Servicio de Atención al Cliente: 902 170 000 comercial@extrasoft.es
Microsoft alerta del uso de la técnica de phishing AiTM para realizar fraudes financieros

Microsoft alerta del uso de la técnica de phishing AiTM para realizar fraudes financieros

Microsoft anunció el martes 19/07 los efectos de una campaña de phishing a gran escala. Desde Septiembre de 2021, el ataque se dirigió a más de 10.000 organizaciones, utilizando phishing en el proceso de autenticación de Office 365. La técnica de phishing utilizada fue “Adversary-in-the-middle” (AiTM), redirigiendo a los destinatarios de un correo a páginas falsas. Una vez capturadas las credenciales, también realizaron fraudes de pago utilizando otra técnica llamada “email thread hijacking”.

CONTENIDOS

AiTM como técnica de phishing

El secuestro del correo para realizar fraudes financieros

¿Cómo protegerse de esta técnica de phishing?

En primer  lugar, los atacantes robaron mediante phishing las credenciales de los usuarios de Office 365, incluso -y esto es lo preocupante- en cuentas aseguradas con autenticación de múltiples factores (MFA). Después, los atacantes usaron esas credenciales robadas y accedieron a los buzones de los usuarios  afectados, llevando a cabo “espionaje” sobre el contenido del correo electrónico de los usuarios.

AiTM como técnica de phishing

La técnica utilizada por los atacantes fue “Adversary-in-the-middle” (AiTM, por sus siglas en inglés). Esta técnica consiste en interponer un proxy entre el usuario y el sitio web objetivo para que los destinatarios de un correo electrónico sean redirigidos a páginas  similares, pero falsas, pensadas para capturar credenciales e información de la autenticación de múltiples factores (MFA)

Phishing como AitM

Fuente: https://www.microsoft.com

La página suplantada en el caso de esta campaña de phishing fue  la de autenticación en línea de Office. La página de phishing tiene dos sesiones diferentes de seguridad (TLS): una con el sitio web real al que el usuario quiere acceder y otra falsa para el usuario, que persigue captar sus credenciales.  El sitio de phishing generado con esta técnica es visualmente idéntico al original, excepto por la URL. Esto implica que la pagina de phishing es en la práctica un agente AitM, que intercepta el proceso de  autenticación y extrayendo los datos clave de las peticiones que el usuario hace mediante HTTP. Por una parte, obtienen las contraseñas, por otra, las  cookies de sesión.  Las cookie de sesión permite al servidor real identificar  al usuario, evitando que tenga que introducir de nuevo sus  credenciales. Pero, si el atacante se hace con ellas, elude  el proceso de autenticación.

Esta técnica de AitM se puede realizar mediante kits de phishing de código abierto como Evilginx2, Modlishka y Muraena. En este caso, según Microsoft, se utilizó Evilginx2.

Fuente: https://www.microsoft.com

El secuestro del correo para realizar fraudes financieros

secuestro de correo para realizar fraude

La segunda parte de la actividad de los hackers fue el uso fraudulento de las credenciales obtenidas. Una vez realizado el ataque, los atacantes hicieron uso del acceso al buzón de correo para realizar fraudes de pago, mediante una técnica llamada “email thread hijacking”. MEdiante esta técnica el atacante “secuestra” un hilo de correo de la cuenta de la cual tiene las credenciales, enviando una respuesta a dicho hilo para conseguir que un objetivo para transfiera pagos a cuentas propiedad del atacante mediante facturas falsas, entre otros sistemas.

El atacante, para no ser percibido por el propietario de la cuenta secuestrada, establece una regla de correo para que todos los correos enviados fraudulentamente sean archivados o eliminados de su buzón de correo, sin que se de cuenta de nada.

¿Cómo protegerse de esta técnica de phishing?

Para protegerse de este tipo de ataques Microsoft recomienda a las organizaciones:

  • Implementar otras políticas de acceso condicional, utilizando señales como la IP, la pertenencia a un grupo o el estatus del dispositivos.
  • Utilizar técnicas avanzadas anti-phishing, como navegadores que identifiquen y bloqueen sitios  web potencialmente maliciosos.
  • Monitorización continua del tráfico para detectar anomalías dentro de indicadores como la localización, el país, el proveedor de internet, o los servicios anónimos. La monitorización también detecta actividades anómalas dentro del correo, como la creación de reglas sospechosas, o los envíos de cantidades inusuales de  correo.
¡SI TE GUSTÓ, COMPÁRTELO!
Estafa de phishing. ¿Qué hacer si has sido víctima de una?

Estafa de phishing. ¿Qué hacer si has sido víctima de una?

Desde comienzos de año, y de manera continuada, venimos siendo víctimas potenciales del phishing, como las que trataban de suplantar a CaixaBank y otros bancos. A pesar de todas nuestras precauciones, nos puede suceder que hayamos sido víctimas de una estafa de phishing, dado que proliferan cada vez más.  Aquí te contamos que hacer en esa situación.

Hoy día, ya la mayoría de la gente sabe que el phishing es un tipo técnica fraudulenta, que persigue suplantar la identidad de una empresa, administración o servicio de confianza, mediante un correo electrónico o página web falsos, para engañar a la víctima y obtener de él información de valor de manera ilícita.

Entre 2021 y este año, se han multiplicado el phishing y el smishing (la misma técnica, pero por sms). Ha habido ejemplos de bancos como Caixabank, Sabadell, BBVA o Santander. Ya te contamos en otra publicación sobre phishing  lo que tienes que hacer para evitar ser víctima de este tipo de fraude. Pero las técnicas son cada vez más sofisticadas. Por ejemplo, esta correo suplantando al Ministerio de Sanidad, estafa de phishing que tuvo lugar en marzo de este año, no tenía apenas faltas de ortografía y emulaba bastante bien un comunicado oficial:

¿Cómo actuar si has sido víctima de una estafa del tipo phishing?

1. CAMBIA TUS CLAVES Y/O ANULA TU TARJETA LO ANTES POSIBLE

La ley de servicios de pago establece que es obligación del usuario tomar todas las medidas razonables para proteger sus credenciales de seguridad. También debe informar sin demora a la entidad bancaria en caso de sustracción o apropiación de datos indebidos o de su tarjeta de crédito.

Si a pesar de tomar medidas, te ha sucedido, el primer paso si son las credenciales las que has introducido, es cambiarlas cuanto antes e informar al banco. En caso de que sean datos de una tarjeta bancaria o varias, debes hablar con el banco cuanto antes para anular la tarjeta o tarjetas afectadas.

2. RECOPILA TODAS LAS PRUEBAS DE QUE DISPONGAS Y DENUNCIA

El segundo e importante paso es recopilar las pruebas que tengas de la estafa de phishing (capturas de la web, correos electrónicos, SMS,…) y ponerlo en manos de las autoridades.

El INCIBE cuenta con un  formulario y un correo de ayuda para reportes de fraude de internautas que hayan sido víctimas de cualquier tipo de estafa, además de su número de ayuda 017.

La Guardia Civil cuenta con un Grupo de Delitos Telemáticos, que animan a presentar una denuncia si has sido testigo o víctima de un delito de ese tipo.

La Policía Nacional, aparte de ofrecer la opción de denunciar, lo que puedes hacer de diversas formas, cuenta también con la Brigada Central de Investigación Tecnológica, que ofrece la opción de informar sobre cualquier hecho delictivo relacionado con las redes y las tecnologías de la información.

 

3. RECUPERA TU DINERO

La ley española hace recaer sobre la entidad bancaria la obligación de reponer el dinero sustraído, en caso de se haya producido un cargo fraudulento, como es el caso de una estafa de phishing.

Aquí debes tener clara la distinción entre cargo no autorizado y cargo fraudulento. El primero es cuando proporcionas a un comercio online, voluntariamente y sin que el comercio te engañe acerca de sus datos o situación, datos de tu cuenta o tarjeta, pero la cuantía es diferente a la acordada. El cargo fraudulento se produce cuando te han sustraído indebidamente o mediante engaño tus credenciales bancarias o datos de tarjeta.

En este segundo caso, la ley impone al banco una responsabilidad casi objetiva siempre que la víctima no haya dado una autorización real a la transferencia de dinero. Solo se exonere a la entidad en caso de culpa exclusiva del perjudicado por negligencia grave. Por ejemplo, dejar el pin de la tarjeta escrito cerca de ella sería una negligencia grave, o facilitar tus credenciales bancarias a un tercero (nunca se deben facilitar, son personales e intransferibles). Sin embargo, puede que el banco intente ahorrarse pagar recurriendo  a que no has tomado las precauciones debidas como internauta. Por  eso, te remitimos  a los consejos para evitar ser víctima del fraude  del  phisihing  que ya te hemos dado con anterioridad.

Esperamos que nunca seas víctima de una estafa de phishing, pero, si ya te ha sucedido, recuerda que hay muchas cosas que aún puedes hacer, como las que hemos recogido en la presente publicación.

¡SI TE GUSTÓ, COMPÁRTELO!
¿Cómo son los ciberataques en España?

¿Cómo son los ciberataques en España?

Las estadísticas nos muestran que España sufre más de 40.000 ciberataques diarios, siendo las administraciones y las PYMES los objetivos más vulnerables. Desde el año 2021, los ciberataques a las webs de organismos públicos y empresas se han multiplicado, creciendo la cifra en un alarmante 125%. En este contexto, ya 4 de cada 10 empresas han sido víctimas de este tipo de delito. En el post de hoy analizaremos cómo son y cómo afectan los ciberataques en España a las empresas.

CONTENIDOS

Los ciberataques en España más usados

Phishing

Ransomware

Los ciberataques en España y el teletrabajo

La ciberseguridad en la Nube

Ciberataques en España a las entidades públicas

5 tendencias actuales en materia de ciberseguridad

Lamentablemente, los ciberataques en España han convertido nuestro país en el tercero del mundo en número de ciberataques, por lo tanto estamos ante una realidad muy preocupante.

Los ciberataques en España más usados

La máxima preocupación de los directivos españoles es el malware, concretamente el “phishing” y el “ransomware”.

Phishing

Los expertos afirman que, por ejemplo, la formación de los empleados en la identificación y reporte del “phishing” es una medida crucial. Esta técnica de fraude, que se basa en el envío de correos que aparentemente proceden de fuentes confiables, pero que en realidad tratan de manipular al usuario, suele ser la más importante puerta de entrada en un gran número de ciberataques. Aunque una empresa haya apostado por su ciberseguridad, si cualquier empleado ignora todas las alertas y abre un fichero, el sistema se va a infectar de todos modos. La formación de equipos en materia de ciberseguridad se ha convertido en una de materia prioritaria.

Ransomware

La mayoría de los ciberdelitos que se comenten se producen mediante ransomware, es decir,  se centran en tomar el control de una web y más tarde pedir un rescate, lo cual puede resultar económicamente desastroso para una empresa familiar. Según las autoridades, los ciberdelicuentes más frecuentes en España, buscan llenar su bolsillo bien con dinero o bien con información, que luego podrán vender a cambio de dinero.

Pero además, este tipo de ataque cada vez es más sofisticado, como sucede con  el “ransomware de triple extorsión”, que abarca el robo de datos, la exigencia de una recompensa a la empresa afectada y además añade un chantaje a los clientes.

Hay que recordar que muchas de estas amenazas pueden combinarse en un mismo ataque, aunque casi siempre es el “phishing”, el vector de entrada por el que se decantan la mayoría de los ciberdelincuentes.

Los ciberataques en España y el teletrabajo

La pandemia provocó la implementación del teletrabajo en muchas empresas y también creó un aumento de la demanda de los servicios online.  La creciente automatización de los procesos ha disparado el apetito de los piratas informáticos deseosos de capturar la información de los usuarios y emplearla en su beneficio. Así, el 94% de las empresas sufrieron al menos un incidente grave de ciberseguridad en el 2021, según se desprende un estudio elaborado por Deloitte, en donde se pone de manifiesto que las organizaciones que más facturan- (Seguros, telecomunicaciones y banca)- suelen ser las que más tienen que invertir en materia de ciberseguridad.

Vigilancia  contra ciberataques

La ciberseguridad en la Nube

Trabajar en la nube, el gran espacio virtual en donde se almacenan los datos, es una realidad para un gran número de empresas y es uno de los objetivos de los ciberatques en España. Sin embargo, todavía el 19% de las empresas que cuentan con estos servicios no disponen de una mínima estrategia definida en materia de ciberseguridad.

También por culpa de la pandemia, muchas PYMES se vieron forzadas a buscar soluciones rápidas que permitieran el acceso a los datos de manera online. Esta transición se realizó de manera abrupta y en la mayor parte de los casos, no hubo tiempo para planificar una estrategia de ciberseguridad. Hoy estas empresas deberán solucionar los problemas de seguridad con los datos, si no desean verse expuestas a un peligro de alto riesgo.

Ciberataques en España a las entidades públicas

Según el Centro Criptológico Nacional que depende del CNI, actualmente solo 6 webs de la Administración General del Estado disponen de una “Certificación de Conformidad del Esquema Nacional de Seguridad”, que es la certificación acreditada que asegura que estas webs están defendidas de los ciberdelicuentes, aunque la seguridad nunca es de un 100%. Es de sobra conocido por todos el caso del ransomware “RYUK” que bloqueó por largo tiempo todos los datos y equipos del Servicio Público Estatal (SEPE), o el caso del Ministerio de Trabajo, que también fue atacado por un ransomware.

Los ayuntamientos y las comunidades autónomas españolas tampoco salen bien parados en materia de ciberseguridad, en la práctica muchas de estas administraciones no están certificadas, lo cual las hace muy vulnerables a los ciberdelito.

5 tendencias actuales en materia de ciberseguridad

1) Lo que más están haciendo las PYMES y otras empresas españolas es externalizar en terceros las funciones de ciberseguridad. Esto les permite ser más flexibles a la hora de afrontar cambios en un entorno impredecible, sin tener que asumir costes fijos de personal.

2) Las PYMES también se están decantando por los ciberseguros, intentando de esta manera mitigar el impacto económico que supondría un ciberataque.

3) Los sectores más regulados son los que están haciendo mayores esfuerzos por invertir en ciberseguridad, reduciendo el número de empleados críticos para así diversificar el riesgo de forma más efectiva. Solo en el 33% de las empresas el personal crítico es la totalidad de su plantilla.

4) En el futuro, también las Smart Cities y la tecnología 5G serán muy importantes en materia de Ciberseguridad. Las nuevas conexiones, 10 veces más rápidas que las fibras actuales, tendrán que ser protegidas por sólidos equipos de prevención y contarán con sistemas de escaneos constantes para detectar y neutralizar los ciberataques. El foco estará puesto en la protección de las redes y sistemas, así como en la privacidad y los derechos digitales de los ciudadanos.

5) Actualmente en España los expertos en ciberseguridad son uno de los perfiles más buscados en el mercado laboral.  Aunque a nivel de formación y habilidades estos se parecen a los hackers, su motivación es totalmente la opuesta, mantener el orden digital y evitar los ciberdelitos. Expertos en materia de ciberseguridad cifraron en 149.774 los trabajadores de este campo en España en el 2021. En el futuro, el campo seguirá creciendo, convirtiéndose en una de las especialidades más cotizadas de la próxima década.

Extra Software cuenta con un gran equipo de expertos en ciberseguridad que ofrecen a PYMES servicios y soluciones dirigidas a prevenir y a combatir los ciberataques. Si deseas más información o quieres contactar clica a continuación:

¡SI TE GUSTÓ, COMPÁRTELO!
Contraseñas seguras: el mejor escudo contra los ciberataques

Contraseñas seguras: el mejor escudo contra los ciberataques

Cuanto más avanza internet, más importante es proteger nuestra información personal. Es fundamental saber defenderse de los ataques y las suplantaciones, aprendiendo a resguardar nuestra intimidad digital. Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información privada. Si alguien las consiguiera puede comprometer nuestra intimidad accediendo, entre otras cosas, a publicar nuestro nombre en redes sociales, a leer o mandar un email suplantándonos o a entrar en nuestra cuenta bancaria. En este post vamos a darte algunas claves para gestionar contraseñas seguras en internet.

CONTENIDOS

1. Los riesgos de no tener contraseñas seguras

2. Cómo crear contraseñas seguras y robustas

3. Motivos para no reutilizar las contraseñas

4. Precaución con las preguntas de seguridad para recuperar contraseñas

5. Los gestores de contraseñas

6. El factor humano

1. Los riesgos de no tener contraseñas seguras

A la hora de elegir una contraseña, es normal elegir palabras o números que nos resulten familiares. Muchas personas, por ejemplo, ponen la fecha de su cumpleaños, la de alguno de sus hijos o la famosa contraseña “123456”, que lamentablemente es utilizada por millones de personas en todo el mundo. Este tipo de contraseñas son un gran error, pues son muy fáciles de averiguar por los ciberdelicuentes.

La regla principal es no compartir las contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás poniendo en peligro tu privacidad. Sobre todo, es importante transmitir esta recomendación a los menores, que normalmente acostumbran a compartir sus contraseñas con amigos o parejas. Después, si la relación se rompe o se produce una enemistad, habrá otra persona que tendrá acceso a todas sus cuentas. También es muy recomendable cambiar las contraseñas cada cierto tiempo. Muchos sitios, como los bancos online, obligan de vez en cuando a realizar este tipo de cambio.

2. Cómo crear contraseñas seguras y robustas

Para crear contraseñas fuertes e inquebrantables, debemos tener en cuenta los siguientes consejos:

  • Las contraseñas deben estar formadas al menos por 8 caracteres que incluyan: mayúsculas, minúsculas, números y caracteres especiales.
  • No se debe utilizar en la contraseña: palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas o fechas de nacimiento.
  • Tampoco se deben usar contraseñas que estén formadas por la concatenación de varios elementos fáciles de averiguar. Por ejemplo “Juan1985” (nombre+ fecha de nacimiento)

Uno de los mayores problemas de utilizar contraseñas demasiado simples es que ya existen programas diseñados automáticamente para probar millones de contraseñas en apenas un minuto.

3. Motivos para no reutilizar las contraseñas

Otra cuestión importante es utilizar siempre contraseñas diferentes en los distintos servicios de internet. El problema es que si, por cualquier motivo, nos roban “la contraseña” podrían tener acceso a todas nuestras cuentas.

En ocasiones resulta complicado recordar todas las contraseñas que utilizamos (email, redes sociales, foros, páginas web, etc.), por eso algunas sencillas ideas podrían facilitarnos la tarea de crear contraseñas seguras.

  • Cambiar las vocales por números-. Ejemplo: “Mi familia es genial- M3 f1m3l31 2s g2n31l”
  • Utilizar reglas mnemotécnicas. Ejemplo, eligiendo la primera letra de cada palabra en una frase que sea fácil de recordar para nosotros: “Con 10 cañones por banda…-C10cpb”
  • Usar contraseñas basadas en un mismo patrón, pero introduciendo ligeras variaciones a una misma contraseña en cada tipo de servicio. Por ejemplo, añadiendo al final la última letra del servicio utilizado:” Facebook-C10cpbK, Twitter-C10cpobR o Gmail- C10cpbL”
  • Crear contraseñas más o menos robustas, dependiendo de la importancia del servicio. Para los servicios más sensibles, como nuestra cuenta de email, podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.

Otra razón para no usar la misma contraseña en diferentes servicios es que algunos no almacenarán nuestra contraseña cifrada en sus servidores, por lo que es necesario poner una contraseña que no se parezca a ninguna de las que utilizamos. Para poder identificar este tipo de servicios, se puede comprobar si al darnos de alta o al recuperar nuestra contraseña nos indican cuál era nuestra clave, en lugar de proporcionarnos un enlace para cambiarla.

4. Precaución con las preguntas de seguridad para recuperar contraseñas

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son demasiado simples. Cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta sin demasiado esfuerzo. Por ejemplo, “¿Cómo se llama tu mascota?”. Por ello, no debemos utilizar las preguntas de seguridad con respuestas sencillas y obvias. Podemos facilitar una respuesta más compleja o simplemente una respuesta falsa que solo sea conocida por nosotros.

5. Los gestores de contraseñas

Como cuesta memorizar las contraseñas si se utilizan muchos servicios, puede ser interesante apoyarse en un gestor de contraseñas seguras, ya que son muy fáciles de manejar. Este tipo de programas permite almacenar las diferentes contraseñas, protegiéndolas con una clave de acceso que solo el usuario conoce.

Los generadores de contraseñas tienen un algoritmo que permite además generar cadenas de números, letras y símbolos aleatorios, con la longitud y las características que le indiquemos, almacenando nuestras contraseñas en una base de datos cifrada. De esta forma están seguras y bajo nuestro control. Antes de utilizar un gestor de contraseñas debemos tener en cuenta las siguientes consideraciones:

  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta, ya que dará acceso al resto de las contraseñas.
  • Si olvidamos la contraseña maestra no podremos acceder al resto de las contraseñas, por tanto, debemos memorizarla bien para no olvidarnos de ella.
  • Debemos realizar copias de seguridad del fichero de contraseñas cada cierto tiempo para evitar que puedan perderse las contraseñas almacenadas.

 

6. El factor humano

Por último, hay que tener en cuenta que la tecnología no puede prevenir algunos malos hábitos de las personas relacionados con las contraseñas. El factor humano es también esencial. En los análisis que se han realizado recientemente para conocer cuáles eran las principales barreras cognitivas que tienen las personas para crear contraseñas seguras, los resultados han identificado cuatro tipos de comportamientos negativos:

  • SOBRECONFIANZA: “Mi contraseña es segura”.
  • INCERTIDUMBRE/AVESIÓN AL RIESGO: “Desconozco si mi contraseña es segura”.
  • STATUS QUO: “Recuerdo fácilmente mis contraseñas actuales”.
  • SOBRECARGA COGNITIVA: “Poner contraseñas más complejas requiere esfuerzo y además luego no las recuerdo bien”.

Estos malos hábitos relacionados con el uso de las contraseñas nos muestran como todavía la mente de la mayoría de las personas no es consciente de la importancia de la ciberseguridad. Debemos tomarnos muy en serio este tema, si no deseamos enfrentarnos a las desagradables consecuencias de un ciberataque a nuestras cuentas.

¡SI TE GUSTÓ, COMPÁRTELO!
Cómo  funciona el phishing: la estafa más sencilla y peligrosa en internet

Cómo funciona el phishing: la estafa más sencilla y peligrosa en internet

El phishing es una estafa en internet que consiste en obtener los datos privados de los usuarios para tratar de acceder a sus cuentas, tarjetas de crédito o datos bancarios. Los ciberdelicuentes envían mensajes o correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (bancos, compañías de energía,…) y que en realidad pretenden manipular al receptor para robar información confidencial. Te explicamos cómo funciona el phishing y cuáles son sus diferentes tipos.

CONTENIDOS

Cómo funciona el phishing

Tipos de ataques de phishing

1. Spear phishing

2. Phishing de clonación

3. Estafas nigerianas

4. Phishing telefónico

Aprende cómo funciona el phishing, para protegerte de él

Consejos para protegerse del phishing

A diferencia de otros tipos de amenazas en Internet, el phishing no requiere conocimientos técnicos especialmente sofisticados. Según los expertos, es la forma más sencilla de ciberataque y, al tiempo, la más peligrosa y efectiva.  Eso se debe a que no ataca al ordenador, sino a la mente humana. ¿Para qué perder el tiempo tratando de burlar capas de seguridad cuando simplemente se puede engañar a una persona? En la mayoría de los casos, el eslabón más débil en un sistema de seguridad no es un fallo oculto en el código informático, sino una persona que no comprueba la procedencia de un correo electrónico.

Cómo funciona el phishing

En el phishing la táctica más común es que la víctima reciba un correo electrónico o un SMS que suplanta a una persona o a una organización de confianza. Cuando la víctima abre el correo electrónico, encuentra un mensaje pensado para asustarle, intentando debilitar su buen juicio e infundirle miedo. El mensaje exige que la víctima vaya a un sitio web de inmediato o tendrá que afrontar alguna consecuencia.

Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación de una web legítima. A partir de ahí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias y vender información personal en el mercado negro.

Tipos de ataques de phishing

A pesar de que existen muchas variedades, el denominador común a todos los ataques de phishing es el uso de un pretexto fraudulento para adquirir datos valiosos.  Algunos de los ataques más corrientes son:

1. Spear phishing

Mientras que la mayoría de campañas de phishing envían correos electrónicos masivos al mayor número de personas posibles, el ataque del  spear phishing está dirigido a una persona u organización concreta usando un contenido personalizado. Los hackers buscan en internet información profesional sobre la víctima para hacer un correo electrónico que sea creíble.

Por ejemplo, un estafador podría crear un ataque de spear phishing a un empleado cuyas responsabilidades incluyen la capacidad de autorizar pagos. El correo electrónico aparenta proceder de un ejecutivo de su empresa, que le exige que envíe un pago sustancial a un nuevo proveedor, cuando en realidad el enlace del pago malicioso se envía al atacante.

El spear phishing es una amenaza crítica para empresas y gobiernos, que tiene como consecuencia la pérdida anual de grandes cantidades de dinero. Según algunas empresas estadounidenses, el coste medio de los ataques de spear phishing ha sido de 1,8 millones de dólares por incidente.

hackers haciendo phishing

2. Phishing de clonación

En este tipo de ataque, los ciberdelincuentes hacen una copia o clonan, correos electrónicos legítimos que se han enviado ya anteriormente y que contienen un enlace o un archivo adjunto. Luego se sustituyen los enlaces o archivos adjuntos con contenido malicioso que pasa por ser autentico. Los usuarios desprevenidos, hacen clic en el enlace o abren el documento adjunto, que a menudo permite tomar el control del sistema. Más tarde, el autor del phishing puede falsificar la identidad de la victima para hacerse pasar por un remitente de confianza ante otras víctimas de la misma organización.

3. Estafas nigerianas

Un extenso correo electrónico de phishing de alguien que afirmaba ser un príncipe nigeriano es una de las estafas más antiguas de internet. El phishing nigeriano procede de una persona que afirma ser un funcionario del gobierno o miembro de una familia real que necesita ayuda para transferir millones de dólares desde Nigeria. El correo electrónico se marca como urgente o privado, solicitando al destinatario que proporcione un número de cuenta bancaria que permita remitir los fondos a un lugar seguro.

Hoy día, la estafa que dio nombre al sistema es bien conocida, pero hay muchas variantes de este tipo de fraude.

4. Phishing telefónico

Con los intentos de phishing a través del teléfono (phishing de voz o “vishing”), el ciberdelicunete llama afirmando representar a su banco local, a la policía o incluso a veces a la Agencia Tributaria. A continuación, asustan a la víctima con algún tipo de problema y le insisten en que lo solucione inmediatamente facilitando la información de su cuenta bancaria o las tarjetas de prepago, que son imposibles de rastrear.

El phishing vía SMS o “smishing”, es el gemelo malvado del “vishing”, ya que realiza el mismo tipo de estafa por medio de un mensaje de texto SMS.

Aprende cómo funciona el phishing, para protegerte de él

Aunque no hay fórmulas infalibles, algunas recomendaciones nos pueden ayudar a detectar cuando estamos frente a un ataque de phishing.

En primer lugar, es raro que una empresa, ya sea de banca, de energía, de telecomunicaciones o de cualquier otro tipo, nos vaya a pedir que le  enviemos datos confidenciales vía correo electrónico. El mero hecho de ver algo así, debería ponernos inmediatamente en guardia.

Aunque no siempre son fáciles de reconocer los mensajes de phishing en su apariencia, si nos mantenemos un poco atentos serán más sencillos de detectar de lo que nos parece. Reproducir de manera fidedigna el formato de una empresa requiere un tiempo y un esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Hay que fijarse también en la dirección del remitente real.  Por último, hay que ser precavido con las operaciones desde el Smartphone. La creciente popularidad de los teléfonos inteligentes, hace que muchos usuarios realicen multitud de gestiones desde su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de que en el Smartphone es posible que existan menores medidas de seguridad.

Consejos para protegerse del phishing

Ahora que ya sabes cómo funciona el phishing, estas son algunas recomendaciones que pueden ayudarte a evitar este tipo de ataque en el correo electrónico:

  1. No hagas clic en ningún enlace después de leer un email desconocido. Antes, realiza las verificaciones pertinentes acudiendo directamente a la “url “del navegador.
  2. Mejora la seguridad del ordenador. Siempre hay que tener el equipo protegido y tener al día las actualizaciones más recientes del sistema operativo y del navegador web.
  3. Lo ideal es que cuentes con una capa adicional de seguridad gracias a un antivirus profesional.
  4. Introduce tus datos confidenciales solo en sitios web seguros. Para que un sitio web se  pueda considerar seguro, lo primero que se necesita es que empiece por “https://”, lo cual implica que sigue el protocolo de transferencia de hipertexto. También es útil que el navegador muestre el icono de un candado cerrado.
  5. Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo, para estar al tanto de cualquier irregularidad en las transacciones.
  6. Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es fomentar la prudencia en todas las personas de la organización o de la empresa. Asegurar la autenticidad del contenido, ante la más mínima sospecha, es la mejor política.
¡SI TE GUSTÓ, COMPÁRTELO!
La amenaza ransomware: el secuestro de tu ordenador por los ciberdelincuentes

La amenaza ransomware: el secuestro de tu ordenador por los ciberdelincuentes

Hoy en día, al navegar por internet a través de nuestros ordenadores, nos enfrentamos a muchos riesgos. Tenemos que lidiar con amenazas en forma de virus -principalmente troyanos y gusanos-, spyware o ransomware, entre otros tipos de malware. Los ciberdelincuentes siempre están buscando nuevas formas de ganar dinero por medio de  estos ataques y es importante proteger nuestros equipos y datos. En el post de hoy nos centraremos en conocer más a fondo una de las amenazas más frecuentes y peligrosas: la amenaza ransomware.

CONTENIDOS

¿Cómo puede infectarse un ordenador con un ransomware?

Tipos de amenaza ransomware

1. Scareware
2. Bloqueadores de pantalla
3. Ransomware de cifrado
4. Ransomware Mac
5. Amenazas ransomware para móviles

¿A quiénes atacan los ciberdelincuentes con el ransomware?

Qué hacer si hay infección con ransomware

Cómo protegerse de una amenaza ransomware

El ransomware o “secuestro de datos”, es un tipo de programa dañino que restringe el acceso a determinadas partes o a los archivos del sistema operativo infectado, exigiendo pagar un rescate económico a cambio de quitar la restricción. Por sus características tiene otras denominaciones alternativas en español como “programa de secuestro”, “secuestrador” o “programa de chantaje”. En sus primeros tiempos el pago del rescate se exigía por medio de cuentas bancarias en países opacos, pero en la actualidad se suele pedir en el rescate en monedas virtuales no rastreables.

Las amenazas ransomware son muy frecuentes desde mediados de la década del 2010. La empresa McAfee señaló ya en el 2013, que solo en el primer trimestre se habían detectado más de 250.000 tipos de ransomware únicos.

¿Cómo puede infectarse un ordenador con un ransomware?

El ransomware puede infectar un ordenador de varias formas. Actualmente uno de los métodos más habituales es el envío de un spam malicioso o malspam. Se trata de mensajes no solicitados, que se utilizan para enviar un malware por correo electrónico. El mensaje de correo electrónico puede incluir algún archivo trampa, como un PDF o un documento Word. También puede tener algún enlace a sitios web maliciosos.

El malspam trata de engañar a la gente con el fin de que abran los archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. En EEUU, algunos ciberdelincuentes han utilizado ataques de ransomware, para presentarse como el FBI, asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual es la publicidad maliciosa. Esta consiste en el uso de publicidad online para distribuir un malware con muy poca o ninguna intervención por parte del usuario. Mientras se navega por una web, incluso por sitios legítimos, el usuario puede ser conducido a servidores delictivos sin necesidad de hacer clic en un anuncio.

Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones para, a continuación, seleccionar el malware más adecuado y enviárselo.  La publicidad maliciosa usa a menudo un “iframe infectado” o elemento invisible en una página web para hacer su trabajo. El “iframe” redirige a la página de aterrizaje de un “exploit” y el código malicioso ataca el sistema desde esta mediante un “kit de exploits”. Todo esto sucede sin el conocimiento del usuario, por lo que a menudo se le conoce como un ataque “drive-by-download” (por descarga oculta).

Tipos de amenaza ransomware

Hay tres tipos principales de ransomware, cuya gravedad va desde “algo molesto” a “súper-peligroso”, a los que añadiremos la variante para Mac y para móvil. Son los siguientes:

ransomware secuestro de tu ordenador

1. Scareware

El scareware no resulta tan temible a pesar de su nombre. Incluye programas de seguridad falsos y ofertas falsas de soporte técnico. Se puede recibir un mensaje emergente informando que se ha detectado un malware y que la única forma de librarse de él es pagar. Si no se realiza el pago, continuará siendo bombardeado con mensajes emergentes, pero básicamente los archivos están a salvo.

Un programa de software legitimo de seguridad informática nunca se dirigiría a los clientes en esos términos. Además, si no se tiene instalado un programa de esa compañía en el ordenador, esta no tiene por qué estar supervisándole para detectar una infección por ransomware. Así que solo ese aviso es ya un motivo para sospechar.

2. Bloqueadores de pantalla

Con este tipo de ransomware nuestro estado de alerta debería pasar a un color naranja. Si un ransomware bloquea la pantalla de su ordenador, le impedirá por completo el uso de su PC. Al encender el ordenador suele aparecer una ventana que ocupa toda la pantalla, a menudo acompañada con un emblema de aspecto oficial, que le indica que se han detectado actividades ilegales en su ordenador y que deberá pagar una multa.

3. Ransomware de cifrado

El peor de todos. Este es el que secuestra los archivos del ordenador y los cifra, exigiendo un pago para volver a descifrarlos y devolverlos tal y como estaban. La razón por la que este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se han apoderado de los archivos, no hay ningún software de seguridad ni de restauración del sistema, capaz de devolverlos. A menos que se pague el rescate, podemos despedirnos de los archivos. E incluso pagando el rescate, no existe ninguna garantía de que los ciberdelincuentes nos devuelvan los archivos.

4. Ransomware Mac

Los creadores de malware para Mac publicaron su primer ransomware en el 2016. Llamado KeRanger, el virus infectaba una aplicación denominada “Transmission” que, cuando se iniciaba, copiaba archivos maliciosos que permanecían ejecutándose disimuladamente en segundo plano hasta que surgían y cifraban los equipos. Más tarde, Apple publicó una actualización de su programa “Animalware integrado XProject”, que se dedicó a impedir este tipo de infección en los ordenadores.

5. Amenazas ransomware para móviles

No fue hasta el 2014 que el ransomware empezó a verse a gran escala en los dispositivos móviles. Normalmente en el ransomware para móviles, aparece un mensaje indicando que el dispositivo móvil ha sido bloqueado debido a algún tipo de actividad ilegal. El mensaje dice que se desbloqueará el teléfono una vez que se pague una tasa.

A menudo el ransomware para móviles se introduce a través de una aplicación maliciosa y requiere arrancar el teléfono en modo seguro y eliminar la aplicación infectada, para poder recuperar el acceso al dispositivo móvil.

peligro ransomware

¿A quiénes atacan los ciberdelincuentes con el ransomware?

Al principio, cuando se introdujo, las primeras víctimas del ransomware fueron particulares, es decir, personas normales y corrientes. Sin embargo, los ciberdelincuentes pronto se dieron cuenta del potencial que tenían las empresas. El ransomware tuvo tanto éxito en su ataque a las empresas, que llegaron a detener la producción, provocar pérdidas de datos y de beneficios en algunas de ellas. En el año 2017, por ejemplo, un 35% de pequeñas y medianas empresas de todo el mundo ya habían experimentado un ataque con ransomware.

Geográficamente hablando, las amenazas ransomware se centran todavía en los mercados occidentales, siendo Europa, USA y Canadá las tres zonas más afectadas. Los ciberdelincuentes van detrás del dinero, por lo que suelen buscar zonas con un alto porcentaje en el uso del PC y una cierta riqueza.

Qué hacer si hay infección con ransomware

La regla número uno, si se da cuenta de que su ordenador se ha infectado con una amenaza ransomware, es no pagar nunca el rescate. Solo conseguiría animar a los ciberdelincuentes a lanzar ataques adicionales contra usted o contra otras personas.

Algunos ransomware tienen desencriptadores para recuperar los archivos, pero a veces el ransomware usa algoritmos de cifrado avanzados y sofisticados, y por lo tanto no es tan sencillo. Lo mejor que se puede hacer es solicitar, antes de intentar nada, el consejo de un especialista en seguridad/IT, como los profesionales de Extra Software, que podrá recomendarle cuál es la forma más adecuada de actuar según las circunstancias.

Cómo protegerse de una amenaza ransomware

Si observa que su sistema se ralentiza sin ningún motivo aparente, puede que este sufriendo el ataque de un malware.  Apáguelo y desconéctelo de Internet. Si, una vez que arranque, el malware permaneciera activo el virus, no podrá enviar ni recibir instrucciones, al estar desconectado de Internet. En ese momento hay que ejecutar un análisis completo con un software de ciberseguridad.

Los expertos en seguridad están de acuerdo en que la mejor forma de protegerse frente a una amenaza ransomware, es evitar la infección. El primer paso, es invertir en un excelente EDR ( Endpoint Detection Response), que posea protección en tiempo real y vaya más allá de un simple antivirus.  A continuación, es preciso crear copias de seguridad de los datos regularmente.

Nuestra recomendación, desde Extra Software, es emplear un almacenamiento en nube que incluya cifrado de alto nivel y autenticación multifactor. Después, hay que asegurarse que los sistemas y el software estén siempre bien actualizados. Por último, es necesario estar siempre bien informado. Lo cual puede significar recibir formación y proporcionársela a sus empleados, si se es propietario de una empresa. Y sobre todo, utilizar el sentido común. Si algo parece sospechoso, probablemente lo sea.

En Extra Software estaremos encantados de asesorarte en todas tus preguntas y necesidades de ciberseguridad empresarial. Puedes consultar nuestras soluciones de ciberseguridad en el siguiente enlace:

¡SI TE GUSTÓ, COMPÁRTELO!