Prensa

Subscribe to canal de noticias Prensa
Actualizado: hace 2 horas 57 segs

ESET advierte sobre aplicaciones financieras falsas que buscan víctimas entre usuarios de Android

Vie, 15/02/2019 - 12:10

Madrid, 15 de febrero de 2019. ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha alertado sobre las amenazas que suponen las aplicaciones fraudulentas de banca que roban los datos de acceso de las víctimas e incluso dinero de sus cuentas corrientes. Aunque son generalmente muy básicas, las apps bancarias fraudulentas cuentan con una serie de ventajas estratégicas que consiguen que los ataques alcancen sus objetivos de la misma forma que otros tipos de malware muy avanzados. Esta es la principal conclusión del estudio de ESET “Malware bancario en Android: troyanos sofisticados versus apps bancarias falsas”, que se presenta en el Mobile World Congress de Barcelona.
“Los análisis que hemos realizado sobre estos dos tipos de malware, que se encuentran en la tienda oficial de Google, muestran que una simple app bancaria fraudulenta cuenta con ciertas ventajas que los temidos troyanos no tienen”, explica Lukas Stefanko, investigador de malware de ESET y autor del informe.
La mayor ventaja a la hora de atacar a sus víctimas con la que cuentan las apps falsas, según Stefanko, es la falsificación directa de aplicaciones originales. Si el usuario cae en la trampa de la falsificación e instala la app fraudulenta, hay una alta probabilidad de que considere legítima la pantalla de acceso y envíe sus credenciales a los delincuentes. Al contrario que con los troyanos bancarios, no se requieren solicitudes intrusivas que generen sospechas en las víctimas. Además, los troyanos son más fáciles de detectar debido a las técnicas avanzadas que utilizan para infectar a sus víctimas.
“Mientras que a los troyanos se les consideraba una amenaza grave para los usuarios de Android, las apps fraudulentas no eran tenidas en cuenta por sus capacidades limitadas de actuación. Y aunque no son muy avanzadas técnicamente, creemos que pueden llegar a ser tan efectivas vaciando las cuentas del banco de la víctima como lo son los troyanos”, asegura Stefanko.
Con el objetivo de estar protegidos frente al malware bancario, ESET recomienda:

-Actualizar el dispositivo Android y utilizar una solución de seguridad de confianza.

-Descargar apps solamente desde tiendas oficiales y desconectar la opción “Fuentes Desconocidas” en el menú de instalación siempre que sea posible.

-Antes de instalar una app desde Google Play, comprobar las puntuaciones, los contenidos de las reseñas, el número de descargas o los permisos requeridos y prestar atención a los comportamientos de la app incluso después de instalarla.

-Descargar apps financieras o bancarias solo si están enlazadas desde la página web oficial del banco o del servicio financiero.

El informe de ESET para conocer los tipos de malware bancario es un documento adjunto a esta nota de prensa y está en inglés.
ESET en el Mobile World Congress La presentación de este informe llega justo unos días antes de la celebración en Barcelona del Mobile World Congress, donde Lukas Stefanko, autor del mismo, explicará las últimas investigaciones relacionadas con Android. La compañía también mostrará las capacidades que el Machine Learning y la Inteligencia Artificial pueden aportar al mundo de la ciberseguridad. ESET estará presente en el stand 7H41 del pabellón 7.

ESET muestra en el Mobile World Congress el papel de la Inteligencia Artificial para conseguir un mundo más ciberseguro

Mié, 13/02/2019 - 17:12

Madrid, 12 de febrero de 2019 . ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, vuelve al Mobile World Congress de Barcelona, que se celebra entre el 25 y el 29 de este mes, para mostrar el papel que la Inteligencia Artificial juega en la lucha contra el cibercrimen.
La compañía estará presente en el stand 7H41 del pabellón 7 explicando cómo los algoritmos de la Inteligencia Artificial pueden reducir el fraude, evaluar y optimizar procesos, mejorar las técnicas de comprobación y ayudar en el desarrollo de nuevas soluciones. Sin embargo, como cualquier innovación disruptiva, la Inteligencia Artificial también trae consigo algunos inconvenientes sobre los que ESET alertará en el congreso.
“La Inteligencia Artificial es, sin duda, uno de los temas candentes en la industria” , afirma Tony Anscombe, evangelista de seguridad global en ESET. “Hemos asistido a una multitud de escenarios en los que los ciberdelincuentes podrían estar utilizando esta tecnología para avanzar en sus objetivos, por lo que entender cómo operan los criminales es fundamental para desplegar las mejores defensas mediante el uso de algoritmos fuertes y sofisticados” .
Además de la revolución que supone para el mundo de la ciberseguridad la Inteligencia Artificial, ESET llevará al Mobile World Congress otros temas interesantes, entre los que destacan:

•La ciudad y la casa del futuro: Tony Anscombe, evangelista de seguridad global de ESET, explicará los riesgos latentes en la ciberseguridad de los edificios inteligentes, en los que impera el Internet de las Cosas. ESET llevará a Barcelona su ecosistema de protección de dispositivos IoT, una de las prioridades en un mundo cada vez más conectado.

•Troyanos bancarios en Android: el año 2018 ha sido, de nuevo, de récord para el malware contra Android. En esta ocasión, ESET se centrará en los troyanos que han afectado al mundo financiero y presentará el proyecto de investigación de apps maliciosas y amenazas en Android o Google Play.

•Safer Kids Online: ESET quiere que los más jóvenes puedan disfrutar de Internet de forma segura, por lo que mostrará la iniciativa Safer Kids Online, dirigida no sólo a niños, sino también a padres y profesores.

•Investigaciones sobre apps maliciosas: ESET lanzará en el Mobile World Congress un proyecto de control e investigación sobre apps maliciosas y amenazas tanto para Android como para Google Play.

ESET estará presente en el stand 7H41 del pabellón 7.

ESET descubre el primer malware clipper en Google Play

Mié, 13/02/2019 - 17:00

Madrid, 8 de febrero de 2019 . ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha anunciado el descubrimiento del primer malware de Android en Google Play capaz de reemplazar el contenido de la aplicación portapapeles del dispositivo. El objetivo de este malware es conseguir robar criptomonetas Bitcoins y Ethereum, por lo que redirige las transferencias realizadas en estas criptomonedas a la cuenta del atacante en lugar de a la de la víctima.
“Este descubrimiento pone de manifiesto que los clippers que redirigen criptomonedas ya no son solamente una conversación en foros escondidos de Android o de Windows, sino que son una realidad sobre la que los usuarios de Android deben estar alerta”, comenta el autor de la investigación Lukas Stefanko.
El clipper , detectado por ESET como Android/Clipper.C se aprovecha de los usuarios que realizan transacciones con criptomonedas y que normalmente no introducen su clave manualmente, sino que la copian desde el portapapeles. El malware reemplaza la dirección escrita en el portapapeles con la del ciberdelincuente.
Los clippers aparecieron en sistemas Windows por primera vez en 2017. Ya en 2018, ESET descubrió tres aplicaciones maliciosas alojadas en download.cnet.com, uno de los sitios de hosting más conocidos del mundo. En agosto de 2018, se descubrió el primer clipper de Android, que se comercializaba en foros de hacking clandestinos. A partir de ese momento, se ha detectado este malware en varias tiendas de aplicaciones sospechosas.
Los usuarios que solo utilizan la tienda oficial de Google para descargar aplicaciones estaban seguros ante este tipo de amenazas hasta ahora. Este mes de febrero, los investigadores de ESET han descubierto el primer clipper en Google Play. “Afortunadamente, hemos encontrado este clipper muy poco tiempo después de su incorporación a la tienda y, en cuanto ESET ha avisado a Google, se ha eliminado” , afirma Stefanko.
El clipper descubierto por ESET se hace pasar por un servicio legítimo denominado MetaMask, diseñado para utilizar apps descentralizadas de Ethereum sin abrir el modo completo de Ethereum y que se acopla a los navegadores como Chrome o Firefox como una extensión. Actualmente, no existe una versión móvil de este servicio.
“Parece ser que existe una demanda para la versión móvil de MetaMask y los cibercriminales lo saben. Por ello han se han hecho pasar por este servicio para distribuir su malware” , advierte Stefanko. Además, este malware persigue los fondos en Bitcoins o Ethereum de la víctima. En cualquier caso, tan solo solicita al usuario que introduzca la dirección de su cuenta en un formulario falso, por lo que la víctima revela la información confidencial al atacante.
“Con el clipper instalado en el dispositivo, robar no puede ser más sencillo. Son las propias víctimas las que envían, involuntariamente, sus fondos al atacante” , explica Stefanko.
La aparición de este nuevo malware supone un nuevo imperativo para que los usuarios de Android tengan en cuenta una serie de recomendaciones, como mantener el sistema actualizado, utilizar una solución de seguridad específica para dispositivos móviles, descargar solamente apps desde la tienda oficial y, en cualquier caso, comprobar la página web oficial del desarrollador para asegurarse que existe una versión móvil del servicio que ofrece. Finalmente, es necesario también verificar cualquier transacción que implique datos confidenciales o una transacción financiera. Por último, si se usa el portapapeles, debemos comprobar que lo que hemos pegado es realmente lo que queremos escribir.
Para más información sobre este descubrimiento, se puede visitar el blog de ESET.

La filtración masiva de datos personales, protagonista del mundo de la ciberseguridad en enero

Lun, 11/02/2019 - 12:16

Madrid, 11 de febrero de 2019. – Los principios de año siempre vienen cargados de nuevos propósitos y promesas que no siempre se cumplen; también en el mundo de la ciberseguridad. Sin embargo, sabemos a ciencia cierta que determinadas cosas como la proliferación de amenazas informáticas, las brechas de seguridad y las filtraciones de datos van a seguir aumentando durante este 2019 y, desde el laboratorio de ESET, el mayor fabricante de software de seguridad de la Unión Europea, alertan de que conviene estar preparado para hacerles frente.
Sin duda alguna, una de las noticias más destacadas durante el mes de enero fue el descubrimiento por parte del público generalista de una gran colección de datos entre los que se encontraban millones de direcciones de correo, usuarios y contraseñas. Esto fue catalogado por muchos medios como la mayor filtración de datos de la historia, aunque realmente estamos ante una recopilación de datos obtenidos de anteriores filtraciones.
Los números de esta brecha son realmente impresionantes: llegan hasta los 2.200 millones de correos y contraseñas, pero se debe tener en cuenta que muchos de estos datos pertenecen a filtraciones antiguas (algunas con más de 10 años), por lo que es bastante probable que no puedan ser utilizadas en un ataque, al menos de forma directa.
A pesar de que se pueden encontrar contraseñas que seguramente seguirán activas e incluso se estarán utilizando en más de un servicio online, lo que realmente nos debería preocupar de este tipo de incidentes es la recopilación de direcciones de correo electrónico. Con toda la cobertura mediática que se le ha dado a este caso, es muy probable que los usuarios estén más susceptibles de lo normal respecto a su privacidad.
Eso es, por regla general, algo positivo, pero también puede ser utilizado por los delincuentes para lanzar campañas dirigidas a los millones de usuarios cuyos correos aparecen en esas recopilaciones y aprovechar el momento para intentar hacerse con las credenciales actuales mediante técnicas de suplantación de seguridad.
Vuelven las campañas masivas de spam Un ejemplo de cómo los delincuentes utilizan la información recopilada a lo largo de los años es el envío de spam con adjuntos o enlaces maliciosos. A pesar de que esta técnica no es nada novedosa, en pleno 2019 sigue teniendo tanto éxito como hace 20 años. Si en el año 2000 el malware ILoveYou causó estragos entre millones de usuarios de todo el mundo, a principios de este año el Laboratorio de ESET ha detectado varias campañas de envío masivo de spam, de momento centrado en Rusia y Japón, aunque no se descartan objetivos en otros países a corto plazo.
El funcionamiento de estas campañas es realmente sencillo, ya que los atacantes solo tienen que enviar un email con un asunto que resulte llamativo y adjuntar un fichero malicioso. En el caso de la campaña con usuarios rusos, el asunto mencionaba una supuesta factura y el fichero adjunto contenía un archivo javascript que descargaba una variante del ransomware Shade. Por su parte, la campaña dirigida a usuarios japoneses utilizaba nombres de personalidades del mundo del espectáculo de ese país y el adjunto malicioso permitía descargar varios tipos de malware (desde un ransomware a un criptominero).
Campañas exitosas de propagación de malware usando vectores de ataque tan sencillos demuestran que sigue haciendo falta mucha concienciación, a la vez que es una llamada de atención a aquellos usuarios que fueron afectados para que adopten medidas de seguridad efectivas. Las soluciones de ESET, por ejemplo, detectaron el archivo adjunto malicioso como Win32/Injector en el caso de la campaña rusa, y JS/Danger.ScriptAttachment en el caso de la campaña japonesa.
Incidentes en dispositivos iOS Cuando se habla de malware para smartphones, casi siempre se mencionan amenazas para Android. Sin embargo, aunque en menor medida, las amenazas para dispositivos iOS existen también en el ecosistema de Apple, tal y como hemos podido comprobar recientemente con el descubrimiento de varias aplicaciones para iPhone que se conectaban con un servidor malicioso relacionado con un malware anterior para Android.
Hasta 14 aplicaciones para iPhone fueron descubiertas comunicándose de forma encubierta con servidores asociados al malware Golduck. Estas aplicaciones se presentaban como juegos clásicos, y aunque aún no se han observado que descarguen código malicioso propiamente dicho en los dispositivos, sí que algunas de ellas eran publicidad no deseada, además de recopilar información como la dirección IP del smartphone, datos asociados a la ubicación, el tipo de dispositivo y la versión del sistema operativo.
Apple también se vio obligada a desactivar la opción de las llamadas grupales en FaceTime tras descubrirse un fallo que permitía ver y escuchar a otros usuarios de iPhone antes de que estos contestaran. Mediante un sencillo proceso se consigue engañar a la aplicación y se le hace creer que la persona con la que intentamos hablar ya ha aceptado la llamada, lo que permite al atacante escuchar el audio del otro interlocutor sin que él lo sepa. Se espera que Apple solucione este fallo en una próxima actualización.

ESET descubre versiones mejoradas del troyano Danabot

Lun, 11/02/2019 - 11:55

Madrid, 7 de febrero de 2019. Los investigadores de ESET han descubierto nuevas versiones del troyano DanaBot mejoradas con un protocolo más complejo usado en las comunicaciones con el servidor de Mando y Control (C&C) y con modificaciones en su arquitectura, lo que complica su análisis y hace más difícil escribir nuevas reglas para los sistemas de prevención y detección de intrusiones.
Después de ser descubierto en el mes de mayo de 2018 en una campaña de spam dirigida a usuarios de Australia, DanaBot ha reaparecido en distintas ocasiones en Polonia, Italia, Austria, Ucrania y Estados Unidos. En su recorrido europeo el troyano expandió sus capacidades con nuevos complementos y nuevas características en el envío masivo de spam.
ESET detectó el pasado 25 de enero de 2019 varios archivos ejecutables relacionados con DanaBot. Después de una inspección preliminar, se revelaron como nuevas variantes del conocido troyano que utilizaban un sistema diferente de comunicaciones con el C&C. Estas nuevas versiones se están distribuyendo de dos maneras: como “actualizaciones” que se están enviado a antiguas víctimas de DanaBot, y vía spam en Polonia.
En 2018, ESET descubrió que este troyano se expandía en su manera de distribuirse y en sus funcionalidades. A principios de este año se han observado cambios internos que indican un desarrollo constante por parte de sus autores. Las últimas actualizaciones sugieren que están haciendo un esfuerzo para evadir su detección y posiblemente estén prestando atención a las investigaciones publicadas sobre DanaBot para mantenerse alejados de empresas de ciberseguridad como ESET que les siguen la pista.
“La implementación de estas nuevas características por parte de DanaBot es un claro síntoma de que sus creadores están intentando dificultar la investigación de sus actividades criminales”, asegura Josep Albors, responsable de investigación y concienciación de ESET. “La constante evolución de este malware también demuestra que estamos ante un grupo organizado con claros intereses económicos, y no ante desarrolladores amateur de malware” concluye Albors.

Los cinco tipos de ransomware que más afectan a los usuarios

Mié, 23/01/2019 - 18:18
    • Tomar una serie de medidas basadas en el sentido común puede liberar a los usuarios de este tipo de ataques, aconseja ESET
  • Madrid, 21 de enero de 2019. Los ataques procedentes de programas que intentan secuestrar los datos o las máquinas de las víctimas se encuentran a la cabeza de las vulnerabilidades que afectan a miles de usuarios en todo el mundo desde hace varios años y, tal y como se apunta desde ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, seguirán centrando los esfuerzos de los investigadores durante los próximos meses.

    Desde el ya histórico WannaCry de 2017 hasta TorrentLocker, que según cifras del laboratorio de ESET agrupa aproximadamente al 50% del ransomware que se encuentra en España, son muchas las técnicas que utilizan los ciberdelincuentes para acceder a sistemas desprotegidos con el objetivo de conseguir un rédito económico en forma de rescate. Precisamente con el objetivo de conocer mejor las técnicas más utilizadas, ESET ha elaborado una infografía con los cinco tipos de ransomware más extendidos y en la que se puede comprobar cómo los ciberdelincuentes aprovechan cualquier rendija para afectar a víctimas desprevenidas:

    • Filecoder: cifra archivos del equipo y pide un rescate generalmente en bitcoins para darle al usuario la clave de descifrado.
    • Lockscreen: actúa de forma similar a Filecoder pero en lugar de cifrar archivos bloquea el acceso al equipo.
    • Virus de la policía: se trata de un troyano que bloquea las máquinas al iniciarse y muestra un falso mensaje de la policía con la excusa de haber detectado accesos a páginas ilegales (especialmente de pornografía infantil). Para el desbloqueo solicita el pago de una multa.
    • Wiper: también es similar al Filecoder, pero nunca devuelve el acceso a los archivos: directamente los elimina.
    • Hoax ransomware: combina el secuestro con un engaño, puesto que funciona como un Filecoder pero en realidad no cifra ningún archivo: solamente utiliza técnicas de ingeniería social para asustar a la víctima y provocar el pago.

    Para evitar ser víctima de un ataque de ransomware desde ESET se recomienda mantener los sistemas operativos actualizados, tanto en los equipos de sobremesa como en los dispositivos móviles; realizar copias de seguridad de forma periódica; además, es recomendable no descargar apps desde lugares sospechosos; y, sobre todo, contar con una herramienta de seguridad actualizada como ESET Smart Security o ESET Mobile Security .

    “Tomando las medidas adecuadas, casi todas basadas en el sentido común, lo normal es que no se llegue a sufrir nunca un ataque de ransomware”, asegura Josep Albors, responsable de investigación y concienciación de ESET. “Sin embargo, si llegado el momento el usuario se ve afectado, con tener una copia de seguridad de la información es suficiente para que el ataque no suponga más que una simple molestia”. “En cualquier caso“, continua Albors, “lo que siempre aconsejamos es que no se pague la cantidad demandada por los secuestradores, porque eso no asegura recuperarla y además se seguiría financiando este tipo de actividades criminales”.

    BARÓMETRO ESET NOD32: Máximo histórico de fallos de seguridad en 2018

    Lun, 07/01/2019 - 11:04

    Madrid, 28 de diciembre de 2018. Diciembre es un mes propicio para hacer recapitulaciones acerca de lo acontecido durante todo el año. Sin embargo, también es un mes que ha llegado cargado de incidentes de seguridad porque los delincuentes no dejan de actuar en estas fechas con acciones tan poco legales como los correos electrónicos fraudulentos, los intentos de estafa a través de videojuegos como Fortnite, o la sextorsión, entre otros problemas de seguridad analizados por ESET , líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea. Por otro lado, este 2018 se ha alcanzado el máximo histórico de vulnerabilidades reportadas con más de 16.000, es decir, 46 al día.

    El email, herramienta preferida de los delincuentes
    A pesar de existir técnicas de infección mucho más elaboradas, el correo electrónico sigue siendo uno de los métodos de ataque preferidos por los delincuentes. La facilidad para generar campañas de envío masivas y el éxito razonable que éstas siguen teniendo son motivos más que suficientes para explicar el uso continuado del email para propagar amenazas.

    Así pues, no es de extrañar que tres de los riesgos de seguridad más importantes del pasado mes de diciembre utilizasen el correo electrónico como puerta de entrada a los sistemas de sus víctimas. Por ejemplo, la última variante descubierta del troyano bancario Danabot , que parece haberse aliado con GootKit, otro conocido troyano, para ser aún más efectivo. Este troyano utiliza los sistemas que infecta para reenviar correos maliciosos a otros usuarios, por lo que su propagación se incrementa conforme aumenta el número de víctimas. Este problema ha tenido especial impacto en Polonia durante los últimos meses, aunque también ha afectado, en menor medida, a otros países.

    Otro troyano bancario que se ha estado propagando durante las últimas semanas usando el correo electrónico ha sido Emotet . Se han detectado varias campañas que suplantaban a diferentes servicios online, entre los que se encuentra, por ejemplo, Amazon, donde se adjuntaban datos de la víctima, como su nombre y apellidos. Con este sistema los delincuentes intentaban que las víctimas abriesen un documento adjunto para descargar y ejecutar el malware propiamente dicho.

    Otra de las amenazas más destacadas de este año han sido los correos de sextorsión que amenazan con difundir vídeos y fotografías comprometidos (que no existen) entre nuestros contactos. Desde mediados de año hemos visto varias campañas de este estilo aunque no contenían ningún tipo de malware, hasta la fecha. En las últimas semanas se han observado correos de este tipo con un enlace a un supuesto vídeo que, en realidad, contenía un ransomware que cifraba los archivos del sistema y pedía un rescate para poder recuperarlos.

    Los videojuegos también atraen a los delincuentes
    Ningún resumen del 2018 estaría completo sin mencionar al videojuego del año. Fortnite: Battle Royale ha sido un fenómeno que ha ido más allá de unir a millones de jugadores y eso también ha sido aprovechado por los delincuentes. Sabedores de la importancia que este videojuego tiene, no han sido pocos los intentos de estafas, extorsión e instalación de malware entre sus seguidores.

    Por un lado, tenemos el lanzamiento de Fortnite en dispositivos Android, que se retrasó varios meses con respecto a la versión para iOS y que provocó que Google Play se llenase de falsas aplicaciones, más aun cuando la desarrolladora decidió no distribuir el juego en la plataforma de Google. Además, el robo de cuentas y las estafas camufladas para conseguir potenciadores o importantes cantidades de la moneda usada en el juego están a la orden del día y los jugadores menos precavidos siguen cayendo en las trampas de este estilo preparadas por los delincuentes.

    Mucho más peligrosos son los casos de acosadores que se aprovechan de la popularidad del juego para infiltrarse en grupos de jugadores prometiendo códigos o métodos para subir de nivel de forma sencilla. Tras ganarse la confianza de las víctimas, estos acosadores empiezan a solicitar el envío de imágenes privadas que luego utilizan para extorsionarles.

    Vulnerabilidades y malware
    El año que dejamos atrás también ha sido el que más vulnerabilidades se han descubierto. Según los datos que maneja ESET hasta el momento se han publicado más de 16.000, lo que significa un incremento del 9% respecto al año pasado. Esto quiere decir que cada día del 2018 se han reportado 46 vulnerabilidades. Contrariamente a lo que se suele pensar, Windows no es el sistema operativo que más agujeros de seguridad presenta, ya que en Linux se han descubierto una mayor cantidad, aunque también se han de tener en cuenta la criticidad de estas vulnerabilidades. El problema es que nada hace presagiar que en 2019 se descubran menos fallos y que muchos de ellos quedarán sin resolver o no se aplicarán los parches correspondientes.

    La buena noticia del mes es la publicación de varias herramientas de descifrado para otras tantas familias de ransomware. Entre estas familias encontramos a HiddenTear, un ransomware de código abierto y todas las variantes que se han desarrollado desde su publicación. Sin duda, una buena noticia para todos los afectados que podrán recuperar sus ficheros sin tener que pagar ni un euro a los delincuentes.

    Amenazas en dispositivos móviles
    No pasa un mes sin que se detecten nuevas amenazas para dispositivos móviles, algo normal si tenemos en cuenta que la mayoría de usuarios los utiliza de forma constante. Un ejemplo lo tenemos en el troyano detectado por ESET que, camuflado como herramienta para optimizar el rendimiento de la batería, utiliza el servicio de accesibilidad para aprovecharse maliciosamente de la aplicación de PayPal (en el caso de que esté instalada) y, mediante la imitación de los clics del usuario, proceder a enviar dinero a la cuenta de PayPal del atacante.

    Otras aplicaciones fraudulentas, esta vez en la App Store de Apple, fueron descubiertas por ESET haciéndose pasar aplicaciones de fitness . No obstante, la finalidad real de estas aplicaciones era la de intentar realizar pagos por un elevado valor. Para ello, los ciberdelincuentes utilizan la excusa de ofrecernos un contador de calorías y recomendaciones de dieta para que pongamos el dedo sobre el lector de huellas en aquellos dispositivos de Apple que cuenten con él. De esta forma, es probable que algunos usuarios realicen pagos sin darse apenas cuenta al pensar que están utilizando esta herramienta para mejorar su salud.

    BARÓMETRO ESET NOD32: España, foco de varios ciberataques en noviembre

    Jue, 27/12/2018 - 17:04
    • Correos electrónicos suplantando la identidad de organizaciones reales y archivos Torrent de descarga de películas o series afectan a miles de usuarios en nuestro país
    • Las fugas de datos de la cadena hotelera Marriot, y las amenazas al mercado de las criptodivisas, protagonizan también los incidentes del mes

    Madrid, 4 de diciembre de 2018. – El pasado mes de noviembre se ha caracterizado por varias amenazas y ataques importantes, según ESET , el mayor fabricante de software de seguridad de la Unión Europea. España suele estar entre los países favoritos de los cibercriminales, pero no es tan frecuente ver campañas tan cercanas en el tiempo.

    El primer caso de campaña dirigida principalmente a España y, en mucha menor medida, a Portugal, utilizaba un falso presupuesto adjunto a un email como vector de ataque. Los remitentes de estos emails fingían pertenecer a empresas legítimas, aunque aún no ha quedado del todo claro si los atacantes estaban suplantando su identidad o si realmente habían conseguido tomar el control de alguna de sus máquinas o servidores de correo. Estos presupuestos venían presentados supuestamente como documentos de Excel pero lo que en realidad pretendían era aprovecharse de una vulnerabilidad con un año de antigüedad para descargar y ejecutar una herramienta de espionaje y control remoto. En caso de que el sistema tuviese esa vulnerabilidad corregida mediante un parche, los delincuentes también han incluido un método para sortearlo.

    Otra campaña de propagación de malware está protagonizada por falsos archivos con extensión .torrent que suplantan a enlaces a populares películas, series y aplicaciones subidas a conocidas webs de descargas. Esta campaña intensificó su actividad a mediados de año y en noviembre ha alcanzado el máximo anual en número de detecciones. Los delincuentes utilizan un método simple y efectivo como es la utilización de archivos con doble extensión. De esta forma, los usuarios piensan que se están descargando un fichero tipo Torrent cuando en realidad están bajando un script o código malicioso VBE. Este código se conecta a unos centros de mando y control, y descarga a su vez malware con un objetivo claramente económico, es decir, instalando ransomware, mineros de criptomonedas o robando carteras de criptomonedas.

    “Este tipo de incidentes tan orientados a los usuarios de un país en concreto demuestra que los delincuentes también obtienen beneficios dirigiendo sus amenazas en lugar de intentar llegar al mayor número posible de víctimas” comenta Josep Albors, responsable de Investigación y Concienciación de ESET España.

    Fugas de datos en grandes empresas
    A finales de mes se conoció uno de los incidentes de seguridad más graves de lo que llevamos de año relacionado con la privacidad de los datos de usuarios almacenados por una empresa. Hasta 500 millones de perfiles de usuarios habrían sido robados de la base de datos de reservas de la filial de la cadena hotelera Marriot, Starwood que gestiona diversas marcas hoteleras como Sheraton Hotels o Westin, entre otros. Además, los ciberdelincuentes han sustraído los datos de las tarjetas de crédito con el que realizaron sus reservas unos 327 millones de clientes. A pesar de que éstos se encuentran cifrados, se desconoce si los atacantes habrían conseguido también los componentes necesarios para descifrarlos.

    La cadena hotelera tiene constancia del acceso no autorizado a su base de datos desde el pasado 8 de septiembre, pero no fue hasta el 30 de noviembre cuando lanzó un comunicado donde alertaba de esta brecha de seguridad en sus sistemas. Tras realizar una investigación, se detectó que el cibertataque se estaría realizando desde 2014, hecho que explicaría el elevado número de usuarios afectados.

    Por su parte, la empresa informática Dell también alertó el día 28 de una posible filtración de datos de clientes registrados en su portal dell.com el pasado 9 de noviembre. Según un comunicado oficial de la empresa norteamericana, los atacantes habrían intentado obtener datos confidenciales tales como nombres, emails y contraseñas cifradas. A pesar de no haberse comprobado la efectividad del ataque, la empresa decidió resetear las contraseñas de los usuarios del portal afectado y recomendó a sus usuarios que cambiasen sus claves si las habían reutilizado en otros sitios online.

    Crisis en las criptodivisas
    Aunque noviembre ha sido un mes negro para las criptodivisas porque han sufrido una pérdida considerable de su valor, los delincuentes siguen desarrollando amenazas orientadas a conseguirlas. Un ejemplo de los ataques a este sector es el que sufrió a principios de noviembre la web de cambio de criptomonedas gate.io. Los atacantes consiguieron comprometer la seguridad de StatCounter, una conocida plataforma que ofrece datos estadísticos, e introducir un script malicioso que, aplicado en la web de gate.io, redirigía las transferencias de criptomonedas a una cuenta controlada por los atacantes. Afortunadamente para los usuarios de esta web, el script malicioso fue retirado pocos días después. Además, se ha de tener en cuenta la utilización de dispositivos del llamado Internet de las Cosas, como por ejemplo una smartTV, para el minado de criptomonedas. En este sentido ESET ha desarrollado un producto específico para evitar este tipo de vulnerabilidades.

    Como noticia positiva para terminar este resumen destacamos que fuerzas policiales de diversos países, en colaboración con empresas de seguridad como ESET, han conseguido desmantelar las operaciones de una importante red de fraude en anuncios online a nivel mundial. Los delincuentes utilizaban redes botnet para simular clics en anuncios mostrados por anunciantes y generar así un beneficio que iba a parar a sus arcas sin que las víctimas estuvieran al tanto de lo sucedido.

    ESET descubre 12 nuevas puertas traseras desconocidas en Linux

    Lun, 10/12/2018 - 13:43

    Madrid, 10 de diciembre de 2018 . ESET , líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha descubierto veintiuna familias, doce de ellas desconocidas hasta la fecha, de malware basado en OpenSSH que afectan a Linux. Las potentes herramientas maliciosas descubiertas por ESET son utilizadas ampliamente por cibercriminales que usan amenazas persistentes avanzadas (APT) que podrían tomar el control completo de los servidores Linux.

    OpenSSH es la herramienta más utilizada por los administradores de sistemas Linux para gestionar servidores de Internet. Además, el hecho de que el 37% de los servidores expuestos de forma pública en Internet utilice el sistema operativo Linux, convierte a OpenSSH en un vector de ataque habitual cuando lo que se persigue es controlar de manera remota esos servidores.

    La investigación llevada a cabo por ESET, y que incluyó el despliegue de honeypots o cibertrampas personalizadas para la clasificación de muestras y el análisis de varias familias de malware, proporcionó una visión del estado actual de las puertas traseras o backdoors OpenSSH. Además, se descubrieron algunos mecanismos interesantes utilizados por los delincuentes. Por ejemplo, una de las familias de malware analizadas cuenta con diferentes modos para comunicarse con el servidor de mando y control (C&C), ya sea mediante la implementación de HTTP, o directamente en los TCP y DNS. Otras familias detectadas de malware son capaces de recibir comandos a través de las contraseñas de SSH o de incluir funcionalidades de minado de criptomonedas.

    Según Marc-Étienne Léveillé, analista sénior de malware en ESET y responsable de esta investigación, “a veces todavía escucho la vieja cantinela de que Linux es más seguro que cualquier otro sistema operativo e, incluso, que Linux es inmune al malware. Pero las amenazas a las que se enfrenta este sistema operativo no son ninguna broma y, por ello, en ESET, dedicamos muchos recursos para mejorar la seguridad de estos sistemas”.

    En 2013 ESET descubrió una compleja botnet o red de ordenadores zombis formada por 25.000 ordenadores con sistema Linux en la denominada operación Windigo . El componente clave de Windigo era una backdoor basado en OpenSSH llamado Ebury que comprobaba si otras puertas traseras estaban activos en el sistema antes de desplegarse. Debido a que, en aquel momento, las backdoors de este tipo eran prácticamente desconocidos, ESET empezó a investigar sobre ellos y el resultado se ha mostrado ahora.

    Con el objetivo de proteger los sistemas y salvaguardar los datos, ESET recomienda a todas las organizaciones:

    • que mantengan sus sistemas actualizados.
    • que cuenten con autenticación basada en claves para SSH.
    • que deshabiliten los accesos remotos.
    • que utilicen una solución de autenticación multifactor para SSH.
    • que descarguen ESET File Security como herramienta de seguridad.

    “Esperemos que este tipo de descubrimientos mejoren las labores de prevención, detección y remediación en los futuros ataques basados en OpenSSH a servidores Linux. Los servidores comprometidos son una pesadilla, pero trabajando de forma conjunta los administradores de sistemas y los analistas de malware podremos ayudarnos mutuamente en la lucha contra el malware orientado a servidores”, concluye Léveillé.

    Meet the expert: ESET presenta a sus investigadores más importantes

    Jue, 29/11/2018 - 12:40
    • El mayor fabricante de software de seguridad de la Unión Europea se une a las celebraciones del 30º Día Mundial de la Seguridad Informática reconociendo a los investigadores de la compañía que con sus aportaciones contribuyen a hacer un mundo más ciberseguro

    Madrid, 29 de noviembre de 2018.- ESET se suma a las celebraciones del Día Mundial de la Seguridad Informática, cuya conmemoración cumple 30 años mañana día 30 de noviembre, desvelando algunos de los aspectos menos conocidos de la compañía: sus investigadores. La compañía, la más importante dedicada a la ciberseguridad de la Unión Europea, rinde de esta forma un pequeño homenaje a algunos de los investigadores que, día tras día, dedican todos sus esfuerzos a conseguir un mundo más ciberseguro, trabajando en alguno de los 13 centros de I+D que la compañía tiene repartidos por todo el mundo y en colaboración con las fuerzas de seguridad de distintos países.

    Gracias a numerosas investigaciones, la compañía ayuda en la detección de grupos criminales, grupos APT, asuntos de ciberespionaje y otras actividades delictivas. ESET es la única empresa con más de un centenar de premios VirusBulletin, que avalan el trabajo de unos investigadores comprometidos con su trabajo y la construcción de un entorno tecnológico más seguro. La mejor prueba de ello son los más de 100 millones de usuarios y empresas que confían en las soluciones de seguridad de ESET para proteger su vida digital.

    Entre los investigadores más destacados de ESET podemos citar, entre muchos otros, a:

    • Camilo Gutiérrez Amaya, responsable de Investigación y Concienciación en ESET Latam, es ingeniero electrónico y máster en Data Mining & Knowledge Discovery. En su foco se encuentran las amenazas que afectan a Latinoamérica, entre las que destacan el robo de información, el malware en webs de streaming, phishing de webs de organismos oficiales o correos con adjuntos maliciosos.
    • Denise Giusto Bilić, investigadora de ciberseguridad, es ingeniera en Sistemas de Información y ha participado en numerosos proyectos de investigación orientados al desarrollo, a la Inteligencia Artificial y a la seguridad informática. En este campo, destacan sus investigaciones sobre cryptojacking y sus análisis de amenazas en Android (troyanos, ransomware). Además, es autora de numerosos tutoriales de análisis de malware en Android.
    • Josep Albors, investigador de ciberseguridad y responsable del área de concienciación en ESET España, es el responsable de analizar y alertar de aquellas amenazas y campañas dirigidas a España. Entre sus investigaciones destacan las realizadas sobre diversas campañas de ransomware, ataques al Internet de las cosas, cryptojacking, y varias amenazas que tienen a usuarios españoles como objetivo.
    • Anton Cherepanov, analista senior de malware, es licenciado en Tecnología y ha participado, entre otros, en el seguimiento del grupo Telebots (responsable de BlackEnergy, Industroyer, NotPetya o GreyEnergy) junto a Robert Lipovsky, así como en investigaciones sobre los ataques dirigidos a Rusia y Ucrania (casas de cambio de moneda, Operación Groundbait, ciberespionaje en la guerra de Ucrania) y en ataques a sistemas bancarios en varios países.
    • Robert Lipovsky, analista senior de malware, es máster en Ciencias de la Computación y ha participado como ponente en numerosos eventos relacionados con la ciberseguridad, como EICAR, CARO o Virus Bulletin. Además, participó en el seguimiento del grupo Telebots junto a Anton Cherepanov y entre sus investigaciones destacan las relativas a Finfisher, ataques en sistemas de juego online (troyano Odlanor), así como las campañas dirigidas a Ucrania (operación Potao Express) y a objetivos militares (troyano Korplug).
    • Lukas Stefanko, analista de malware, es máster en Ingeniería Informática y ha descubierto en su trabajo diario numerosas aplicaciones maliciosas para sistemas Android, incluyendo falsas aplicaciones financieras de bancos de todo el mundo. Además, ha realizado análisis de herramientas maliciosas de control remoto para Android, publicidad maliciosa en Android y estafas relacionadas con criptomonedas en dispositivos móviles.
    • Alexis Dorais-Joncas, responsable del equipo de inteligencia en ciberseguridad, máster en Ingeniería Eléctrica y uno de los pioneros de ESET en Canadá. Entre sus hitos destacan las investigaciones sobre Syndicase, un malware dirigido a Nepal y China junto con Lamadai (dirigido a organizaciones tibetanas) o de la botnet Kelihos y Jabberbot, un malware distribuido a través de servicios de mensajería.
    • Jean-Ian Boutin, analista senior de malware, tiene estudios de grado en Ingeniería Eléctrica y es máster en Ingeniería en Computación, además de participante habitual en conferencias como Virus Bulletin y ZeroNights. Es responsable del análisis de la campaña Turla con ataques dirigidos a países de la órbita de la antigua URSS, así como de otros análisis de ataques a sistemas financieros rusos, de la investigación de la botnet Dorkbot o de la operación Buhtrap dirigida a empresas rusas y troyano Brolux destinado a bancos japoneses.
    • Lysa Myers, investigadora de ciberseguridad, participa en eventos sobre ciberseguridad desde 2006 y ha analizado robos de datos como el de Equifax. Además, es especialista en seguridad en el IoT y en el uso responsable de Internet y otros dispositivos que nos encontramos en los hogares y que no suelen brillar por sus medidas de seguridad.
    • Marc-Etienne M. Léveillé, analista de malware, es el responsable de la investigación sobre la operación Windigo (un conjunto de herramientas de malware para servidores Linux usado para redireccionar tráfico web, enviar spam y alojar contenido malicioso) en colaboración con el FBI, o del análisis de BadRabbit, además de numerosos casos de cripto-ransomware (TorrentLocker), malware OSX/Keydnap o malware en Linux (Remaiten, Mumblehard, Ebury, Cdorked).
    • Michal Poslušný, analista de malware, es el responsable de la investigación BackSwap, que ha afectado a usuarios españoles y polacos de entidades de banca online, y que utiliza una nueva técnica para evadir medidas de protección del navegador para lograr vaciar cuentas bancarias. Además, ha participado en el análisis de FriedEX, la evolución del troyano bancario Dridex, y que constituye otra familia de malware de alto perfil, un ransomware sofisticado conocido como BitPaymer.

    Cada 30 de noviembre se conmemora el Día Mundial de la Seguridad Informática con el objetivo de concienciar sobre los riesgos del mundo conectado y promover las mejores prácticas tanto en empresas como entre la ciudadanía a la hora de proteger sus datos. Con el repaso a los trabajos que desarrollan algunos de sus investigadores más destacados, ESET recuerda que las amenazas son constantes y cada vez más sofisticadas, por lo que usuarios y empresas deben estar atentos a las recomendaciones de seguridad que hacen las compañías.

    ESET alerta sobre una campaña de solicitudes fraudulentas de presupuestos

    Vie, 16/11/2018 - 18:12
    • Los ataques están siendo dirigidos sobre todo a empresas españolas, en menor medida, y portuguesas

    Madrid, 16 de noviembre de 2018.- ESET , el mayor fabricante de software de seguridad de la Unión Europea, ha alertado sobre una campaña de ciberataques que, mediante el uso del correo electrónico, ha estado enviando a organizaciones españolas y portuguesas supuestos presupuestos para la realización de servicios y que en realidad se trataban de archivos infectados. Los correos analizados suplantan al remitente mediante técnicas de spoofing (suplantación) “aunque no se descarta que en algunos casos se haya conseguido tomar el control de los servidores de correo de las empresas remitentes”, advierten desde ESET.

    Uno de los aspectos importantes de esta nueva campaña es que los correos están escritos en perfecto castellano y parecen provenir de empresas legítimas e, incluso, conocidas, con el objetivo de hacer más creíble la solicitud. Al tratarse de correos remitidos desde empresas reales, muchos usuarios interpretan que se trata de correos legítimos y bajan la guardia, descargando el fichero adjunto en formato .xls, .rtf o .doc. El fichero malicioso adjunto tiene una peculiaridad con respecto a otros casos anteriores, ya que Office no permite la ejecución automática de código incrustado en los documentos, algo que permitiría que el malware se activase solo con abrir un Word, por ejemplo. Es el usuario el que debe activar manualmente la opción para poder ver ese código y, por eso, los delincuentes incrustan mensajes que les invitan a hacerlo. Por ese motivo el documento malicioso intenta aprovechar la vulnerabilidad CVE-2017-11882 en Microsoft Office para comenzar su actividad maliciosa.

    “Aun en pleno 2018 sigue existiendo la creencia entre muchos usuarios de que los ficheros Word o Excel no representan un peligro para sus sistemas, a pesar de haber sido utilizados en todo tipo de ataques desde hace más de 20 años”, afirma Josep Albors, responsable de investigación en ESET España.

    Los usuarios de soluciones de seguridad ESET están protegidos frente a esta primera fase del ataque gracias a la detección del exploit que intenta utilizar el documento malicioso, detección que recibe el nombre de Win32/Exploit.CVE-2017-11882, aunque desde la compañía recuerdan que para evitar caer en este tipo de amenazas, es necesario mantener actualizado el sistema operativo y las aplicaciones, disponer de soluciones de seguridad, como ESET Smart Security , que sean capaces de detectar amenazas y desconfiar de correos electrónicos no solicitados aunque provengan de remitentes de confianza.

    BAROMETRO ESET NOD32: Las grandes ciberamenazas a sistemas industriales centran las preocupaciones de la industria en octubre

    Mié, 07/11/2018 - 11:23

    • La reaparición de Telebots, descubierta por investigadores de ESET, pronostica nuevos ataques a infraestructuras críticas
    • Las vulnerabilidades en móviles, tanto Android como iOS, y el cierre de Google+ debido a las filtraciones de datos, protagonizan también el mes en el sector de la seguridad

    Madrid, 7 de noviembre de 2018. – Octubre ha sido un mes marcado por la aparición de nuevas vulnerabilidades en sistemas y aplicaciones y, sobre todo, por el descubrimiento por parte de investigadores de ESET , el mayor fabricante de software de seguridad de la Unión Europea, de un nuevo malware orientado a sistemas industriales de los responsables de ataques como NotPetya o los ataques a centrales eléctricas de Ucrania que dejaron sin luz a miles de usuarios.

    El grupo Telebots, conocido gracias a las investigaciones realizadas por expertos de ESET por ser el responsable de los ataques realizados contra centrales eléctricas de Ucrania usando el malware BlackEnergy, causar el caos en esa región y otras partes del mundo con el falso ransomware NotPetya y crear una de las amenazas más avanzadas dirigida a sistemas de control industrial como fue Industroyer, no ha dejado de trabajar en nuevas amenazas, tal y como han demostrado las investigaciones realizadas por ESET, que ha detectado algunas de sus nuevas creaciones. Una de ellas es el backdoor Win32/Exaramel, muy probablemente una versión mejorada del malware Industroyer que empezó a ser detectada en abril de este mismo año con mejoras en sus funcionalidades, especialmente a la hora de robar contraseñas.

    Sin embargo, el descubrimiento de otra amenaza de este grupo también orientada al sector industrial y bautizada por ESET como GreyEnergy demuestra que los objetivos de este grupo siguen centrados en causar daño a este sector crítico. Este malware, activo durante los últimos años pero sin realizar acciones destructivas de momento, ha permanecido bajo el radar realizando operaciones de espionaje y reconocimiento, posiblemente para preparar un futuro ataque contra algún objetivo crítico.

    “La continua evolución de los códigos maliciosos desarrollados por el grupo Telebots demuestra que se trata de un grupo con amplios recursos y conocimiento” comenta Josep Albors, responsable de investigación y concienciación de ESET España. “No obstante, a pesar de que Ucrania es su principal objetivo y este país cuenta con importantes enemigos, no podemos atribuir alegremente estas acciones a una nación sin tener pruebas concluyentes”.

    Amenazas en smartphones

    La presencia de malware en smartphones y otros dispositivos móviles no debería extrañar a nadie a estas alturas. Sin embargo, nunca deja de ser preocupante que en mercados oficiales se sigan colando aplicaciones maliciosas preparadas por los delincuentes, como las 29 descubiertas por el investigador de ESET Lukas Stefanko y que actuaban como troyanos bancarios. Las aplicaciones maliciosas fueron descargadas por alrededor de 30.000 usuarios desde Google Play antes de ser retiradas y eran capaces de afectar de forma dinámica cualquier aplicación presente en el dispositivo mediante la utilización de formularios fraudulentos personalizados. También eran capaces de interceptar y redirigir mensajes de texto para así saltarse los mecanismos de doble factor de autenticación utilizados por muchas entidades bancarias, además de poder interceptar registros de llamadas y descargar otras aplicaciones maliciosas en el dispositivo infectado.

    Por su parte, los usuarios de iOS han visto cómo, a pesar de varias actualizaciones lanzadas por Apple para intentar corregirlo, era posible saltarse la contraseña de desbloqueo para acceder al álbum de fotos e incluso enviarlas mediante un mensaje. El investigador español José Rodriguez publicó varios vídeos donde mostraba el proceso que realizaba para alcanzar su objetivo, dejando en evidencia una y otra vez los esfuerzos realizados por Apple para solucionar este fallo.

    En octubre también supimos de la existencia de una vulnerabilidad ya solucionada en la conocida aplicación de mensajería WhatsApp. Descubierta a finales de agosto por la investigadora Natalie Silvanovich (miembro de Google Project Zero), esta vulnerabilidad era consecuencia de un problema de desbordamiento de memoria que se activaba cuando un usuario recibía un paquete RTP manipulado a través de una videollamada, lo que provocaba un error que terminaba por hacer caer la aplicación. Se recomienda a todos los usuarios de WhatsApp actualizar a la versión más reciente para evitar posibles incidentes de seguridad.

    La seguridad de nuestros datos de nuevo en entredicho

    Si en septiembre vimos importantes brechas de seguridad en grandes empresas que afectaron a millones de usuarios, durante octubre esa tendencia se ha venido repitiendo e incluso provocando el cierre de algún servicio que ya llevaba tiempo agonizando.

    Eso es precisamente lo que le pasó a Google+, el intento de red social de Google que no llegó a cuajar y que ahora la empresa ha decidido eliminar tras conocerse que los datos de más de 500.000 usuarios fueron expuestos. Gracias a un fallo, aplicaciones de terceros eran capaces de acceder a datos privados del perfil de un usuario de Google+ cuando solo deberían haber podido acceder a la información marcada como pública. Entre los datos expuestos se encuentran la dirección de correo, ocupación, género, edad, foto de perfil, pseudónimo, fecha de nacimiento o estado civil, entre otros. Además, el fallo no solo permitía a los desarrolladores acceder a información privada de un usuario, sino también a la de sus amigos.

    Por otro lado, el mes pasado vimos cómo unos atacantes conseguían acceder a información privada (incluyendo datos relacionados con sus tarjetas de crédito) de 380.000 usuarios de la web y aplicación móvil de la aerolínea British Airways, este mes le tocó el turno a la aerolínea Cathay Pacific . Sin embargo este incidente parece ser más grave que el anterior ya que el número de afectados llegaría a los 9,4 millones de usuarios y los atacantes consiguieron obtener los nombres, nacionalidades, números de pasaporte, fecha de nacimiento, email y dirección postal de los usuarios, junto con un pequeño número de tarjetas de crédito tanto activas como caducadas.

    Espionaje gubernamental

    Durante el pasado mes surgió una polémica tras la publicación por parte de Bloomberg Businessweek de un reportaje en el que se afirmaba que China estaba instalando diminutos chips espía en algunos componentes informáticos, como placas base, destinados a importantes empresas y organismos de Estados Unidos. Según Bloomberg, estos chips no serían más grandes que un grano de arroz y entre las más de 30 empresas afectadas se encontrarían gigantes como Apple o Amazon, así como un reconocido banco y empresas que trabajan para el gobierno de los Estados Unidos.

    Sin embargo, algunas de empresas y organismos mencionados en este reportaje han salido a desmentir estas afirmaciones indicando de que no tienen constancia alguna de que su hardware se haya visto comprometido de la forma indicada por Bloomberg. Además, el gobierno chino también emitió un comunicado negando cualquier involucración en este asunto y abogando por la colaboración en la defensa de la ciberseguridad, también en la cadena de proveedores. Sea como sea, la polémica está servida y puede que aun pasen meses hasta que sepamos la verdad sobre este asunto.

    Para terminar este resumen mensual, una buena noticia: a finales de octubre se consiguió desarrollar una herramienta de descifrado gratuita para uno de los ransomware que más ha dado que hablar durante durante 2018. Estamos hablando de GrandCrab en varias de sus versiones, cuyas víctimas ya pueden probar a descifrar los datos afectados por este ransomware gracias a la herramienta que ya se encuentra disponible en la web nomoreransom.org en la que colaboramos diferentes empresas de ciberseguridad.