapore cualquier confianza que haya establecido con ellos.

Si bien esta información por sí sola podría ser suficiente para disuadir a algunas personas, las aplicaciones de monitoreo, incluso aquellas utilizadas con consentimiento, a menudo están plagadas de vulnerabilidades y otros riesgos de seguridad.

En 2017, los investigadores de Cisco  revelaron múltiples vulnerabilidades para «Circle with Disney», una herramienta para monitorear el uso de Internet de un niño. En 2018, un investigador de ciberseguridad con sede en el Reino Unido  encontró dos servidores en la nube no seguros operados por TeenSafe . Los servidores incluían decenas de miles de detalles de cuentas, incluidas las direcciones de correo electrónico de los padres y las direcciones de correo electrónico de Apple ID de los niños.

El mes pasado, los investigadores de Avast descubrieron serias fallas de seguridad en 600,000 rastreadores portátiles para niños vendidos en Amazon y otros comerciantes en línea. Los dispositivos expusieron los datos enviados a la nube, incluidas las ubicaciones de GPS en tiempo real de los niños.

Armado con este conocimiento, si todavía está considerando una aplicación de monitoreo, trate de evitar estos marcadores importantes:

  • ¿Se puede usar la aplicación sin el consentimiento de la persona que se está monitoreando?
  • ¿El programa tiene capacidades que infringen la privacidad personal o permiten el acceso no autorizado según lo define la ley o su propio compás moral?
  • ¿Existen riesgos de seguridad reales al usar la aplicación?

Si la respuesta es «sí» a cualquiera de estos, nuestro consejo es encontrar un programa diferente, o considerar abandonar la idea de vigilar a los seres queridos por completo.

Cómo protegerse contra el stalkerware

En el otro lado de la moneda están las víctimas de los acosadores, la mayoría de las veces parejas o cónyuges, con un guiño especial a aquellos involucrados en violencia doméstica. Dado que muchas de estas aplicaciones se pueden usar sin consentimiento e incluyen características ocultas que ocultan su presencia, es difícil para las víctimas de stalkerware saber exactamente a qué se enfrentan para determinar los siguientes mejores pasos.

Sin embargo, como se señaló anteriormente, la mayoría de las víctimas de violencia doméstica también son víctimas de abuso digital, incluido el seguimiento de sus ubicaciones y comunicaciones. Y la mayoría podría decirle que no sabían cómo lo hacía su compañero, pero sabían que, de alguna manera, habían «pirateado» su dispositivo.

Entonces, el primer paso es una verificación intestinal. Hay algunos síntomas técnicos de stalkerware, que incluyen una vida útil de la batería que se agota rápidamente y un mayor uso de datos, pero podrían ser síntomas de una multitud de otros problemas de malware, hardware o batería. Por lo tanto, cuando intente evaluar si su dispositivo ha sido infiltrado con stalkerware, tenga en cuenta los siguientes factores, que se detallan en nuestro artículo para víctimas de abuso doméstico sobre qué hacer cuando encuentra stalkerware en su dispositivo :

  • ¿Su pareja tiene acceso físico a su dispositivo?
  • ¿Su pareja conoce la contraseña de su dispositivo?
  • ¿Tu pareja parece saber dónde estás sin decirle?
  • ¿Su novia de repente hace preguntas urgentes sobre un tema que solo discutió por mensaje de texto o correo electrónico con otra persona?
  • ¿Las fotos desaparecen repentinamente o aparecen en su dispositivo sin su manipulación?
  • ¿Tu pareja parece saber demasiado ?

Los grupos de defensa de la violencia doméstica y las víctimas con las que hablamos señalaron la misma señal: una sensación de ser observados. Como Erica Olsen, directora del proyecto Safety Net para la Red Nacional para Terminar con la Violencia Doméstica, aconsejó a los usuarios en un blog anterior de Labs: confía en ti mismo. Conoces la sensación de ser observado y controlado. Confíe en esos sentimientos y nunca descarte sus propias preocupaciones.

Si bien documentamos previamente y cuidadosamente los próximos pasos para las víctimas de abuso, los siguientes pasos para los usuarios «regulares» no son tan matizados y complejos. Los usuarios de Android pueden descargar la versión gratuita de Malwarebytes para Android y ejecutar un escaneo para eliminar el stalkerware, spyware u otros programas de monitoreo. Si nuestro programa encuentra stalkerware en su dispositivo, le recomendamos que lo elimine e inmediatamente cambie la contraseña de su dispositivo (o cree una contraseña si no tiene una).

A partir de ahí, considere restablecer las contraseñas de otras cuentas utilizando un dispositivo limpio y seguro. Y en el futuro, preste especial atención a las aplicaciones en su dispositivo y los permisos disponibles para cada uno.

No conocemos los detalles de las relaciones de los usuarios con sus socios, y no nos atreveríamos a considerar asesorar sobre cómo averiguar quién puso el stalkerware en su dispositivo o si confrontar o no a una persona que usted sabe es responsable. Nuevamente, esto está fuera del contexto de la violencia doméstica. Para aquellos que son víctimas de abuso, es necesario un protocolo completamente diferente para garantizar la seguridad física. No podemos enfatizar eso lo suficiente.

Pero para aquellos que no corren el riesgo de tener parejas abusivas, podemos decir esto: mereces una experiencia autónoma, gratuita y segura con la tecnología. Quien infringe eso no es tu amigo. Si usted es un padre que quiere mantener a sus hijos seguros o una pareja que le preocupa que la persona que ama se extravíe, puede abordar estas situaciones sin destruir la confianza, con el consentimiento informado y con respeto a la privacidad personal.

Pormalwarebytes

El nuevo exploit iOS checkm8 permite un compromiso permanente de los iPhone

El nuevo exploit iOS checkm8 permite un compromiso permanente de los iPhone

El nuevo exploit iOS checkm8 permite un compromiso permanente de los iPhone

Publicado: 27 de septiembre de 2019 por 

ACTUALIZACIÓN 9/27, 11:00 am: actualizado por la idea errónea de que el bootrom realmente se estaba modificando. Aparentemente, el «permanente» solo se refiere al hecho de que el error está en el bootrom, donde no puede ser parcheado.

ACTUALIZACIÓN 9/27, 12:15 am: Después de hablar con @ axi0m8, aclaró algunos otros puntos, incluido el hecho de que esto no se puede explotar de forma remota.

Esta mañana, un investigador de iOS con el identificador de Twitter @ axi0mX anunció el lanzamiento de un nuevo exploit de iOS llamado checkm8 que promete tener serias consecuencias para el hardware de iPhone y iPad. Según el Tweet, este exploit es un «exploit bootrom permanente que no se puede parchar», capaz de afectar dispositivos desde 4S hasta el iPhone X.

Pero, ¿qué significa exactamente esto? Primero, expliquemos qué es bootrom. Un bootrom es un chip de memoria de solo lectura que contiene el primer código que se carga cuando se inicia un sistema. Dado que el código de bootrom es el núcleo del proceso de inicio del dispositivo, y no debería ser posible cambiarlo, encontrar un error en ese código es el Santo Grial de la piratería.

Según @ axi0mX, existe un error de este tipo, y el código necesario para explotarlo ahora está disponible gratuitamente en GitHub .

Este exploit no es un jailbreak, que proporcionaría las capacidades para instalar software arbitrario, obtener permisos de root y escapar del entorno limitado. Sin embargo, bajaría la barra para romper el dispositivo de manera significativa, y es particularmente preocupante por el hecho de que se encuentra en un lugar donde no se puede reparar sin reemplazar el hardware.

Si eres un investigador de seguridad de iOS, es probable que esto sea lo más emocionante que escucharás durante todo el año, posiblemente incluso durante toda tu carrera hasta la fecha. Sin embargo, preveo mucho miedo, incertidumbre y dudas entre la mayoría de las personas que leen estas noticias. Entonces, ¿cuál es el impacto en el mundo real de este lanzamiento?

Dispositivos afectados

Los dispositivos que son vulnerables a checkm8 incluyen lo siguiente:

  • iPhones desde los 4 hasta el iPhone X
  • iPads desde la 2ª hasta la 7ª generación
  • iPad Mini 2 y 3
  • iPad Air de primera y segunda generación
  • iPad Pro de 10.5 pulgadas y 12.9 pulgadas de segunda generación
  • Apple Watch Series 1, Series 2 y Series 3
  • Apple TV 3ra generación y 4k
  • iPod Touch 5ta generación a 7ma generación

Probablemente esta no sea una lista exhaustiva, y como @axiOmX menciona, se agregarán más.

Sin embargo, la versión de iOS / iPadOS / watchOS / tvOS no debería importar en absoluto, ya que Apple no podrá parchear esto en las actualizaciones de software. Solo comprar un dispositivo nuevo y actualizado solucionaría el problema. Los chips A12 de Apple y posteriores, utilizados en dispositivos más nuevos (iPhone Xs, iPhone XR, iPhone 11 series, iPad Pro de tercera generación) no son vulnerables.

Trascendencia

Aunque checkm8 funcionará incluso en un dispositivo bloqueado, es importante comprender que checkm8 no es un exploit remoto. Para comprometer su iPhone, un atacante necesitaría tenerlo físicamente en sus manos. El dispositivo necesitaría estar conectado a una computadora y ponerse en modo DFU (Actualización del firmware del dispositivo) para poder explotarlo.

La vulnerabilidad checkm8 en sí misma no es suficiente para instalar malware persistente en un dispositivo. Sin embargo, podría estar encadenado junto con otras vulnerabilidades en iOS para obtener ese nivel de acceso.

Esta hazaña aún no se ha armado, por lo que nadie sabe. Aunque, por supuesto, ya podría estar en uso secreto por delincuentes, compañías forenses como Cellebrite y Grayshift, y compañías de vigilancia como NSO.

También es importante tener en cuenta que muchos archivos en el dispositivo estarán encriptados. Incluso si el dispositivo tiene jailbreak, eso no le da automáticamente al atacante acceso al contenido de esos archivos. Por supuesto, aún sería posible instalar malware que potencialmente podría tener acceso a los contenidos no cifrados de esos archivos en el transcurso del uso normal del dispositivo.

Finalmente, si tienes la suerte de tener el último hardware, estás a salvo de checkm8. El rey de Apple toma la torre de explotación para la victoria.

Posibles aplicaciones

Además de la amenaza obvia de la actividad criminal, en realidad hay algunos usos posibles beneficiosos de checkm8.

Para los investigadores de seguridad, esta es una gran ayuda, que debería ayudarlos a analizar cualquier versión de iOS que se ejecute en un iPhone X o anterior. Dado que la investigación de iOS realmente no se puede hacer en un dispositivo que no haya levantado las restricciones de seguridad de alguna manera, es probable que se convierta en una de las herramientas más importantes en los kits de herramientas de los investigadores. Esto puede beneficiar a los usuarios de iOS, ya que puede permitir a los investigadores localizar problemas e informarlos a Apple.

Para las fuerzas del orden y las empresas que los ayudan a desbloquear iPhones, esto es enorme. (Suponiendo, por supuesto, que compañías como Grayshift y Cellebrite ya no eran conscientes de esta vulnerabilidad). El exploit checkm8 necesitaría estar encadenado junto con otras vulnerabilidades para ser útil, pero sería atractivo como un enlace en la cadena ya que Apple no puede parcharlo.

Sin embargo, existe un debate sobre cuán beneficioso es esto para los usuarios. Por un lado, queremos que la policía haga su trabajo. Por otro lado, los abusos policiales son un problema, especialmente para las minorías desfavorecidas. Usar este exploit como palanca para la vigilancia u otros abusos de los derechos de privacidad podría dejar a los usuarios con pocas opciones para defenderse.

La reputación de iOS

Siguiendo los pasos del informe de Google Project Zero sobre el uso reciente de China de 14 vulnerabilidades diferentes para infectar iPhones propiedad de uigures con malware , esto se suma a la mancha en la reputación de seguridad de iOS. iOS se conoce desde hace mucho tiempo como el sistema móvil convencional más seguro del planeta. Sin embargo, estos incidentes conducen a preguntas difíciles sobre si ese sigue siendo el caso.

Por supuesto, los dispositivos Android tampoco son ajenos a estos problemas. De hecho, si busca «flash bootrom» en Internet, encontrará muchas instrucciones sobre cómo cambiar la sala de arranque para varios dispositivos Android.

Aún así, este es un problema grave. Si se usa en la naturaleza, será difícil determinar si un dispositivo se ha visto comprometido, debido a la naturaleza extremadamente cerrada de iOS. Al igual que con los hallazgos del Proyecto Cero del mes pasado, esta es otra razón por la que Apple necesita proporcionar más visibilidad sobre el estado de iOS. Incluso solo poder inspeccionar la lista de procesos en ejecución sin jailbreak sería un movimiento en la dirección correcta.

Jaque mate para iOS?

No se equivoque, este es un problema grave para la seguridad de Apple e iOS. Lo importante a tener en cuenta aquí es que, hasta ahora, checkm8 solo representa un peligro potencial . Después de que la ráfaga inicial se apaga, es posible que nunca escuchemos que se haya hecho algo malicioso con checkm8.

También es muy probable que esto sea utilizado para fines positivos, por investigadores de seguridad que quieran comprender mejor iOS y ayudar a hacerlo más seguro.

No veo checkm8 como algo que debería alejar a las personas de iOS. Personalmente, en lo que respecta a una vulnerabilidad permanente en el bootrom de mi teléfono, continuaré usando mi iPhone X hasta que tenga una razón más grande para actualizar. Tal vez esa razón sean nuevos desarrollos en la historia de checkm8; o tal vez sea la falla inevitable de la batería dentro de unos años. Sólo el tiempo dirá.

Pormalwarebytes

La campaña Emotet malspam utiliza el nuevo libro de Snowden como señuelo

La campaña Emotet malspam utiliza el nuevo libro de Snowden como señuelo

La campaña Emotet malspam utiliza el nuevo libro de Snowden como señuelo

Publicado: 23 de septiembre de 2019 por el 

Hace exactamente una semana, Emotet, una de las amenazas más peligrosas para las organizaciones en el último año, reanudó sus campañas de spam malicioso después de varios meses de inactividad. Con base en nuestra telemetría, podemos ver que la botnet comenzó a hablar con sus servidores de comando y control (C2), aproximadamente una semana antes de que llegara el spam.

Figura 1: Comunicaciones con Emotet C2 durante 90 días.

Para comenzar su campaña de spam la semana pasada, Emotet reanudó las tácticas de phishing que adoptó a fines de la primavera de 2019, secuestrando viejos hilos de correo electrónico con líneas de asunto personalizadas y apareciendo como facturas antiguas.

Esta semana, Emotet está probando una táctica diferente, incorporando las noticias sobre el nuevo libro Registro permanente del denunciante de la NSA Edward Snowden como señuelo. Las memorias, que ya están en la lista de los más vendidos de Amazon, han sido objeto de intensos debates. Además, el gobierno de los Estados Unidos también está demandando a Snowden por violar los acuerdos de confidencialidad y publicar sin aprobación previa.

Se sabe que los delincuentes aprovechan los eventos de interés periodístico para estafas y otros fines de ingeniería social . En este caso particular, los autores de Emotet supuestamente están ofreciendo las memorias de Snowden como un archivo adjunto de Word. Recopilamos correos electrónicos de nuestro honeypot de correo no deseado en inglés, italiano, español y alemán alegando que contenían una copia del libro de Snowden en forma de Word.

Snowden's

Al abrir el documento, se muestra un mensaje falso de que «Word no se ha activado» a las víctimas a las que se les solicita que habiliten el contenido con una advertencia de seguridad amarilla. Una vez que lo hacen, nada parece suceder. Sin embargo, lo que los usuarios no ven es el código de macro malicioso que se ejecutará una vez que hagan clic en el botón.

Figura 3: documento falso que contiene código macro

La macro activa un comando de PowerShell que recuperará el binario de malware Emotet de un sitio comprometido de WordPress. Después de la infección, la máquina intentará comunicarse con uno de los muchos C2 de Emotet:

Figura 4: tráfico de red tras la infección

A medida que avanza cada nueva semana, los actores de amenazas detrás de Emotet siempre son puntuales con la entrega de sus mensajes de spam, gracias a su gran botnet. Y una vez que han enviado spam e infiltrado en un punto final, su trabajo está lejos de terminar. Como hemos dicho antes , Emotet es una amenaza doble o incluso triple si no se pone en cuarentena de inmediato.

Las cargas útiles de seguimiento, como TrickBot y Ryuk ransomware, son las que realmente pueden paralizar cualquier negocio que no esté preparado.

Los usuarios comerciales de Malwarebytes y los usuarios domésticos Premium ya están protegidos contra esta amenaza.

Indicadores de compromiso (COI)

Documento de Word malicioso

5ab7a5cf290ebf52647771f893a2fa322a9b1891e5a5e54811c500dd290c8477

Carga útil de Emotet

757b35d20f05b98f2c51fc7a9b6a57ccbbd428576563d3aff7e0c6b70d544975

Tráfico de red

Emotet: www.cia.com[.]py/wp-content/uploads/2019/09/XNFerERN/  
Emotet C2: 62.75.171.248:7080/chunk/window/ringin/  
Emotet C2: 133.130.73[.]156
Emotet C2: 178.32.255[.]133
Pormalwarebytes

Emotet está de vuelta: la botnet vuelve a la vida con una nueva campaña de spam

Emotet está de vuelta: la botnet vuelve a la vida con una nueva campaña de spam

Emotet está de vuelta: la botnet vuelve a la vida con una nueva campaña de spam

Publicado: 16 de septiembre de 2019 por 
Última actualización: 18 de septiembre de 2019

Después de una pausa bastante larga que duró casi cuatro meses, Emotet regresó con una campaña activa de distribución de spam. Durante algunas semanas, hubo indicios de que la botnet estaba poniendo en marcha sus engranajes nuevamente, ya que observamos la actividad del servidor de comando y control (C2). Pero esta mañana, el troyano comenzó a bombear spam, una clara indicación de que está listo para volver a la acción.

Los correos electrónicos maliciosos comenzaron en las primeras horas del lunes por la mañana, con plantillas en alemán, polaco e italiano . Nuestro equipo de Inteligencia de amenazas comenzó a ver correos electrónicos de phishing enviados en inglés también con el asunto «Aviso de envío de pagos».

Figura 1: Nuestro honeypot de spam que recibe correos electrónicos de Emotet

Tenga en cuenta la personalización en las líneas de asunto del correo electrónico. Tomando prestada una táctica de los actores del estado nación de Corea del Norte, los creadores de Emotet están trayendo de vuelta una funcionalidad altamente sofisticada de phishing lanzada en abril de 2019, que incluye el secuestro de viejos hilos de correo electrónico y referencias al usuario por su nombre.

Figura 2: el correo electrónico de phishing disfrazado de una declaración

Las víctimas son atraídas para abrir el documento adjunto y permitir que la macro inicie el proceso de infección.

Figura 3: el documento de Word emplea ingeniería social para convencer a los usuarios de que ejecuten una macro.
Figura 4: Código de macro ofuscado responsable del lanzamiento de PowerShell

El comando PowerShell desencadenado por los intentos de macro para descargar Emotet de sitios comprometidos, que a menudo se ejecuta en el sistema de administración de contenido (CMS) de WordPress.

También hay técnicas de entrega alternativas. Por ejemplo, algunas instancias del documento malicioso se basan en un script de descarga en su lugar.

Figura 5: secuencia de comandos bloqueada al ejecutar macro

Una vez que la descarga es exitosa y Emotet está instalado en el punto final, comienza a propagarse extendiéndose lateralmente a otros puntos finales en la red y más allá. También roba credenciales de las aplicaciones instaladas y envía la lista de contactos del usuario. Sin embargo, quizás la mayor amenaza es que Emotet sirve como un vector de entrega para cargas útiles más peligrosas, como TrickBot y otras familias de ransomware .

Emotet es más notorio por el daño colateral infligido como parte de un ataque combinado. Apodado la «triple amenaza» por muchos en seguridad, Emotet se asocia con el ransomware TrickBot y Ryuk para un combo extraíble que asegura la máxima penetración a través de la red para que los datos valiosos puedan ser robados y vendidos con fines de lucro, mientras que el resto está encriptado para extorsionar organizaciones a pagar el rescate para recuperar sus archivos y sistemas.

Alternativamente, las máquinas comprometidas pueden permanecer inactivas hasta que los operadores decidan entregar el trabajo a otros grupos criminales que exigirán grandes sumas de dinero, hasta US $ 5 millones, a sus víctimas. En el pasado, hemos visto el infame ransomware Ryuk desplegado de esta manera .

Si bien Emotet generalmente se enfoca en infectar organizaciones, los consumidores individuales también pueden estar en riesgo. Los clientes comerciales de Malwarebytes y los usuarios domésticos de Malwarebytes para Windows Premium ya están protegidos contra esta campaña, gracias a nuestra tecnología anti-exploit sin firma. Como siempre, recomendamos a los usuarios que sean cautelosos al abrir correos electrónicos con archivos adjuntos , incluso si parecen provenir de conocidos.

Figura 6: Protección de Malwarebytes Endpoint que bloquea el ataque

Protección y remediación

Los usuarios que no son clientes de Malwarebytes o que usan el escáner gratuito querrán tomar medidas adicionales para protegerse contra Emotet o limpiar la infección, si ya han sido afectados. Las empresas y organizaciones que actualmente pueden estar luchando contra una infección de Emotet pueden comunicarse con Malwarebytes para obtener ayuda inmediata . O bien, para obtener más información general sobre cómo funciona Emotet y una lista de consejos para la reparación y consejos, descargue nuestro kit de emergencia de Emotet .

Como esta campaña no tiene ni un día, todavía no sabemos el impacto en las organizaciones y otros usuarios. Continuaremos actualizando esta publicación a medida que aprendamos más durante el día. Mientras tanto, advierta a sus compañeros de trabajo, amigos y familiares que tengan cuidado con los correos electrónicos disfrazados de facturas o cualquier otra instancia «phishy» .

Indicadores de compromiso (COI)

Líneas de asunto del correo electrónico

Asesoramiento de pago de remesas
Numero Fattura 2019…

Documentos de Word maliciosos

eee144531839763b15051badbbda9daae38f60c02abaa7794a046f96a68cd10b
fb25f35c54831b3641c50c760eb94ec57481d8c8b1da98dd05ba97080d54ee6a
bee23d63404d97d2b03fbc38e4c554a55a7734d83dbd87f2bf1baf7ed2e39e3e
5d9775369ab5486b5f2d0faac423e213cee20daf5aaaaa9c8b4c3b4e66ea8224

Sitios web pirateados que alojan el binario Emotet

danangluxury [.] com / wp-content / uploads / KTgQsblu /
gcesab [.] com / wp-includes / personaliza / zUfJervuM /
autorepuestosdml [.] com / wp-content / CiloXIptI /
covergt [.] com / wordpress / geh7l30- xq85i1-558 /
zhaoyouxiu [.] com / wp-includes / vxqo-84953w-5062 /
rockstareats [.] com / wp-content / themes / NUOAajdJ /
inwil [.] com / wp-content / oyFhKHoe
inesmanila [.] com / cgi-bin / otxpnmxm-3okvb2-29756 /
dateandoando [.] com / wp-includes / y0mcdp2zyq_lx14j2wh2-0551284557 /

Binarios Emotet

8f05aa95aa7b2146ee490c2305a2450e58ce1d1e3103e6f9019767e5568f233e
7080e1b236a19ed46ea28754916c43a7e8b68727c33cbf81b96077374f4dc205
61e0ac40dc2680aad77a71f1e6d845a37ab12aa8cd6b638d2dbcebe9195b0f6
f5af8586f0289163951adaaf7eb9726b82b05daa3bb0cc2c0ba5970f6119c77a
6076e26a123aaff20c0529ab13b2c5f11259f481e43d62659b33517060bb63c5

Tráfico posterior a la infección (C2)

187 [.] 155 [.] 233 [.] 46
83 [.] 29 [.] 180 [.] 97
181 [.] 36 [.] 42 [.] 205
200 [.] 21 [.] 90 [.] ] 6
123 [.] 168 [.] 4 [.] 66
151 [.] 80 [.] 142 [.] 33
159 [.] 65 [.] 241 [.] 220
109 [.] 104 [.] 79 [.] 48
43 [.] 229 [.] 62 [.] 186
72 [.] 47 [.] 248 [.] 48
190 [.] 1 [.] 37 [.] 125
46 [.] 29 [.] ] 183 [.] 211
91 [.] 205 [.] 215 [.] 57
178 [.] 79 [.] 163 [.] 131
187 [.] 188 [.] 166 [.] 192
181 [.] 188 [.] 149 [.] 134
125 [.] 99 [.] 61 [.] 162
77 [.] 245 [.] 101 [.] 134
138 [.] 68 [.] 106 [.] 4
187 [.] ] 242 [.] 204 [.] 142
190 [.] 19 [.] 42 [.] 131
213 [.] 120 [.] 104 [.] 180
149 [.] 62 [.] 173 [.] 247
181 [.] 48 [.] 174 [.] 242
80 [.] 85 [.] 87 [.]
122183 [.] 82 [.] 97 [.] 25
185 [.] 86 [.] 148 [.] 222
90 [.] 69 [.] 208 [.] 50
91 [.] 83 [.] 93 [.]
124183 [.] 87 [.] 87 [.] ] 73
62 [.] 210 [.] 142 [.] 58
186 [.] 83 [.] 133 [.] 253
109 [.] 169 [.] 86 [.] 13
179 [.] 62 [.] 18 [.] 56
81 [.] 169 [.] 140 [.] 14
187 [.] 144 [.] 227 [.] 2
69 [.] 163 [.] 33 [.] 82
88 [.] 250 [.] ] 223 [.] 190
190 [.] 230 [.] 60 [.] 129
37 [.] 59 [.] 1 [.] 74
203 [.] 25 [.] 159 [.] 3
79 [.] 143 [.] 182 [.] 254
200 [.] 57 [.] 102 [.] 71
217 [.] 199 [.] 175 [.] 216
201 [.] 219 [.] 183 [.] 243
196 [. ] 6 [.] 112 [.] 70
200 [.] 58 [.] 171 [.] 51
5 [.] 77 [.] 13 [.] 70
217 [.] 113 [.] 27 [.] 158
46 [.] 249 [.] 204 [.] 99
159 [.] 203 [.] 204 [.] 126
170 [.] 247 [.] 122 [.] 37
200 [.] 80 [.] 198 [.] 34
62 [.] 75 [.] 143 [.] 100
89 [.] 188 [.] 124 [.] 145
143 [.] 0 [.] 245 [.] ] 169
190 [.] 117 [.] 206 [.] 153
77 [.] 122 [.] 183 [.] 203
46 [.] 21 [.] 105 [.] 59
181 [.] 39 [.] 134 [.] 122
86 [.] 42 [.] 166 [.] 147
23 [.] 92 [.] 22 [.] 225

179 [.] 12 [.] 170 [.] 88
182 [.] 76 [.] 6 [.] 2
201 [.] 250 [.] 11 [.] 236
86 [.] 98 [.] 25 [.] ] 30
198 [.] 199 [.] 88 [.] 162
178 [.] 62 [.] 37 [.] 188
92 [.] 51 [.] 129 [.] 249
92 [.] 222 [.] 125 [.] 16
142 [.] 44 [.] 162 [.] 209
92 [.] 222 [.] 216 [.] 44
138 [.] 201 [.] 140 [.] 110
64 [.] 13 [.] ] 225 [.] 150
182 [.] 176 [.] 132 [.] 213
37 [.] 157 [.] 194 [.] 134
206 [.] 189 [.] 98 [.] 125
45 [.] 123 [.] 3 [.] 54
45 [.] 33 [.] 49 [.] 124
178 [.] 79 [.] 161 [.] 166
104 [.] 131 [.] 11 [.] 150
173 [.] ] 212 [.] 203 [.] 26
88 [.] 156 [.] 97 [.] 210
190 [.] 145 [.] 67 [.] 134
144 [.] 139 [.] 247 [.] 220
159 [.] 65 [.] 25 [.] 128
186 [.] 4 [.] 172 [.] 5
87 [.] 106 [.] 136 [.] 232
189 [.] 209 [.] 217 [.] 49
149 [.] 202 [.] 153 [.] 252
78 [.] 24 [.] 219 [.] 147
125 [.] 99 [.] 106 [.] ] 226
95 [.] 128 [.] 43 [.] 213
47 [.] 41 [.] 213 [.] 2
37 [.] 208 [.] 39 [.] 59
185 [.] 94 [.] 252 [.] 13
212 [.] 71 [.] 234 [.] 16
87 [.] 106 [.] 139 [.] 101
188 [.] 166 [.] 253 [.] 46
175 [.] 100 [.] ] 138 [.] 82
85 [.] 104 [.] 59 [.] 244
62 [.] 75 [.] 187 [.] 192
91 [.] 205 [.] 215 [.] 66
136 [.] 243 [.] 177 [.] 26
190 [.] 186 [.] 203 [.] 55
162 [.] 243 [.] 125 [.] 212
91 [.] 83 [.] 93 [.] 103
217 [.] ] 160 [.] 182 [.] 191
94 [.] 205 [.] 247 [.] 10
211 [.] 63 [.] 71 [.] 72
41 [.] 220 [.] 119 [.] 246
104 [.] 236 [.] 246 [.] 93
117 [.] 197 [.] 124 [.] 36
75 [.] 127 [.] 14 [.] 170
31 [.] 12 [.] 67 [.] 62
169 [.] 239 [.] 182 [.] 217
179 [.] 32 [.] 19 [.] 219
177 [.] 246 [.] 193 [.] ] 139
31 [.] 172 [.] 240 [.] 91
152 [.] 169 [.] 236 [.] 172
201 [.] 212 [.] 57 [.] 109
222 [.] 214 [.] 218 [.] 192
87 [.] 230 [.] 19 [.] 21
46 [.] 105 [.] 131 [.] 87
182 [.] 176 [.] 106 [.] 43