ojalvo
Tuesday, May 17, 2022 - 19:24
Article
Día Mundial del Internet: el rol del smartphone más allá de la comunicación
¿Qué sería de nuestras vidas sin el smartphone? Definitivamente daría un vuelco de 180°. En este dispositivo, que cabe en la palma de las manos, se almacenan los recuerdos, se resuelven las consultas diarias, se realizan las coordinaciones académi...read more
¿Qué sería de nuestras vidas sin el smartphone? Definitivamente daría un vuelco de 180°. En este dispositivo, que cabe en la palma de las manos, se almacenan los recuerdos, se resuelven las consultas diarias, se realizan las coordinaciones académicas, se gestionan los trabajos y, por supuesto, se tienden puentes para la comunicación.
Los celulares se encuentran tan inmersos en nuestra realidad que es casi imposible imaginarse despertar un día y no tenerlos cerca. Sin embargo, más allá de estas funciones que ejerce y que nos facilitan alcanzar los éxitos cotidianos, estos equipos evidencian la importancia que tiene la conectividad, la cual promueve el desarrollo de la sociedad y brinda oportunidades que transforman vidas al acercar el conocimiento a quienes más lo necesitan.
Según datos del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, al término del cuarto trimestre de 2021, el acceso a Internet fijo en el país alcanzó 8,44 millones de cuentas activas, mientras que se registraron 38,0 millones de accesos a Internet móvil para el mismo periodo; consolidando al celular como el dispositivo preferido para navegar en la red, gracias a sus características que permiten emplearlo en todo momento para mantener la conexión con el entorno.
Es así como en el marco del Día Mundial del Internet, que se celebra cada 17 de mayo desde 2005, buscamos revalorar los beneficios que los diferentes servicios digitales y dispositivos ofrecen, tales como la comunicación, el aprendizaje, la socialización, la consolidación de los negocios, el entretenimiento, entre otros. Asimismo, esta fecha permite destacar el rol que el smartphone posee al ser el potenciador de todas estas actividades, que contribuyen con la democratización del Internet y con la construcción de una sociedad más informada.
Si bien aún queda mucho camino por recorrer para garantizar el acceso del Internet a toda la población, especialmente en las zonas rurales, es sumamente importante el llamado a la acción para que tanto el Estado como la empresa privada sumen esfuerzos para eliminar la brecha que existe en beneficio de todos. En esa línea, las empresas que nos dedicamos a la tecnología, debemos ser las primeras en poner a disposición todos los avances obtenidos para el desarrollo del país.
Desde TCL Communication estamos fuertemente comprometidos con brindar las soluciones más avanzadas en nuestros equipos, haciéndolos asequibles para la mayoría y así garantizar la conectividad y el progreso en todos los niveles, con un objetivo muy claro: seguir construyendo el futuro que queremos y que este se encuentre cada vez más cercano a todos.
Read less
Votes 0
ojalvo
Wednesday, May 11, 2022 - 12:31
Article
Check Point Software y Teldat anuncian una alianza para una nueva solución SASE basada en SD-WAN
Este nuevo acuerdo brindará a los clientes un mayor nivel de conocimiento sobre el panorama de amenazas con los beneficios de un firewall de última generación que proporciona sistemas de protección y detección de intrusos, antimalware y sandboxing...read more
Este nuevo acuerdo brindará a los clientes un mayor nivel de conocimiento sobre el panorama de amenazas con los beneficios de un firewall de última generación que proporciona sistemas de protección y detección de intrusos, antimalware y sandboxing.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, anuncia una alianza global con Teldat y Check Point Software, gracias a la cual la tecnológica española ha desarrollado un nuevo conjunto de herramientas Secure Access Service Edge (SASE) diseñadas para catalizar soluciones corporativas Zero Trust en la nube. Esta iniciativa es la primera en aprovechar la solución SASE de vanguardia basada en SD-WAN de Teldat desarrollada en conjunto con Check Point Software.
Los servicios de seguridad de Teldat para SASE incluyen los protocolos de estrategia Zero Trust de la empresa, los planos de SASE y una arquitectura de red moderna. También cuenta con capacidades SD-WAN, incluida la creación de procesos y políticas para administrar SASE.
La asociación entre Check Point Software y Teldat brindará a los clientes un mayor conocimiento sobre el panorama de amenazas. Los usuarios se benefician de un firewall de última generación, que proporciona sistemas de protección y detección de intrusos, antimalware y sandboxing; así como control de aplicaciones, antivirus, C&C, extracción de amenazas, prevención de pérdida de datos, antibot, descifrado SSL, filtrado de contenido e identificación de usuarios. Todo administrado a través de una única consola con los protocolos de red avanzados existentes.
La arquitectura de seguridad Zero Trust elimina la suposición de que una organización puede confiar en todos sus usuarios internos Teldat espera que, con sus reputados servicios propios de seguridad s, junto con la inteligencia contra amenazas de última generación de Check Point Software, un mayor número de empresas puedan adoptar la seguridad de Zero Trust basada en la nube de una manera sencilla y al ritmo adecuado.
Read less
Votes 1
ojalvo
Tuesday, May 10, 2022 - 16:06
Article
Check Point Software presenta los resultados financieros del primer trimestre de 2022
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del primer trimestre de 2022:
Primer trimestre 2022:
• Ingresos tot...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del primer trimestre de 2022:
Primer trimestre 2022:
• Ingresos totales: 543 millones de dólares, que supone el incremento del 7% interanual.
• Ingresos por suscripciones de seguridad: 202 millones de dólares, un aumento del 14% con respecto al año anterior.
• Ingresos diferidos (a 31 de marzo de 2022): 1.666 millones de dólares, por lo que registra una subida del 14% interanual.
• Ingresos de explotación GAAP: 200 millones de dólares, que representan un 37% de los ingresos.
• Ingresos de explotación no GAAP: 239 millones de dólares, es decir, un 44% de los ingresos.
• Beneficio por acción GAAP: 1,30 dólares, que refleja un decrecimiento del 2% interanual.
• Beneficio por acción no GAAP: 1,57 dólares, que se traduce en un incremento del 2% interanual.
“Hemos tenido un primer trimestre excelente”, destaca Gil Shwed, fundador y director general de Check Point Software Technologies. “Los ingresos totales y los beneficios por acción han llegado a cumplir nuestras previsiones más optimistas. Hemos experimentado una alta demanda de productos Quantum a la vez que hemos logrado consolidar CloudGuard y Harmony. La escalada global de los ciberataques está haciendo que las empresas se replanteen el antiguo enfoque de soluciones puntuales y que pasen a un planteamiento más unificado para prevenir la próxima ciberpandemia. Nuestros clientes adoptan cada vez más nuestras tecnologías y consolidan su infraestructura de seguridad con nuestra arquitectura Infinity”.
Principales resultados financieros del primer trimestre de 2022
• Ingresos totales: 543 millones de dólares, frente a 508 millones en el mismo periodo de 2021, lo que representa un crecimiento interanual del 7%.
• Ingreso de explotación GAAP: 200 millones de dólares, comparado con 215 millones del primer trimestre de 2021, que representan el 37% y el 42% de los ingresos totales en el primer trimestre de 2022 y 2021, respectivamente.
• Ingresos de explotación no-GAAP: 239 millones de dólares, en comparación a los 246 millones del primer trimestre de 2021, que representan el 44% y el 49% de los ingresos en el primer trimestre de 2022 y 2021, respectivamente.
• Impuestos sobre los beneficios GAAP: 38 millones de dólares frente a 45 millones de dólares en el primer trimestre de 2021.
• Ingresos netos y beneficio por acción GAAP: ingresos GAAP netos de 169 millones de dólares en comparación con los 183 millones de dólares del primer trimestre de 2021. Los beneficios por acción GAAP fueron de 1,30 dólares frente a los 1,33 dólares del mismo periodo en 2021, un 2% de disminución interanual.
• Ingresos netos y beneficio por acción no-GAAP: los ingresos netos no-GAAP fueron de 204 millones de dólares en este primer trimestre frente a los 211 millones de dólares de 2021. Los beneficios por acción no-GAAP fueron de 1,57 dólares comparado con los 1,54 dólares en el primer trimestre de 2021, un 2% de incremento interanual.
• Ingresos diferidos: a 31 de marzo de 2022, los ingresos diferidos fueron de 1.666 millones de dólares versus los 1.458 millones del mismo periodo de 2021, lo que supone un crecimiento interanual del 14%.
• Saldos de efectivo, valores negociables y depósitos a corto plazo: 3.800 millones de dólares al 31 de marzo de 2022, en comparación con los 3.783 millones de dólares del 31 de diciembre de 2021.
• Flujo de tesorería: el flujo de tesorería fue de 398 millones de dólares, comparado con los 375 millones de dólares del mismo periodo del año anterior.
• Programa de recompra de acciones: durante el primer trimestre de 2022, la compañía recompró aproximadamente 2.5 millones de acciones con un coste total de aproximadamente 325 millones de dólares.
Read less
Votes 0
ojalvo
Friday, May 6, 2022 - 09:00
Article
Cinco pasos imprescindibles para crear una contraseña robusta y segura
El Día Mundial de la Contraseña se conmemora cada año el primer jueves del mes de mayo y es una fecha perfecta para recordar la importancia de las claves que se crean para los servicios online. En 2019, el Centro Nacional de CiberSeguridad de Rein...read more
El Día Mundial de la Contraseña se conmemora cada año el primer jueves del mes de mayo y es una fecha perfecta para recordar la importancia de las claves que se crean para los servicios online. En 2019, el Centro Nacional de CiberSeguridad de Reino Unido (NCSC) desvelaba que 23 millones de personas a nivel mundial utilizaban la contraseña “123456”, lo cual señala que aún son muchos los que no son conscientes del peligro que esto implica.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar sobre los peligros que suponen los muchos fallos que cometen los usuarios a la hora de crear y gestionar las contraseñas en las diferentes aplicaciones y herramientas que utilizan en el día a día. Una equivocación en la configuración de una de estas claves puede suponer no solo el robo de información personal, como el correo electrónico o sufrir un hurto económico, sino que también puede conllevar un acceso a la red corporativa y un daño significativo a nivel empresarial.
Ante esta situación, Check Point Software quiere señalar todas aquellas buenas prácticas que se deben aplicar a la hora de crear una contraseña segura y robusta:
1. En la combinación de caracteres está el secreto: usar palabras que están en el diccionario o que tengan relación con la vida personal del usuario es una práctica muy común. Pero esta costumbre pone en serio peligro la privacidad de los diferentes servicios a los que se accede cada día porque la clave en cuestión va a ser muy sencilla de averiguar para un ciberdelincuente. Para evitarlo, hay que usar siempre contraseñas que combinen números, letras y símbolos diferentes para cada plataforma.
2. Una contraseña diferente para cada cosa: son tantas las aplicaciones o servicios que los usuarios deben gestionar hoy en día que la tentación de usar una única contraseña para todos es grande. Aun así, es fundamental tener una distinta para cada servicio. Igual que no tenemos la misma llave para abrir nuestra casa, la oficina o el coche, usar una única contraseña es facilitar que puedan “abrir” toda nuestra vida digital. Es cierto que puede ser tedioso y complicado recordarlas todas, así que, para facilitar la tarea, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio y que el usuario sólo tenga que memorizar una clave maestra.
3. Cuanto más largas, más fuertes: es cierto que cuanto más extensa sea una combinación, más difícil será de recordar. Pero es la única forma de mantenerla a salvo. La longitud de una contraseña es una cualidad determinante. Se deben utilizar 8 dígitos como mínimo e incluir símbolos y letras para añadir robustez y un mayor nivel de seguridad.
4. Realizar cambios con regularidad: es cierto que la imaginación tiene sus límites, porque crear una contraseña diferente para cada aplicación es complicado y si, además, hay que cambiarla con regularidad puede parecer una misión casi imposible. Para lograrlo, la mejor técnica es utilizar un mismo patrón de base e ir añadiendo diferentes combinaciones a partir de ese. De esta manera, será más sencillo de recordar y más fácil para llevar a cabo los cambios con periodicidad.
5. El doble factor de autenticación como mejor amigo: a pesar de tomar todas las medidas anteriores, los ciberdelincuentes evolucionan a una velocidad cada vez más rápida y cuentan con técnicas que pueden llegar a traspasar todas esas protecciones. Por ello, para contar con una contraseña robusta y segura es imprescindible implementar un doble factor de autenticación. De esta manera, cada vez que algún atacante o persona no autorizada quiera acceder a una cuenta ajena el usuario dueño de esta recibirá un mensaje en su móvil para dar acceso.
“Los ciberdelincuentes crean cada día nuevas formas y ciberataques destinados a robar las contraseñas de cientos de usuarios. Técnicas como el phishing han logrado vulnerar miles de servicios a través del hurto de credenciales. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres como mínimo, que intercalen letras, símbolos y signos de puntuación. Si a esto le sumamos un doble factor de autenticación haremos nuestras claves mucho más fuertes. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las combinaciones de acceso y garantizamos el más alto nivel de seguridad en nuestros dispositivos”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Saturday, April 30, 2022 - 09:30
Article
Un fallo de seguridad en el monedero de Everscale podría haber permitido a los ciberdelincuentes controlar sus fondos
Check Point Research ha demostrado que es posible que un ciberdelincuente descifre las claves privadas y sus frases semilla. El descifrado sólo necesita un par de minutos para actuar un equipo doméstico. Check Point Research (CPR), la división de ...read more
Check Point Research ha demostrado que es posible que un ciberdelincuente descifre las claves privadas y sus frases semilla. El descifrado sólo necesita un par de minutos para actuar un equipo doméstico. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado una vulnerabilidad de seguridad en la cartera de blockchain de Everscale. Si esta brecha se hubiese llegado a explotar, los ciberdelincuentes habrían logrado un control total del monedero de la víctima y de sus fondos. La vulnerabilidad se ha descubierto en la versión web del wallet de Everscale, conocida como Ever Surf. Disponible en Google Play Store y en la App Store de Apple, Ever Surf es un servicio de mensajería multiplataforma, un navegador de blockchain y un monedero de criptomonedas basado en este tipo de tecnología. Everscale ha realizado 31,6 millones de transacciones y tiene más de 669.000 cuentas en todo el mundo.
La tecnología blockchain y las aplicaciones descentralizadas (dAPPs) ofrecen a los internautas ventajas como poder utilizar el servicio sin crear una cuenta o implementar la aplicación como una sola página en JavaScript. Este tipo de aplicación no requiere comunicación con una infraestructura centralizada, como un servidor web, y puede interactuar de forma directa con blockchain o utilizando una extensión del navegador como Metamask.
En este caso, el usuario se identifica mediante claves que se almacenan únicamente en un equipo local dentro de una extensión del navegador o de un monedero web. Si una aplicación descentralizada o un wallet almacena datos sensibles a nivel individual, debe asegurarse de que estos datos están protegidos de forma fiable. En la mayoría de los casos, las dAPP se ejecutan dentro del navegador y, por tanto, son susceptibles a ataques como el XSS. Al explotar la vulnerabilidad, es posible descifrar las claves privadas y las fórmulas de compra que se guardan en el almacenamiento local del navegador. En otras palabras, los atacantes podrían obtener el control total de los monederos de las víctimas.
Divulgación responsable y colaboración con Everscale
Check Point Research ha revelado la vulnerabilidad a los desarrolladores de Ever Surf, quienes han publicado una versión de escritorio que mitiga esta amenaza. La versión web ha sido declarada obsoleta y sólo debe utilizarse con fines de desarrollo. Las fórmulas de las cuentas que almacenan valor real en criptografía no deben utilizarse en la versión web de Ever Surf.
Metodología de ataque
Al explotar la vulnerabilidad, era posible que un ciberdelincuente descifrara las claves privadas y las de inicio almacenadas en la memoria local del navegador. Check Point Research ha resumido la metodología de ataque potencial de la siguiente manera:
1. Conseguir las claves cifradas del monedero: normalmente, los atacantes utilizan extensiones maliciosas del navegador, malware infostealer o simplemente phishing para conseguir las claves.
2. Descifrarlas ejecutando un sencillo script: con la ayuda de la vulnerabilidad descubierta, el descifrado tarda sólo un par de minutos en un equipo de gama de consumidor.
3. Robar los fondos del wallet.
“Hemos descubierto una vulnerabilidad en el popular monedero de blockchain Everscale que permite a un ciberdelincuente descifrar sus claves fácilmente. Disponer de las contraseñas significa tener el control total del wallet de la víctima y, por tanto, de sus fondos. Everscale es el sucesor tecnológico de la red TON, que fue desarrollada por el equipo de Telegram. Al mismo tiempo, está todavía en las primeras etapas de desarrollo, por lo que era de suponer que podría haber vulnerabilidades en un producto tan joven. También teníamos curiosidad por saber cómo se implementa la protección en la billetera más popular de blockchain. Las pruebas de los investigadores presentan varios vectores de ataque que pueden llevar a un ciberdelincuente a obtener las contraseñas, lo que puede utilizarse para obtener el control total del monedero de la víctima”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Cuando se trabaja con criptomonedas, siempre hay que tener cuidado, asegurarse de que el dispositivo está libre de malware, no abrir enlaces sospechosos y mantener el sistema operativo y el software antivirus actualizados. A pesar de que la vulnerabilidad que encontramos ha sido parcheada en la nueva versión de escritorio del monedero Ever Surf, los usuarios pueden encontrarse con otras amenazas como vulnerabilidades en aplicaciones descentralizadas, o peligros generales como el fraude o el phishing”, concluye.
Consejos de ciberseguridad
Hay que recordar que las transacciones en blockchain son irreversibles. A diferencia de un banco, no se puede bloquear una tarjeta robada o reclamar una transacción. Si alguien roba las contraseñas de una wallet, los fondos de criptomonedas pueden convertirse en una presa fácil para los ciberdelincuentes, y nadie puede hacer nada para recuperar el dinero. Para evitar el robo de las claves, recomendamos:
• No seguir enlaces sospechosos, especialmente si se reciben de extraños.
• Mantener actualizado el sistema operativo y el antivirus.
• No descargar programas y extensiones del navegador de fuentes no verificadas
Read less
Votes 0
ojalvo
Friday, April 29, 2022 - 19:59
Article
Las estafas de phishing en Semana Santa han ayudado a Emotet a imponer su dominio
• Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de mal-spam.
Check Point Research, la división de Inteligen...read more
• Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de mal-spam.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de marzo. Los investigadores informan que Emotet continúa su reinado como el malware más difundido, afectando al 10% de las empresas de todo el mundo, el doble que en febrero.
Emotet es un troyano avanzado, autopropagado y modular que utiliza múltiples métodos para ser persistente y aplica técnicas de evasión para evitar su detección. Desde su regreso en noviembre del año pasado y tras la reciente noticia del cierre de Trickbot, Emotet ha ido reforzando su posición como el malware más prevalente, especialmente este mes en el que se han realizado muchas campañas agresivas de correo electrónico, incluyendo varias estafas de phishing con temática de Semana Santa. Los emails se enviaron a víctimas de todo el mundo, uno de ellos con el asunto “buona pasqua, happy easter”, pero adjunto al email había un archivo XLS malicioso para distribuir Emotet.
El Agente Tesla, la RAT avanzada que funciona como un keylogger y ladrón de información, es el segundo malware más frecuente este mes, escalando posiciones desde el cuarto lugar del mes pasado. El aumento del Agente Tesla se debe a varios envíos nuevos de mal-spam que distribuyen el RAT a través de archivos maliciosos xlsx/PDF en todo el mundo. Algunas de estas campañas han aprovechado la guerra entre Rusia y Ucrania para atraer a las víctimas.
"La tecnología ha avanzado en los últimos años hasta el punto de que los ciberdelincuentes dependen cada vez más de la confianza de las personas para acceder a una red corporativa. Al centrar sus correos electrónicos de phishing en festividades estacionales como la Semana Santa, son capaces de explotar y atraer a las víctimas para que descarguen archivos adjuntos maliciosos que contienen malwares como Emotet. Se esperaba un aumento de estafas de este tipo el fin de semana de Pascua y, por ello, advertimos a los usuarios para que estuvieran alerta, incluso si el email parecía provenir de una fuente fiable. ", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este mes también hemos observado que Apache Log4j ha vuelto a ser la vulnerabilidad número uno más explotada. Incluso después de todo lo que se habló de ella a finales del año pasado, sigue causando daños meses después de la detección inicial. Las empresas deben tomar medidas inmediatas para evitar que se produzcan ataques".
Los investigadores han revelado que en marzo el sector de la Educación/Investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - ha afectado al 26% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution” que impactó a más del 33%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 26% de los negocios en el mundo.
Ejemplos de correos electrónicos de phishing con temática de Pascua
Los 3 malware más buscados en Colombia en marzo:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.21% de las organizaciones en Colombia en marzo y su impacto global fue 2.03% en ese periodo.
2. ↑ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en marzo tuvo un impacto en las empresas del 13.44% y a nivel global del 1.30%.
3. ↑ AsyncRat –. Es un troyano que se dirige a la plataforma Windows. Este malware envía información del sistema sobre el sistema de destino a un servidor remoto. Recibe comandos del sistema para descargar y ejecutar complementos, eliminar procesos, desinstalarse/actualizarse y hacer capturas de imágenes de pantalla del sistema infectado. En Colombia, ha afectado en marzo a un 12.25% de las empresas y globalmente al 0.69%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en marzo:
1. ↔ Filtración de información del repositorio Git - La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en marzo:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies. La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point Software.
Read less
Votes 0
ojalvo
Monday, April 25, 2022 - 09:50
Article
En riesgo la privacidad de dos tercios de los usuarios de Android en todo el mundo
El impacto de esta brecha de seguridad puede ir desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluyendo la transmisión desde la cámara de un dispositivo comprometido. Además, una apl...read more
El impacto de esta brecha de seguridad puede ir desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluyendo la transmisión desde la cámara de un dispositivo comprometido. Además, una aplicación Android sin privilegios podría utilizar estas vulnerabilidades para escalarlos y obtener acceso a los datos multimedia y a las conversaciones del consumidor. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado una serie de vulnerabilidades en los descodificadores de audio de Qualcomm y MediaTek, los dos mayores fabricantes de chips, que podrían haberse utilizado para la ejecución remota de código malicioso en dos tercios de los dispositivos móviles a nivel mundial. Si no se hubieran parcheado, podría haber permitido el acceso remoto a las conversaciones de audio y los archivos multimedia. El código expuesto se basa en uno compartido por Apple hace 11 años.
En concreto, las vulnerabilidades se encontraron en el Apple Lossless Audio Codec (ALAC), también conocido como Apple Lossless. ALAC es un formato de codificación de audio desarrollado por Apple Inc. que se lanzó en 2004 para la compresión de datos de música en formato digital. A finales de 2011, Apple hizo que el códec fuera de código abierto. Desde entonces, este formato se ha integrado en muchos dispositivos y programas de reproducción de audio que no son de Apple, como los smartphones Android y los reproductores y convertidores multimedia de Linux y Windows. Desde entonces, Apple ha actualizado varias veces la versión propietaria del decodificador, corrigiendo y parcheando los problemas de seguridad, pero el código compartido no ha sido parcheado desde 2011. Los investigadores descubrieron que Qualcomm y MediaTek usaron el código ALAC vulnerable en sus decodificadores de audio.
Check Point Research ha comunicado esta información a MediaTek y Qualcomm y ha colaborado estrechamente con ambos proveedores para asegurarse de que estas vulnerabilidades se solucionen. MediaTek asignó CVE-2021-0674 y CVE-2021-0675 a los problemas de ALAC y ya han sido corregidas y publicadas en el boletín de seguridad de MediaTek de diciembre de 2021. Qualcomm publicó el parche para CVE-2021-30351 en su boletín de seguridad de diciembre de 2021. Los investigadores han facilitado el tiempo necesario para que los usuarios aplicaran los parches.
“Hemos descubierto un conjunto de vulnerabilidades fácilmente explotables que podrían utilizarse para la ejecución remota y la escalada de privilegios en dos tercios de los dispositivos móviles del mundo. Un ciberdelincuente podría haber enviado una canción (archivo multimedia) y, si una víctima potencial la llegara a reproducir, se inyecta un código malicioso en el servicio multimedia. Además, el atacante podría haber accedido a lo que el usuario del dispositivo móvil ve en su teléfono. En nuestra prueba de concepto, pudimos robar el streaming de la cámara del teléfono. ¿Cuál es la información más sensible de los teléfonos? El audio y los vídeos. Un atacante podría robarlos a través de estas vulnerabilidades.”, afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Guía de ciberseguridad
Actualiza tu teléfono. Cada mes Google publica la actualización de seguridad.
Nota: Check Point Research no ha compartido los detalles técnicos de los resultados de su investigación por ahora. Esos detalles se presentarán durante la conferencia CanSecWest en mayo de 2022.
Read less
Votes 0
ojalvo
Friday, April 22, 2022 - 22:04
Article
Por primera vez LinkedIn es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google
Las redes sociales han pasado a ser el objetivo principal. El sector del transporte es la segunda categoría más atacada. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP),...read more
Las redes sociales han pasado a ser el objetivo principal. El sector del transporte es la segunda categoría más atacada. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report del Q1 de 2022 (enero-marzo). El estudio destaca las marcas que los ciberdelincuentes suplantan para intentar robar información personal o credenciales de pago.
La red social LinkedIn encabeza la clasificación por primera vez en la historia, siendo protagonista de más de la mitad (52%) de los intentos de phishing durante este primer trimestre del año, lo que supone un espectacular aumento del 44% con respecto al pasado periodo, en el que ocupaba la quinta posición y sólo representaba el 8% de los intentos de phishing. LinkedIn ha superado a DHL como la firma más afectada, que ahora ocupa la segunda posición y representa el 14% de todos los intentos de phishing de estos primeros meses del año.
Este último índice pone de manifiesto cómo las redes sociales han pasado a ser el objetivo principal de los ciberdelincuentes, por delante de las empresas de transporte y los gigantes tecnológicos como Google, Microsoft y Apple. LinkedIn es la marca más usada por un margen considerable, pero también vemos a WhatsApp en el top diez, representando casi 1 de cada 20 ataques relacionados con el phishing en todo el mundo. El informe destaca un ejemplo particular en el que contactan con los usuarios de LinkedIn a través de un correo electrónico de apariencia oficial en un intento de atraerlos para que hagan clic en un enlace malicioso. Una vez allí, se pide a los usuarios que inicien sesión a través de un portal falso en el que se recogen sus credenciales.
El sector del transporte es la segunda categoría más atacada, ya que los ciberdelincuentes siguen aprovechando el aumento del comercio electrónico para dirigirse directamente a los consumidores y a las empresas de mensajería. DHL ocupa la segunda posición con el 14% de los intentos de phishing; FedEx ha pasado de la séptima posición a la quinta, y ahora representa el 6% de todos los casos; y Maersk y AliExpress se estrenan en la lista de los diez primeros. Dicho informe destaca una estrategia de phishing en particular que utilizaba correos electrónicos con la marca Maersk para fomentar la descarga de supuestos documentos de tránsito, infectando los equipos de trabajo con malware.
“Estos intentos de phishing son ataques oportunistas, simple y llanamente. Los grupos criminales los realizan a gran escala, con el fin de conseguir que el mayor número de personas facilite sus datos personales”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Algunos ataques intentarán aprovecharse de las personas o robar su información, como los que estamos viendo con LinkedIn. Otros serán tentativas de desplegar malware en las empresas, como los correos electrónicos fraudulentos que contienen documentos de envíos inexistentes que estamos viendo con empresas como Maersk. Si alguna vez hubo alguna duda de que las redes sociales se convertirían en uno de los sectores objetivo de los grupos delictivos, el primer trimestre ha despejado esas dudas. Mientras que Facebook ha salido de la lista de los diez primeros, LinkedIn se ha disparado al número uno y ha sido responsable de más de la mitad de los intentos de phishing en lo que va de año. La mejor defensa contra estas amenazas, como siempre, es el conocimiento. Los empleados, en particular, deben recibir formación para detectar anomalías sospechosas, como dominios mal escritos, errores tipográficos, fechas incorrectas y otros detalles que pueden poner al descubierto un correo electrónico o mensaje de texto falso. Los usuarios de LinkedIn, en particular, deberían estar muy atentos durante los próximos meses”, concluye Ivonne Pedraza.
En un ataque de phishing de marca los atacantes intentan imitar la página web oficial de una empresa conocida utilizando un nombre de dominio o una URL y un diseño de web similares a los del sitio genuino. El enlace que lleva a la página web falsa puede enviarse a las personas objetivo por correo electrónico o mensaje de texto, o también puede redirigirse al usuario durante la navegación, o activarse desde una aplicación móvil fraudulenta. El sitio web falso suele contener un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el primer trimestre de 2022
1. LinkedIn (relacionado con el 52% de todos los ataques de phishing a nivel mundial)
2. DHL (14%)
3. Google (7%)
4. Microsoft (6%)
5. FedEx (6%)
6. WhatsApp (4%)
7. Amazon (2%)
8. Maersk (1%)
9. AliExpress (0.8%)
10. Apple (0.8%)
Email de phishing de Maersk - Ejemplo de malware
Durante el primer trimestre de 2022, se ha identificado un correo electrónico de phishing malicioso que utilizaba la marca Maersk e intentaba descargar el RAT (troyano de acceso remoto) Agent Tesla en el equipo del usuario. Así, el mensaje (véase la figura 1) enviado desde “Maersk Notification (service@maersk[.]com)” una dirección falseada- con el asunto “Maersk: verify Copy for Bill of Lading XXXXXXXXX ready for verification”. El contenido solicitaba la descarga de un archivo excel “Transport-Document”que provocaría la infección del sistema con el troyano Tesla.
Correo electrónico de phishing de LinkedIn - Ejemplo de robo de cuenta
En este mensaje de phishing, se observa un intento de robar la información de la cuenta de LinkedIn de un usuario. El email se envió desde “LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx)”, contenía el asunto “M&R Trading Co.,Ltd 合作采购订单#XXXXXX”. El atacante intentaba atraer a la víctima para que hiciera clic en un enlace fraudulento, que redirige al usuario a una página de inicio de sesión falsa de LinkedIn (véase la figura 2).
En el enlace malicioso (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php) el usuario debía introducir su nombre de usuario y su contraseña.
Como siempre, se recomienda a los usuarios que sean precavidos a la hora de introducir datos y credenciales personales en aplicaciones o sitios web de empresas, y que se lo piensen dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente de empresas como LinkedIn o DHL, ya que actualmente son los más utilizados para hacer suplantaciones.
Read less
Votes 0
ojalvo
Wednesday, April 20, 2022 - 13:59
Article
En el mes de los niños, Alcatel con dos tablets para la educación y recreación
Alcatel experta en soluciones de alta tecnología en el mes de los niños, presenta, la tablet 1T de 7Pulgadas y la tableta 1T de 10 Pulgadas ideales para el estudio, el aprendizaje, la recreación y para que se diviertan en su mes y durante todo e...read more
Alcatel experta en soluciones de alta tecnología en el mes de los niños, presenta, la tablet 1T de 7Pulgadas y la tableta 1T de 10 Pulgadas ideales para el estudio, el aprendizaje, la recreación y para que se diviertan en su mes y durante todo el año.
En Colombia por tradición abril es el mes de los niños. Las celebraciones, fiestas y obsequios hacen parte de las actividades que buscan divertir de manera muy especial a quienes alegran todos los días los hogares y la vida de muchos colombianos.
Los padres hoy deben ser prácticos, creativos y regalar a los más chicos artículos útiles, de precio asequible y que sean totalmente del gusto de los niños.
Alcatel se une a la celebración presentando dos alternativas de tablets, que son ideales para estudiar en el colegio y en la casa, pero también para la recreación en cualquier lugar, gracias a su alta tecnología, versatilidad, facilidad de manejo y movilidad.
Para este mes de los niños Alcatel, ofrece dos opciones de tablets al alcance de todos:
Smart TAB 1T7P 4G: La pantalla más portátil con audio inteligente e interfaz Kids y con opción de insertar una sim card para llamar
Liviana, versátil, linda y fácil de llevar y usar en todas partes. Tiene un pie de apoyo incorporado y altavoces frontales, para que el usuario viva una experiencia agradable y cómoda. Es compacta lo cual permite manejarla con una mano y se puede llevar en el bolsillo o en una cartera pequeña y lo mejor de todo es que tiene la opción de insertar una sim card 4G para que sirva como celular para hacer llamadas cuando se desee.
Está equipada con un asistente inteligente para el hogar. Ofrece un entorno seguro para jugar y aprender. Cuenta con control parental y filtrado de sitios web. Pensada en los niños, tiene un modo dedicado con interfaz Kids.
El audio inteligente de esta tablet 1T7P cuenta con altavoces duales que producen un sonido envolvente de alta calidad para escuchar música, disfrutar videos y películas, brindando, una experiencia cinematográfica inmersiva.
Tiene dos cámaras; una frontal y una posterior, cada una con resolución de 2 Mpx. Su conectividad es por WIFI, USB o Bluetooth. La memoria interna es de 16 GB, memoria RAM 1 GB. El sistema operativo es Android versión Android Oreo (go edition). Procesador Mediatek, con velocidad del procesador 1.28 GHZ.
Tablet Alcatel T10.1 pulgadas 1T WiFi
La segunda tablet tiene un diseño limpio, compacto. Esta tableta es divertida y de fácil manejo. Al incorporar con el modo “niños” se convierte en la aliada del estudio y el juego, estimulando su creatividad. Cuenta con el modo educativo a través de “Steam”.
Tiene una batería 4080 mAh para disfrutar en todo momento de películas, podcast y música.
Entre las catacterísticas más relevantes de esta tablet se destaca la resolución de la pantalla que es HD
(800 X 1280). La memoria interna es de 32 GB y la memoria RAM de 2 GB. Tiene sistema Operativo Android 10.1. Su procesador Mediatek es de cuatro (4) núcleos. La conectividad es por WiFi, Bluetooth y USB.
" Las tablets Alcatel son una solución asequible y de alta tecnología, para que los niñas y niñas tengan una herramienta adecuada para desarrollar sus actividades, activando la creatividad a la hora de hacer proyectos para sus clases o tareas escolares y además poniendo en práctica ideas innovadoras de juego y recreación”, dijo Juan Pablo Valencia, Gerente de TCL Colombia.
En Colombia, las tablets Alcatel están disponibles en Alkosto y Ktronix.
Alcatel es una marca de TCL.
Acerca de TCL Electronics
TCL Electronics (1070. HK) es una de las empresas de electrónica de consumo de más rápido crecimiento y uno de los principales fabricantes de televisores y dispositivos móviles del mundo (TCL Communication es una filial propiedad al cien por cien de TCL Electronics). Desde hace casi 40 años, TCL gestiona sus centros de fabricación e I+D en todo el mundo, y sus productos se venden en más de 160 países de Norteamérica, Latinoamérica, Europa, Oriente Medio, África y Asia-Pacífico. TCL se especializa en la investigación, el desarrollo y la fabricación de productos electrónicos de consumo que van desde televisores, teléfonos móviles, dispositivos de audio y productos para el hogar inteligente como parte de la estrategia "AI x IoT" de la empresa.
Read less
Votes 0
ojalvo
Saturday, April 16, 2022 - 19:33
Article
El software de Check Point Software apoya la misión de Rakia al espacio
Check Point Software ayudará a proteger la misión de la Estación Espacial Internacional. Como parte del proyecto, se ha construido un Centro de Misión Rakia exclusivo en las oficinas de Check Point Software en Tel Aviv albergando en su sede en Te...read more
Check Point Software ayudará a proteger la misión de la Estación Espacial Internacional. Como parte del proyecto, se ha construido un Centro de Misión Rakia exclusivo en las oficinas de Check Point Software en Tel Aviv albergando en su sede en Tel Aviv las instalaciones de la sala de control y los servicios de ciberseguridad. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, apoya la misión espacial israelí Rakia acogiendo la comunicación con el centro de control especializado, situado en su sede de Tel Aviv, donde también albergará un centro de visitantes. Hoy, el astronauta israelí Eytan Stibbe tiene previsto despegar de Cabo Cañaveral (Florida) en una misión a la Estación Espacial Internacional (ISS). Allí llevará a cabo 35 experimentos, que van desde la investigación en alimentación y agricultura, pasando por pruebas médicas, el impacto de la microgravedad en la degradación del plástico, hasta ensayos con eventos luminosos transitorios, entre otros. La misión está prevista que dure entre 8 y 10 días.
Como parte del proyecto, se ha construido un Centro de Misión Rakia exclusivo en las oficinas de Check Point Software en Tel Aviv que tiene una sala de control desde la que científicos, artistas y educadores podrán supervisar las actividades de Eytan Stibbe y les permitirá realizar los cambios necesarios en los experimentos en tiempo real, a la vez que mantienen un diálogo directo con la sala de control de la ISS en Estados Unidos.
“En los últimos años, las empresas han gastado miles de millones de dólares en intentar establecer un camino "sencillo" hacia el espacio, lo que ha creado nuevas tecnologías y, a su vez, nuevos retos para la ciberseguridad”, afirma Oded Vanunu, responsable de investigación de vulnerabilidades de productos en Check Point Software Technologies. “Con una gran cantidad de comunicaciones y datos entre la nave espacial y la Tierra, cada fase de la misión Rakia necesita protección entre ambos puntos”.
La misión permitirá a los empresarios e investigadores israelíes avanzar en sus ideas innovadoras y les proporcionará una oportunidad única de poner a prueba sus empresas en un entorno de estudio único, contribuyendo así a las industrias de investigación internacionales e israelíes. El centro de visitantes, albergado por Check Point Software, hará accesible el Centro de la Misión Rakia a miles de estudiantes, permitiéndoles experimentar la travesía hacia el espacio a través de elementos interactivos y actividades educativas inspiradoras. El centro está dividido en cinco complejos, cada uno de los cuales representa un aspecto diferente de la misión:
1. El complejo de la Estación Espacial Internacional.
2. El centro de la misión "Rakia".
3. El parque de Experimentos Científicos.
4. El complejo de la vida en la Estación Espacial Internacional.
5. El proyecto inspirador “There is no dream too far away” (no hay sueño demasiado lejano).
Los visitantes podrán realizar una visualización del experimento Crisper de la Universidad de Tel Aviv y el Instituto Volcánico, que probará el diagnóstico genético de virus y bacterias en misiones espaciales en condiciones de microgravedad. Además, se simulará un experimento médico a distancia -detección del estrés y seguimiento del bienestar de los astronautas en remoto- a cargo de “Sheba Medical Center”, que reconoce el desarrollo de la angustia emocional y las situaciones de estrés a través de una app. La aplicación analizará el estado emocional de los visitantes, al igual que el de los astronautas en la estación espacial. El área inspiradora “No Dream Too Far” es una exposición fotográfica especial que muestra la “Coppola”, es decir, la ventana a través de la cual los astronautas observan la Tierra desde la Estación Espacial Internacional.
Read less
Votes 0
ojalvo
Tuesday, April 12, 2022 - 17:01
Article
Las evaluaciones ATT&CK® de MITRE Engenuity destacan a Check Point Software como líder en seguridad de endpoints
Por segundo año consecutivo, Harmony Endpoint ha sido reconocido como líder en las Evaluaciones MITRE Engenuity ATT&CK® por ofrecer la más completa detección y visibilidad de amenazas. Los resultados de la evaluación de MITRE Engenuity destaca...read more
Por segundo año consecutivo, Harmony Endpoint ha sido reconocido como líder en las Evaluaciones MITRE Engenuity ATT&CK® por ofrecer la más completa detección y visibilidad de amenazas. Los resultados de la evaluación de MITRE Engenuity destacan la capacidad de Check Point Harmony Endpoint para bloquear, remediar y recuperar de forma inmediata y automática el ransomware y otras ciberamenazas antes de que se extienda el daño. Al mismo tiempo, los equipos de seguridad pueden utilizar la solución para detectar con precisión las amenazas, investigarlas y responder a ellas, aprovechando eficazmente la correlación más completa del sector con el marco MITRE ATT&CK®.
Harmony Endpoint proporcionó un 100% de detección en todos los niveles de ataque con el más alto grado de detección técnica y cero retrasos en las ejecuciones de alertas. La solución proporcionó una tasa de reconocimiento del 98% para el APT Spider Wizard. Estos resultados subrayan el compromiso de Check Point Software de proporcionar el máximo índice de precisión y visibilidad contextualizada de las ciberamenazas del mundo real, a la vez que proporciona detección y respuesta autónomas.
Para esta evaluación, MITRE Engenuity analizó 30 proveedores de seguridad para endpoints y sus productos. Los proveedores fueron evaluados sobre una base de conocimientos desarrollada por MITRE sobre las tácticas y técnicas de los adversarios, a partir de observaciones reales. Este año, MITRE Engenuity puso a prueba la capacidad de los proveedores para detectar las técnicas de ataque empleadas por Wizard Spider.
“La sofisticación y la frecuencia de los ataques han aumentado drásticamente en el último año, alcanzando nuevos picos. Ante esta realidad, las organizaciones deben adoptar una estrategia de seguridad fundamentada en las amenazas. Las evaluaciones ATT&CK® de MITRE Engenuity les ayudan a conseguirlo evaluando la capacidad de las soluciones de ciberseguridad para defenderse de los ciberataques y grupos de amenazas del mundo real", afirma Ofir Israel, vicepresidente de Prevención de Amenazas de Check Point Software Technologies. “La seguridad de los endpoints juega un papel crucial en la protección del espacio de trabajo hiperdistribuido. Los últimos resultados de las Evaluaciones ATT&CK® destacan el liderazgo de Check Point Harmony Endpoint por segundo año consecutivo, como líder en detección de amenazas y con capacidades de visibilidad total de los ataques. Los clientes de Harmony Endpoint obtienen toda la protección de endpoints que necesitan contra todas las amenazas inminentes como ransomware, malware, phishing, al tiempo que disfrutan de sólidas capacidades de detección y respuesta con el mejor TCO”.
Read less
Votes 0
ojalvo
Tuesday, April 5, 2022 - 22:52
Article
Los documentos sobre la guerra entre Rusia y Ucrania se convierten en un señuelo para el ciberespionaje
Los investigadores siguen observando un aumento de los ciberataques desde el comienzo de la guerra tanto en Ucrania como en Rusia, un 39% y un 22% respectivamente. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point®...read more
Los investigadores siguen observando un aumento de los ciberataques desde el comienzo de la guerra tanto en Ucrania como en Rusia, un 39% y un 22% respectivamente. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado que los grupos de amenazas de todo el mundo están utilizando documentos con temática rusa/ucraniana para difundir malware y atraer a las víctimas hacia el ciberespionaje.
Dependiendo de los objetivos y de la región, los ciberdelincuentes están utilizando señuelos que van desde escritos de aspecto oficial hasta artículos de noticias y anuncios de ofertas de trabajo. Los investigadores creen que la motivación para estas campañas es el ciberespionaje, cuyo fin es robar información sensible a gobiernos, bancos y empresas energéticas. Los atacantes y sus víctimas no se concentran en una sola región, sino que se extienden por todo el mundo, incluyendo América Latina, Oriente Medio y Asia.
En una nueva publicación, Check Point Research realiza un perfil de tres grupos APT, denominados El Machete, Lyceum y Sidewinder, que se han descubierto recientemente llevando a cabo campañas de spear-phishing a víctimas de cinco países diferentes.
Nombre del APT Origen APT Sector al que se dirige Países objetivo
El Machete Países hispanohablantes Financiero, Gubernamental Nicaragua, Venezuela
Lyceum La República Islámica de Irán Energía Israel, Arabia Saudí
SideWinder Posiblemente la India Desconocido Pakistán
Características del malware
Check Point Research ha estudiado el malware que cada uno de los tres grupos de APTs ha utilizado de forma específica para las actividades de ciberespionaje. Las capacidades incluyen:
• Keylogging: roba todo aquello que se introduce mediante el teclado.
• Recopilación de credenciales: recaba las credenciales almacenadas en los navegadores Chrome y Firefox.
• Recogida de archivos: reúne información sobre los archivos de cada unidad y recoge los nombres y tamaños de los mismos, permitiendo el robo de ficheros específicos.
• Captura de pantalla.
• Recogida de datos del portapapeles.
• Ejecución de comandos.
Metodología de ataque
El Machete
1. Correo electrónico de spear-phishing con texto sobre Ucrania.
2. Documento de Word adjunto con un artículo versado en Ucrania.
3. La función maliciosa dentro del documento deja caer una secuencia de archivos.
4. Malware descargado en el PC.
Lyceum
1. Email con contenido sobre crímenes de guerra en Ucrania y enlace a un documento malicioso alojado en una página web.
2. El documento ejecuta un macrocódigo cuando se cierra el documento.
3. El archivo .exe se guarda en el PC.
4. La próxima vez que se reinicie el PC se iniciará el malware.
SideWinder
1. La víctima abre el documento malicioso.
2. Cuando se este se inicia, el archivo recupera una plantilla remota de un servidor controlado por el ciberdelincuente.
3. La plantilla externa que se descarga es un archivo RTF, que aprovecha la vulnerabilidad CVE-2017-11882.
4. Malware en el PC de la víctima.
Los documentos con temática de Rusia/Ucrania se convierten en un señuelo
El Machete:
Check Point Research ha descubierto a el grupo el Machete enviando correos electrónicos de spear-phishing a organizaciones financieras de Nicaragua, con un documento de Word adjunto titulado “Oscuros planes del régimen neonazi en Ucrania”. Dicho archivo contenía un artículo escrito y publicado por Alexander Khokholikov, el embajador ruso en Nicaragua, que discutía el conflicto ruso-ucraniano desde la perspectiva del Kremlin.
Lyceum:
A mediados de marzo, una empresa energética israelí recibió un email de la dirección inews-reporter@protonmail[.]com con el asunto “Crímenes de guerra rusos en Ucrania”. El mensaje contenía unas cuantas imágenes extraídas de medios de comunicación públicos y contenía un enlace a un artículo alojado en el dominio news-spot[.]live. Este enlace conducía a un documento que tenía el artículo “Researchers gather evidence of possible Russian war crimes in Ukraine”, publicado por The Guardian. El mismo dominio albergaba otros documentos maliciosos relacionados con Rusia y con la guerra entre Rusia y Ucrania, como una copia de un texto de The Atlantic Council de 2020 sobre las armas nucleares rusas, y una oferta de trabajo para un agente de “extracción/protección” en Ucrania.
SideWinder:
Este documento malicioso de Sidewinder, que también se aprovecha de la guerra entre Rusia y Ucrania, se subió a VirusTotal (VT) a mediados de marzo. A juzgar por su contenido, los objetivos previstos son entidades pakistaníes; el cebo contiene un texto del Instituto Nacional de Asuntos Marítimos de la Universidad Bahria en Islamabad, y se titula “Charla centrada en el impacto del conflicto ruso-ucraniano en Pakistán”. Este archivo malicioso utiliza la inyección remota de plantillas. Cuando se abre, recupera una plantilla remota de un servidor controlado por el ciberdelincuente.
“En este momento, estamos viendo una gran variedad de campañas APT que aprovechan la guerra actual para la distribución de malware. Se trata de prácticas muy específicas y sofisticadas, centradas principalmente en víctimas de los sectores gubernamental, financiero y energético. En este informe, presentamos el perfil y los ejemplos de tres grupos APT diferentes, originarios de distintas partes del mundo, a los que hemos descubierto orquestando estas campañas de spear-phishing. Hemos estudiado detenidamente el malware implicado, y sus capacidades abarcan el registro de teclas, la captura de pantalla y otras muchas funciones”, alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Creemos firmemente que todas estas están diseñadas con la principal motivación del ciberespionaje. Nuestros descubrimientos muestran una clara tendencia: las actividades colaterales en torno a la guerra entre Rusia y Ucrania se han convertido en un señuelo para los grupos de amenazas de todo el mundo. Recomiendo encarecidamente a los gobiernos, los bancos y las empresas energéticas que reiteren la concienciación y la educación en ciberseguridad a sus empleados, y que apliquen soluciones de ciberseguridad que protejan su red a todos los niveles”, concluye Ivonne Pedraza.
Últimas cifras globales de ciberataques a Ucrania, Rusia y los países de la OTAN
Recientemente, Check Point Research ha publicado una actualización sobre las tendencias de los ciberataques durante la actual guerra entre Rusia y Ucrania. Un mes después de su inicio, el 24 de febrero de 2022, ambos países han visto incrementados los ciberataques en un 10% y un 17% respectivamente. Asimismo, se ha constatado un aumento del 16% en los ciberataques a nivel global a lo largo del actual conflicto. Los investigadores han compartido los datos de ciberataques de los países y regiones de la OTAN, entre otros.
Read less
Votes 0
ojalvo
Thursday, March 31, 2022 - 17:02
Article
Top malware febrero 2022: Emotet sigue siendo el malware número uno global, mientras que Trickbot baja en la clasificación
En Colombia, Glupteba es el malware que más atacó a las empresas en febrero, seguido por Wacatac y Phorpiex. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder e...read more
En Colombia, Glupteba es el malware que más atacó a las empresas en febrero, seguido por Wacatac y Phorpiex. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de febrero. Emotet sigue siendo el malware más frecuente, afectando al 5% de las empresas de todo el mundo, mientras que Trickbot ha descendido hasta el sexto puesto.
Trickbot es una red de bots y un troyano bancario que puede sustraer datos financieros, credenciales de cuentas e información personal identificable, así como propagarse lateralmente dentro de una red y lanzar ransomware. Durante el año 2021, aparece siete veces a la cabeza de la lista de malware más prevalente. Sin embargo, durante las últimas semanas, Check Point Research no ha observado nuevas campañas de Trickbot y el malware ocupa ahora el sexto lugar en el índice. Esto podría deberse, en parte, a que algunos miembros de Trickbot se han unido al grupo de ransomware Conti, como se ha sugerido en la reciente filtración de datos del mismo.
Este mes, se ha podido ver cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios descarguen archivos adjuntos maliciosos. El malware más frecuente de febrero, Emotet, ha hecho precisamente esto, con correos electrónicos que contienen archivos maliciosos y el asunto "Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member".
"Actualmente estamos observando que varios malwares, incluido Emotet, se aprovechan del interés público en torno al conflicto entre Rusia y Ucrania creando campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. Es importante comprobar siempre que la dirección de correo electrónico del remitente es auténtica, prestar atención a cualquier error ortográfico en los emails y no abrir los archivos adjuntos ni hacer clic en los enlaces a menos que se esté seguro de que es seguro", destaca Ivonne Pedraza, Territory manager CCA de Check Point Software.
Los investigadores han revelado que en febrero el sector de la educación/investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - que ha afectado al 46% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution” que impactó a más del 44%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo. ´
Los 3 malware más buscados en Colombia en febrero:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 14.12% de las organizaciones en Colombia en febrero y su impacto global fue del 1.81% en ese periodo.
2. ↑ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión "".wctw"". La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En febrero afectó en Colombia un 10.69% de las empresas y en el ámbito global un 0.79%.
3. ↑ Phorpiex - Es una red de bots (aka Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado en febrero a un 9.92% de las empresas en el país y globalmente al 1.22%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en febrero:
1. ↑ Filtración de información del repositorio Git - Se ha informado de una vulnerabilidad en la exposición de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↓ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en febrero:
1. XLoader – Es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadas, con el fin de recopilar información personal y financiera.
2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Thursday, March 31, 2022 - 10:31
Article
Un mes de la guerra: vuelven a aumentar los ciberataques tanto en Rusia como en Ucrania
En América Latina, la media de amenazas semanales por compañía se elevó la semana pasada a 1.773, un 13% por encima de la cifra registrada antes del inicio del conflicto. En América del Norte, la cifra es del 14% de aumento. La semana pasada...read more
En América Latina, la media de amenazas semanales por compañía se elevó la semana pasada a 1.773, un 13% por encima de la cifra registrada antes del inicio del conflicto. En América del Norte, la cifra es del 14% de aumento. La semana pasada en Europa la media de ataques semanales por organización fue un 18% mayor que antes del inicio del conflicto. En APAC, el dato de crecimiento se sitúa en un 16%. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta de que el número de ciberataques tanto en Rusia como en Ucrania sigue aumentando. En Ucrania, la semana pasada la media de ataques semanales por empresa fue de 1.697, un 39% más que antes del inicio del conflicto y un 17% más que la semana previa. Por su parte, en Rusia la semana pasada la media de amenazas semanales por organización se situó en 1.550, un 22% superior a la de antes del inicio del conflicto y un 10% más que la semana anterior.
Asimismo, los investigadores están realizando un seguimiento de los ciberataques en todo el mundo en el marco del actual conflicto entre Rusia y Ucrania y han detectado que la media de ataques semanales por compañía se situó hace siete días en 1.290, un 16% más que antes del inicio del conflicto, y un 2% menos que la semana anterior. Durante todo el periodo que dura la guerra, la media de amenazas semanales ha aumentado un 9% en comparación con el periodo anterior.
Ciberataques por región
• En África, la media de ataques semanales por organización se situó la semana pasada en 2.169, un 7% más que antes del comienzo del conflicto y un 1% más que la semana anterior. Durante su desarrollo, la tasa semanal de ataques subió un 2% en comparación con el periodo previo a los enfrentamientos.
• En Europa, la media de ataques semanales por empresa se situó la semana pasada en 1.101, un 18% mayor que antes del inicio de la guerra y un 5% menor que la semana anterior. Durante el conflicto, la media semanal aumentó un 10% en comparación con el periodo anterior a este.
• En América Latina, la media de amenazas semanales por compañía se elevó la semana pasada a 1.773, un 13% por encima de la cifra registrada antes del inicio del conflicto y un 6% por debajo de la semana precedente. Durante el mismo, la media de ataques semanales creció un 9% en comparación con los momentos anteriores al conflicto.
• En América del Norte, el promedio de ataques semanales por organización en la última semana fue de 957, un 14% superior al de antes del comienzo del conflicto y un 5% inferior respecto a la semana anterior. Durante la guerra, la tasa media semanal de atentados se incrementó en un 10% en comparación con el periodo anterior al estallido de la guerra.
En cuanto a los ciberataques dirigidos a los países de la OTAN, la tendencia continúa creciendo. La última semana en España se incrementaron un 5% frente a los números previos del conflicto, reduciéndose un 5% con respecto a la semana anterior.
"Los ciberataques en ambos bandos, tanto en Rusia como Ucrania, siguen aumentando a medida que avanza el conflicto. La semana pasada, han crecido un 10% y un 17% respectivamente, en comparación con la semana anterior. Parece que los ciberdelincuentes están incrementando sus esfuerzos para aprovecharse de la situación. La tendencia es visible no sólo en los dos países implicados, sino a nivel mundial donde vemos que el promedio de ataques semanales por entidad fue la semana pasada un 16% más alto que antes del comienzo del conflicto. Creo que están tratando de aprovechar el bombo y el interés en torno a la guerra siempre que pueden, ya que buscan atacar a organizaciones que abarcan tanto al sector público, ya sea una ONG, una entidad sin ánimo de lucro o gubernamental, como al sector privado. Desde Check Point Software seguiremos vigilando las tendencias de los ciberataques en las próximas semanas en relación con el actual conflicto entre Rusia y Ucrania", explica Ivonne Pedraza, Territory Manager CCA Check Point Software.
Read less
Votes 0
ojalvo
Monday, March 28, 2022 - 21:39
Article
La desconfiguración se considera el incidente número uno en seguridad de la cloud
Cloud Security Report 2022 revela la complejidad de la gestión del entorno multicloud y la escasez de capacidades internas a la que se enfrentan las empresas. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Soft...read more
Cloud Security Report 2022 revela la complejidad de la gestión del entorno multicloud y la escasez de capacidades internas a la que se enfrentan las empresas. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado el Cloud Security Report 2022. A medida que las empresas siguen incorporándose a la nube un 35% que ejecuta más del 50% de sus cargas de trabajo en compañías como Azure, AWS y GCP se encuentran con el reto de gestionar la complejidad de la protección de sus infraestructuras a través de múltiples plataformas, a la vez que sufren una escasez de conocimientos y habilidades en este campo.
El informe global, basado en una encuesta realizada a 775 profesionales de la ciberseguridad, también ha revelado que los incidentes relacionados con la protección de la cloud han aumentado un 10% con respecto al año anterior. Esta vez el 27% de las organizaciones han citado una mala configuración, muy por delante de problemas como la exposición de datos o el compromiso de cuentas.
Las empresas están teniendo dificultades para incorporar la seguridad al ciclo de DevOps, situación que se agrava por la escasez de competencias en el 45% de las empresas. Solo el 16% tiene implementado un DevSecOps completo y el 37% está incorporando DevSecOps a su proceso de desarrollo de aplicaciones en la nube.
Mientras que el ahorro de costes y la facilidad de uso fueron los motivos originales para utilizar la protección de los proveedores de estas soluciones cada vez es más evidente que la complejidad de la gestión de tres o cuatro plataformas de seguridad diferentes necesita una solución en la nube independiente, para unificar la seguridad de todas ellas. De hecho, el 54% de los encuestados piensa que un solo proveedor independiente se adaptaría mejor a sus necesidades que el de la plataforma cloud. Una consideración clave al tomar la decisión entre la plataforma nativa y un proveedor de soluciones de terceros es la reducción de la complejidad que ofrece una solución integrada, citada por el 56% de los encuestados.
A la complejidad de la seguridad en la multi-cloud, los encuestados le atribuyen un 57% de importancia a garantizar la protección y la privacidad de los datos en cada entorno, un 56% a tener las habilidades adecuadas para desplegar y gestionar una solución completa en todos sus entornos en la cloud, y un 50% a comprender las opciones de integración de servicios.
También existe una creciente demanda de desplegar la protección de las aplicaciones en la nube, capacidad que ha aumentado un 11% en el último año hasta convertirse en el tercer ámbito de interés, citado por el 53% de la muestra de la encuesta. Según el informe, el 57% de los encuestados afirma que espera ejecutar más de la mitad de sus cargas de trabajo en la nube en los próximos 12 a 18 meses y, de ellos, un 76% utiliza dos o más proveedores de cloud.
A medida que se acelera la transición a la nube, la capacidad de racionalizar su seguridad se convierte en algo vital, ya que el 75% de las empresas están a favor de una única plataforma unificada con un exclusivo panel de control, donde puedan configurar todas las políticas necesarias para proteger sus datos. En la actualidad, el 80% tiene que hacer malabarismos con tres o más cuadros de mando de soluciones independientes para configurar la infraestructura de esta solución en su empresa.
"De esta encuesta independiente se deduce que los departamentos perciben el aumento de la dependencia de la nube como un desafío. Ante la escasez de competencias, las organizaciones deben hacer todo lo posible para simplificar la gestión de la seguridad en la nube. Una solución integrada de terceros que cubra todas las plataformas en cloud con un único panel de gestión aliviaría gran parte de la presión y reduciría el riesgo de errores de configuración, cada vez más comunes. Además, al mismo tiempo, disminuiría la carga de trabajo y proporcionaría el entorno de protección necesario para desarrollar, desplegar y gestionar estas aplicaciones. Este fue el motor clave para que Check Point Software desarrollara CloudGuard", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Monday, March 21, 2022 - 15:54
Article
Las donaciones para ayudar a los ucranianos se trasladan a la Darknet, muchas de ellas son fraudulentas
Check Point Research recomienda a las personas que quieran hacer donativos que tengan cuidado con los enlaces y los sitios web que eligen para enviar fondos. En la Darknet los investigadores de CPR han localizado a una mujer que dice llamarse "Mar...read more
Check Point Research recomienda a las personas que quieran hacer donativos que tengan cuidado con los enlaces y los sitios web que eligen para enviar fondos. En la Darknet los investigadores de CPR han localizado a una mujer que dice llamarse "Marina" y que utiliza una foto de un periódico alemán para identificarse de forma fraudulenta. En otro ejemplo, un anuncio de la Darknet dirige a un sitio web legítimo que ya ha recaudado donativos por valor de casi 10 millones de dólares en criptomonedas
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado una tendencia en la Darknet en la que se publican anuncios para solicitar donaciones para ayudar a los ucranianos. Aunque algunos son legítimos, muchos por el contrario son fraudulentos. Todos los ejemplos encontrados solicitan donaciones en criptomonedas.
La Darknet es un apartado de Internet no visible para los motores de búsqueda y a la que se accede utilizando navegadores anónimos. Los investigadores advierten a los usuarios que no se deben realizar donaciones a Ucrania a través de ella, ya que los ciberdelincuentes buscan sacar provecho rápidamente del gran interés que despierta el conflicto con Rusia.
Según el fundador de la bolsa de criptomonedas Kina, con sede en Kiev, el gobierno ucraniano ha recaudado más de 26 millones de dólares en criptomonedas desde el comienzo de la guerra. Los investigadores de Check Point Research, que escanean con frecuencia la Darknet, han detectado varios anuncios y páginas web cuyo objetivo es recaudar dinero para el pueblo ucraniano, en su mayoría en forma de criptodivisas. La investigación realizada muestra que mientras algunos de estos sitios son parte de la campaña oficial de recaudación de fondos del gobierno ucraniano, otros parecen ser sospechosos y promovidos por ciberdelincuentes que aprovechan la crisis actual para realizar actividades fraudulentas.
Aunque no es ilegal acceder y utilizar la Darknet, muchas de las actividades que se realizan en ella son ventas y transacciones ilegítimas. Durante la pandemia, las investigaciones de CPR descubrieron anuncios relacionados con el Coronavirus y pequeñas webs que ofrecían desde certificados COVID falsos, a vacunas o resultados de pruebas falsas. Ahora, los investigadores han encontrado ejemplos de anuncios en esta red, tanto legítimos como cuestionables, en los que se solicita dinero para ayudar a las víctimas de la guerra.
Marina solicita ayuda en la Darknet
En la Darknet, los investigadores han hallado una página web (onion) que solicita donaciones para "Marina".
Una breve descripción afirma que "Marina" y sus hijos están tratando de escapar de Ucrania debido a una "muy mala situación" y están pidiendo dinero en criptomonedas El llamamiento también dice: "cada moneda ayuda".
Aunque los códigos QR adjuntos son direcciones de monederos de criptomonedas, una rápida comprobación muestra que la imagen principal de la página está tomada de un artículo de periódico de la cadena internacional de noticias alemana Deutsche Welle (DW). No parece proporcionarse ninguna otra información, lo que plantea dudas sobre la autenticidad y legitimidad general de la página.
Una rápida exploración de más sitios web en la Darknet muestra más mini sites que contienen solicitudes de donaciones. Algunos redireccionan a webs oficiales legítimas del gobierno y piden la recaudación de fondos, pero otros enlaces son nulos o a páginas vacías. Algunos sitios remiten a lo que parecen ser páginas web fraudulentas.
Algunas de las páginas web a las que se hace referencia en la Darknet apuntan realmente a lugares fiables. El que destaca es: https://www.defendukraine.org/donate-, un sitio online que llama a los usuarios a "ayudar al ejército ucraniano y a sus heridos, así como a las familias y niños atrapados en el conflicto en desarrollo". También hace referencia a la cuenta de Twitter "Defiende Ucrania". El dominio se registró el 16 de febrero, una semana antes de que comenzara la guerra en Ucrania. La web en sí es sencilla y contiene una lista de diferentes organizaciones y ONG de Ucrania, así como de criptomonedas: Bitcoin, Ethereum y USDT.
Direcciones de Bitcoin: https://www.blockchain.com/btc/address/357a3So9CbsNfBBgFYACGvxxS6tMaDoa1P
Este sitio ha recibido actualmente (desde 2022-02-24 12:58, primera transacción) 261.16141073 BTC valorados en 9.880.525,93 dólares.
En tiempos de crisis y circunstancias extremas, -como en este caso es la guerra- siempre hay una proliferación de ciberdelincuentes que intentan aprovechar la situación y se produce un aumento de las actividades fraudulentas. En un informe reciente, Check Point Research publicó datos sobre el incremento de las amenazas que los investigadores han observado desde el comienzo de la guerra. Los ataques contra el Gobierno y el sector militar de Ucrania crecieron un asombroso 196% en los tres primeros días de combate. No es de extrañar que los atacantes se dirijan ahora a la Darknet en busca de nuevas actividades ofensivas.
“Check Point Research siempre vigila de cerca la Darknet. El año pasado, encontramos anuncios de servicios falsos de Coronavirus. Ahora, estamos viendo cómo aparecen estafas de donaciones a medida que se intensifica el conflicto entre Rusia y Ucrania. Estos anuncios utilizan nombres falsos e historias personales para atraer a la ciudadanía a donar. En uno de los ejemplos, vemos a alguien que dice llamarse "Marina" y que muestra una foto personal con sus hijos de la mano. Resulta que la imagen está sacada en realidad de un periódico alemán”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Al mismo tiempo, estamos observando anuncios legítimos de donaciones para ayudar a los ucranianos, donde mostramos un ejemplo que logró recaudar casi diez millones de dólares. Así pues, en la Darknet se mezclan anuncios legítimos y fraudulentos. Pero esta red puede ser un lugar peligroso. Insto encarecidamente a todos los que quieran hacer donaciones a que utilicen fuentes y medios de confianza. Check Point Research la seguirá vigilando durante todo el tiempo que dure la guerra e informará de cualquier otra acción indebida”, destaca Ivonne Pedraza.
Read less
Votes 0
ojalvo
Thursday, March 17, 2022 - 07:26
Article
Más de 2.000 bases de datos almacenadas en la nube están desprotegidas y expuestas
En el transcurso de tres meses, se han encontrado 2.113 aplicaciones móviles que utilizaban Firebase, las cuales llegaron a Virus Total dejando a las víctimas desprotegidas y accesibles para que los ciberdelincuentes las exploten. La información e...read more
En el transcurso de tres meses, se han encontrado 2.113 aplicaciones móviles que utilizaban Firebase, las cuales llegaron a Virus Total dejando a las víctimas desprotegidas y accesibles para que los ciberdelincuentes las exploten. La información expuesta incluye mensajes de chat en aplicaciones de juegos populares, fotos personales de familia, identificaciones de tokens en aplicaciones sanitarias, datos de plataformas de intercambio de criptomonedas, entre otros. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha encontrado expuestos datos sensibles de una serie de aplicaciones, disponibles para cualquier persona con un navegador. Buscando en "VirusTotal", los investigadores han identificado 2.113 aplicaciones móviles cuyas bases de datos estaban sin protección a lo largo de una investigación de tres meses. VirusTotal, una filial de Google, es una herramienta online gratuita que analiza archivos y URLs para detectar virus, troyanos y otras formas de malware.
Las aplicaciones móviles oscilan entre las 10.000 y 10.000.000 descargas. Entre la información sensible encontrada se encontraban mensajes de chat en populares aplicaciones de citas, fotos personales y de familia, identificaciones de tokens en una aplicación de salud, datos de plataformas de intercambio de criptomonedas, entre otros. Check Point Research advierte que es muy sencillo localizar conjuntos de datos y recursos críticos de las aplicaciones mediante la consulta de repositorios públicos, e insta a la industria a aplicar mejores prácticas de seguridad en la nube.
Las plataformas en la nube han cambiado la forma de trabajar de los desarrolladores y se han convertido en un estándar en el desarrollo de aplicaciones. Mientras escriben el código, invierten muchos recursos para reforzar una aplicación contra diversas formas de ataque. Sin embargo, los programadores pueden descuidar la configuración de la base de datos en la nube, dejándolas expuestas en tiempo real, lo que podría dar lugar a una brecha catastrófica si se explota.
A menudo, para hacer pruebas los diseñadores cambian manualmente las configuraciones bloqueadas y protegidas por defecto de las reglas de seguridad. Si se deja desbloqueada y desprotegida antes de lanzar la aplicación a producción, la base de datos queda abierta a cualquiera que pueda leer y escribir en ella.
Metodología de acceso
Para acceder a las bases de datos expuestas, la metodología es sencilla:
1. Buscar las aplicaciones móviles que se comunican con los servicios en la nube en VirusTotal.
2. Filtrar las que tienen acceso directo a los datos.
3. Navegar en el enlace recibido.
Ejemplos de aplicaciones expuestas
Check Point Research presenta algunos ejemplos de su investigación, protegiendo los nombres de las entidades:
Ejemplo A:
• Categoría: aplicación de grandes almacenes, una de las mayores cadenas de Sudamérica.
• Descripción: el propietario de la aplicación es una importante red de tiendas en Sudamérica.
• Número de descargas: más de 10 millones.
• Datos expuestos: credenciales de la pasarela de la API y clave de la API.
Ejemplo B:
• Categoría: aplicación de seguimiento de running.
• Descripción: desarrollada para seguir y analizar el rendimiento al correr.
• Número de descargas: más de 100.000
• Datos expuestos: coordenadas GPS de los usuarios y otros parámetros de salud como la frecuencia cardíaca expuestos. Las coordenadas de las víctimas podrían utilizarse para crear mapas que permitan seguir su paradero.
Ejemplo C:
• Categoría: aplicación de citas para personas con discapacidad.
• Descripción: desarrollada para conocer a otras personas y entablar una relación a través de un chat.
• Número de descargas: más de 10.000
• Datos expuestos: 50.000 mensajes privados en la BBDD abierta de una aplicación de citas.
Ejemplo D:
• Categoría: aplicación de diseño de logotipos.
• Descripción: aplicación muy utilizada para la creación de logos y diseños gráficos.
• Número de descargas: más de 10 millones
• Datos expuestos: 130.000 nombres de usuario, emails y contraseñas expuestos.
Ejemplo E:
• Categoría: aplicación de plataforma de audio social para que los usuarios compartan y escuchen podcasts independientes.
• Descripción: los usuarios pueden comprar y compartir podcasts y diversos materiales de audio.
• Número de descargas: más de 5 millones.
• Datos expuestos: datos bancarios de los usuarios, ubicación, números de teléfono, mensajes de chat, historial de compras, etc.
Ejemplo F:
• Categoría: aplicación de contabilidad.
• Descripción: app de servicios financieros para pequeñas y medianas empresas.
• Número de descargas: 1M+.
• Datos expuestos: 280.000 números de teléfono asociados a por lo menos 80.000 nombres de empresas, direcciones, saldos bancarios, saldos de caja, recuentos de facturas y correos electrónicos.
Ejemplo G:
• Categoría: lector de PDF.
• Descripción: n/a.
• Número de descargas: 500.000.
• Datos expuestos: archivo Base64 de configuración de OpenVPN con claves privadas expuestas. Esto podría ser utilizado potencialmente por un ciberdelincuente para conectarse a la VPN de la empresa y entrometerse en su red.
"En esta investigación se demuestra lo fácil que es localizar conjuntos de datos y recursos críticos que están abiertos en la nube para cualquiera que pueda acceder a ellos sencillamente navegando. Compartimos un método sencillo de cómo los ciberdelincuentes pueden hacerlo. La metodología consiste en buscar en repositorios públicos de archivos como VirusTotal aplicaciones móviles que utilicen servicios en la nube. Un atacante puede consultar en VirusTotal la ruta completa al Back-end en la nube de una aplicación móvil. Por ello, mostramos algunos ejemplos de lo que pudimos encontrar allí nosotros. Todo está disponible para cualquiera. En definitiva, con esta investigación demostramos lo sencillo que es que se produzca una filtración o explotación de datos. La cantidad de datos que se encuentra al descubierto y que está a disposición de cualquiera en la nube es mucho más fácil de vulnerar de lo que pensamos", alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Cómo mantenerse seguro:
Estos son algunos consejos para garantizar la seguridad de sus diferentes servicios en la nube:
Amazon Web Services
Seguridad de los cubos S3 de AWS CloudGuard
Regla específica: "Garantizar que los cubos de S3 no sean de acceso público" ID de la regla: D9.AWS.NET.06
Plataforma en la nube de Google
Asegúrese de que la base de datos de almacenamiento en la nube no sea accesible de forma anónima o pública ID de la regla: D9.GCP.IAM.09
Microsoft Azure
Asegúrese de que la regla de acceso a la red por defecto para las cuentas de almacenamiento esté configurada para denegar ID de regla: D9.AZU.NET.24
Read less
Votes 0
ojalvo
Tuesday, March 15, 2022 - 13:28
Article
El grupo de ransomware Conti al descubierto: sus empleados creen que trabajan para una empresa legal de alta tecnología
El grupo Conti cuenta con oficinas físicas en varios países, incluida Rusia. El equipo de RR. HH de Conti ofrece bonificaciones mensuales, primas, premio al empleado del mes y revisiones de rendimiento. Check Point Research (CPR), la división de I...read more
El grupo Conti cuenta con oficinas físicas en varios países, incluida Rusia. El equipo de RR. HH de Conti ofrece bonificaciones mensuales, primas, premio al empleado del mes y revisiones de rendimiento. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recabado nuevos detalles sobre el funcionamiento interno del grupo de ransomware Conti. Conti es un grupo de Ransomware-as-a-Service (RaaS), que permite alquilar el acceso a su infraestructura para lanzar ataques. Expertos del sector han afirmado que Conti tiene su sede en Rusia y puede tener vínculos con la inteligencia de este país. A Conti se le han atribuido ataques de ransomware dirigidos a docenas de empresas, entre ellas el gigante de la ropa Fat Face y Shutterfly, así como a infraestructuras críticas, como el servicio sanitario irlandés y otras organizaciones de asistencia.
El 27 de febrero de este año un presunto infiltrado difundió en Internet un caché de registros de chat pertenecientes al Conti, que afirmaba haberse opuesto al apoyo del grupo a la invasión rusa de Ucrania. Los investigadores analizaron los archivos filtrados y descubrieron que este conjunto de ransomware opera como una gran empresa tecnológica. La compañía tiene un departamento de Recursos Humanos, un proceso de contratación, salarios y pago de bonificaciones.
1. Características de las operaciones internas de Conti:
• Conti actúa como una empresa tecnológica:
- Estructura jerárquica y definida.
- Responsables de equipo que dependen de la alta dirección.
- Principales grupos observados: RR. HH, programadores, verificadores, criptógrafos, administradores de sistemas, ingenieros informáticos, especialistas en OSINT y personal de negociación.
- Check Point Research ha identificado a los principales implicados con sus nombres: Stern (gran jefe), Bentley (jefe técnico), Mango (gestor de cuestiones generales), Buza (director técnico), Target (responsable de los codificadores y sus productos), Veron alias Mors (coordinador de las operaciones del grupo con Emotet).
• Trabajar desde una oficina física en Rusia:
- El grupo Conti dispone de diversas oficinas físicas. El responsable es "Target", socio de Stern y responsable efectivo de la operativa de las oficinas, que también es el encargado del fondo salarial, del equipamiento técnico, del proceso de contratación de Conti y de la formación del personal. Durante 2020, las oficinas offline fueron utilizadas principalmente por los técnicos de pruebas, los equipos ofensivos y los negociadores; Target señala 2 oficinas dedicadas a los trabajadores que hablan directamente con los representantes de las víctimas.
- En agosto de 2020, se abrió una adicional para administradores de sistemas y programadores, bajo la supervisión del "Profesor, que es quien se encarga de todo el proceso técnico de garantizar las infecciones”.
• Remuneración. Primas mensuales, multas, empleado del mes, evaluaciones de rendimiento:
- Los miembros del equipo de negociación de Conti (incluidos los especialistas en OSINT) cobran mediante comisiones, calculadas como un porcentaje del valor del rescate pagado que oscila entre el 0,5% y el 1%. Los programadores y algunos de los directivos reciben un salario en bitcoin, transferido una o dos veces al mes.
- Los empleados de Conti no están sindicados, por lo que están expuestos a prácticas como ser sancionados por su bajo rendimiento.
2. El talento se recluta tanto de fuentes legítimas como clandestinas
- El principal recurso que suele utilizar Conti HR para la contratación son los servicios de búsqueda de personal de habla rusa, como headhunter.ru. También han utilizado otros portales como superjobs.ru, pero al parecer con menos éxito. Conti OPSec prohíbe dejar rastros de las ofertas de trabajo para desarrolladores en esos sitios web, una norma que aplica estrictamente uno de los altos cargos, "Stern".
- Así que, para contratar desarrolladores, Conti se salta el sistema de empleo de headhunter.ru, y en su lugar accede directamente a la bolsa de currículums y se pone en contacto con los candidatos por correo electrónico. Es posible que alguien se pregunte "¿por qué headhunter.ru ofrece este servicio?", y la respuesta es que no lo hace. Conti simplemente "ha tomado prestada" la bolsa de currículums sin permiso, lo que parece ser una práctica habitual en el mundo de la ciberdelincuencia.
3. Conti y los planes de futuro: intercambio de criptomonedas y una red social de darknet
- Una de las ideas discutidas es la creación de una bolsa de criptomonedas en el propio ecosistema del grupo.
- Otro proyecto es la "red social de la Darknet" (también: "VK para la Darknet" o "Carbon Black para los hackers"), un proyecto inspirado por Stern y llevado a cabo por Mango, como una acción comercial. En julio de 2021, Conti ya se puso en contacto con un diseñador, que realizó algunas maquetas.
“Por primera vez, tenemos la oportunidad de acceder a un grupo conocido en el mundo del ransomware. Conti actúa como una empresa de alta tecnología. Nos encontramos con cientos de empleados en una jerarquía de directivos. Vemos una función de RR. HH, con responsables de diferentes departamentos. De forma alarmante, tenemos pruebas de que no todos los asalariados son plenamente conscientes de que forman parte de un grupo de ciberdelincuentes. En otras palabras, Conti ha podido reclutar profesionales de fuentes legítimas. Estos trabajadores creen que están colaborando con una empresa de publicidad, cuando en realidad están haciéndolo con un conocido grupo de ransomware”, explica Ivonne Pedraza, Territory Manager CCA de Check Point technologies. “Algunos de ellos se enteran de la verdad y deciden quedarse, lo que revela que el equipo directivo de Conti ha desarrollado un proceso para conseguir retenerlos. Nos queda claro que Conti ha desarrollado una cultura interna para aumentar los beneficios, además de multar a los empleados por comportamientos inadecuados. También es evidente que Conti tiene oficinas en Rusia. Nuestra publicación presenta conclusiones sobre su funcionamiento interno y su cultura”, concluye Ivonne Pedraza
Read less
Votes 0
ojalvo
Thursday, March 10, 2022 - 23:22
Article
TCL con oferta especial de celulares en Claro para el primer día sin IVA del año
TCL Mobile, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, comprometida con sus usuarios, tiene el smartphone TCL20L+ con un excelente precio para no perdérselo en este primer día sin IVA del añ...read more
TCL Mobile, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, comprometida con sus usuarios, tiene el smartphone TCL20L+ con un excelente precio para no perdérselo en este primer día sin IVA del año en Colombia en el operador Claro.
Este 11 de marzo, se realizará en el comercio de Colombia, la primera jornada del año del “Día Sin IVA”. Los comercios electrónicos y presenciales ya están preparados para ofrecer diversos productos sin el impuesto a las ventas. En este sentido, TCL pensando en sus usuarios ha preparado una oferta especial en su celular estrella, el TCL 20L+ que viene además con audífonos inalámbricos de la marca TCL como obsequio especial.
TCL con su aliado Claro, tendrán en este “Día sin IVA”, tanto en las tiendas presenciales, como en el comercio electrónico, este smartphone que entre sus principales características se destacan: su Memoria de 256 GB siendo uno de los que tienen este precio más bajo con esta memoria dentro del mercado, adicional a su Pantalla de 6,6”, triple cámara de 48MP (AF)+8MP(FF) Angular +2MP (FF) Macro+2MP (FF) profundidad, con flash LED, rapidez por su Procesador Octacore 4x2.0 GHz,4x 1.8GHz, y sin dejar atrás su sistema Operativo Android 11.
El precio del TCL 20L+ 256GB tiene descuento de TCL y está exento del IVA, quedando para este día desde COP $999.076.
“Para TCL, es muy importante en este primer “Día sin IVA” del año en Colombia, participar activamente, poniendo a disposición de todos nuestros clientes y usuarios, una variedad de productos con la más avanzada tecnología, para sus distintos gustos e intereses, para usarlos y disfrutarlos en sus actividades personales, de trabajo y estudio”, dijo Juan Pablo Valencia, Commercial Manager para Colombia de TCL.
La expectativa de los comerciantes para esta primera jornada del 2022 sin IVA es muy alta, con una proyección de ventas importante. Por esta razón, las autoridades y los ecommerce, invitan a los compradores a reservar con anticipación los artículos que desean adquirir. Por su parte, a los comercios se les solicita que los tiempos de entrega e instalación de los productos no excedan los 15 días y que especifiquen en la información previa de venta, si estas operaciones están incluidas en el precio de compra. También se les pidió manejar turnos, en los cuales deben informar los tiempos de espera del comprador.
En los pasados días sin IVA, ocurridos en 2020 y 2021 las compras online alcanzaron un crecimiento exponencial. Con alta expectativa se esperan estos nuevos días sin impuestos a las ventas de 2022, que marcarán una pauta en la evolución y crecimiento del comercio electrónico en Colombia, al igual que en el comercio presencial.
Read less
Votes 0
ojalvo
Tuesday, March 8, 2022 - 11:17
Article
El equipo senior de Check Point representa el empoderamiento femenino en ciberseguridad
Para celebrar el Día Internacional de la Mujer 2022, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, explica cómo han hecho grandes avances en el reconocimiento y la impor...read more
Para celebrar el Día Internacional de la Mujer 2022, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, explica cómo han hecho grandes avances en el reconocimiento y la importancia de las mujeres en la ciberseguridad. En este sentido, Check Point actúa y lleva a cabo acciones cada día para aumentar la representación femenina dentro de su empresa y apoyar la proliferación de estas en la industria de la ciberseguridad.
En 2013, las mujeres ocupaban solo el 11% de los puestos de trabajo en el mundo de la ciberseguridad. En 2020, las mujeres europeas representaban el 23% de la fuerza laboral en este campo según el informe Women in Cybersecurity, realizado por la organización de certificaciones en seguridad (ISC)2. Aunque es cierto que cada vez son más las mujeres que ocupan puestos en ciberseguridad, aún queda mucho camino por recorrer para romper las diferencias de género.
Para lograr la meta de tener una organización más equilibrada en términos de género, Check Point Software participa en diferentes conferencias y eventos que promueven la diversidad de género con el fin de incorporar candidatas a la compañía. También ha establecido iniciativas como el programa Woman Mentoring, una campaña de desarrollo del liderazgo para futuras líderes femeninas o el programa de mentoría FIERCE en Estados Unidos, que se llevan a cabo en la región de EMEA cada seis meses. El funcionamiento contempla una dinámica en la que se nombra a una mujer con experiencia, directora o líder de equipo para que guíe a una alumna con menor recorrido. Se trata de una asociación de aprendizaje y desarrollo con un intercambio bidireccional de orientación y asesoramiento, para apoyar a las mujeres que desean desarrollar su carrera en el mundo de la ciberseguridad.
Otra iniciativa llevada a cabo en colaboración con la empresa estadounidense FIERCE es el programa FIERCE Mentorship, cuyo objetivo es formar a las mujeres jóvenes para que se involucren en la ciberseguridad. Este foro de divulgación comunitaria trabaja con comunidades y programas locales para ofrecer actividades innovadoras que inspiren a las chicas a elegir y seguir carreras relacionadas con la ciberseguridad.
"En Check Point Software siempre hemos estado muy comprometidos no sólo con la igualdad, sino con romper los prejuicios en el lugar de trabajo a la hora de contratar, formar y evaluar a nuestros empleados. Para ello, llevamos a cabo programas especiales dedicados a desarrollar las carreras de todas nuestras empleadas, por ejemplo, en el ámbito de la formación. Hemos puesto en marcha un programa de mentoría de alto rendimiento para desarrollar las carreras de las mujeres en nuestros equipos y otro centrado en el desarrollo del liderazgo para las futuras directivas, para preparar a las próximas líderes de nuestra empresa", explica Maya Horowitz, vicepresidenta de investigación de Check Point Software.
"Han sido muchas las mujeres sobresalientes que han sido cruciales en el éxito de Check Point Software desde su nacimiento. La mejor ciberseguridad se basa en tener a las mejores mujeres y hombres trabajando en ella, y nuestra diversidad es siempre un beneficio", destaca Gil Shwed, fundador y CEO de Check Point Software. “Check Point se esfuerza cada día por aumentar la representación femenina y sigue promoviendo campañas y asociaciones con organizaciones para aumentar el número de mujeres en puestos relacionados con la tecnología y formarlas para que crezca su formación en ciberseguridad. En la actualidad, más de la mitad de los altos cargos ejecutivos de Check Point Software están ocupados por mujeres, como la directora de producto (CPO), la directora financiera (CFO), la directora de operaciones (COO) y la directora comercial (CCO)”.
Read less
Votes 0
ojalvo
Sunday, February 27, 2022 - 12:16
Article
Check Point Software presenta los resultados del cuarto trimestre y del global de 2021
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del cuarto trimestre de 2021, así como los resultados anuales, al 31 de diciembre d...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del cuarto trimestre de 2021, así como los resultados anuales, al 31 de diciembre de ese año:
Cuarto trimestre 2021:
• Ingresos totales: 599 millones de dólares, que supone el incremento del 6% interanual.
• Ingresos por suscripciones: 204 millones de dólares, un aumento del 14% con respecto al año anterior.
• Ingresos diferidos (a 31 de diciembre de 2021): 1.707 millones de dólares, por lo que registra una subida del 15% interanual.
• Ingresos de explotación GAAP: 246 millones de dólares, que representa un 41% de los ingresos.
• Ingresos de explotación no GAAP: 285 millones de dólares, es decir, un 47% de los ingresos.
• Beneficio por acción GAAP: 1,98 dólares, que supone un decrecimiento del 2% interanual.
• Beneficio por acción no GAAP: 2,25 dólares, que se traduce en un incremento del 4% interanual.
Total del año 2021:
• Ingresos totales: 2.167 millones de dólares, que supone un incremento del 5% en comparación con el año anterior.
• Ingresos por suscripciones: 755 millones de dólares, un aumento del 13% con respecto al año anterior.
• Beneficio por acción GAAP: 6,08 dólares, que supone un incremento del 2% interanual.
• Beneficio por acción no GAAP: 7,02 dólares, que se traduce en un incremento del 4% interanual.
"Cerramos el año 2021 con unos sólidos resultados financieros. Ha sido el sexto trimestre consecutivo con una facturación acelerada1 que ha alcanzado un crecimiento del 14% en el cuarto trimestre. Nuestro éxito se ha visto impulsado por las capacidades de nuestra plataforma Infinity y las fortalezas de nuestros pilares clave: las soluciones de seguridad de red Check Point Quantum, Check Point Harmony y Check Point CloudGuard", ha declarado Gil Shwed, fundador y CEO de Check Point Software Technologies. "Comenzamos el año 2022 con iniciativas centradas en impulsar el crecimiento:
- Nueva serie de dispositivos para los centros de datos que bate récords: Quantum LightSpeed.
- Ampliación de nuestra oferta de CloudGuard para la seguridad de los desarrolladores con la adquisición de Spectral, nuestra quinta obtención en la nube.
- Ampliación de nuestra fuerza de ventas.
- Nuevas iniciativas Rockets - centradas en nuestras áreas clave de crecimiento de la nube, la seguridad del correo electrónico y MDR/MPR.
- Presentación del nuevo logotipo y marca de Check Point Software.
Todas las iniciativas anteriores subrayan los elementos diferenciadores de Check Point Software y su nuevo lema: "You Deserve the Best Security".
Principales resultados financieros de 2021
• Ingresos totales: 2.167 millones de dólares, frente a 2,065 millones en el mismo periodo de 2020, lo que representa un crecimiento interanual del 5%.
• Ingreso de explotación GAAP: 908 millones de dólares, comparado con 904 millones de 2020, que representan el 42 y el 44% de los ingresos en 2021 y 2020, respectivamente.
• Ingresos de explotación no-GAAP: 1.049 millones de dólares en 2021 frente a 1.035 millones en 2020, que representan el 48% y el 50% de los ingresos en 2021 y 2020.
• Impuestos sobre la renta GAAP: 134 millones de dólares frente a 124 millones de dólares en 2020.
• Ingresos netos y beneficio por acción GAAP: ingresos GAAP netos de 816 millones de dólares en comparación con los 847 millones de dólares de 2020. Los beneficios por acción GAAP fueron de 6,08 dólares frente a los 5,96 dólares del mismo periodo en 2020, un 2% de incremento interanual.
• Ingresos netos y beneficio por acción no-GAAP: los ingresos netos no-GAAP fueron de 942 millones de dólares en 2021 frente a los 963 millones de dólares de 2020. Los beneficios por acción no-GAAP fueron de 7,02 dólares comparado con los 6,78 dólares de 2020, un 4% de incremento interanual.
• Flujo de tesorería: el flujo de caja de las operaciones fue de 1.183 millones de dólares, frente a los 1.152 millones de dólares de 2020. En 2021 se incluyeron 14 millones de dólares en costes relacionados con adquisiciones y 1 millón de dólares en transacciones de cobertura de divisas, mientras que en 2020 se incluyeron 6 millones de dólares en costes relacionados con adquisiciones y 25 millones de dólares en ingresos por transacciones de cobertura de divisas. El resto de los costes de adquisición se incluye en nuestro flujo de caja de actividades de inversión.
• Programa de recompra de acciones: durante 2021 la compañía recompró aproximadamente 10,9 millones de acciones, con un coste total aproximado de 1.300 millones de dólares. En el tercer trimestre, se anunció una ampliación de 2.000 millones de dólares del programa de recompra de acciones, con una autorización para recomprar hasta 325 millones de dólares cada trimestre.
Read less
Votes 0
ojalvo
Friday, February 25, 2022 - 11:04
Article
Nuevo malware capaz de controlar cuentas de redes sociales: 5.000 equipos infectados a través de aplicaciones de videojuegos en la tienda oficial de Microsoft
Se ha descubierto que títulos populares como "Temple Run" o "Subway Surfer" son maliciosos, los atacantes pueden utilizar el malware instalado como backdoor para obtener el control total de los equipos de las víctimas. Point Research (CPR), la div...read more
Se ha descubierto que títulos populares como "Temple Run" o "Subway Surfer" son maliciosos, los atacantes pueden utilizar el malware instalado como backdoor para obtener el control total de los equipos de las víctimas. Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado la existencia de un nuevo malware que se está distribuyendo activamente a través de la tienda oficial de Microsoft, apodado Electron Bot.
Con más de 5.000 equipos ya afectados, el malware ejecuta continuamente comandos de los ciberdelincuentes, como por ejemplo el control de cuentas de redes sociales en Facebook, Google y Sound Cloud. De esta forma, es capaz de registrar nuevas cuentas, iniciar sesión, dejar comentarios y dar "me gusta" a otras publicaciones.
Electron Bot es un malware modular de envenenamiento SEO, que se utiliza para la promoción en redes sociales y el fraude de clics. Se distribuye principalmente a través de la plataforma de la tienda de Microsoft y aparece a partir de docenas de aplicaciones infectadas, en su mayoría videojuegos, que los ciberdelincuentes suben constantemente. La actividad de los atacantes comenzó como una campaña de clicker de anuncios descubierta a finales de 2018. El malware en cuestión se escondía en la tienda de Microsoft como una app llamada "Album by Google Photos" que decía ser publicada por Google LLC. Ahora ha evolucionado de forma constante a lo largo de los años, añadiendo nuevas características y técnicas a su arsenal.
El bot está desarrollado con Electron, un marco de trabajo para crear aplicaciones de escritorio multiplataforma utilizando scripts web. El marco combina el motor de renderizado Chromium y el tiempo de ejecución Node.js, dándole las capacidades de un navegador controlado por scripts como JavaScript.
Para evitar la detección, la mayoría de los scripts que controlan el malware se cargan dinámicamente en tiempo de ejecución desde los servidores de los ciberdelincuentes. Esto les permite modificar la carga útil del malware y cambiar el comportamiento de los bots en cualquier momento. Electron imita el comportamiento de la navegación humana y evadir las protecciones de los sitios web.
Las principales capacidades de Electron bot son:
1. Envenenamiento SEO, un método de ataque en el que los ciberdelincuentes crean sitios web maliciosos y utilizan tácticas de optimización de motores de búsqueda para que aparezcan de forma destacada en los resultados de búsqueda. Este método también se utiliza para vender como un servicio y promover el ranking de otros sitios web.
2. Ad Clicker, una infección informática que se ejecuta en segundo plano y se conecta constantemente a páginas web remotas para generar "clics" en la publicidad, con lo que se obtiene un beneficio económico por la cantidad de veces que se hace clic en un anuncio.
3. Promover cuentas de redes sociales, como YouTube y SoundCloud, para dirigir el tráfico a contenidos específicos y aumentar las visitas y los clics en los anuncios para generar beneficios.
4. Promocionar productos online para generar beneficios con los clics en los anuncios o aumentar la valoración de la tienda con el objetivo de aumentar las ventas.
Además, como la carga útil de Electron Bot se hace de forma dinámica, los atacantes pueden utilizar el malware instalado como backdoor para obtener el control total del dispositivo de la víctima.
Distribución a través de aplicaciones de videojuegos en Microsoft Store
Hay docenas de aplicaciones infectadas en la tienda de Microsoft. Se han encontrado títulos populares como "Temple Run" o "Subway Surfer" que son maliciosos.
Figura 1: Templo Endless Runner 2
Hasta ahora, los investigadores han contabilizado 5.000 víctimas en 20 países. La mayoría de las víctimas son de Suecia, Bermudas, Israel y España. Además, han detectado varios distribuidores de videojuegos maliciosos, donde todas las aplicaciones bajo los mismos están relacionadas con la campaña maliciosa:
• Lupy games
• Crazy 4 games
• Jeuxjeuxkeux games
• Akshi games
• Goo Games
• Bizon case
Cómo funciona el malware
1. El ciberataque comienza con la instalación de una aplicación de la tienda de Microsoft que se hace pasar por legítima.
2. Tras la instalación, el ciberdelincuente descarga archivos y ejecuta scripts.
3. El malware, que ha sido descargado, gana persistencia en el equipo de la víctima, ejecutando repetidamente varios comandos enviados desde el C&C del atacante.
En cuanto al origen de este ciberataque, hay evidencias de que la campaña de malware se inició en Bulgaria, incluyendo:
• Todas las variantes entre 2019 - 2022 fueron subidas a un almacenamiento público en la nube "mediafire.com" desde Bulgaria.
• La cuenta de Sound Cloud y el canal de YouTube que el bot promociona están bajo el nombre de "Ivaylo Yordanov", un popular luchador de fútbol búlgaro.
• Bulgaria es el país más promocionado en el código fuente.
Los investigadores de Check Point Research ha informado a Microsoft de todos los distribuidores de videojuegos detectados que están relacionados con esta campaña.
"Esta investigación ha analizado un nuevo malware llamado Electron-Bot que ha atacado a más de 5.000 víctimas en todo el mundo. Electron-Bot se descarga y se propaga fácilmente desde la plataforma oficial de la tienda de Microsoft. El framework Electron proporciona a las aplicaciones Electron acceso a todos los recursos informáticos, incluida la computación GPU. Como el payload del bot se carga dinámicamente en cada tiempo de ejecución, los atacantes pueden modificar el código y cambiar el comportamiento del bot a alto riesgo. Por ejemplo, pueden inicializar otra segunda etapa y enviar un nuevo malware como un ransomware o una RAT. Todo esto puede ocurrir sin el conocimiento de la víctima. La mayoría de las personas piensan que se puede confiar en las reseñas de las tiendas de aplicaciones, y no dudan en descargar una aplicación desde allí. Esto conlleva un riesgo increíble, ya que nunca se sabe qué elementos maliciosos se pueden estar descargando", alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Consejos de seguridad
Para estar lo más seguro posible, antes de descargar una aplicación de la tienda de aplicaciones:
1. Hay que evitar descargar una aplicación con poca cantidad de reseñas
2. Se debe buscar aplicaciones con buenas reseñas, consistentes y confiables
3. En caso de que el nombre de la aplicación sea sospechoso y no coincida con el nombre original, hay que prestar atención.
Read less
Votes 0
ojalvo
Thursday, February 24, 2022 - 09:52
Article
Un nuevo ataque a OpenSea ha provocado el robo de millones de dólares en NFTs
Ciberdelincuentes robaron cientos de NFTs a los usuarios de OpenSea, provocando el pánico a última hora de la noche entre la amplia base de sus usuarios. Una hoja de cálculo recopilada por el servicio de seguridad de blockchain PeckShield contabil...read more
Ciberdelincuentes robaron cientos de NFTs a los usuarios de OpenSea, provocando el pánico a última hora de la noche entre la amplia base de sus usuarios. Una hoja de cálculo recopilada por el servicio de seguridad de blockchain PeckShield contabilizó 254 tokens robados en el transcurso del ataque, incluyendo tokens de Decentraland y Bored Ape Yacht Club.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, conoció que hace unos días, OpenSea publicó un artículo sobre la migración de contratos que están planeando.
La idea detrás de la migración de OpenSea es hacer frente a los listados inactivos existentes de los antiguos NFT, y para ello, están planeando actualizar a un nuevo contrato. Todos los usuarios deberán "migrar" sus listados en Ethereum al nuevo contrato inteligente. Enviaron las instrucciones: https://support.opensea.io/hc/en-us/articles/4433163594643-Smart-Contrac...
Ante esta situación, algunos ciberdelincuentes se aprovecharon del proceso de actualización y decidieron estafar a los usuarios de NFT utilizando el mismo correo electrónico de OpenSea y reenviándolo a sus víctimas:
Al picar en el enlace, los usuarios eran conducidos a una página web de phishing que les pedía que firmaran una transacción que se parecía a la del blog de OpenSea:
Al firmar la transacción, se enviaría una petición atomicMatch al contrato del atacante, creado hace un mes antes de esta arremetida. (https://etherscan.io/address/0xa2c0946ad444dccf990394c5cbe019a858a945bd):
Desde ahí, el atomicMatch se transmitiría al contrato de OpenSea. atomicMath en OpenSea es responsable de todas sus transacciones con zero trust. Atomic significa que la transacción sólo se realizará si se cumplen todos los parámetros de la misma. Y así es como todos los NFTs se mueven por las cuentas en OpenSea.
Por eso el ciberdelicuente decidió utilizar el atomicMatch para robar los NFTs de las víctimas porque este tipo de petición es capaz de robar todos los NFTs en una sola transacción. El desarrollo del ataque es el siguiente:
1. La víctima hace clic en un enlace malicioso del correo electrónico de phishing.
2. El enlace abre un sitio web de phishing y pide a la víctima que firme una transacción.
3. Al firmar la transacción se enviaría una petición atomicMatch_ a 0xa2c0946ad444dccf990394c5cbe019a858a945bd (contrato del atacante).
4. El atacante reenvía la petición a atomicMath en 0x7be8076f4ea4a4ad08075c2508e481d6c946d12b (contrato OpenSea)
5. El contrato OpenSea verifica todos los parámetros del acuerdo y ejecuta la transacción porque todo está firmado por la víctima y aprobado.
6. El contrato OpenSea se comunica con los contratos NFT y transfiere el NFT de la víctima al atacante según los parámetros atomicMatch.
Lo que es más interesante aquí, es que el ciberdelincuente ejecuta un simulacro antes del ataque. Intenta ejecutar un atomicMatch a OpenSea y verifica su ataque.
A partir de las transacciones en la cuenta del ciberdelincuente, Check Point Research puede ver que la cartera tiene más de 3 millones de dólares en Ethereum por la venta de algunos de los NFT´s robados.
https://etherscan.io/address/0x3e0defb880cd8e163bad68abe66437f99a7a8a74#...
¿Cómo mantenerse protegido?
• Muchas páginas web y proyectos solicitan un acceso permanente a tus NFTs enviándote una transacción para que la firmes. Esta transacción dará acceso a los sitios web/proyectos en cualquier momento que quieran a tus NFT a menos que desapruebes la transacción en el siguiente enlace - https://etherscan.io/tokenapprovalchecker.
• Firmar una transacción es similar a darle a alguien permiso para acceder a todas tus NFT y criptomonedas. Por eso, firmar es muy peligroso. Hay que prestar mucha atención a dónde y cuándo se firma una transacción.
• Los correos electrónicos de phishing pueden ser engañosos. No es recomendable hacer clic en los enlaces de los correos electrónicos, independientemente de quién sea el remitente, siempre hay que buscar la misma información en la página web del proveedor.
Read less
Votes 0
ojalvo
Monday, February 21, 2022 - 13:49
Article
El regreso de Lokibot y el liderazgo de Emotet que ya afecta al 6% de las empresas a nivel mundial
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de enero. Lo...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de enero. Los investigadores señalan que Emotet ha desbancado a Trickbot del primer puesto tras una larga temporada en la cima, y es el malware más extendido de este mes, afectando al 6% de las empresas de todo el mundo. Log4j también sigue siendo un gran problema, ya que afecta al 47,4% de las organizaciones a escala mundial, y el sector más atacado sigue siendo el de la educación/investigación.
Después de sólo dos meses y medio desde su regreso, Emotet ha alcanzado la primera posición. Esta famosa red de bots se propaga sobre todo a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Su creciente uso se ha visto favorecido por la prevalencia de Trickbot, que actúa como catalizador, extendiendo este malware aún más. Mientras tanto, Dridex ha desaparecido de la lista de los diez primeros, por Lokibot, un InfoStealer que se utiliza para obtener datos como credenciales de correo electrónico, contraseñas de carteras de criptomonedas y servidores FTP.
"No es de extrañar que Emotet haya vuelto con fuerza. Se trata de un malware evasivo, lo que dificulta su detección, mientras que el hecho de que utilice múltiples métodos para infectar las redes no hace más que contribuir al continuo aumento de esta amenaza. Difícilmente será un problema de corta duración", destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este mes también hemos visto desaparecer a Dridex de nuestra lista de los diez principales y resurgir a Lokibot, que se aprovecha de las víctimas en sus momentos de mayor actividad, distribuyéndose a través de emails de phishing bien disfrazados. Estas amenazas, junto con la batalla en curso contra la vulnerabilidad Log4j, enfatizan la importancia de tener la mejor seguridad a través de las redes, la nube, los móviles y los endpoints de los usuarios".
Check Point Research ha revelado este mes que el sector de la educación/investigación continúa siendo el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, "Apache Log4j Remote Code Execution" sigue siendo la vulnerabilidad más explotada y común - que ha afectado al 47,4% de las empresas de todo el mundo-, seguida de “La revelación de información del servidor web Git” que impactó a más del 45%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 42% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en enero:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en enero tuvo un impacto en las empresas del 13.81% y a nivel global del 1.83%.
2. ↔ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 12.55% de las organizaciones en Colombia en enero y su impacto global fue del 1.87%.
3. ↔ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En enero atacó a un 11,72% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 1.87%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en enero:
1. ↑ Apache Log4j Remote Code Execution (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
2. ↔ Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en enero:
1. xHelper – aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AlienBot – esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, February 11, 2022 - 13:11
Article
Alerta: 152% de incremento de dominios relacionados con día de San Valentín
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado un aumento de la actividad de ciberdelinc...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado un aumento de la actividad de ciberdelincuentes dirigida a los compradores del día de San Valentín. En enero, CPR ha documentado un incremento del 152% en los registros de dominios relacionados con esa fecha, de los cuales el 6% se consideraron maliciosos y 55% fueron marcados como sospechosos.
En total, uno de cada 371 correos electrónicos malintencionados rastreados por los investigadores se relaciona con la temática de San Valentín. El registro de dominios falsos de temática específica es una táctica que los ciberdelincuentes utilizan para aprovechar un acontecimiento concreto con el fin de atraer a las víctimas a una trampa y dejen al descubierto información personal.
Hay una notable intensificación de nuevos dominios registrados por mes durante los últimos tres años. Este año, este crecimiento se disparó en un porcentaje de tres dígitos, similar al de 2021 y 2020.
Demuestra tu amor con rosas (mientras los ciberdelincuentes roban las credenciales privadas del usuario)
Los investigadores han encontrado un ejemplo de estafa de phishing dirigido a los compradores. El correo electrónico de phishing malicioso utilizaba la marca "The Millions Roses" para atraer a las víctimas que están buscando un regalo para el día de San Valentín. En el siguiente ejemplo, el email fraudulento (ver figura abajo) se envió desde una dirección falsa. Dicho correo electrónico falso incluía una dirección de la empresa diferente a la de la marca legítima "The Million Roses".
Esto es una señal de que el mensaje proviene de una fuente dudosa y el sitio web es falso. Cualquiera que hiciera clic en el enlace del correo electrónico (https://firebasestorage[.]googleapis[.]com/v0/b/simo-71947[.]appspot[.]c...) habría sido redirigido a un enlace malicioso fraudulento, actualmente inactivo, (https://jbrbro[.]page[.]link/doorring) que intentaba imitar el sitio web " The Millions Roses".
De: The Million Roses® (w0XzqB8i96@tren-jPBDfGZ[.]com)
Asunto: regale a su Valentín un regalo inolvidable para el Día de los Enamorados.
El phishing es el método más común de ingeniería social
El phishing se produce cuando ciberdelincuentes envían mensajes haciéndose pasar por una persona o entidad de confianza. Mediante estos correos se manipula a los usuarios para que realicen acciones como instalar un archivo malicioso, hacer clic en un enlace fraudulento o divulgar información confidencial, como las credenciales de acceso. En la actualidad, esta técnica es un vector cada vez más utilizado en casi todos los incidentes de seguridad. Los ataques de ingeniería social, como el phishing, suelen combinarse con otras amenazas, como el malware, la ejecución de código y las amenazas al sistema de redes. Además, el phishing es la causa número uno del ransomware. Los mismos están diseñadas específicamente para explotar la naturaleza humana, es extremadamente importante evitar que estos ciberataques lleguen a sus víctimas deseadas, porque un solo "clic equivocado" puede causar un daño significativo.
“Los ciberdelincuentes van a por los compradores de San Valentín este año de forma intensa. Hemos visto un asombroso aumento del 152% en los registros de dominios con temática de San Valentín en enero, donde una buena cantidad son maliciosos o sospechosos. Los ciberdelincuentes quieren aprovechar el momento. Su objetivo es engañar a los usuarios para que realicen "compras" en las páginas web, pero en realidad se trata de un señuelo para robar información personal, lo que puede acarrear problemas a las víctimas”, alerta Ivonne Pedraza, Territory manager CCA de Check Point Software. “El fraude con tarjetas de crédito y el robo de identidad personal son ejemplos potenciales de lo que los ciberdelincuentes son capaces de hacer en esta temporada de San Valentín. Para evitar estas trampas, recomiendo a los amantes este día que desconfíen de los emails de restablecimiento de contraseñas, que tengan cuidado con las ofertas demasiado buenas para ser verdad y que busquen errores ortográficos y gramaticales. Cualquiera de estas cosas, o una combinación de ellas, son señales de alarma y deberían alertarte de que estás ante una trampa tendida por un ciberdelincuente”, concluye Ivonne Pedraza.
Consejos de seguridad para los que compran en San Valentín este año
1. Desconfíar SIEMPRE de los correos electrónicos de restablecimiento de contraseña: al enviar un email de restablecimiento de contraseña falso que te dirige a un sitio de phishing parecido, los atacantes pueden convencerte de que escribas las credenciales de tu cuenta y se las envíes a ellos. Si recibes un correo electrónico de restablecimiento de contraseña no solicitado, visita siempre la página web directamente (no hagas clic en los enlaces incrustados) y cambia tu contraseña por otra diferente en ese sitio (y en cualquier otro sitio con la misma contraseña).
2. Nunca compartir las credenciales: el robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robarlas de una sola cuenta es probable que dé a un atacante acceso a varias comunidades online del usuario. Por ello, el phishing está diseñado para robar las credenciales de acceso de varias maneras.
3. Se debe tener cuidado con las ofertas de compra demasiado buenas para ser verdad, ya que realmente son demasiado tentadoras y no son ciertas: un descuento del 80% en un nuevo iPhone o en una joya no suele ser una oportunidad de compra fiable o de confianza.
4. Comprobar siempre que se está haciendo un pedido online a una fuente auténtica: no se debe hacer clic en los enlaces promocionales de los correos electrónicos, sino que se debe buscar en Google la tienda deseada y hacer clic en el enlace de la página de resultados de Google.
5. Buscar errores lingüísticos: los fallos ortográficos y gramaticales son otra señal de que se trata de emails de phishing. La mayoría de las empresas utilizan el corrector ortográfico, por lo que estas erratas deberían levantar sospechas, ya que el correo electrónico podría no proceder de la fuente declarada.
Las soluciones antiphishing de Check Point Software incluyen diferentes productos que abordan distintos vectores de ataque: correo electrónico, móvil, endpoint y red. Las estadísticas y los datos utilizados en este informe presentan datos detectados por las tecnologías de prevención de amenazas de Check Point Software, almacenados y analizados en ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, en redes, endpoints y móviles. La inteligencia se enriquece con motores basados en la IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software.
Read less
Votes 0
ojalvo
Monday, January 31, 2022 - 19:33
Article
Security Report 2022
Los sectores de la educación y la investigación fueron los más atacados, con una media de 1.605 ataques semanales, lo que supone un aumento del 75%. Las redes de bots fueron la principal categoría de ataque en todo el mundo, después los infosteale...read more
Los sectores de la educación y la investigación fueron los más atacados, con una media de 1.605 ataques semanales, lo que supone un aumento del 75%. Las redes de bots fueron la principal categoría de ataque en todo el mundo, después los infostealers y las criptomonedas. Los ciberataques contra los 16 principales sectores aumentaron una media del 55%. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado el Security Report 2022. Desde el innovador sistema de propagación del ataque a SolarWinds a principios de año, hasta la afluencia de explotaciones de la vulnerabilidad Apache Log4j que hemos visto en diciembre el Security Report 2022 revela las claves de los vectores y técnicas de ataque registrados por Check Point Research durante 2021.
Durante el año pasado, las empresas experimentaron un 50% más de ciberataques semanales que en 2020. Por grupos de sectores, educación/investigación, con 1.605 ataques semanales, se sitúa a la cabeza (75% de aumento) seguido por Gobierno/Militar con 1.136 ataques semanales (47% de aumento) y el ámbito de las comunicaciones con 1.079 ataques semanales (51% de aumento). Los proveedores de software experimentaron un crecimiento interanual del 146%, lo que va de la mano de los ataques a la cadena de suministro de software observados en 2021. Este último año también se ha visto una evolución de los ataques a dispositivos móviles, un aumento de las principales vulnerabilidades de los servicios en la nube y el regreso de la famosa red de bots Emotet.
Entre los aspectos más destacados del Security Report 2022 se encuentran:
• Ataques a la cadena de suministro: el ataque de SolarWinds sentó las bases y en 2021 tuvieron lugar numerosos y sofisticados ataques como el de Codecov en abril y el de Kaseya en julio, concluyendo con la vulnerabilidad de Log4j que se expuso en diciembre. El sorprendente impacto logrado por esta única vulnerabilidad en una biblioteca de código abierto demuestra el inmenso riesgo al que están expuestas las cadenas de suministro de software.
• Ciberataques que perturban la vida cotidiana: en 2021 se produjo un gran número de ataques dirigidos a infraestructuras críticas que provocaron enormes trastornos en la vida cotidiana y, en algunos casos, incluso amenazaron su seguridad física.
• Los servicios en la nube están bajo amenaza: las vulnerabilidades de los proveedores de la nube se volvieron mucho más alarmantes en 2021. Las debilidades expuestas a lo largo del año han permitido a los ciberdelincuentes ejecutar un código arbitrario, escalar hasta los privilegios de root y acceder a cantidades masivas de contenido privado.
• Evolución de las amenazas en los dispositivos móviles: a lo largo del año, los ciberdelincuentes han utilizado cada vez más el smishing (suplantación de identidad por SMS) para la distribución de malware y han invertido importantes esfuerzos en vulnerar las cuentas de las redes sociales para obtener acceso a los dispositivos móviles. La continua digitalización del sector bancario en 2021 condujo a la introducción de varias aplicaciones diseñadas para limitar las interacciones cara a cara, y éstas a su vez han llevado a la distribución de nuevas amenazas.
• Grietas en el entorno del ransomware: los gobiernos y las fuerzas del orden cambiaron su postura frente a los grupos organizados de ransomware en 2021, pasando de medidas preventivas y reactivas a ofensivas proactivas contra los operadores de ransomware, su capital y sus infraestructuras de apoyo. El cambio más importante se produjo tras el incidente de Colonial Pipeline en mayo, que hizo que el gobierno de Biden se diera cuenta de que tenía que intensificar los esfuerzos para combatir esta amenaza.
• El regreso de Emotet: una de las redes de bots más peligrosas de la historia ha vuelto. Desde el regreso de Emotet en noviembre, CPR comprobó que la actividad del malware era al menos un 50% del nivel visto en enero de 2021, poco antes de su desmantelamiento inicial. Esta tendencia al alza continuó durante el mes de diciembre con varias campañas de fin de año, y se espera que continúe hasta bien entrado el año 2022.
"En un año que comenzó con uno de los ataques a la cadena de suministro más devastadores de la historia, hemos visto a los ciberdelincuentes crecer en confianza y sofisticación", destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. "El exploit de la vulnerabilidad Log4j ha cerrado un año cogiendo a los responsables de la ciberseguridad con la guardia baja, poniendo de manifiesto el enorme nivel de riesgo inherente a las cadenas de suministro de software. En los meses intermedios, vimos cómo atacaban a los servicios en la nube y se centraban cada vez más en los dispositivos móviles, el rescate de Colonial Pipeline y el resurgimiento de una de las redes de bots más peligrosas de la historia".
"Pero no todo es pesimismo. También vimos que al aumentar las grietas en el ecosistema del ransomware en 2021, los Gobiernos y las fuerzas de seguridad de todo el mundo decidieron adoptar una postura más dura contra los grupos de ransomware. En lugar de confiar en una acción reactiva y correctiva, los Estados han cambiado de estrategia con un enfoque más proactivo para hacer frente a los ciberriesgos. Esta misma filosofía se extiende a las empresas, que ya no pueden permitirse adoptar un enfoque inconexo, aislado y reaccionario para hacer frente a las amenazas. Necesitan una visibilidad de 360 grados, información sobre los ciberataques en tiempo real y una infraestructura de ciberseguridad que pueda movilizarse de manera eficaz y conjunta", concluye Ivonne Pedraza.
Categorías de ciberataques por región en 2021
Promedio de ataques semanales por organización, por industria 2021, comparado con 2020
El informe “Cyber Attack Trends: 2022 Security Report” ofrece una visión detallada del panorama de las ciberamenazas. Estas conclusiones se basan en los datos extraídos de ThreatCloud Intelligence de Check Point Software entre enero y diciembre de 2021, destacando las principales tácticas que los ciberdelincuentes están utilizando para atacar a las empresas.
Read less
Votes 0
ojalvo
Monday, January 31, 2022 - 11:26
Article
El malware más buscado de diciembre de 2021: Trickbot, Emotet y la plaga Log4j
Check Point Research revela que Emotet ha subido del séptimo al segundo puesto en el ranking de malwares más prevalentes, mientras que Trickbot se mantiene en la cima en Colombia el más buscado fue Remcos.Check Point Research, la división de Intel...read more
Check Point Research revela que Emotet ha subido del séptimo al segundo puesto en el ranking de malwares más prevalentes, mientras que Trickbot se mantiene en la cima en Colombia el más buscado fue Remcos.Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de diciembre. En un mes en el que la vulnerabilidad de Apache Log4j ha arrasado en Internet, los investigadores han informado de que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo (5% en noviembre). El recientemente resurgido Emotet ha subido rápidamente de la séptima posición a la segunda. CPR también revela que el sector más atacado sigue siendo el de la educación/investigación.
Este mes “Apache Log4j Remote Code Execution” es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. La vulnerabilidad fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptojackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.
“Log4j ha dominado los titulares en diciembre. Es una de las vulnerabilidades más graves de las que hemos sido testigos, y debido a la complejidad para parchearla y su facilidad para explotarla, es probable que permanezca con nosotros durante muchos años, a menos que las empresas tomen medidas inmediatas para prevenir los ataques”, destaca Maya Horowitz, VP de Investigación de Check Point Software. “Este mes también hemos visto cómo la red de bots Emotet ha pasado de ser el séptimo malware más prevalente al segundo. Tal y como sospechábamos, Emotet no ha tardado mucho en afianzarse desde que reapareció en noviembre. Es evasivo y se está propagando rápidamente a través de correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Ahora es más importante que nunca contar con una solución sólida de seguridad para el correo electrónico y asegurarse de que los usuarios saben cómo identificar un mensaje o un archivo adjunto de aspecto sospechoso”.
Check Point Research ha revelado este mes que el sector de la educación/investigación ha sido el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, "Apache Log4j Remote Code Execution" es la vulnerabilidad más explotada y común - que ha afectado 48.3% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 43.8%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en diciembre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 16.51% y a nivel global del 2.02%.
2. ↓ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 14.41% de las organizaciones en Colombia en diciembre y su impacto global fue del 2.10%.
3. ↑ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Atacó a un 13,54% de las organizaciones en Colombia en diciembre. Su impacto global en ese mismo periodo fue del 1.91%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en diciembre:
1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
2. ↔ Revelación de información del servidor web Git - La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en diciembre:
1. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, January 28, 2022 - 17:50
Article
Día internacional de la protección de datos: Los ciberataques contra las redes corporativas aumentaron un 50% a finales de 2021
Cada año se celebra el Día Internacional de la Protección de Datos, una fecha señalada en la que es importante recordar la relevancia de mantener a salvo toda la información personal y empresarial. Según el Security Report 2022 realizado por Check...read more
Cada año se celebra el Día Internacional de la Protección de Datos, una fecha señalada en la que es importante recordar la relevancia de mantener a salvo toda la información personal y empresarial. Según el Security Report 2022 realizado por Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, los ciberataques han aumentado una media de un 50% en un año.
El sector de la educación y la investigación es el que ha sufrido el mayor golpe, con una media de 1.605 ataques cada semana a lo largo del año. En el caso de las empresas, este año se han visto en serio riesgo ante el notable aumento de los ciberataques. Ejemplo de ello ha sido la reciente vulnerabilidad de “Log4Shell”, que el año pasado afectó 48,3% de las organizaciones se vieron afectadas por intentos de explotación de esta vulnerabilidad según los investigadores de Check Point Research.
Incluso los ataques al sector de la sanidad aumentaron un 71% respecto a los niveles anteriores a la pandemia, lo que demuestra que nada está fuera del alcance de los ciberdelincuentes. El nombrado Security Report 2022, también señaló que el correo electrónico se había convertido en un vector cada vez más popular para la distribución de malware durante la pandemia, representando ahora el 84% de la distribución del mismo.
“El Día Internacional de la Protección de Datos es el momento perfecto para que usuarios y empresas evalúen sus protocolos de ciberseguridad a la hora de proteger los datos, con el objetivo de garantizar que su información se mantenga lo más segura posible”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Sabemos que las empresas no pueden permitirse el lujo de conformarse cuando se trata de defenderse en un panorama de amenazas en constante evolución. Por eso, estamos trabajando intensamente en tecnologías de vanguardia, como nuestros cortafuegos Quantum Lightspeed, y por eso todas y cada una de nuestras soluciones de software están impulsadas por una plataforma global de inteligencia sobre amenazas en tiempo real”, concluye Ivonne Pedraza.
Read less
Votes 0
ojalvo
Friday, January 28, 2022 - 10:39
Article
Rentokil Initial adelanta la sanitización especial en el Metropolitano de Barranquilla, con aforo completo este viernes en partido de la Selección Colombia ante Perú
Nuevamente la multinacional inglesa Rentokil Initial es seleccionada como proveedora, para alistar y manejar los protocolos de bioseguridad durante los encuentros Colombia vs. Perú este 28 de enero, en el estadio Metropolitano de Barranquilla Robe...read more
Nuevamente la multinacional inglesa Rentokil Initial es seleccionada como proveedora, para alistar y manejar los protocolos de bioseguridad durante los encuentros Colombia vs. Perú este 28 de enero, en el estadio Metropolitano de Barranquilla Roberto Meléndez que contará con aforo total.
La fiesta del fútbol vuelve a Barranquilla para recibir hoy a la selección Colombia enfrentando al seleccionado de Perú, en un nuevo encuentro por las eliminatorias para acceder a un cupo, al mundial de fútbol Catar 2022 y para lo cual está preparado desde hoy el estadio Metropolitano con todos los protocolos internacionales de bioseguridad.
La multinacional inglesa Rentokil Initial, con más de 100 años de experiencia en el mundo y 30 años en Colombia, cuenta con una solución integral de higiene preventiva, desinfección y purificación del aire, para asegurar el estricto y adecuado cumplimiento de los protocolos de bioseguridad sustentados en tecnología inteligente. La desinfección de las distintas zonas del estadio Metropolitano, se ejecutan previo al partido de fútbol, durante este y al terminar las actividades. Dichas actividades se cumplen con personal especializado de la empresa; expertos conocedores del protocolo, manejo y aplicación de los distintos productos y acciones programadas.
Para el cumplimiento de la sanitización del Estadio Metropolitano de Barranquilla, se activan diversos frentes de control, entre los que se destacan la desinfección preventiva de tribunas, camerinos, sala de prensa, cabinas de radio, palcos de prensa y palcos VIP. Estas mismas áreas contarán con purificación del aire durante el tiempo en que estén ocupadas por periodistas e invitados, al igual que la zona mixta. También, se están instalando en las zonas de ingreso de público, camerinos, palcos y zona mixta más de 50 tótems dispensadores de gel antibacterial y detectores de temperatura. Los dispensadores de gel se recargan continuamente.
La bioseguridad lo primero
La Federación Colombiana de Fútbol con su proveedor Rentokil Initial; con rigor y altos estándares internacionales de bioseguridad recibirá a los combinados y al público, para vivir estos encuentros deportivos, con protocolos internacionales de bioseguridad, que permitan vivir la emoción de este importante partido, protegiendo y cuidando a los asistentes a la casa de la Selección Colombia.
“Nuevamente tenemos la responsabilidad y el gusto de preparar el estadio Metropolitano de Barranquilla “Roberto Meléndez” por encargo de la Federación Colombiana de Fútbol, para manejar la bioseguridad en la jornada 15 de las eliminatorias suramericanas, que enfrentan a Colombia con Perú. Tendremos aforo completo y por tanto hemos diseñado un plan de sanitización especial que permitirá recibir a los asistentes y seleccionados con total bioseguridad. Con nuestra experiencia y calidad estamos construyendo un esquema de confianza y tranquilidad, para hacer sostenible la presencia segura de los colombianos en los partidos de la Selección Colombiana de Fútbol en la arenosa. Ni hoy ni nunca podemos bajar la guardia”, dijo Gerardo Gutiérrez Mata, Gerente General de Rentokil Initial Colombia.
La multinacional inglesa Rentokil Initial es experta en protección integral de ambientes, control de plagas e higiene, con presencia, soporte y soluciones en más de 80 países, y que tiene como objetivo corporativo proporcionar entornos saludables y seguros, “Proteger a las personas y mejorar sus vidas” es su misión.
Rentokil Initial aliado y partner de grandes encuentros deportivos internacionales
Para el Abierto de Australia 2022 de tenis y primer Grand Slam del año, que se juega en el Melbourne Park, la compañía está suministrando entre otros servicios: unidades de desinfección de manos y desinfección especializada de la flota de vehículos que transporta a los jugadores y al personal hacia y desde el complejo deportivo.
Igualmente, Rentokil tiene una alianza para desinfectar los campos deportivos de los clubes de La Liga Española, como Real Madrid Club de Fútbol, Sevilla Fútbol Club, Real Club Deportivo Mallorca, Real Sociedad de Fútbol, entre otros. En Latinoamérica, atiende el Estadio Azteca en Ciudad de México y el Estadio Arena Do Grêmio en Porto Alegre, Brasil.
Importantes empresas como Marriott, McDonald’s, Almacenes Éxito, Grupo Nutresa, Kellogg, PepsiCo, Alpina, Quala, CAFAM, Colsubsidio entre otras, son clientes de Rentokil.
Read less
Votes 0
ojalvo
Friday, January 21, 2022 - 16:34
Article
Declaraciones Check Point Software sobre el ciberataque a la Cruz Roja
El Comité Internacional de la Cruz Roja (CICR) ha sido víctima de un ciberataque en el que los ciberdelincuentes se han apoderado de los datos personales y la información de más de 515.000 personas extremadamente vulnerables, entre ellas las que h...read more
El Comité Internacional de la Cruz Roja (CICR) ha sido víctima de un ciberataque en el que los ciberdelincuentes se han apoderado de los datos personales y la información de más de 515.000 personas extremadamente vulnerables, entre ellas las que han sido separadas de sus familias debido a conflictos armados, migraciones y catástrofes, entre otras. Ahora la mayor preocupación del CICR tras el impacto de la amenaza son los riesgos potenciales que conlleva esta filtración -incluida la divulgación de información confidencial- para las personas a las que la red de la Cruz Roja y la Media Luna Roja trata de proteger y asistir, así como para sus familiares.
"La sanidad es uno de los sectores más atacados por los ciberdelincuentes según nuestros datos, y seguirá siendo uno de los objetivos más importantes en 2022. Estamos hablando de 830 ciberataques semanales a organizaciones sanitarias en 2021, esto supone un aumento de más del 71% en solo un año. Los atacantes no tienen piedad con la sanidad ni con otros objetivos humanitarios de este tipo, y la Cruz Roja no es la única. Estos grupos son conscientes de la sensibilidad de estos datos, y los ven como "objetivos de dinero rápido". Los hospitales y las entidades sanitarias no pueden permitirse el lujo de interrumpir sus operaciones, ya que esto podría conducir literalmente a situaciones de vida o muerte”, destaca Lotem Finkelsteen, jefe de inteligencia de amenazas e investigación de Check Point Software.
“Los ciberdelincuentes implicados en el ciberataque a la Cruz Roja fueron directamente a la yugular. Buscaron los datos más sensibles de la organización, con el fin de crear la máxima ventaja posible contra la Cruz Roja. El mayor riesgo en este caso es la filtración de los datos comprometidos, que podría tener consecuencias potencialmente devastadoras para las víctimas. El ciberataque a la Cruz Roja hace que las personas indefensas sean aún más vulnerables, obligándolas potencialmente a sufrir más tiempo y a soportar más dolor. Por desgracia, los atacantes consideran estos objetivos como un negocio, y el mundo de los ciberataques es despiadado. Por ello, esperamos que la tendencia de dirigirse a las instituciones sanitarias continúe a medida que nos adentramos en 2022”, concluye Finkelsteen.
Read less
Votes 0
ojalvo
Friday, January 21, 2022 - 16:21
Article
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha ampliado la cartera de Check Point Quantum con los Firewalls Quantum Lightspeed para introducir la mayor revolución en s...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha ampliado la cartera de Check Point Quantum con los Firewalls Quantum Lightspeed para introducir la mayor revolución en seguridad de redes de la última década.
Quantum Lightspeed establece el estándar de rendimiento de los firewalls para permitir una seguridad hiperrápida del centro de datos para todas las empresas:
• 5 veces más rendimiento del firewall - Hasta 3 Tbps por sistema / 800 Gbps por una sola gateway.
• 10 veces más rápido - Latencia ultrabaja a 3 microsegundos.
• 20 veces mejor en cuanto a precio que las soluciones de la competencia.
Con la aparición de aplicaciones SaaS distribuidas y la necesidad de dar un mejor soporte a los trabajadores remotos, el centro de datos moderno está evolucionando rápidamente hacia una arquitectura híbrida, con operaciones tanto en las instalaciones como en la nube. Por ello, con un tráfico de red que se multiplica por dos cada tres años, las empresas de todos los tamaños se enfrentan al reto de ofrecer una seguridad hiperrápida en el centro de datos a la velocidad de la red.
"A medida que más empresas confían en sus centros de datos híbridos para realizar transacciones comerciales, necesitan implementar una solución con gran velocidad en la seguridad de la red", describe Dorit Dor, vicepresidenta de productos de Check Point Software. "Nuestro objetivo era diseñar una solución que funcionara en los centros de datos más exigentes que requieren un alto rendimiento de seguridad, baja latencia y que puedan expandirse bajo demanda para soportar un rápido crecimiento". Los cortafuegos hiperrápidos Quantum Lightspeed de Check Point Software ofrecen un rendimiento de firewall a la velocidad de la red, estableciendo un nuevo estándar en el ámbito de la ciberseguridad".
Utilizando una innovadora tecnología ASIC desarrollada por NVIDIA, Check Point Quantum Lightspeed ofrece un rendimiento de cortafuegos revolucionario que permite a las empresas soportar flujos elevados y transferir de forma segura terabytes de datos en minutos en lugar de horas. Las instituciones financieras pueden ahora procesar de forma segura millones de operaciones de alta frecuencia con una latencia de microsegundos, y cualquier empresa puede proporcionar un acceso rápido a los usuarios remotos y apoyar a los negocios de alto crecimiento.
"La IA, el 5G y la proliferación de dispositivos inteligentes son solo algunas de las tendencias que impulsan un enorme crecimiento del tráfico de los centros de datos y que crean nuevos retos de ciberseguridad para las empresas", afirma Michael Kagan CTO de NVIDIA. "NVIDIA potencia la seguridad de confianza cero en el centro de datos y permite a las empresas innovadoras como Check Point Software desarrollar soluciones de nueva generación como la pasarela de seguridad Check Point Quantum Lightspeed, impulsada por el rendimiento extremo de la NVIDIA ConnectX SmartNIC".
"Las empresas que tienen centros de datos y aplicaciones híbridas distribuidas necesitan una seguridad que funcione a la velocidad de su negocio, necesitando acelerar de forma segura las transferencias de datos entre aplicaciones, otros centros de datos y copias de seguridad en la nube híbrida", dijo Frank Dickson, vicepresidente de seguridad y confianza de IDC. "Los firewalls hiperrápidos Quantum Lightspeed de Check Point Software ofrecen un rendimiento de seguridad a la velocidad de la red, permitiendo a las empresas transferir cientos de terabytes de datos en minutos en lugar de horas, proporcionar una baja latencia para las transacciones financieras de alta frecuencia, mientras que también escalan la seguridad bajo demanda para apoyar a los negocios de alto crecimiento como el comercio online".
Los Check Point Quantum Lightspeed Security Gateways™ ya están disponibles en nuestra red global de socios.
Para conocer las especificaciones del producto o saber más sobre su funcionalidad:
https://www.checkpoint.com/quantum/next-generation-firewall/lightspeed/
Read less
Votes 0
ojalvo
Monday, January 17, 2022 - 19:22
Article
DHL, la marca que más suplantan los ciberdelincuentes
Microsoft, que volvió a liderar la clasificación en el tercer trimestre al representar el 29% de todos los intentos, sólo representó el 20% de las estafas de phishing en el cuarto trimestre. FedEx apareció en la lista de los diez primeros por prim...read more
Microsoft, que volvió a liderar la clasificación en el tercer trimestre al representar el 29% de todos los intentos, sólo representó el 20% de las estafas de phishing en el cuarto trimestre. FedEx apareció en la lista de los diez primeros por primera vez en el último trimestre de 2021. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report del Q4 de 2021. Con el aumento de los casos de COVID y la temporada compras, DHL puso fin al largo reinado de Microsoft como la firma más frecuentemente imitada. Las redes sociales consolidan su posición entre los tres sectores más suplantados, ya que WhatsApp y LinkedIn ocupan los primeros puestos en la lista de las 10 marcas más plagiadas.
Por primera vez, el 23% de todos los intentos de phishing de marcas estaban relacionados con la compañía global de logística y envíos DHL, frente a sólo el 9% en el tercer trimestre, ya que los ciberdelincuentes trataron de aprovecharse de los consumidores online durante el periodo de mayor actividad comercial del año. Microsoft, que volvió a encabezar la clasificación en el Q3 (29% de todos los intentos de phishing), sólo representó el 20% de las estafas en el último trimestre del año. FedEx también apareció en el ranking por primera vez en el Q4 de 2021, sin duda como resultado de que los atacantes quisieran dirigirse a los usuarios online en el período previo a las navidades, ya que la pandemia seguía siendo una preocupación clave.
"Es importante recordar que los ciberdelincuentes son ante todo oportunistas. En sus intentos por robar los datos personales o desplegar malware en los equipos de los usuarios, los grupos criminales a menudo se aprovechan de las tendencias de los consumidores imitando las marcas populares", explica Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este trimestre, por primera vez, hemos visto que la empresa de logística global DHL encabeza la clasificación, presumiblemente para capitalizar el creciente número de nuevos compradores online”.".
El informe también refuerza una tendencia emergente, las redes sociales parecen consolidar su posición entre los tres principales sectores imitados en los intentos de phishing. Mientras que Facebook ha salido del ranking de las diez marcas con mayor probabilidad de ser suplantadas, WhatsApp ha pasado de la 6ª posición a la 3ª, representando ahora el 11% de todos los casos. LinkedIn ha pasado de la 8ª posición a la 5ª, representando ahora el 8% de todos los ataques relacionados con el phishing.
"El cuarto trimestre también ha confirmado lo que muchos esperábamos: las RRSS seguirán siendo el blanco de los ciberdelincuentes que buscan aprovecharse de aquellos que se apoyan más en canales como WhatsApp, Facebook y LinkedIn como resultado del teletrabajo. Desgraciadamente, las marcas como DHL, Microsoft y WhatsApp -que representan las tres marcas más imitadas en el Q4- no pueden hacer mucho para combatir los intentos de phishing. Es fácil pasar por alto detalles como dominios mal escritos, errores tipográficos o fechas incorrectas, y eso es lo que abre la puerta a más daños. Instamos a todos los usuarios a tener muy en cuenta estos detalles cuando traten con empresas como DHL en los próximos meses", concluye Pedraza.
En un ataque de phishing de marca, los ciberdelincuentes intentan imitar la página web oficial de una marca conocida utilizando un nombre de dominio o una URL y un diseño de página web similares a los del sitio auténtico. El enlace a la web falsa puede ser enviado a las personas objetivo por correo electrónico o mensaje de texto, un usuario puede ser redirigido durante la navegación web, o puede ser activado desde una aplicación móvil fraudulenta. Eeste espacio suele contener un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el cuarto trimestre de 2021
1. DHL (relacionado con el 23% de todos los intentos de phishing de marcas a nivel mundial)
2. Microsoft (20%)
3. WhatsApp (11%)
4. Google (10%)
5. LinkedIn (8%)
6. Amazon (4%)
7. FedEx (3%)
8. Roblox (3%)
9. Paypal (2%)
10. Apple (2%)
Una de las mejores formas de protección ante estas amenazas es la cautela a la hora de divulgar datos personales y credenciales a aplicaciones o páginas web empresariales, y a pensárselo dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente de empresas como DHL, Microsoft o WhatsApp, ya que son los más propensos a ser suplantados.
Read less
Votes 0
ojalvo
Thursday, January 13, 2022 - 20:01
Article
La escasez de tests y pruebas anti Covid, disparan la demanda en el mercado negro de certificados falsos de vacunación en plena oleada de Omicron, con un aumento en su precio hasta del 600%
Los principales clientes son personas que no quieren vacunarse contra la Covid-19. Los precios de los pasaportes falsos están oscilando entre 200 y 600 dólares, el precio de los certificados fraudulentos, vendidos principalmente a través de la a...read more
Los principales clientes son personas que no quieren vacunarse contra la Covid-19. Los precios de los pasaportes falsos están oscilando entre 200 y 600 dólares, el precio de los certificados fraudulentos, vendidos principalmente a través de la aplicación de mensajería Telegram, ha aumentado hasta un 600% en algunas regiones. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta de una nueva oleada de falsificación de certificados de pruebas y vacunación en medio del gran impacto mundial de Omicron. Mientras los países de todo el mundo introducen o refuerzan las medidas para controlar la propagación de la nueva variante, los vendedores de certificados falsificados han incrementado su actividad en las últimas semanas.
La Unión Europea cuenta con un plan de pasaportes COVID-19 desde julio de 2021, y muchos otros países, incluidos algunos estados de EE.UU., han seguido su ejemplo. Los viajes internacionales también han vuelto a depender en gran medida de la vacunación o de pruebas, y los distintos Estados del mundo han endurecido sus normas en materia de cuarentena. Algunos, como Austria y Alemania, exigen ahora que las personas vacunadas con pauta completa presenten también una prueba de PCR/antígeno negativa.
La alta transmisibilidad y la rápida propagación de la variante Omicron, combinada con los problemas en torno a la dotación y el suministro de pruebas de PCR, ha creado una “oportunidad de mercado” que los ciberdelincuentes están tratando de explotar una vez más. Según Check Point Research (CPR), al menos un grupo que estuvo activo durante la oleada de la variante Delta, pero que se quedó en silencio en octubre de 2021, ha resurgido para sacar partido de la situación. Los clientes potenciales podrían ser personas que han dado positivo, que se han negado a hacerse la prueba o que no están dispuestas a vacunarse, optando en cambio por buscar alternativas en Internet.
Los precios de venta de los certificados falsos de vacunación se han incrementado hasta un 600%
Asimismo, los investigadores han descubierto un aumento espectacular del precio de certificados de vacunación y de pruebas fraudulentas. Poco después del anuncio inicial de los certificados de vacunación en 2021, las pruebas falsas de PCR y de antígenos se vendían normalmente entre 75 y 100 dólares. En este último despliegue de la dark web, esos mismos documentos tienen un precio de entre 200 y 600 dólares (170 - 450€), lo que supone un incremento de hasta el 600%.
"Sin un sistema centralizado de certificación de pruebas y vacunación, es muy fácil que los estafadores aprovechen la situación actual en su beneficio. Grupos de ciberlincuentes que han estado inactivos durante meses resurgen para recaudar lo que puedan en este cambiante panorama de la pandemia", alerta Ivonne Pedraza, Territory manager CCA Check Point Software. “Los países de todo el mundo han reforzado sus restricciones, pidiendo a los ciudadanos que presenten resultados negativos en las pruebas o certificados de vacunación antes de que se les permita entrar a eventos masivos y reuniones, y los viajes internacionales se han vuelto más difíciles debido al aumento de los casos. Esto, combinado con los problemas de suministro de los kits de pruebas y la indecisión general sobre las vacunas, ha creado una tormenta perfecta para que los estafadores vuelvan a operar con confianza, como lo demuestra el audaz y dramático aumento de los precios que estamos viendo en el mercado negro. Los gobiernos deben unirse rápidamente para combatir esta última oleada del mercado negro o arriesgarse a ver cómo aumentan los documentos falsificados en las próximas semanas y meses", concluye Pedraza.
Read less
Votes 0
ojalvo
Wednesday, January 12, 2022 - 11:13
Article
Los ciberataques aumentaron un 50% en 2021 y alcanzaron su máximo en diciembre debido a los exploits de Log4J
Los ciberataques al sector de la educación/investigación aumentaron un 75% el año pasado. La aplicación de parches, la segmentación de las redes y la formación de los empleados son clave en la prevención. En 2021 hubo un aumento del 50% en los at...read more
Los ciberataques al sector de la educación/investigación aumentaron un 75% el año pasado. La aplicación de parches, la segmentación de las redes y la formación de los empleados son clave en la prevención. En 2021 hubo un aumento del 50% en los ataques globales por semana a las redes corporativas en comparación con 2020.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado las estadísticas globales de los aumentos de ciberataques observados en 2021 por región, país y sector. El año pasado, Check Point Research detectó un aumento del 50% de amenazas por semana en las redes corporativas en comparación con el año 2020.
Esta tendencia alcanzó un máximo histórico a finales de año, llegando a 925 amenazas a la semana por organización, a nivel mundial. Los atacantes se dirigieron en mayor medida a África, Asia-Pacífico y América Latina, pero Europa registró el mayor aumento porcentual de ciberataques año tras año. La educación/investigación se situó en primer lugar como sector industrial más atacado en todo el mundo.
Menos de un mes después de que el mundo fuera testigo de una de las vulnerabilidades más graves de Internet, con millones de ofensivas por hora que intentaban explotar la vulnerabilidad Log4J, 2021 ha sido un año récord en cuanto a ciberseguridad. Ya en octubre, Check Point Research (CPR) informaba de un aumento del 40% en los ataques a nivel mundial, con 1 de cada 61 organizaciones en todo el mundo afectadas por el ransomware cada semana.
En 2021, la educación/investigación fue el sector que experimentó el mayor volumen de ofensivas, con una media de 1.605 ataques por organización cada semana. Esto supuso un crecimiento del 75% respecto a 2020. Le siguieron el ramo gubernamental/militar, que tuvo 1.136 asaltos por semana (47% de subida), y la industria de las comunicaciones, que tuvo 1.079 por organización (51% de incremento).
África experimentó el mayor volumen de ataques en 2021, con una media de 1.582 semanales por organización. Esto representa un aumento del 13% con respecto a 2020.
Le siguen APAC, con una media de 1.353 ofensivas semanales por empresa (25% de incremento); América Latina, con 1.118 de media (38% de ascenso); Europa, con 670 por semana (68% de aumento); y América del Norte, con una media de 503 agresiones semanales por empresa (61% de alza).
"Los ciberdelincuentes siguen innovando. El año pasado, vimos un sorprendente 50% más de ataques por semana en las redes corporativas en comparación con 2020, lo que supone un aumento significativo. Observamos que las cifras alcanzaron su punto álgido hacia finales de año, en gran parte debido a los intentos de explotación de la vulnerabilidad Log4J. Las nuevas técnicas de penetración y los métodos de evasión han facilitado a los atacantes la ejecución de intentos maliciosos. Lo más alarmante es que estamos presenciando la aparición de algunos sectores sociales fundamentales en la lista de los más atacados. Los sistemas educativos, gubernamentales y sanitarios se encuentran entre los cinco sectores más atacados del mundo. Prevemos que estas cifras aumenten de cara a 2022, ya que los ciberdelincuentes seguirán innovando y encontrando nuevos métodos para ejecutar las amenazas, especialmente el ransomware”, alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Estamos en una ciberpandemia, por así decirlo. Recomendamos encarecidamente a los usuarios, especialmente a los de los sectores de la educación, la administración y la sanidad, que aprendan lo básico sobre cómo protegerse. Medidas sencillas como la aplicación de parches, la segmentación de las redes y la formación de los empleados pueden contribuir en gran medida a que el mundo sea más seguro", concluye Pedraza.
Recomendaciones de seguridad
1. Prevención, no detección
2. Asegurar todo
3. Parchear a menudo
4. Segmentar sus redes
5. Educar a los empleados
6. Implementar tecnologías de seguridad avanzadas
*Las estadísticas y datos utilizados en este informe presentan datos detectados por las tecnologías de prevención de amenazas de Check Point Software, almacenados y analizados en ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. ThreatCloud es en realidad el cerebro detrás del poder de prevención de amenazas de Check Point Software, combina la inteligencia de amenazas de big data con tecnologías avanzadas de IA para proporcionar una prevención precisa a todos los clientes de Check Point Software.
Read less
Votes 0
ojalvo
Friday, December 31, 2021 - 10:29
Article
El smishing en plena acción a través de mensajes SMS
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado otra importante campaña de ciberataques...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado otra importante campaña de ciberataques en la que se están utilizando mensajes SMS de ingeniería social para atacar a los ciudadanos en Irán. Los SMS fraudulentos se hacen pasar por el Gobierno iraní y atraen a las víctimas para que descarguen aplicaciones Android maliciosas relacionadas con departamentos oficiales iraníes, como los Servicios Judiciales online de Irán. A su vez, estas apps persuaden a sus víctimas para que faciliten datos sensibles: credenciales de tarjetas de crédito y códigos de autenticación de dos factores. A partir de ahí, los atacantes pasan a realizar extracciones no autorizadas de las cuentas de las tarjetas de crédito de las víctimas.
Los ciberdelincuentes están aprovechando de una técnica conocida como botnets de "smishing", en la que los dispositivos comprometidos se usan como bots para difundir SMS de phishing similares a otras víctimas potenciales. Así, los atacantes utilizan varios canales de Telegram para promocionar y vender sus herramientas por entre 50 y 150 dólares, proporcionando un "kit de campaña para Android" completo, que incluye la aplicación maliciosa y la infraestructura subyacente, con un panel de control que puede ser gestionado fácilmente por cualquiera a través de una sencilla interfaz de bot de Telegram.
La información obtenida por Check Point Research llega en medio de importantes ciberataques dirigidos a la población iraní, incluyendo ataques a las gasolineras, ferrocarriles y otros, los cuales se atribuyen a ciberdelincuentes cuya motivación es totalmente económica.
Miles de millones de riales iraníes robados
Los investigadores estiman que se han conseguido comprometer e instalar malware en decenas de miles de dispositivos Android, provocando el robo de miles de millones de riales iraníes a las víctimas, con cifras estimadas de entre 1.000 y 2.000 dólares por usuario. Además, terceros pueden acceder online a los datos robados puesto que no han sido protegidos.
Metodología de los ciberdelincuentes
1. El ataque comienza con un mensaje SMS de phishing. En muchos casos, se trata de un mensaje de un sistema electrónico de notificación judicial que advierte a la víctima que se ha abierto una denuncia en su contra. El SMS incluye el enlace a una página web para el seguimiento de la denuncia.
2. A través de dicha página web se atrae al usuario para que descargue una aplicación Android maliciosa e introduzca los datos de su tarjeta de crédito bajo el pretexto de una pequeña cuota de servicio.
3. Una vez instalada, la App Android maliciosa roba todos los SMS del dispositivo infectado, permitiendo utilizar la tarjeta de crédito con acceso a los SMS 2FA enviados por las compañías de tarjetas de crédito.
4. La aplicación maliciosa comprueba el servidor de C&C controlado por los ciberdelincuentes en busca de nuevos comandos para su ejecución de forma periódica.
El alcance del backdoor de Android incluyen:
1. Robo de SMS: inmediatamente después de la instalación de la app falsa, todos los mensajes SMS de la víctima se suben al servidor del ciberdelincuente.
2. Ocultación para mantener la persistencia: después de enviar la información de la tarjeta de crédito, la aplicación puede ocultar su icono, lo que dificulta su control y desinstalación.
3. Bypass 2FA: al tener acceso tanto a los datos de la tarjeta de crédito como a los SMS en el dispositivo pueden proceder a retiradas no autorizadas de las cuentas bancarias de la víctima, secuestrando la autenticación 2FA (contraseña de un solo uso)
4. Capacidades de botnet: el malware permite ejecutar comandos adicionales en el dispositivo de la víctima, como robar contactos y enviar mensajes SMS.
5. Capacidades de gusano: la aplicación puede enviar SMS a una lista, utilizando un mensaje personalizado y una lista de números de teléfono, ambos recuperados del servidor de C&C. Esto permite distribuir mensajes de phishing desde los números de teléfono de los usuarios típicos en lugar de desde un emplazamiento centralizado y no limitarse a un pequeño conjunto de números de teléfono que podrían ser fácilmente bloqueados. Esto significa que, técnicamente, no hay líneas "maliciosas" que puedan ser bloqueadas por las compañías de telecomunicaciones o rastreadas hasta el ciberdelincuente.
"Estos ataques comenzaron con los ferrocarriles, que rastreamos hasta un grupo llamado Indra. Las amenazas continuaron con las gasolineras, y luego con la compañía nacional de aviación. Ahora, estamos asistiendo a otro ciberataque que demuestra cómo incluso la ciberdelincuencia a secas puede generar titulares y caos, perjudicando a muchos en este país. Aunque no vemos una conexión directa, nuestras últimas investigaciones muestran cómo incluso las menos sofisticadas crean un daño significativo en la población general de Irán. Creemos que la motivación es financiera y son una forma de ciberdelincuencia en estado puro. Sospechamos que los implicados son probablemente del propio Irán”, alerta Alexandra Gofman, jefa del equipo de Inteligencia de Amenazas de Check Point Software. “En concreto, la velocidad y la propagación de estos grupos no tienen precedentes. Es un ejemplo de campaña con éxito monetario dirigida hacia el público en general. La campaña se aprovecha de la ingeniería social y causa importantes pérdidas económicas, a pesar de la baja calidad y la sencillez técnica de sus herramientas. Su éxito se debe a varias razones. En primer lugar, cuando se trata de mensajes gubernamentales de aspecto oficial, los ciudadanos hacen clic en el enlace proporcionado. En segundo lugar, debido a la naturaleza de botnet de estos ataques, en los que cada dispositivo infectado recibe la orden de distribuir más mensajes SMS de phishing, estas campañas se propagan rápidamente a un gran número de víctimas potenciales. Aunque estas campañas específicas están muy extendidas en Irán, pueden tener lugar en cualquier otra parte del mundo. Creo que es importante concienciar sobre los esquemas de ingeniería social que emplean los actores maliciosos”, concluye Gofman.
Consejos de seguridad
• Utilizar las tiendas de aplicaciones oficiales para descargar apps, incluso las recomendadas por sus familiares o sugeridas en las redes sociales.
• Usar la autenticación de dos factores, preferiblemente desde dos dispositivos diferentes.
• Proteger el dispositivo móvil, como quien lo hace con el ordenador portátil.
Read less
Votes 0
ojalvo
Thursday, December 30, 2021 - 18:18
Article
El malware más buscado de noviembre de 2021: Emotet vuelve al Top 10
Check Point Research revela que Emotet es ahora el séptimo malware más prevalente, y su regreso se considera "extremadamente preocupante". Los sectores de la educación y la investigación siguen encabezando la lista de objetivos de los ciberdelincu...read more
Check Point Research revela que Emotet es ahora el séptimo malware más prevalente, y su regreso se considera "extremadamente preocupante". Los sectores de la educación y la investigación siguen encabezando la lista de objetivos de los ciberdelincuentes.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de noviembre. Los investigadores informan que, mientras Trickbot sigue encabezando la lista de malware más predominante, afectando al 5% de las empresas a nivel mundial, el recientemente resurgido Emotet vuelve a aparecer en el índice en séptima posición. Asimismo, Check Point Research también revela que el sector que más se ha visto atacado es el de la educación/investigación.
A pesar de los grandes esfuerzos de Europol y de numerosos organismos policiales a principios de este año para acabar con Emotet, se ha confirmado que la famosa red de bots ha vuelto a la acción en noviembre y ya es el séptimo malware más utilizado. Trickbot encabeza el índice por sexta vez, e incluso está implicado en la nueva variante de Emotet, que se está instalando en máquinas infectadas utilizando la infraestructura de Trickbot.
Emotet se propaga a través de correos electrónicos de phishing que contienen archivos Word, Excel y Zip infectados que despliegan este malware en el host de la víctima. Los emails contienen líneas de asunto intrigantes como noticias de actualidad, facturas y falsos memorándums corporativos para atraer a las víctimas a abrirlos. Recientemente, Emotet también comenzó a propagarse a través de paquetes maliciosos de Windows App Installer que simulan ser software de Adobe.
"Emotet es una de las redes de bots más exitosas de la historia de la cibernética y es responsable de la explosión de ataques de ransomware dirigidos que hemos presenciado en los últimos años", dijo Maya Horowitz, VP de Investigación de Check Point Software. "La reaparición de la botnet en noviembre es extremadamente preocupante, ya que puede conducir a un mayor aumento de este tipo de ataques. El hecho de que esté utilizando la infraestructura de Trickbot significa que está acortando el tiempo que le llevaría a Emotet construir un punto de apoyo suficientemente significativo en las redes de todo el mundo. Dado que se está propagando a través de correos electrónicos de phishing con archivos adjuntos maliciosos, es crucial que la concienciación y la educación de los usuarios estén en lo más alto de la lista de prioridades de las empresas cuando se trata de ciberseguridad. Y cualquiera que quiera descargar el software de Adobe debe recordar, como con cualquier aplicación, que sólo debe hacerlo a través de los medios oficiales".
Check Point Research también ha revelado este mes que el sector de la educación/investigación es el más atacado a nivel mundial, seguido por el de las comunicaciones y el gubernamental/militar. Asimismo, los expertos de la compañía señalan que “Servidores web con URL maliciosas de directorio transversal”, es la vulnerabilidad explotada más común - que ha afectado 44% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 43.7%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 42% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en noviembre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.18% de las organizaciones en Colombia en este periodo. Su impacto global en noviembre fue del 2.31%.
2. ↓Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en noviembre tuvo un impacto en las empresas del 13.69% y a nivel global del 2.16%.
3. ↑ Asyncrat - es un troyano que se dirige a la plataforma Windows. Este malware envía información del sistema sobre el sistema objetivo a un servidor remoto. Recibe comandos del servidor para descargar y ejecutar complementos, matar procesos, desinstalarse / actualizarse y capturar impactos de pantalla del sistema infectado. En Colombia en noviembre tuvo un impacto en las empresas del 9.96% y a nivel global del 0.65%.
Los sectores más atacados en Europa
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Servicios públicos
3. Comunicaciones
Top 3 vulnerabilidades más explotadas en noviembre:
1. ↔ Servidores web con URL maliciosas con directorio transversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La debilidad se debe a un error de validación de entrada en un servidor web que no sanea adecuadamente la URL para los patrones de recorrido de directorios. El éxito de la explotación permite a los ciberdelincuentes remotos no autentificados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
2. ↔ Revelación de información del servidor web Git - La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en noviembre:
1. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, December 24, 2021 - 09:21
Article
Lecciones aprendidas sobre ciberseguridad en este 2021
Es esencial tener en cuenta la ciberseguridad a la hora de planificar el nuevo año. En 2021, los ciberataques relacionados con la pandemia en todo el mundo siguieron afectando a las organizaciones. Los ciberdelincuentes redoblaron sus ataques, apr...read more
Es esencial tener en cuenta la ciberseguridad a la hora de planificar el nuevo año. En 2021, los ciberataques relacionados con la pandemia en todo el mundo siguieron afectando a las organizaciones. Los ciberdelincuentes redoblaron sus ataques, aprovechando que algunos países experimentaban nuevas oleadas de cepas de COVID-19 o entraban en diversas fases de reapertura de sus fronteras, con picos de vendedores de certificados de vacunas falsos en la dark web como resultado.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, señala que los ciberataques a empresas de todo el mundo aumentaron un 40% en 2021, en comparación con el año anterior, y que 1 de cada 61 empresas se ha visto afectadas por ransomware cada semana.
A medida que las organizaciones se embarcan en el camino de la recuperación tras la pandemia, esencial tener en cuenta la ciberseguridad a la hora de planificar el año que viene. En este sentido, conviene analizar algunos de los principales incidentes cibernéticos y las lecciones aprendidas en 2021 para ayudar a las organizaciones a asegurar y proteger mejor sus negocios, activos y personas frente a posibles amenazas:
• Auge mundial de los documentos de vacunación COVID-19: la demanda mundial de certificados de vacunación falsos se disparó en las últimas semanas. Los investigadores de Check Point Research revelaron que el número de vendedores se multiplicó por 10, entre agosto y septiembre de este año. A medida que más países salen de las políticas de bloqueo del mandato de vacunación, la petición de estos pasaportes sigue creciendo. Los ciberdelincuentes están aprovechando estos acontecimientos relacionados con la pandemia para obtener beneficios económicos, ya que estos se vendían por 150 euros en España a través de Telegram.
• Ataques a infraestructuras críticas: en todo el mundo, los ciberdelincuentes aumentaron los ataques contra servicios esenciales y organismos gubernamentales, como el transporte, educación, etc. Un ejemplo de la magnitud y el peligro de estos delitos son los ciberataques al sistema ferroviario iraní a principios de este año, que provocaron la interrupción de los servicios y dirigieron a los pasajeros a llamar al número de teléfono de la oficina del líder supremo iraní Jamenei. El incidente sirvió de importante llamada de atención para que los Gobiernos de todo el mundo aumentaran de forma proactiva la seguridad de las infraestructuras críticas, ya que el proceso de recuperación es complicado y largo. Hay que asegurarse de contar con un plan eficaz de recuperación de desastres y de que los sistemas están actualizados y aprovechar el software de terceros para protegerse de las amenazas y otros vectores de ataque.
• Ataques de ransomware de triple extorsión: en el Mid-Year Report de Check Point Software, se presentaba un nuevo tipo de amenaza: los ataques de triple extorsión, una evolución del delito que ya era tendencia. Por ejemplo, el ransomware REvil, una de las familias más destacadas, responsable de decenas de brechas importantes desde 2019 y, más recientemente, los ciberataques de Kaseya y JBS del 4 de julio a principios de este año.
• Ataques a la cadena de suministro: el aumento de los incidentes cibernéticos ha hecho que las compañías se den cuenta de que sólo son tan fuertes como su eslabón más débil, independientemente de las industrias. Los incidentes en la cadena de suministro despertaron el interés de los investigadores tras el ataque a SolarWinds. Como resultado, nuestros investigadores identificaron fallos de seguridad en Atlassian, una plataforma de software fundada en Australia con más de 180.000 clientes en todo el mundo. Los equipos de trabajo distribuidos y las tecnologías remotas han exacerbado la tendencia de los ataques a la cadena de suministro, sin embargo es imperativo asegurar que estas tecnologías tengan las mejores defensas contra el robo de datos.
• Asegurar el lugar de trabajo híbrido: uno de los principales retos a los que se enfrentan las empresas, en un entorno de trabajo híbrido, es la intensidad de los ciberataques más que la exposición a nuevas vulnerabilidades. Los ciberdelincuentes son plenamente conscientes del tiempo que las compañías pueden tardar en identificar y remediar; los parches para las vulnerabilidades pueden requerir días, semanas e incluso meses si las organizaciones no cuentan con las políticas y la infraestructura de seguridad adecuadas. La conclusión es que el trabajo híbrido es ahora una parte muy importante de nuestra vida cotidiana, y los profesionales de TI y los empleados tienen que dar un paso adelante para garantizar la seguridad de cada endpoint.
“Este año hemos aprendido mucho de lo que significa la ciberseguridad. Son muchas las empresas que han asumido que los ciberdelincuentes siempre buscan aprovecharse de las organizaciones y los individuos; y que ninguna compañía o persona es inmune a un ataque. Para adelantarse a las amenazas, las organizaciones deben adoptar un enfoque proactivo de la ciberseguridad. Una superficie o endpoints desprotegidos es un punto débil, que puede dar lugar a ciberataques y amenazas”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, December 17, 2021 - 19:24
Article
Twizt, una nueva variante de botnet roba 500.000 dólares en criptodivisas a miles de víctimas
En 12 meses, se sustrajeron 3,64 Bitcoin, 55,87 Ether y 55.000 dólares en tokens ERC20. En uno de los casos, se secuestraron 26 ETH. La mayoría de las víctimas residen en Etiopía, Nigeria y la India.
Check Point Research (CPR), la división d...read more
En 12 meses, se sustrajeron 3,64 Bitcoin, 55,87 Ether y 55.000 dólares en tokens ERC20. En uno de los casos, se secuestraron 26 ETH. La mayoría de las víctimas residen en Etiopía, Nigeria y la India.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado una variante de botnet que ha robado casi medio millón de dólares en criptodivisas a través de una técnica llamada "crypto clipping". La nueva variante, llamada Twizt y descendiente de Phorpiex, roba las criptomonedas durante las transacciones sustituyendo automáticamente la dirección de la cartera de víctima por la del ciberdelincuente. Los investigadores advierten a los inversores en criptodivisas que tengan cuidado con los destinatarios de los fondos, ya que se han interceptado 969 transacciones y se están multiplicando. Twizt puede operar sin servidores de C&C activos, lo que le permite evadir los mecanismos de seguridad, lo que significa que cada ordenador que infecta puede ampliar la red de bots.
Twizt se ha hecho con casi medio millón de dólares en criptodivisas
Check Point Research estima que Twizt se ha hecho con casi medio millón de dólares en criptodivisas. Sus características han llevado a pensar que la red de bots puede ser aún más estable y, por tanto, más peligrosa. Twizt aprovecha una técnica llamada "crypto clipping", que consiste en el robo de criptodivisas durante las transacciones mediante el uso de malware que sustituye automáticamente la dirección del monedero del destinatario real por la dirección del monedero del ciberdelincuente. El resultado es que los fondos van a parar a manos equivocadas.
En el plazo de un año, entre noviembre de 2020 y noviembre de 2021, los bots de Phorpiex secuestraron 969 transacciones, robando 3,64 Bitcoin, 55,87 Ether y 55.000 dólares en tokens ERC20. El valor de los activos robados en precios actuales es de casi medio millón de dólares estadounidenses. En varias ocasiones, Phorpiex pudo secuestrar transacciones de gran cantidad. La mayor cantidad de una transacción de Ethereum interceptada fue de 26 ETH.
Figura 1. Víctimas por país
“La nueva variante de Phorpiex entraña tres riesgos principales. En primer lugar, Twizt utiliza el modelo peer-to-peer y es capaz de recibir comandos y actualizaciones de miles de otros equipos infectados. Una red de bots peer-to-peer es más difícil de derribar e interrumpir su funcionamiento. Esto hace que Twizt sea más estable que las versiones anteriores de los bots Phorpiex. En segundo lugar, al igual que las antiguas versiones de Phorpiex, Twizt es capaz de robar criptografía sin necesidad de comunicarse con el C&C, por lo que es más fácil evadir los mecanismos de seguridad, como los cortafuegos. En tercer lugar, Twizt es compatible con más de 30 carteras de criptodivisas de diferentes Blockchain, incluyendo las principales como Bitcoin, Ethereum, Dash, Monero, lo que pone a su disposición una enorme superficie de ataque, y básicamente cualquiera que esté utilizando criptografía podría verse afectado” alerta Ivonne Pedraza, Gerente de Territorio CCA de Check Point Software Technologies. “Pedimos a los usuarios de criptomonedas que comprueben dos veces las direcciones de las carteras que copian y pegan, ya que podrían estar enviando inadvertidamente su cripto a las manos equivocadas”, concluye Ivonne Pedraza.
Recomendaciones de seguridad
1. Comprobar la dirección del monedero: cuando los usuarios copien y peguen la dirección de un monedero criptográfico, siempre deben comprobar que la dirección original y la pegada coinciden.
2. Transacciones de prueba: antes de enviar grandes cantidades en cripto, hay que mandar primero una transacción de "prueba" con una cantidad mínima.
3. Mantenerse actualizado: es imprescindible mantener el sistema operativo actualizado y no descargar software de fuentes no verificadas.
4. Omitir los anuncios: si se buscan carteras o plataformas de intercambio de criptomonedas en el espacio de las criptomonedas, siempre hay que fijarse en el primer sitio web de la búsqueda y no en el anuncio. Estos pueden inducir a error, ya que CPR ha encontrado estafadores que utilizan Google Ads para robar criptocarteras.
5. Mira las URLs: siempre hay que comprobar dos veces las URLs.
Read less
Votes 0
ojalvo
Wednesday, December 15, 2021 - 08:01
Article
Claves sobre la vulnerabilidad Apache Log4j y cómo protegerse
Desde el pasado viernes, el equipo de Check Point Research ha sido testigo de lo que parece una represión evolutiva, con la introducción rápida de nuevas variaciones del exploit original, más de 60 en menos de 24 horas. Desde Check Point Software,...read more
Desde el pasado viernes, el equipo de Check Point Research ha sido testigo de lo que parece una represión evolutiva, con la introducción rápida de nuevas variaciones del exploit original, más de 60 en menos de 24 horas. Desde Check Point Software, ya han evitado más de 845.000 intentos de asignación de la vulnerabilidad, más del 46% de esos intentos fueron realizados por grupos maliciosos conocidos. Se trata claramente de una de las vulnerabilidades más graves en los últimos años. Apache ha proporcionado un parche (Log4j 2.15.0) para mitigar la vulnerabilidad para que los usuarios pueden actualizar su versión y protegerse. Explotar esta vulnerabilidad es sencillo y permite a los ciberdelincuentes controlar servidores web basados en java.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta de una vulnerabilidad crítica de ejecución remota de código (RCE) en el paquete de registro de Apache Log4j 2 versiones 2.14.1 e inferiores (CVE-2021-44228). Apache Log4j es la biblioteca de registro java más popular, con más de 400.000 descargas en su proyecto GitHub. Es utilizada por un gran número de empresas en todo el mundo, permitiendo el registro en un amplio conjunto de aplicaciones muy conocidas. Desde el pasado viernes, los investigadores han sido testigos de lo que parece una represión evolutiva, con la introducción rápida de nuevas variaciones del exploit original, más de 60 en menos de 24 horas.
Explotar esta vulnerabilidad es sencillo y permite a los ciberdelincuentes controlar servidores web basados en java y lanzar ataques de ejecución remota de código. Por ello, es fundamental tener en cuenta que la biblioteca Log4j está integrada en casi todos los servicios o aplicaciones de Internet que conocemos, como Twitter, Amazon, Microsoft, Minecraft y otros.
En la actualidad la mayoría de los ataques se centran en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, ante el ruido de este fenómeno, los ciberdelincuentes pueden atacar a objetivos de mayor calidad. Por ejemplo, se puede explotar tanto en HTTP como en HTTPS (la versión cifrada de la navegación). El número de combinaciones de cómo hacerlo da al atacante muchas alternativas para saltarse las protecciones recién introducidas. Esto significa que una capa de protección no es suficiente y, sólo una postura de seguridad de varias capas, proporcionaría una protección robusta.
Esta vulnerabilidad, debido a la complejidad para parchearla y a la facilidad para explotarla, permanecerá con nosotros durante años, a menos que las empresas y los servicios tomen medidas inmediatas para evitar ataques a sus productos.
Teniendo en cuenta la temporada de festivos, en las que los equipos de seguridad pueden ser más lentos a la hora de implementar medidas de protección, la amenaza es inminente. Esta actúa como una ciberpandemia: es altamente contagiosa, se propaga rápidamente y tiene múltiples variantes, lo que obliga a que haya más formas de atacar.
Los números detrás de CVE-2021-44228
Esta CVE se une a la atmósfera general de ciberpandemia en la que las principales vulnerabilidades en el software y los servicios populares afectan a un enorme número de organizaciones.
Desde Check Point Software, ya han evitado más de 845.000 intentos de asignación de la vulnerabilidad, más del 46% de esos intentos fueron realizados por grupos maliciosos conocidos. Hasta ahora se ha observado un intento de explotación en más del 40% de las redes corporativas a nivel mundial.
Claves para estar protegido
Check Point ha lanzado ya una nueva protección para las Quantum Gateway impulsada por Threat Cloud, diseñada para prevenir este ataque, y mantener la protección. Para ello, las Quantum gateways deben estar actualizadas con las nuevas protecciones automáticas. En caso contrario, se deberá implementar una nueva barrera de protección siguiendo las directrices aquí detalladas. Desde la compañía instan a los equipos de TI y de seguridad a que tomen medidas de corrección inmediatas al respecto.
La arquitectura de Check Point Infinity no se ve afectada por Log4j. La compañía ha verificado a fondo que la vulnerabilidad no afecta a su cartera de Infinity, incluyendo Quantum Gateways, SMART Management, Harmony Endpoint, Harmony Mobile, ThreatCloud y CloudGuard.
Apache ha proporcionado un parche (Log4j 2.15.0) para mitigar la vulnerabilidad. Los usuarios pueden actualizar su versión en consecuencia.
"Es muy importante destacar la gravedad de esta amenaza. A primera vista, está dirigida a los mineros de criptomonedas, pero creemos que crea el tipo de ruido de fondo que los ciberdelincuentes tratarán de aprovechar para atacar toda una serie de objetivos de alto valor, como los bancos, la protección del Estado y las infraestructuras críticas. Empezamos a aplicar nuestra protección el viernes y el domingo ya habíamos evitado más de 400.000 intentos de explotar la vulnerabilidad en más de un tercio de todas las redes corporativas del mundo. Lo más preocupante es el hecho de que casi la mitad de esos intentos fueron realizados por grupos maliciosos conocidos. Los equipos de seguridad deben actuar con la máxima urgencia, ya que el potencial de daño es incalculable. La necesidad de una respuesta rápida se ve acentuada por el hecho de que se descubrió al final de la semana laboral, en el período previo a la temporada de vacaciones, cuando los técnicos pueden ser más lentos en la aplicación de medidas de protección. En Check Point Software llevamos varios meses dando la voz de alarma sobre una "ciberpandemia" y esto es exactamente a lo que nos referimos. Es muy contagiosa y se propaga rápidamente, por lo que es esencial una vigilancia constante y una estrategia de prevención sólida", alerta Lotem Finkelstein, director de inteligencia de amenazas e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Monday, December 6, 2021 - 19:00
Article
La tecnología IoT en el punto de mira de los ciberdelincuentes: automoción, infraestructuras críticas y dispositivos médicos
Un viernes cualquiera de febrero de 2021, la ciudad de Oldsmar (Florida) se despertó y descubrió que el sistema de agua había sido vulnerado. Un ciberdelincuente había intentado envenenar a los habitantes de la ciudad aumentando la cantidad de hid...read more
Un viernes cualquiera de febrero de 2021, la ciudad de Oldsmar (Florida) se despertó y descubrió que el sistema de agua había sido vulnerado. Un ciberdelincuente había intentado envenenar a los habitantes de la ciudad aumentando la cantidad de hidróxido de sodio (lejía) en el agua hasta niveles tóxicos. Afortunadamente, los empleados de la empresa municipal se dieron cuenta de la intrusión inmediatamente y lo detuvieron a tiempo. Esta situación es la peor pesadilla para cualquier proveedor o empresa que trabaje con dispositivos IoT.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de la gran vulnerabilidad, en cuestiones de ciberseguridad, que supone el aumento del uso de dispositivos IoT. Está claro que con esta nueva tecnología no se puede dar por sentado que un dispositivo es seguro o que es improbable que lo ataquen.
Los ciberdelincuentes se dirigen allí donde pueden encontrar la mayor recompensa y a medida que el uso de la IoT se expande, toda esta área se convierte en un objetivo cada vez más atractivo. Ahora, más que nunca, hay que asegurar los aparatos desde el principio para proteger a los clientes de los ciberataques. Pero, ¿qué dispositivos IoT son los más vulnerables a las ciberdelincuentes?:
• Dispositivos de automoción: la concienciación sobre la vulnerabilidad de los vehículos conectados ha crecido desde que un equipo de especialistas en seguridad consiguió vulnerar un todoterreno Jeep y sacarlo de la carretera. Según un informe de McKinsey, “los coches actuales tienen hasta 150 ECU [unidades de control electrónico] y unos 100 millones de líneas de código de software; para 2030, muchos expertos esperan que lleguen a tener unos 300 millones”, lo que los hace más complejos que un avión de pasajeros. Toda esta situación convierte a estos dispositivos en algunos de los más vulnerables frente a los ciberdelincuentes de no contar con el mejor software de ciberseguridad.
• Infraestructuras críticas: este tipo de ataques comprenden los ataques DDoS que han hecho caer incluso sistemas de calefacción y refrigeración. Dado que el IoT lo controla todo, desde las puertas de los garajes hasta la seguridad de los edificios, pasando por la iluminación y los sistemas de proyección, el potencial de caos en caso de que los ciberdelincuentes consigan acceder es casi infinito. Además, los dispositivos IoT sirven como puerta trasera de entrada a la red de una empresa puesto que dan a los atacantes acceso de raíz y permitiéndoles alterar el código fuente y moverse libremente por la misma, amenazando los servidores y datos sensibles.
• Dispositivos médicos: el aparato cardíaco implante de St. Jude's Medical contenía una vulnerabilidad que permitía a los ciberdelincuentes poner en peligro la vida de los pacientes. Aunque parece poco probable que un atacante llegue a detener literalmente el corazón de un paciente, esto habría sido un objetivo fácil para pedir un rescate importante. La ciberseguridad se está proclamando como uno de los aspectos más imprescindibles en una sociedad en la que la tecnología forma parte del día a día de las personas.
“La falta de normas y regulaciones, el acceso inseguro a la red o las contraseñas débiles son algunas de las principales razones por las cuales estos dispositivos entrañan ese nivel de vulnerabilidad. Si a eso le sumamos la gran dificultad para implementar la seguridad basada en el software o que los componentes de terceros pueden contener vulnerabilidades adicionales es el caldo de cultivo perfecto para provocar el caos de cualquier empresa o institución. Ahora que cada día se multiplican el número de objetos con conexión a Internet, es importante tener presente la ciberseguridad en todos los aparatos y blindar todos estos dispositivos extremando las medidas de protección necesarias”, destaca xxxx,
Check Point Software cuenta con el Quantum IoT Protect Firmware que proporciona a los fabricantes de dispositivos integrados una solución completa de extremo a extremo para todas sus necesidades de seguridad del firmware. Desde la detección de los riesgos de seguridad del firmware, pasando por el refuerzo de sus dispositivos con protección en tiempo de ejecución, hasta la gestión de sus dispositivos con políticas granulares, los fabricantes de IoT obtienen la visibilidad, la seguridad y los controles que necesitan para ofrecer a sus clientes productos conectados altamente seguros.
Read less
Votes 0
ojalvo
Monday, November 29, 2021 - 20:23
Article
Avanan, adquirida por Check Point Software, una de las empresas de seguridad de email de más rápido crecimiento en EE. UU según el Deloitte Technology Fast 500™ de 2021
Por segundo año consecutivo, la solución de seguridad para email de Avanan se sitúa entre las 500 empresas tecnológicas de más rápido crecimiento en Estados Unidos. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especia...read more
Por segundo año consecutivo, la solución de seguridad para email de Avanan se sitúa entre las 500 empresas tecnológicas de más rápido crecimiento en Estados Unidos. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, destaca que Avanan, recientemente adquirida por Check Point Software, se ha situado en el puesto 125 del Deloitte Technology Fast 500™, una clasificación de las 500 empresas tecnológicas, de medios de comunicación, telecomunicaciones, ciencias sociales, tecnología financiera y tecnología energética de más rápido crecimiento en Norteamérica, que cumple su vigésimo séptimo año.
Previamente, Avanan ocupó el puesto 171 como empresa ganadora del premio Technology Fast 500™ para 2020. En 2021 las empresas de Technology Fast 500™ han logrado un crecimiento de sus ingresos comprendido entre el 212% y el 87% de 2017 a 2020, con un crecimiento medio del 521%. Los ganadores del premio Technology Fast 500 se seleccionan en función del porcentaje de crecimiento de los ingresos del año fiscal entre 2017 y 2020.
"El correo electrónico ha sido sistemáticamente el vector de ataque número uno que conduce a las brechas en las empresas, y el enfoque de Avanan en la seguridad del email basado en la nube nos ha permitido liderar la revolución en la forma en que las empresas lo protegen", dijo Gil Friedrich, vicepresidente de seguridad del correo electrónico en Check Point Software Technologies. "La seguridad basada en la API de Check Point Software y Avanan, líder en el sector, redefine la seguridad del uso del correo electrónico en la nube y ofrece la mejor protección contra el malware. Las empresas de todo el mundo pueden ahora modernizar sus soluciones heredadas con esta seguridad del email como servicio y protegerlo en la nube y las suites de colaboración de los ataques más sofisticados".
"Cada año, el Technology Fast 500 destaca a los principales innovadores en el ámbito de la tecnología y este año no es una excepción", afirmó Paul Silverglate, vicepresidente de Deloitte LLP y líder del sector tecnológico estadounidense. "Ante los innumerables retos derivados de la pandemia, los mejores y más brillantes fueron capaces de cambiar de rumbo, reinventarse, transformarse y crecer. Celebramos a las empresas ganadoras y, sobre todo, a los empleados con talento que impulsan su éxito."
Read less
Votes 0
ojalvo
Thursday, November 25, 2021 - 12:35
Article
Top malware mensual: Trickbot ocupa el primer puesto por quinta vez y afecta al 4% de las empresas de todo el mundo
"Apache HTTP Server Directory Traversal", entra en Top Ten de principales vulnerabilidades. La investigación de Check Point revela que Trickbot es el malware más frecuente y que una nueva vulnerabilidad en Apache es una de las más explotadas en to...read more
"Apache HTTP Server Directory Traversal", entra en Top Ten de principales vulnerabilidades. La investigación de Check Point revela que Trickbot es el malware más frecuente y que una nueva vulnerabilidad en Apache es una de las más explotadas en todo el mundo. La educación y la investigación encabezan la lista de objetivos de los ciberdelincuentes. Los malware Remcos, Glupteba y XMRig son los más buscados en Colombia. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de octubre. Los investigadores informan que el botnet y troyano bancario, Trickbot, sigue encabezando la lista de los programas maliciosos más frecuentes, afectando al 4% de las empresas de todo el mundo, mientras que "Apache HTTP Server Directory Traversal" ha entrado en la lista de las diez vulnerabilidades más explotadas. CPR también revela que el sector más atacado es el de la educación/investigación.
Trickbot es capaz de robar datos financieros, credenciales de cuentas e información personal identificable, así como de propagarse lateralmente dentro de una red y lanzar ransomware. Desde el desmantelamiento de Emotet en enero, Trickbot ha figurado cinco veces en el primer puesto de la lista de malware más frecuentes. Se actualiza constantemente con nuevas capacidades, características y vectores de distribución, lo que le permite ser un malware flexible y personalizable que puede distribuirse como parte de campañas con múltiples propósitos.
Una nueva vulnerabilidad, "Apache HTTP Server Directory Traversal", ha entrado en la lista de las diez principales vulnerabilidades explotadas en octubre, en el décimo lugar. Cuando se descubrió por primera vez, los desarrolladores de Apache publicaron correcciones para CVE-2021-41773 en Apache HTTP Server 2.4.50. Sin embargo, se descubrió que el parche era insuficiente y que seguía existiendo una brecha en el acceso a directorios en Apache HTTP Server. La explotación exitosa podría permitir a un ciberdelincuentes acceder a archivos arbitrarios en el sistema afectado.
"La vulnerabilidad de Apache apareció a principios de octubre y ya es una de las diez vulnerabilidades más explotadas en todo el mundo, lo que demuestra la rapidez con la que se mueven los ciberdelincuentes. Esta vulnerabilidad puede llevar a los ciberdelincuentes a mapear URLs a archivos fuera de la raíz del documento esperada, lanzando un ataque path transversal", afirma Maya Horowitz, vicepresidenta de investigación de Check Point Software. "Es imperativo que sus usuarios cuenten con las tecnologías de protección adecuadas". Este mes, Trickbot, que a menudo se utiliza para lanzar ransomware, vuelve a ser el malware más frecuente. A nivel mundial, una de cada 61 empresas sufre ransomware cada semana. Es una cifra impactante y las empresas deben hacer más. Muchos ataques comienzan con un simple correo electrónico, por lo que educar a los usuarios sobre cómo identificar una amenaza potencial es una de las defensas más importantes que una empresa puede desplegar."
Check Point Research también ha revelado este mes que el sector de la educación/investigación es el más atacado a nivel mundial, seguido por el de las comunicaciones y el gubernamental/militar.
Asimismo, los expertos de la compañía señalan que “Servidores web con URL maliciosas de directorio transversal”, es la vulnerabilidad explotada más común - que ha afectado 60% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 55%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 54% de los negocios en el mundo.
Colombia: Los 3 malware más buscados en octubre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en octubre tuvo un impacto en las empresas del 17.43% y a nivel global del 2.39%.
2. ↔ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.18% de las organizaciones en Colombia en este periodo. Su impacto global en octubre fue del 2.19%.
3. ↓ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,69% de las organizaciones en Colombia en octubre. Su impacto global fue del 2.56%.
Los sectores más atacados a nivel mundial
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Comunicaciones
3. Gobierno/Militar
Top 3 vulnerabilidades más explotadas en octubre:
1. ↑ Servidores web con URL maliciosas con directorio transversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La debilidad se debe a un error de validación de entrada en un servidor web que no sanea adecuadamente la URL para los patrones de recorrido de directorios. El éxito de la explotación permite a los ciberdelincuentes remotos no autentificados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
2. ↓ Revelación de información del servidor web Git - La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en octubre:
1. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
3. XLoader – es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadascon el fin de recopilar información personal y financiera.
El Índice Global de Impacto de Amenazas de Check Point y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Wednesday, November 17, 2021 - 19:22
Article
Declaraciones Check Point Software sobre la vulnerabilidad en la App de inversión Robinhood
La popular aplicación de inversión Robinhood ha informado que en días pasados sufrió una brecha de seguridad en la que unos ciberdelincuentes lograron acceder a la información personal de unos 7 millones de usuarios y exigieron el pago de un resca...read more
La popular aplicación de inversión Robinhood ha informado que en días pasados sufrió una brecha de seguridad en la que unos ciberdelincuentes lograron acceder a la información personal de unos 7 millones de usuarios y exigieron el pago de un rescate.
La plataforma de inversión online ha aclarado que no se han llegado a exponer números de la Seguridad Social, información de cuentas bancarias o números de tarjetas de débito y que los clientes no han sufrido pérdidas financieras a causa de la intrusión.
Para la gran mayoría de los afectados de la plataforma, la única información obtenida por los atacantes fue una dirección de correo electrónico o el nombre completo. Con respecto a 310 personas concretas, la información obtenida incluía su nombre, fecha de nacimiento y código postal. De ellos, a 10 clientes en particular se extrajeron "detalles más amplios de la cuenta", dijo Robinhood en un comunicado.
“Los ciberataques de ingeniería social son cada vez más frecuentes. En estos asaltos cibernéticos, los ciberdelincuentes utilizan las interacciones personales para llevar a cabo sus actividades maliciosas, manipulando psicológicamente a las personas para que cometan errores de seguridad o entreguen información sensible. La información filtrada en este caso es sensible y una mala noticia para la comunidad de Robinhood. Los ciberdelincuentes pueden utilizar la información filtrada para llevar a cabo más ataques contra las víctimas, como emails de phishing dirigidos, ya que los nombres y las fechas de nacimiento pueden utilizarse a menudo para verificar la identidad de una persona”, alerta Ivonne Pedraza, Gerente de Territorio CCA de Check Point Software. “Recomendamos a los usuarios de Robinhood que cambien sus contraseñas inmediatamente, que activen la autenticación de dos factores y que estén atentos a cualquier correo electrónico sospechoso en sus bandejas de entrada. Según nuestra investigación, el 58% de los archivos maliciosos en los Estados Unidos fueron enviados por email este año”, advierte Ivonne Pedraza.
Qué pueden hacer los usuarios para estar protegidos
• Cambiar las contraseñas inmediatamente
• Activar la autenticación de dos factores
• Estar atento a los correos electrónicos sospechosos
Read less
Votes 1
ojalvo
Tuesday, November 16, 2021 - 16:16
Article
Check Point Software lanza Mind: conocimiento y habilidades de ciberseguridad al alcance de todos
En Estados Unidos hay un déficit de casi 465.000 profesionales de la ciberseguridad. A nivel mundial, se calcula que esta cifra es de unos 35 millones. Check Point Mind tiene el objetivo de hacer frente a la escasez mundial de competencias en cib...read more
En Estados Unidos hay un déficit de casi 465.000 profesionales de la ciberseguridad. A nivel mundial, se calcula que esta cifra es de unos 35 millones. Check Point Mind tiene el objetivo de hacer frente a la escasez mundial de competencias en ciberseguridad, para que los usuarios aprendan de los expertos del sector con la participación de más de 200 partners de formación. La Escuela de Ingeniería Tandon de la NYU se enorgullece de asociarse con Check Point Software
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha lanzado Check Point Mind, un portal de formación del conocimiento, con la colaboración de más de 200 partners de formación entre los que se encuentran algunos de los más reconocidos del mundo.
En agosto de 2021, el presidente de EE.UU., Joe Biden, se reunió con las principales empresas tecnológicas para tratar temas de ciberseguridad, entre ellos la necesidad de contratar y formar a más profesionales. Solo en Estados Unidos hay un déficit de casi 465.000 profesionales de la ciberseguridad y, a nivel mundial, se calcula que esta cifra es de unos 35 millones.
"Con el continuo aumento de ciberataques que cada vez son más sofisticados, Check Point Software se compromete a hacer accesible a todo aquel que lo necesite, la formación y el conocimiento en este campo", destaca Antonio Amador, Country Manager para el Norte de Latino América de Check Point Software. "A través de Check Point Mind, nuestro objetivo es dotar a cualquier persona, desde estudiantes hasta quienes tienen conocimientos y habilidades para contribuir a satisfacer la demanda global de más profesionales de esta disciplina".
Algunos de los programas que se pueden encontrar en el portal Check Point Mind incluyen:
• CISO Academy: un programa de educación global para ejecutivos de nivel C para ayudar a dominar todo tipo de prácticas de ciberseguridad y maximizar la seguridad, mientras se aprende a equilibrar el manejo de asuntos tácticos con las responsabilidades de liderazgo estratégico.
• HackingPoint: un programa educativo global para expertos en seguridad con el objetivo de ayudar a dominar todo tipo de técnicas de Pen Testing y prácticas. Los estudiantes que completen los cursos de HackingPoint entenderán cómo proteger mejor los recursos de arena de la red corporativa.
• SecureAcademy: educación en ciberseguridad en colaboración con las principales instituciones de enseñanza superior del mundo.
• CyberPark: una colección de asociaciones y desafíos gamificados que permiten a los usuarios aprender sobre los desafíos de seguridad y entrenar utilizando las soluciones de Check Point de una manera interactiva y divertida.
"El lanzamiento del portal de formación Check Point Mind es otro paso positivo que apoyará a los profesionales y a la industria en general a la hora de abordar la brecha global de habilidades en ciberseguridad. Al proporcionar una mayor elección en el acceso a la formación y las oportunidades de desarrollo profesional, podemos ayudar y animar a más personas a seguir carreras de esta disciplina", afirma Greg Clawson, EVP Global Sales, Marketing and Customer Experience en (ISC)². "La actual asociación entre (ISC)2 y Check Point Software, reforzada además por la posibilidad de acceder a nuestros cursos a través de la plataforma Check Point Mind, es una poderosa combinación".
"La Escuela de Ingeniería Tandon de la NYU se enorgullece de asociarse con Check Point Software en nuestro objetivo compartido de educar a todos los trabajadores de la ciberseguridad de hoy y de mañana", dijo Nasir Memon, vicedecano de Asuntos Académicos y Estudiantiles, director de Tandon Online y profesor de Ciencias de la Computación e Ingeniería en la NYU Tandon. "Además de una base de ingeniería rigurosa y técnica, ponemos un fuerte énfasis en el aprendizaje práctico aplicado para asegurar la preparación de sus alumnos en este campo. La insignia de Check Point proporciona habilidades prácticas en Seguridad de Redes, Seguridad en la Nube, Seguridad de Endpoints y Móviles y es un componente clave de NYU Cyber Fellows, nuestro máster de élite en ciberseguridad online".
"El portal de formación Mind de Check Point Software responde a las necesidades de formación de las empresas que necesitan la máxima protección contra los cada vez más numerosos y sofisticados ciberataques. Arrow Education Services - número 1 en el mundo para la formación de Check Point Software (2021) - se enorgullece de poder apoyar a Check Point en la aportación de las habilidades adecuadas al mercado", resalta Jacques Assant, director de Negocios de Educación ECS EMEA.
"Apoyamos a Check Point Software en su plataforma Mind que permite a cualquier persona adquirir nuevas habilidades y certificaciones de ciberseguridad", dijo Wesley Samuel, vicepresidente senior de Ventas Globales de Cybrary. "Respetamos mucho a nuestros partners que también ponen tanto énfasis en hacer más accesible la formación para, en última instancia, hacer frente a la creciente brecha de habilidades en ciberseguridad que sigue persistiendo. ".
"Para nuestra compañía es un honor haber sido elegidos para formar parte de Check Point Cyber Range, uno de los programas de Check Point Mind. Creemos que la formación continua con herramientas innovadoras y accesibles aumentan la resiliencia de las empresas. Con la misión de reducir la escasez mundial de profesionales de la ciberseguridad, Cympire construyó la plataforma más avanzada de formación y evaluación nativa de la nube, un simulador altamente personalizable y gamificado con un catálogo de contenido completo. Utilizando nuestra plataforma, los profesionales de la ciberseguridad pueden practicar enfrentándose a amenazas reales”, afirma Yaniv Shachar, CEO de Cympire.
"edX se suma al portal de formación Mind de Check Point Software en un momento en el que las habilidades de ciberseguridad son más relevantes y necesarias que nunca", ha declarado Johannes Heinlein, director comercial y vicepresidente senior de Asociaciones Estratégicas de edX. "Como colaborador de edX, Check Point Software ha tenido un impacto increíble compartiendo su experiencia con la comunidad de alumnos de edX, y estamos encantados de ampliar ese impacto para llegar a más personas interesadas en una carrera en ciberseguridad".
Read less
Votes 0
ojalvo
Friday, November 5, 2021 - 11:52
Article
El troyano bancario Mekotio vuelve con fuerza
Los investigadores de Check Point Research localizan las principales áreas geográficas de actuación en España, Brasil, Chile, México y Perú, donde instan a extremar las precauciones.Se cree que la cepa de malware Mekotio es obra de grupos de ciber...read more
Los investigadores de Check Point Research localizan las principales áreas geográficas de actuación en España, Brasil, Chile, México y Perú, donde instan a extremar las precauciones.Se cree que la cepa de malware Mekotio es obra de grupos de ciberdelincuentes brasileños que alquilan el acceso a sus herramientas.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de que después de que la Guardia Civil española haya detenido a 16 sospechosos acusados de blanqueo de capitales, el troyano bancario utilizado en esos delitos vuelve a aparecer. Con el nombre de Mekotio, este malware se dirige a las víctimas de España y América Latina con nuevas capacidades y técnicas de evasión. En las últimas semanas, se han detectado y bloqueado más de 100 ciberataques dirigidos a países latinoamericanos que aprovechan una forma evolucionada de un troyano bancario llamado Mekotio.
Mekotio, un troyano bancario modular que tenía como objetivo los países de América Latina procedente de Brasil, ha vuelto a aparecer recientemente con un nuevo flujo de infección. La nueva campaña comenzó justo después de que la Guardia Civil española anunciara la detención de 16 personas implicadas en la distribución de Mekotio en julio de 2021. Parece que la banda detrás del malware fue capaz de reducir la brecha rápidamente y cambiar de táctica para evitar la detección.
Se cree que la cepa de malware Mekotio es obra de grupos de ciberdelincuentes brasileños que se encargan de alquilar el acceso a sus herramientas a otras bandas responsables de distribuir el troyano y blanquear fondos. Desarrollado para atacar equipos Windows, Mekotio es conocido por utilizar correos electrónicos falsos que imitan a empresas legítimas. Una vez infectada la víctima, el troyano bancario permanece oculto, esperando a que los usuarios se conecten a las cuentas bancarias electrónicas, recogiendo silenciosamente sus credenciales.
Check Point Research supone que los principales grupos de ciberdelincuentes operan desde Brasil y que han estado colaborando con las bandas españolas para distribuir malware. La detención frenó la actividad de las bandas españolas, pero no la de los principales grupos de ciberdelincuentes.
Las recientes observaciones de Check Point Research revelan que estos ciberdelincuentes siguen activos, distribuyendo una nueva versión de este troyano con nuevas y mejoradas capacidades de ocultación y técnicas de evasión. España, Brasil, Chile, México y Perú han sido históricamente los objetivos de Mekotio, incluyendo los recientes ciberdelincuentes captados por los investigadores.
Cómo funciona la nueva versión de Mekotio
La infección comienza y se distribuye con un correo electrónico de phishing, escrito en español, que contiene un enlace a un archivo zip o un archivo comprimido como adjunto. El mensaje atrae a la víctima para que descargue y extraiga este contenido. Los emails captados por los investigadores reclaman a la víctima objetivo un "recibo fiscal digital pendiente de presentación". Cuando las víctimas hacen clic en el enlace, se descarga un archivo zip fraudulento desde un sitio web malicioso. El nuevo vector de infección de Mekotio contiene estos elementos inéditos:
• Un archivo batch más sigiloso con al menos dos capas de ofuscación.
• Un nuevo script PowerShell sin archivos que se ejecuta directamente en la memoria.
• Uso de Themida v3 para empaquetar la carga útil DLL final.
En los últimos 3 meses, se han visto aproximadamente 100 ataques que utilizan nuevas y sencillas técnicas de ofuscación, con la ayuda de un cifrado de sustitución, para ocultar el primer módulo del ataque. Esta sencilla técnica de ocultación que permite que no sea detectado por la mayoría de los softwares de protección.
Correo electrónico de phishing
El email de phishing, redactado en español, afirma que hay un recibo fiscal digital pendiente de presentación. Cuando las víctimas hacen clic en el enlace del correo electrónico, se descarga un archivo zip malicioso desde un website malicioso.
Nuevas habilidades de camuflaje y técnicas de evasión
Una de las características clave de Mekotio es su diseño modular, que da a los ciberdelincuentes la posibilidad de cambiar sólo una pequeña parte del conjunto para evitar su detección. Además, Mekotio utiliza un antiguo método llamado "cifrado de sustitución" para ocultar el contenido de los archivos y el primer módulo de ataque. Esta sencilla técnica de evitar ser detectado por la mayoría de los productos antivirus. Además, estos ciberdelincuentes utilizan una nueva versión de una herramienta comercial llamada "Themida", que incorpora a la descarga útil un sofisticado sistema de cifrado, antidepuración y antimonitorización.
Aunque la Guardia Civil española anunció la detención de 16 personas implicadas en la distribución de Mekotio en julio de 2021, parece que la banda detrás del malware sigue activa. Tenemos claro que han desarrollado y distribuido una nueva versión que tiene capacidades de ocultación y técnicas de evasión mucho más eficaces. Existe un peligro muy real de que robe nombres de usuario y contraseñas, con el fin de entrar en las instituciones financieras. De ahí que las detenciones hayan frenado la actividad de las bandas españolas, pero no la de los principales grupos de ciberdelincuentes que están detrás. Sabemos algunas cosas sobre los ciberdelincuentes que están detrás de Mekotio, que operan desde Brasil y colaboran con bandas europeas para distribuir el malware:
• Les gusta utilizar una infraestructura de entrega en varias etapas para evitar la detección.
• Utilizan principalmente correos electrónicos de phishing como primer vector de infección.
• Usan entornos de nube de Microsoft y Amazon para alojar los archivos maliciosos.
“Instamos a los usuarios de las regiones objetivo conocidas de Mekotio a que utilicen la autenticación de dos factores siempre que esté disponible y a que tengan cuidado con los dominios parecidos, los errores ortográficos en los emails o las páginas web y los remitentes de correo electrónico desconocidos", alerta Ivonne Pedraza, Gerente de territorio CCA de Check Point Software para Colombia.
Cómo mantenerse protegido
1. Tener cuidado con los dominios parecidos, con los errores ortográficos en los correos electrónicos o en las páginas web y con los remitentes de emails desconocidos.
2. Es preciso ser precavido con los archivos recibidos por correo electrónico de personas extrañas, sobre todo si solicitan una acción determinada que no se suele realizar.
3. Asegurarse de que los pedidos se realizan a una fuente auténtica. Una forma de hacerlo es no hacer clic en los enlaces promocionales de los mensajes y, en su lugar, buscar en Google la tienda deseada y hacer clic en el enlace de la página de resultados.
4. Hay que tener cuidado con las ofertas "especiales" que no parecen ser oportunidades de compra fiables o de confianza.
5. Garantizar que no se reutilizan las contraseñas entre diferentes aplicaciones y cuentas.
Read less
Votes 0
ojalvo
Sunday, October 31, 2021 - 19:19
Article
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha sido reconocida como líder en el informe Grid® de G2 para software de firewalls por su enfoque en la incursión de la seg...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha sido reconocida como líder en el informe Grid® de G2 para software de firewalls por su enfoque en la incursión de la seguridad en la nube, la mejora del rendimiento e integración y su gestión centralizada y unificada.
G2 clasifica los productos y los fabricantes basándose en las reseñas de la experiencia de los usuarios, así como en los datos de fuentes online y redes sociales calcula las puntuaciones de satisfacción y presencia en el mercado en tiempo real. En cada categoría, los clientes señalaron su satisfacción con la solución y Check Point Software recibió puntuaciones de liderazgo en seis categorías.
Alrededor de 940 usuarios calificaron sistemáticamente a Check Point Software como líder con una presencia excepcional en el mercado para el software de firewalls, la seguridad de datos en la nube y de datos móviles, así como para la prevención avanzada de amenazas, las operaciones automatizadas de centros de datos y la gestión escalable y el compliance. Con más de 3.500 expertos en seguridad, una unidad de investigación e inteligencia a nivel mundial y un amplio ecosistema de socios empresariales y tecnológicos, Check Point Software se compromete a ayudar a proteger a las empresas de los ciberataques de quinta generación.
"Este reconocimiento como Líderes por G2 en nuestras soluciones de firewalls es muy importante para nosotros, sobre todo porque supone la validación de la comunidad de usuarios. Gracias a la plataforma de Check Point Quantum y a los gateways, somos capaces de ofrecer a nuestros clientes seguridad y rendimiento con una prevención de amenazas avanzada", afirma Itai Greenberg, vicepresidente de gestión de productos en Check Point Software Technologies. "Proteger el nuevo entorno de trabajo híbrido es una prioridad absoluta para nosotros. Con la inteligencia de amenazas en tiempo real, la visibilidad y la flexibilidad para distribuir las cargas de trabajo entre el centro de datos y la nube, Check Point Software ha transformado el centro de datos híbrido proporcionando a los empleados remotos y a las empresas una protección inigualable".
Los clientes, desde las pequeñas y medianas empresas hasta las empresas globales, calificaron a Check Point Next Generation Firewalls con cinco estrellas. Aproximadamente, el 90% de los usuarios dijeron que recomendarían los firewalls de nueva generación de Check Point Software a otras empresas.
Check Point Software está transformando la forma en que las empresas aseguran sus centros de datos híbridos con Check Point R81.10, Quantum Maestro y los dispositivos de gestión de seguridad Quantum Smart-1. Dados los resultados de las evaluaciones de G2, los clientes de Check Point Software pueden sentirse seguros de que la tecnología simplificará la orquestación del flujo de trabajo de su centro de datos y escalará sus gateways bajo demanda.
Read less
Votes 0
ojalvo
Wednesday, October 27, 2021 - 11:38
Article
Check Point Software, comparte recomendaciones para comprar en comercios electrónicos, en forma segura los días sin IVA en Colombia
Los días 28 de octubre, 19 de noviembre y 3 de diciembre, son los designados por un decreto de gobierno como fechas sin IVA o sin impuesto a las ventas. En estas fechas seleccionadas, la medida busca estimular la actividad comercial tanto en los c...read more
Los días 28 de octubre, 19 de noviembre y 3 de diciembre, son los designados por un decreto de gobierno como fechas sin IVA o sin impuesto a las ventas. En estas fechas seleccionadas, la medida busca estimular la actividad comercial tanto en los comercios electrónicos como presenciales. Los consumidores colombianos tendrán la oportunidad de adquirir una gran variedad de productos sin el impuesto al valor agregado “IVA”, lo cual hace muy atractivo el precio.
Los artículos en las categorías de computadores, electrodomésticos, equipos de comunicaciones, vestuario y complementarios, elementos deportivos, juguetería, útiles escolares y bienes e insumos agropecuarios, son los cubiertos con la medida. Es importante conocer que cada segmento mencionado tiene topes máximos asignados de compra por persona.
Desde el gobierno central y autoridades locales, han pedido a los colombianos que en la medida de sus posibilidades reserven con anticipación los artículos que desean adquirir. Por su parte, a los comercios se les solicitó que los tiempos de entrega e instalación de los productos no excedan los 15 días y especificar en la información previa de venta, si estas operaciones están incluidas en el precio de compra. A los comercios electrónicos también se les pidió manejar turnos, los cuales deben informar los tiempos de espera.
Los comercios con mucho entusiasmo se preparan para este momento, pero al mismo tiempo también lo hacen los ciberdelincuentes. Ante este riesgo, Check Point Software comparte una serie de recomendaciones para que los compradores se informen y eviten ser víctimas de fraudes y robo de información.
Diez recomendaciones de ciberseguridad de Check Point Software para comprar en los días sin IVA:
1- Mantener los dispositivos como PC, tabletas y smartphones actualizados, tanto el sistema operativo como los programas. Se recomienda tener instalado un antivirus.
2- Hacer siempre la conexión a Internet desde una red segura. Nunca desde un WI-FI público.
3- Comprar en comercios electrónicos reconocidos.
4- Revisar que la dirección de Internet o URL a la que se ingresa sea segura. Esto se identifica si al inicio de la misma tiene https. La “s” significa que cumple con el protocolo de seguridad. También puede aparecer un candado.
5- Revisar antes de hacer click que la URL esté bien escrita. En muchos casos aprovechando estas fechas especiales, los delincuentes cibernéticos imitan las plataformas de los comercios más populares y en su apariencia se ven casi iguales a las verdaderas. En la dirección (URL) alteran alguna letra conduciendo al comprador a ingresar en una página falsa muy similar en su apariencia a la original.
6- Antes de comprar se deben revisar las opiniones de los clientes sobre el almacén y el producto que se va a adquirir.
7- Revisar la política de compra, devolución y entrega que tienen los establecimientos.
8- Utilizar métodos de pago seguros, para que se pueda ir paso a paso comprobando y ejecutando el proceso.
9- Pagar preferiblemente con tarjetas de crédito o en plataformas o servicios de pago seguros.
10- Desconfiar de precios muy bajos o descuentos y promociones demasiado atractivos.
De cara a estos días sin IVA, los delincuentes pueden estar muy activos, preparando páginas web falsas, pop-ups, aplicaciones y banners fraudulentos, que ofrecen grandes descuentos en marcas y productos muy populares. “Ante la oportunidad de obtener los productos deseados con mejores precios, el comprador puede bajar la guardia. Al comprar por internet es importante estar alerta e identificar muy bien la plataforma o comercio electrónico en el cual se van a adquirir los artículos, evitando acceder a páginas fraudulentas o hacer click en enlaces o en avisos promocionales muy atractivos. El comprador debe estar alerta para no ser víctima de los ciberdelincuentes que están al acecho”, dijo Ivonne Pedraza, Gerente de Territorio CCA de Check Point Software Technologies.
En los pasados días sin IVA, ocurridos en 2020, las compras online alcanzaron un crecimiento exponencial. Con alta expectativa se esperan estos nuevos días sin impuestos a las ventas de 2021, que marcarán una pauta en la evolución y crecimiento del comercio electrónico en Colombia, al igual que en el comercio presencial. Este último deberá cumplir con protocolos de bioseguridad.
Read less
Votes 0
ojalvo
Friday, October 22, 2021 - 12:28
Article
Los ciberdelincuentes pasan a la suplantación de identidad en redes sociales: WhatsApp, LinkedIn y Facebook en la lista de las 10 marcas más imitadas
Microsoft, con un 29%, se mantiene como líder de las marcas más utilizadas para ataques de phishing a nivel mundial, aunque a un ritmo más lento, por debajo del 45% del segundo trimestre de 2021. Por primera vez este año, las redes sociales se sit...read more
Microsoft, con un 29%, se mantiene como líder de las marcas más utilizadas para ataques de phishing a nivel mundial, aunque a un ritmo más lento, por debajo del 45% del segundo trimestre de 2021. Por primera vez este año, las redes sociales se sitúan entre los tres primeros sectores con más intentos de phishing. Check Point Research un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report correspondiente al tercer trimestre de 2021. El informe destaca las marcas más imitadas por los ciberdelincuentes en sus intentos de robar información personal o credenciales de pago de los usuarios durante los meses de julio, agosto y septiembre de 2021.
En el tercer trimestre, Microsoft continúa su reinado como la más atacada por los ciberdelincuentes, aunque con una tasa levemente inferior. El 29% de todos los intentos de phishing de marca estaban relacionados con el gigante tecnológico, frente al 45% del segundo trimestre de 2021. Amazon ha sustituido a DHL en la segunda posición, representando el 13% de todos los intentos de phishing frente al 11% del trimestre anterior, motivado por las compras online en el periodo previo a la temporada navideña.
El informe también revela que, por primera vez este año, las redes sociales se encuentran entre los tres sectores más imitados en los intentos de phishing, ya que WhatsApp, LinkedIn y Facebook aparecen en la lista de las 10 marcas más imitadas.
"Los ciberdelincuentes intentan innovar de forma constante en sus intentos de robar los datos personales de los internautas suplantando a las principales marcas. Por primera vez este año, las redes sociales están entre las tres categorías más explotadas, sin duda por el creciente número de personas que trabajan y se comunican a distancia tras la pandemia", afirma Omer Dembinsky, director de Inteligencia de datos de Check Point Software. "Desgraciadamente, no hay mucho que estas empresas puedan hacer para ayudar a combatir los intentos de phishing. A menudo, es el elemento humano el que no detecta un dominio mal escrito, una fecha incorrecta u otro detalle sospechoso en un texto o correo electrónico. Como siempre, animamos a los usuarios a ser precavidos a la hora de divulgar sus datos, y a pensarlo dos veces antes de abrir archivos adjuntos o enlaces, especialmente los que dicen ser de empresas como Amazon, Microsoft o DHL, ya que son los más propensos a ser imitados. Tras los datos del tercer trimestre, también instamos a los consumidores a estar atentos a cualquier email u otras comunicaciones que parezcan proceder de canales de redes sociales como Facebook o WhatsApp".
En un ataque de phishing de marca, los ciberdelincuentes intentan imitar la página web oficial de una empresa conocida, utilizando un nombre de dominio o una URL y un diseño de sitio web similares a los de la marca auténtica. El enlace a la web falsa puede ser enviado a las personas objetivo por correo electrónico o mensaje de texto, un usuario puede ser redirigido durante la navegación web, o puede ser activado desde una aplicación móvil fraudulenta. La página web falsa suele contener un formulario encaminado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el tercer trimestre de 2021
1. Microsoft (relacionado con el 29% de todos los intentos de phishing de marcas a nivel mundial)
2. Amazon (13%)
3. DHL (9%)
4. Best Buy (8%)
5. Google (6%)
6. WhatsApp (3%)
7. Netflix (2.6%)
8. LinkedIn (2.5%)
9. Paypal (2.3%)
10. Facebook (2.2%)
Como siempre, se recomienda a los usuarios que sean precavidos a la hora de divulgar datos personales y credenciales a aplicaciones o sitios web de empresas, y que se lo piensen dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente los que dicen ser de empresas como Amazon, Microsoft o DHL, ya que son los más propensos a ser suplantados.
• Microsoft, con un 29%, se mantiene como líder de las marcas más utilizadas para ataques de phishing a nivel mundial, aunque a un ritmo más lento, por debajo del 45% del segundo trimestre de 2021
• Por primera vez este año, las redes sociales se sitúan entre los tres primeros sectores con más intentos de phishing
- Check Point Research un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report correspondiente al tercer trimestre de 2021. El informe destaca las marcas más imitadas por los ciberdelincuentes en sus intentos de robar información personal o credenciales de pago de los usuarios durante los meses de julio, agosto y septiembre de 2021.
En el tercer trimestre, Microsoft continúa su reinado como la más atacada por los ciberdelincuentes, aunque con una tasa levemente inferior. El 29% de todos los intentos de phishing de marca estaban relacionados con el gigante tecnológico, frente al 45% del segundo trimestre de 2021. Amazon ha sustituido a DHL en la segunda posición, representando el 13% de todos los intentos de phishing frente al 11% del trimestre anterior, motivado por las compras online en el periodo previo a la temporada navideña.
El informe también revela que, por primera vez este año, las redes sociales se encuentran entre los tres sectores más imitados en los intentos de phishing, ya que WhatsApp, LinkedIn y Facebook aparecen en la lista de las 10 marcas más imitadas.
"Los ciberdelincuentes intentan innovar de forma constante en sus intentos de robar los datos personales de los internautas suplantando a las principales marcas. Por primera vez este año, las redes sociales están entre las tres categorías más explotadas, sin duda por el creciente número de personas que trabajan y se comunican a distancia tras la pandemia", afirma Omer Dembinsky, director de Inteligencia de datos de Check Point Software. "Desgraciadamente, no hay mucho que estas empresas puedan hacer para ayudar a combatir los intentos de phishing. A menudo, es el elemento humano el que no detecta un dominio mal escrito, una fecha incorrecta u otro detalle sospechoso en un texto o correo electrónico. Como siempre, animamos a los usuarios a ser precavidos a la hora de divulgar sus datos, y a pensarlo dos veces antes de abrir archivos adjuntos o enlaces, especialmente los que dicen ser de empresas como Amazon, Microsoft o DHL, ya que son los más propensos a ser imitados. Tras los datos del tercer trimestre, también instamos a los consumidores a estar atentos a cualquier email u otras comunicaciones que parezcan proceder de canales de redes sociales como Facebook o WhatsApp".
En un ataque de phishing de marca, los ciberdelincuentes intentan imitar la página web oficial de una empresa conocida, utilizando un nombre de dominio o una URL y un diseño de sitio web similares a los de la marca auténtica. El enlace a la web falsa puede ser enviado a las personas objetivo por correo electrónico o mensaje de texto, un usuario puede ser redirigido durante la navegación web, o puede ser activado desde una aplicación móvil fraudulenta. La página web falsa suele contener un formulario encaminado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el tercer trimestre de 2021
1. Microsoft (relacionado con el 29% de todos los intentos de phishing de marcas a nivel mundial)
2. Amazon (13%)
3. DHL (9%)
4. Best Buy (8%)
5. Google (6%)
6. WhatsApp (3%)
7. Netflix (2.6%)
8. LinkedIn (2.5%)
9. Paypal (2.3%)
10. Facebook (2.2%)
Como siempre, se recomienda a los usuarios que sean precavidos a la hora de divulgar datos personales y credenciales a aplicaciones o sitios web de empresas, y que se lo piensen dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente los que dicen ser de empresas como Amazon, Microsoft o DHL, ya que son los más propensos a ser suplantados.
Read less
Votes 0
ojalvo
Thursday, October 14, 2021 - 23:39
Article
La multinacional inglesa Rentokil Initial, seleccionada como proveedora para sanitizar el estadio Metropolitano de Barranquilla para todos los partidos de la selección Colombia en las eliminatorias a Catar 2022
La multinacional inglesa Rentokil Initial fue seleccionada como proveedora, para sanitizar y manejar los protocolos de bioseguridad en todos los partidos por las eliminatorias a Catar 2022 que juegue la selección colombiana de fútbol en el estadio...read more
La multinacional inglesa Rentokil Initial fue seleccionada como proveedora, para sanitizar y manejar los protocolos de bioseguridad en todos los partidos por las eliminatorias a Catar 2022 que juegue la selección colombiana de fútbol en el estadio Metropolitano de Barranquilla Roberto Meléndez.
Desde este año la multinacional inglesa viene cumpliendo con detallada y dedicada aplicación estos protocolos, en los partidos del seleccionado nacional. Inicialmente en junio frente a Argentina con un aforo oficial de 10 mil personas, en septiembre ante Chile con aforo de 25 mil personas, en octubre con Brasil con aforo de 31.900 asistentes y se espera contar con un cupo similar permitido para este jueves en el partido con Ecuador. Rentokil Initial, también implementará la sanitización en noviembre en los encuentros de Colombia ante Paraguay y Bolivia y en marzo 24 de 2022 con Bolivia.
El objetivo de Rentokil Initial, es preparar el estadio Metropolitano para cada uno de estos importantes y decisivos encuentros futbolísticos, aplicando todos los protocolos que en el mundo maneja la firma británica para este tipo de actividades deportivas, teniendo en cuenta las variables como aumento de aforo, horario de ingreso de público y hasta condiciones climáticas.
“Estamos orgullosos de ser seleccionados como la firma proveedora de sanitización, para manejar la bioseguridad de los partidos de la selección Colombia en el Estadio Metropolitano de Barranquilla Roberto Meléndez, en las eliminatorias a Catar 2022. Con nuestra experiencia y calidad estamos construyendo un esquema de confianza y tranquilidad, para hacer sostenible la presencia segura de los colombianos en la casa del seleccionado nacional”, dijo Gerardo Gutiérrez Mata, Gerente General de Rentokil Initial Colombia.
La multinacional inglesa Rentokil Initial, con más de 100 años de experiencia en el mundo y 30 años en Colombia, cuenta con una solución integral de higiene preventiva, desinfección y purificación del aire, para asegurar el estricto y adecuado cumplimiento de los protocolos de bioseguridad sustentados en tecnología inteligente. La desinfección de las distintas zonas del estadio Metropolitano, se ejecutan previo al partido de fútbol y durante el mismo. Dichas actividades se cumplen con personal especializado de la empresa; expertos conocedores del protocolo y su aplicación.
Para el cumplimiento de la sanitización del Estadio Metropolitano de Barranquilla, se viene activando en cada uno de los partidos celebrados, diversos frentes de control, entre los que se destacan la desinfección preventiva de tribunas, camerinos, sala de prensa, cabinas de radio, palcos de prensa y palcos VIP. Estas mismas áreas cuentan en cada sesión con purificación del aire durante el tiempo en que estén ocupadas por periodistas e invitados. Al igual que la zona mixta. También, se instalan en las zonas de ingreso de público, camerinos, palcos y zona mixta más de 50 tótems dispensadores de gel antibacterial y detectores de temperatura en cada encuentro.
Rentokil Initial aliado y partner de grandes encuentros deportivos internacionales
Para el Abierto de Australia 2021, la compañía suministró entre otros servicios, unidades de desinfección de manos y desinfección especializada de la flota de vehículos que transportaron a los jugadores y al personal hacia y desde el complejo deportivo Melbourne Park, en donde se jugó este abierto de tenis y primer Grand Slam del año.
Igualmente, tiene una alianza para desinfectar los campos deportivos de clubes de La Liga Española, como Real Madrid Club de Fútbol, Sevilla Fútbol Club, Real Club Deportivo Mallorca, Real Sociedad de Fútbol, entre otros. En Latinoamérica, atiende el Estadio Azteca en Ciudad de México y el Estadio Arena Do Grêmio en Porto Alegre, Brasil.
Importantes empresas como Marriott, McDonald’s, Almacenes Éxito, Grupo Nutresa, Kellogg, PepsiCo, Alpina, Quala, CAFAM, Colsubsidio entre otras, son clientes de Rentokil.
Read less
Votes 0
ojalvo
Thursday, October 14, 2021 - 23:30
Article
Check Point Software evita el robo de carteras de criptomonedas en OpenSea, el mayor mercado de NFT del mundo
Durante las últimas semanas, los investigadores de Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, h...read more
Durante las últimas semanas, los investigadores de Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, han detectado varios casos de usuarios tuiteados sobre la pérdida del saldo de su cartera de criptomonedas tras recibir un mensaje con un enlace ofreciendo un regalo del marketplace OpenSea.
OpenSea es el mayor mercado actual peer-to-peer para cripto coleccionables y tokens no fungibles, también conocidos como NFT. OpenSea llegó a registrar 3.400 millones de dólares en volumen de transacciones solo en agosto de 2021, y ha crecido hasta convertirse en el mayor mercado de tokens no fungibles del mundo.
El hecho de que las criptomonedas no estén reguladas en muchos países del mundo deja a estos monederos de los consumidores como un objetivo atractivo para los ciberdelincuentes. De hecho, últimamente, han surgido varios informes que afirman que algunas carteras digitales de diferentes compradores han desaparecido, lo que ha hecho que los coleccionistas pierdan cientos de miles de dólares en NFT. Los informes especulaban con que el ataque podía comenzar tras recibir un mensaje con un regalo gratuito de un desconocido, o un enlace a OpenSea:
En los informes se teorizaba, además, con que al aceptar dicho regalo o pulsar el enlace a OpenSea, el receptor perdía todas sus criptomonedas. Este ejemplo, junto con otros que informaron de diferentes estafas dentro de este mercado, ha motivado a los investigadores a buscar y encontrar vulnerabilidades dentro de la plataforma, que podrían haber permitido a los ciberdelincuentes a secuestrar las cuentas y robar las criptomonedas de las carteras digitales.
Desde Check Point Research fueron capaces de identificar fallos de seguridad críticos en OpenSea, demostrando que una NFT maliciosa podría utilizarse para secuestrar cuentas y robar estos monederos. La explotación exitosa de las vulnerabilidades habría requerido los siguientes pasos:
• El atacante crea y regala una NFT maliciosa a la víctima.
• La víctima ve la NFT maliciosa, lo que desencadena una ventana emergente del dominio de almacenamiento de OpenSea, solicitando la conexión a la cartera de criptomonedas (este tipo de ventanas emergentes son comunes en la plataforma en otras actividades).
• Tras hacer clic para conectar su billetera, con el fin de realizar una acción en la NFT regalada, permitiendo así el acceso al monedero.
• El ciberdelincuente puede obtener el dinero de la cartera activando una ventana emergente adicional, que también se envía desde el dominio de almacenamiento de OpenSea. El usuario está obligado a pinchar en la ventana emergente, si no se da cuenta de la nota en la misma que describe la transacción.
• El resultado final podría ser el robo de toda la cartera de criptomonedas del usuario.
"Nuestro interés en OpenSea surgió cuando vimos que se hablaba de carteras de criptomonedas robadas en Internet. Especulamos sobre la existencia de un método de ataque en torno a OpenSea, así que iniciamos una investigación exhaustiva de la plataforma. El resultado fue el descubrimiento de un método para robar las criptocarteras de los usuarios, simplemente enviando una NFT maliciosa a través de la misma. Inmediatamente y de forma responsable revelamos nuestros hallazgos a OpenSea, que rápidamente trabajó con nosotros para desplegar una solución. Creo que los datos de nuestra investigación, y la rápida actuación de OpenSea, evitarán los robos de carteras de criptomonedas de los usuarios”, explica Oded Vanunu, jefe de Investigación de Vulnerabilidades de Productos en Check Point Software.
“La innovación de la cadena de suministro (blockchain) está en pleno desarrollo y las NFT están aquí para quedarse. Dado el enorme ritmo de la innovación, existe un desafío inherente a la integración segura de las aplicaciones de software y los mercados de criptomonedas. La comunidad de ciberseguridad debe dar un paso adelante para ayudar a las tecnologías pioneras de blockchain a proteger los criptoactivos de los consumidores. Advertimos seriamente a la comunidad de OpenSea que esté atenta a las actividades sospechosas que puedan conducir al robo”, concluye Vanunu.
Check Point Research comunicó a OpenSea de forma inmediata y responsable sus hallazgos detectados el pasado 26 de septiembre. En menos de una hora después de la notificación, OpenSea solucionó el problema y verificó la solución. CPR trabajó estrechamente y en colaboración con su equipo para garantizar que la solución funcionara correctamente. OpenSea se mostró muy receptivo y compartió los archivos svg que contenían objetos iframe de su dominio de almacenamiento, para que CPR pudiera revisarlos juntos y asegurarse de que todos los vectores de ataque estuvieran cerrados.
Declaración de OpenSea:
"La seguridad es fundamental para OpenSea. Apreciamos que el equipo de CPR nos informara de esta vulnerabilidad y colaborara con nosotros mientras investigábamos el caso e implementábamos una solución una hora después de que se nos informara. Estos ataques se basaban en que los usuarios autorizaran la actividad maliciosa a través de un proveedor de monederos de terceros, conectando su cartera aportando una firma para la transacción maliciosa. No hemos podido identificar ningún caso en el que se haya explotado esta vulnerabilidad, pero estamos actuando directamente con los monederos de terceros que se integran en nuestra plataforma para ayudar a los usuarios a identificar mejor las solicitudes de firma maliciosas, así como otras iniciativas para que los usuarios puedan frustrar las estafas y los ataques de phishing con mayor eficacia. También estamos redoblando la educación de la comunidad en torno a las mejores prácticas de seguridad y hemos puesto en marcha una serie de posts en el blog sobre cómo mantenerse a salvo en la web. Animamos tanto a los nuevos miembros como a los veteranos a leer esta serie. Nuestro objetivo es capacitar a la comunidad para detectar, mitigar y denunciar ataques en el ecosistema blockchain, como el demostrado por CPR”.
Cómo protegerse frente a estos ciberataques
Los investigadores de Check Point Research recomiendan extremar las precauciones cuando se reciban solicitudes para firmar su cartera online. Antes de aprobar una solicitud, se debe revisar cuidadosamente lo que se solicita, y considerar si la solicitud es anormal o sospechosa. En caso de tener alguna duda, conviene rechazar la solicitud y examinarla más a fondo, antes de dar dicha autorización.
Read less
Votes 0
ojalvo
Friday, October 8, 2021 - 10:27
Article
Códigos QR, la ciberamenaza fantasma que resurge tras la pandemia
La crisis del coronavirus ha producido un cambio radical en el mundo. Las empresas de todos los sectores se han visto en la necesidad de tener que reinventarse y adoptar herramientas tecnológicas para dar solución a algunos de los problemas que pl...read more
La crisis del coronavirus ha producido un cambio radical en el mundo. Las empresas de todos los sectores se han visto en la necesidad de tener que reinventarse y adoptar herramientas tecnológicas para dar solución a algunos de los problemas que planteó la pandemia. Una de las tecnologías que ha resurgido es la de los Códigos QR, muy utilizados en los restaurantes para sustituir a las tradicionales cartas. Su uso ha crecido de manera exponencial en los últimos meses, puesto que según un estudio llevado a cabo por MobileIron, un 86% de usuarios móviles ha escaneado un código QR en el último año. Sin embargo, el mismo estudio refleja que un 34% de los encuestados no se preocupa por su seguridad al utilizar estos códigos. Por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, advierte sobre los ciber riesgos asociados a los códigos QR.
“Los códigos QR son códigos bidimensionales de Quick Response (respuesta rápida) que incorporan una URL incrustada en una imagen que, al escanearla, permite acceder a un sitio web. En definitiva, su funcionamiento es similar al de cualquier programa para acortar URLs”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. “En los últimos meses hemos visto cómo han experimentado un nuevo impulso en su uso, lo que, unido a la sensación de fiabilidad que genera en los usuarios, así como su uso a través del smartphone, hacen que se estén convirtiendo en un nuevo vector de riesgo”, añade Antonio Amador.
La amenaza fantasma de los códigos QR
Un caso práctico llevado a cabo por la Universidad Carnegie Mellon (Pensilvania, Estados Unidos), pone de manifiesto la falta de preocupación en materia de protección de datos personales al utilizar este sistema. Los expertos de la universidad colocaron cientos de pósters con códigos QR en distintas localizaciones, y tras un mes, 225 personas habían escaneado los carteles, de los cuáles un 85% visitó la página web asociada. “Los usuarios deben ser conscientes de que, en el fondo, están haciendo clic en un enlace que en muchos casos ni siquiera llegan a ver, por lo que podrían ser phishing y redirigir a una web maliciosa. Es importante tener en cuenta que donde hay internet puede haber un delincuente conectado, por lo que siempre hay que extremar las precauciones”, advierte Antonio Amador.
Además, es importante destacar que los códigos QR se utilizan de forma mayoritaria a través del smartphone, por lo que pueden servir de puerta de acceso a la información que almacena el dispositivo. De hecho, con un código QR, o una aplicación para su lectura en las manos erróneas podría llegar a dar acceso a datos de ubicación, iniciar la descarga de software malicioso en el equipo (troyanos bancarios, malware, etc.) e incluso realizar pagos. De hecho, esta última aplicación se está comenzando a implementar en mayor medida para evitar el uso de dinero físico y como alternativa a las soluciones NFC (Near Field Communications).
Desde la compañía advierten sobre la necesidad de aumentar los niveles de seguridad y concienciación ante tecnologías como la de los códigos QR. Por ello, es fundamental instalar herramientas de seguridad que protejan los dispositivos. Check Point, cuenta con SandBlast Mobile, una solución de defensa contra amenazas móviles, que protege los dispositivos corporativos frente a ataques avanzados. Asimismo, SandBlast Mobile protege los equipos de los empleados de aplicaciones infectadas, ataques de Man-in-the-Middle a través de Wi-Fi, exploits del sistema operativo, y enlaces maliciosos en mensajes de SMS. Proporciona seguridad móvil al prevenir, detectar y evitar los ciberataques más sofisticados.
Read less
Votes 0
ojalvo
Thursday, September 30, 2021 - 20:41
Article
Boom global por bot que crea certificados falsos de vacunación de forma automática y una base de datos europea fraudulenta
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado un preocupante incremento en el número...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado un preocupante incremento en el número de vendedores de certificados de vacunación falsos. El pasado 10 de agosto, se localizaron aproximadamente 1.000 vendedores que afirmaban ofrecer certificados falsos en Telegram, y en apenas un mes, esa cifra se ha multiplicado por 10 hasta alcanzar los 10.000.
Ya en diciembre de 2020, CPR detectó cientos de anuncios en la Darknet en los que se ofrecían y vendían vacunas a la venta, y crecieron un 400% en comparación con los meses anteriores. En marzo de 2021, mientras el despliegue mundial de las vacunas COVID-19 comenzaba a acelerarse, el número de ofertas se triplicó, con puntos de venta principalmente en Estados Unidos y en países europeos como España, Alemania, Francia y Rusia. Los precios de los "pasaportes de vacunas" falsos eran de 250 dólares cada uno, mientras que los resultados negativos falsos de las pruebas de COVID-19 costaban sólo 25 dólares.
Un bot de Telegram que crea certificados falsos de forma gratuita
No es la primera vez que los investigadores informan de esta tendencia mundial; desde que comenzó la pandemia en 2020, se ha monitorizado el crecimiento de esta "industria". Sin embargo, parece que a medida que la pandemia alcanza nuevos picos, también lo hace este mercado, ya que sigue mejorando sus capacidades, ampliando su distribución y aumentando sus seguidores.
Actualmente, se están detectando nuevas técnicas que los ciberdelincuentes utilizan para vender más. Por ejemplo, en Austria, se ha descubierto un bot de Telegram que crea certificados falsos de forma gratuita. Todo lo que hay que hacer es rellenar los datos pertinentes y se compartirá con ellos un archivo pdf con todos sus datos rellenados, como en el caso adjunto: una prueba de PCR negativa.
Un código QR muestra un enlace a la falsa base de datos europea
Asimismo, se ha descubierto una nueva técnica adicional que utilizan los vendedores de certificados de vacunas falsos. Una gran cantidad de ellos afirman tener acceso a una base de datos europea de personas vacunadas, también conocida como Centro Europeo para la Prevención y el Control de las Enfermedades (sostienen que los posibles compradores pueden registrarte allí y que, si alguien lo llega a comprobar más tarde, se daría cuenta de que han sido registrados como una persona vacunada).
Si el comprador no es lo suficientemente prudente como para comprobar los datos de la página web, podría pensar que se trata de una web auténtica y una base de datos real, y que está registrado como vacunado, lo que claramente no es el caso. Los investigadores de Check Point Research han detectado una URL incrustada en el código QR recibido del vendedor, un código QR que muestra un enlace a la falsa base de datos europea.
“Mientras seguimos vigilando el mercado negro en el que se venden certificados falsos de la vacuna COVID-19, el equipo de Check Point Research (CPR) ha descubierto una nueva técnica: el supuesto acceso a la página web del Centro Europeo para la Prevención y el Control de las Enfermedades, que almacena los datos de las personas vacunadas en toda Europa. Este hecho es absolutamente falso”, explica Ivonne Pedraza, Territory manager CCA de Check Point Software.
En el último informe de Check Point Software, en agosto de 2021, los certificados falsos de "pasaporte de vacunación" se vendían a un precio de entre 100 y 120 dólares, y que la mayoría de estos ciberdelincuentes procedían de países europeos. Actualmente, también puede encontrarse el certificado COVID digital de la UE, las tarjetas de vacunas COVID-19 del CDC y del NHS, y las pruebas falsas de PCR COVID-19. El número de grupos de anuncios y su tamaño se han multiplicado en un 100% desde principios de 2021.
Cuanto más crezca la necesidad y la demanda, más ampliarán los ciberdelincuentes sus actividades. Hoy se sabe que los vendedores ofrecen certificaciones falsas de muchos más países, entre ellos: Italia, Francia, España, Portugal, Alemania, Bélgica, Países Bajos, Grecia, Finlandia, Rumanía, Rusia, Bulgaria, Suiza, Austria, Polonia, República Checa, Letonia, Irlanda, Malta, Reino Unido y Ucrania.
"Los vendedores envían documentación falsa desde un sitio web falso del Centro Europeo para la Prevención y el Control de las Enfermedades, que podría pasar por lícitos en un control de fronteras o a la entrada de un local. Nuestro equipo descubrió una URL incrustada en un código QR, que muestra un enlace a la base de datos fraudulenta. No sólo las personas no vacunadas tienen un acceso fácil y barato a documentos falsos, sino que además esos documentos parecen enlazar con sitios web que parecen creíbles, lo que facilita aún más que los estafadores se cuelen en la red. Hasta que no haya una colaboración internacional entre los gobiernos y una base de datos mundial común y unificada para verificar los certificados legítimos, esto seguirá causando problemas y socavando los esfuerzos para controlar la pandemia”, alerta Ivonne Pedraza.
Recomendaciones para la concienciación
• Como afirmación de carácter general: los certificados auténticos relacionados con la salud no se venden por Internet. Cualquiera que se ofrezca a vender este tipo de documentos online lo está haciendo claramente de forma ilegal. Se recomienda no contratar con los ciberdelincuentes que publiquen en estos grupos o mercados en cualquier lugar de la red.
• Cada país debería gestionar internamente un registro central de pruebas y personas vacunadas, que puede y debe ser compartido de forma segura entre los organismos autorizados pertinentes dentro del país.
• Todos los "pases verdes" y certificados de vacunación deberían ser gestionados y encriptados de forma segura por los organismos oficiales pertinentes dentro de cada país, así como un código QR que pueda ser escaneado con fines de autentificación.
• Los países deberían cooperar y compartir la información relativa a estos datos y crear un archivo seguro con claves de encriptación para permitir que las personas puedan circular utilizando únicamente certificados legítimos y para poder detectar los falsos.
Read less
Votes 0
ojalvo
Monday, September 27, 2021 - 08:45
Article
Citas a través de una App está de moda, pero ¿están a salvo sus usuarios de los ciberdelincuentes?
En 2020, los investigadores de Check Point Research, la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, descubrieron y ayudaron a s...read more
En 2020, los investigadores de Check Point Research, la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, descubrieron y ayudaron a solventar varias vulnerabilidades críticas en la página web y aplicación móvil de OkCupid, uno de los principales servicios online gratuitos para conocer gente a nivel mundial, con más de 50 millones de usuarios en 110 países de todo el mundo. A través de las mismas, de no haberse solucionado, un ciberdelincuente podría haber llegado a tener acceso y robar información privada y sensible de los usuarios de este servicio, así como enviar mensajes desde su perfil sin que la persona sea consciente de ello.
El uso de estas aplicaciones lleva años en aumento, pero con la pandemia se ha acelerado su crecimiento. Según la empresa de datos Apptopia, las 20 principales aplicaciones de citas ganaron 1,5 millones de usuarios activos diarios en 2020. Statista revela que hay 234,1 millones de usuarios en todo el mundo en 2021, una cifra que se espera que aumente a 276,9 millones en 2024.
Pero, ¿cuáles son los riesgos a los que se exponen todos estos usuarios a la hora de hacer citas online? Los investigadores de Check Point Software advierten de los peligros a los que se enfrentan a diario muchos usuarios de estas populares apps. Unos ciberriesgos que se pueden evitar conociendo las amenazas que existen:
1. Del sexting a la sextorsion: ya lo vaticinaba Black Mirror y parece que se ha hecho realidad. Uno de los mayores riesgos a los que se expone el usuario de estas apps es el de la sextorsión. Al realizar el registro, se revela una gran cantidad de información personal, la cual puede llegar a ser utilizada por cibercriminales que se inscriben en la aplicación para chantajear a sus miembros. Uno de los ejemplos más claros está relacionado con el hecho muy común de que en estas plataformas se compartan fotografías subidas de tono, que más tarde un atacante podría llegar a usar como chantaje para obtener un rédito económico a cambio de que no sean publicadas.
2. Malware al acecho: una sencilla fotografía puede ser el gancho perfecto para tener acceso a todo un dispositivo. Una de las mejores técnicas que tienen los ciberdelincuentes en estas apps de citas es la de crear un perfil atractivo, que toda víctima querría que le hiciera “mach”, con la finalidad de robar todos los datos alojados en el móvil u ordenador. Para ello, alojan cualquier tipo de ciberataque en el archivo enviado, como una foto, que puede ser un malware con un software espía capaz de obtener todas las contraseñas de las aplicaciones del usuario.
3. Romance fraud: es común que en estas webs de citas haya ciberdelincuentes creando perfiles falsos con imágenes y descripciones que llaman la atención del usuario. Su modus operandi es el de establecer un interés para iniciar una conversación con la víctima. Durante días, semanas e incluso meses, el atacante se gana poco a poco su confianza y la seduce. Se inicia una relación a distancia. Lo más habitual es que esta relación se inicie sin verse, pero existe la promesa de reunirse pronto. El ciberdelincuente pide a la víctima que le envíe dinero para poder viajar a su encuentro o porque ha surgido un problema grave.
4. Suplantación de identidad: aunque lo más probable es que estos ciberataques vayan dirigidos a los usuarios de estas apps, hay ocasiones en las que una persona ajena pueda llegar a sufrir un ataque. Cualquier individuo que cuente con datos, documentos o archivos, es capaz de suplantar una identidad. De hecho, ahora que casi todos los internautas exponen muchos de sus datos en la web, los cuales están al acceso de todos. Con ellos, los ciberdelincuentes son capaces de elaborar un perfil en estos servicios haciéndose pasar por alguien que en realidad no es, para realizar actos fraudulentos y obtener un beneficio económico.
5. Robo de cuenta: al adentrarse en la darkweb se encuentran cientos de ofertas para comprar perfiles de apps de citas hackeados que se venden en la red oscura a un alto precio. En el año 2016, se dio el caso de una web de citas que fue vulnerada y se robaron los datos de 32 millones de usuarios, incluso hasta de algunos que ya se habían dado de baja en sus servicios. Los datos como emails, contraseñas, cuentas son a los que tienen acceso ciberdelincuentes, información que más tarde puede venderse y utilizarse para posteriores ciberataques de phishing o malware, entre otros.
Consejos para ciberprotegerse:
· Nunca facilitar información confidencial a terceros: todo aquel usuario que solicita información confidencial puede ser un ciberdelincuente, por ello es imprescindible nunca dar datos personales en estas apps para no correr ningún tipo de riesgo.
· No descargar imágenes o archivos en los dispositivos: todo el mundo expone fotografías en estas apps de citas, pero es muy importante que solo se visualicen en la propia aplicación y no se descarguen o guarden, ya que pueden llevar ocultas cualquier tipo de ciberataque que pondrían en peligro todos los documentos y archivos del móvil u ordenador.
· No confiar, utilizar el sentido común y no precipitarse: esta premisa es básica, pero a veces lo más evidente es lo más útil. Si algo parece extraño, no da la sensación de ser muy real es mejor desconfiar. Hay muchos peces en el mar, no hay que arriesgarse sin sentido.
· Comprobar los perfiles en sitios web de citas: prestar atención a los detalles y desconfiar de los perfiles de reciente creación y/o con fotografías que parezcan un anuncio es una de las mejores medidas. Si, además, ese usuario muestra demasiado interés o pide excesiva información personal… debe encender todas las alertas.
“Millones de personas utilizan aplicaciones o sitios web de citas para conocer a nuevas amistades y, quién sabe, si con algo de suerte, encontrar a su media naranja. Esta práctica, cada vez más popular, es muy cómoda para los usuarios, ya que les permite contactar de forma rápida, sencilla y desde cualquier lugar. Sin embargo, no pasa desapercibida para los ciberdelincuentes, que se aprovechan de estas plataformas y del exceso de confianza a la hora de buscar posibles víctimas a las que estafar. Extremar las precauciones y conocer las medidas para evitar todos los ciberriesgos a los que se pueden exponer, es la mejor manera de mantenerse a salvo de los mismos”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, September 24, 2021 - 11:11
Article
El 59% de las empresas tiene como principal prioridad la seguridad de los endpoints y dispositivos móviles
El modelo de trabajo híbrido implica que el número de dispositivos conectados a la red empresarial es mayor, aumentando de forma exponencial los puntos de entrada para los cibercriminales . De cara al futuro, el 74% de las organizaciones permitirá...read more
El modelo de trabajo híbrido implica que el número de dispositivos conectados a la red empresarial es mayor, aumentando de forma exponencial los puntos de entrada para los cibercriminales . De cara al futuro, el 74% de las organizaciones permitirán a los empleados trabajar desde casa o en "modo híbrido" de forma permanente, algo que ha obligado a que los trabajadores utilicen diferentes dispositivos para que les sea posible realizar todas sus tareas.
Según una encuesta realizada por Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, en la actualidad el 59% de las empresas tiene como principal prioridad la protección de los endpoints y dispositivos móviles. Los motivos principales por los que es primordial actualizar su seguridad y así lograr mantener los sistemas empresariales a salvo de cualquier ciberataque son:
• Más dispositivos, más puntos de entrada: en el 46% de las empresas al menos un empleado ha descargado una aplicación móvil maliciosa, según el Security Report 2021 de la compañía. Este dato evidencia que cuantos más trabajadores en remoto se conectan desde diferentes aparatos a la red empresarial, más posibilidades hay de que un cibercriminal consiga introducir una ciberamenaza para poder robar sus datos, archivos etc. Contar con una solución que ofrezca protección integral y multidispositivo ya no es una opción, es una cuestión de supervivencia.
• Los dispositivos desactualizados implican más peligro: estamos en una etapa de constante transformación tecnológica en la que los ciberataques irán desarrollándose a medida que se vayan implementando de forma masiva las nuevas tecnologías como el IoT, o el desarrollo de las ya existentes como la inteligencia artificial o la infraestructura cloud. Está claro que cuantos más hardware tengan acceso a la red, más probabilidad hay de que alguna aplicación no esté actualizada y aumente el riesgo. Los cibercriminales van evolucionando y las empresas deben hacerlo también para mantenerse protegidas frente a las nuevas generaciones de ciberataques.
• Bloquear las vulnerabilidades aisladas: basta con que un equipo que no esté adecuadamente protegido sea víctima de un cibercriminal para poner en peligro toda una red empresarial. La protección de los endpoints ayudará, sobre todo, a limitar la entrada de vulnerabilidades de los dispositivos individuales conectados. Si un aparato concreto sufre un ataque, el sistema será capaz de bloquear las posibles vulnerabilidades de cada uno de los integrados en la red.
• Prevenir los problemas antes de que se produzcan: el hecho de limitar la protección a un único software de antivirus convencional implica que tan solo se está recurriendo a medidas reactivas que funcionan una vez que el endpoint ha sufrido una infección. Ahora las empresas necesitan adoptar un enfoque proactivo de la ciberseguridad con capas adicionales de protección, como la detección, bloqueo y prevención de amenazas en la web. Dado que los endpoints están en la primera línea de la defensa de los datos, es fundamental que se tomen todas las medidas necesarias para evitar que se produzcan incidentes en este punto. Otra de las actividades proactivas imprescindibles es la de proveer de formación en ciberseguridad a la plantilla, ya que de esta manera serán la primera barrera contra cualquier tipo de ciberataque.
“La pandemia ha hecho más vulnerables los puntos de acceso corporativos, puesto que entran en juego más dispositivos en el nuevo formato de trabajo, por lo que tener una seguridad de endpoints sólida y actualizada debe ser una de las prioridades de las empresas este año”, explica Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Friday, September 17, 2021 - 16:37
Article
FluBot se hace pasar por empresas de logística y entra en el Top 3 de los malware para móviles más usados a nivel mundial
• Check Point Research informa de que el Infostealer, Formbook, es el malware más frecuente, mientras que el troyano bancario, Qbot, ha desaparecido de la lista
• En Colombia los tres malware más frecuentes en agosto son XMRig, G...read more
• Check Point Research informa de que el Infostealer, Formbook, es el malware más frecuente, mientras que el troyano bancario, Qbot, ha desaparecido de la lista
• En Colombia los tres malware más frecuentes en agosto son XMRig, Glupteba y Remcos
• En el campo móvil los más fuertes globalmente son xHelper, AlienBot y FluBot.
Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto. Formbook es el malware más extendido, desbancando a Trickbot que desciende al segundo puesto tras un reinado de tres meses.
El troyano bancario Qbot ha desaparecido por completo del top 10 tras una larga temporada presente en la lista, mientras que Remcos, un troyano de acceso remoto (RAT), ha entrado en el índice por primera vez en 2021 y ya ocupa el sexto lugar mundial.
Formbook se vio por primera vez en 2016 y es un infostealer que recopila las credenciales de varios navegadores web, reúne capturas de pantalla, monitoriza y registra las pulsaciones de las teclas, y es capaz de descargar y ejecutar archivos de acuerdo con sus órdenes de comando y control (C&C). Recientemente, Formbook se ha distribuido a través de campañas temáticas de COVID-19 y correos electrónicos de phishing. En julio de 2021, Check Point Research informaba que una nueva cepa de malware derivada de Formbook, llamada XLoader, se estaba dirigiendo a los usuarios de macOS.
"El código de Formbook está escrito en C con inserciones de ensamblaje e incluye una serie de engaños para hacerlo más evasivo y difícil de analizar para los investigadores", dijo Maya Horowitz, vicepresidenta de investigación de Check Point Software. "Como suele distribuirse a través de emails y archivos adjuntos de phishing, la mejor manera de prevenir una infección de este infostealer es estar muy atento a cualquier email que parezca extraño o que provenga de remitentes desconocidos. Como siempre, si no parece que sea bueno, probablemente no lo es".
Asimismo, los expertos de la compañía señalan que “La revelación de información del servidor web Git", es la vulnerabilidad explotada más común - que ha afectado 45% de las empresas a nivel mundial-, seguida de "La ejecución de Código Remoto en encabezados HTTP” que impactó a más del 43%. "Dasan GPON Router Authentication Bypass" se sitúa en tercer lugar, afectando al 40% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en agosto:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,58% de las organizaciones en Colombia en junio. Su impacto global fue del 2.54%.
2. ↔ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 12.76% de las organizaciones en Colombia en este periodo. Su impacto global en junio fue del 2.18%.
3. ↑ Remcos - es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en agosto tuvo un impacto del 10.70% y a nivel global del 2.07%.
Top 3 vulnerabilidades más explotadas en agosto:
1. ↔ Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. Permite compartir de forma involuntaria información de la cuenta.
2. ↔ Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
3. ↑ Bypass de autenticación del router Dasan GPON – una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder en remoto sin autorización al sistema afectado.
Top 3 del malware móvil mundial en agosto:
1. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Tuesday, September 14, 2021 - 09:44
Article
Nuevamente, Rentokil Initial preparó el Estadio Metropolitano de Barranquilla, con protocolos de bioseguridad para un partido del seleccionado nacional, como fue el encuentro Colombia vs. Chile
● Partido Colombia vs. Chile con un aforo de 25 mil personas.
● Rentokil Initial, líder mundial en aplicar protocolos de bioseguridad, ya tiene preparado el estadio para recibir a los seleccionados y al público.
● Bioseg...read more
● Partido Colombia vs. Chile con un aforo de 25 mil personas.
● Rentokil Initial, líder mundial en aplicar protocolos de bioseguridad, ya tiene preparado el estadio para recibir a los seleccionados y al público.
● Bioseguridad integral del Metropolitano
Nuevamente la multinacional inglesa Rentokil Initial fue seleccionada como proveedor, para alistar y manejar los protocolos de bioseguridad durante el partido de las eliminatorias al mundial de fútbol Catar 2022, en el estadio Metropolitano de Barranquilla Roberto Meléndez. En esta oportunidad para el encuentro Colombia frente a Chile.
Barranquilla, se vistió de fiesta para recibir a la selección Colombia en su casa y a la selección de Chile, en un nuevo encuentro por las eliminatorias para acceder a un cupo, al mundial de fútbol que se celebrará en Catar el próximo año y para lo cual preparó su estadio Metropolitano, con todos los protocolos de bioseguridad para recibir a 25 mil espectadores.
La multinacional inglesa Rentokil Initial, con más de 100 años de experiencia en el mundo y 30 años en Colombia, cuenta con una solución integral de higiene preventiva, desinfección y purificación del aire, para asegurar el estricto y adecuado cumplimiento de los protocolos de bioseguridad sustentados en tecnología inteligente. La desinfección de las distintas zonas del estadio Metropolitano, se ejecutaron previo al partido de fútbol y durante el mismo. Dichas actividades se cumplieron con personal especializado de la empresa; expertos conocedores del protocolo y su aplicación.
Para el cumplimiento de la sanitización del Estadio Metropolitano de Barranquilla, se activaron diversos frentes de control, entre los que se destacan la desinfección preventiva de tribunas, camerinos, sala de prensa, cabinas de radio, palcos de prensa y palcos VIP. Estas mismas áreas contaron con purificación del aire durante el tiempo en que se ocuparon por periodistas e invitados. Al igual que la zona mixta. También, se instalaron en las zonas de ingreso de público, camerinos, palcos y zona mixta más de 50 tótems dispensadores de gel antibacterial y detectores de temperatura.
La bioseguridad lo primero
La Federación Colombiana de Fútbol con su proveedor, con rigor y altos estándares internacionales de bioseguridad recibió a los combinados y al público, para vivir este encuentro deportivo, con protocolos que permitieron celebrar la emoción de este decisivo partido, protegiendo y cuidando a los asistentes a la casa de la Selección Colombia.
“Estamos orgullosos de ser seleccionados nuevamente, para manejar la bioseguridad de un nuevo partido de la selección Colombia en el Estadio Metropolitano de Barranquilla Roberto Meléndez, en este regreso de público a los estadios. Con nuestra experiencia y calidad estamos construyendo un esquema de confianza y tranquilidad, para hacer sostenible la presencia segura de los colombianos en los partidos de la Selección Colombiana de Fútbol en el país”, dijo Gerardo Gutiérrez Mata, Gerente General de Rentokil Initial Colombia.
La multinacional inglesa Rentokil Initial es experta en protección integral de ambientes, control de plagas e higiene, con presencia, soporte y soluciones en más de 80 países, y que tiene como objetivo corporativo proporcionar entornos saludables y seguros, “Proteger a las personas y mejorar sus vidas” es su misión.
Rentokil Initial aliado y partner de grandes encuentros deportivos internacionales
Para el Abierto de Australia 2021, la compañía suministró entre otros servicios, unidades de desinfección de manos y desinfección especializada de la flota de vehículos que transportaron a los jugadores y al personal hacia y desde el complejo deportivo Melbourne Park, en donde se jugó este abierto de tenis y primer Grand Slam del año.
Igualmente, Rentokil tiene una alianza para desinfectar los campos deportivos de clubes de La Liga Española, como Real Madrid Club de Fútbol, Sevilla Fútbol Club, Real Club Deportivo Mallorca, Real Sociedad de Fútbol, entre otros. En Latinoamérica, atiende el Estadio Azteca en Ciudad de México y el Estadio Arena Do Grêmio en Porto Alegre, Brasil.
Importantes empresas como Marriott, McDonald’s, Almacenes Éxito, Grupo Nutresa, Kellogg, PepsiCo, Alpina, Quala, CAFAM, Colsubsidio entre otras, son clientes de Rentokil.
Read less
Votes 0
ojalvo
Friday, September 10, 2021 - 14:35
Article
Regreso a las aulas: El sector educativo experimenta un aumento del 29% en los ataques contra instituciones en todo el mundo
Desde marzo, Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, señala que, desde mediados de 2020 exis...read more
Desde marzo, Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, señala que, desde mediados de 2020 existe un aumento constante del número de ciberataques semanales por empresa a nivel mundial, siendo el sector de la educación/investigación el que se está viendo más afectado.
En 2020, la pandemia de la COVID-19 obligó a las empresas a cambiar, de forma repentina, a sus empleados al trabajo remoto. En cuestión de semanas, las compañías que no contaban con programas de teletrabajo tuvieron que adaptarse y actualizar su infraestructura para que sus equipos, partners y usuarios pudieran trabajar desde casa. Ahora estamos a mediados de 2021, y el fin de la pandemia no está a la vista, por lo que las entidades de muchos sectores tienen que hacer frente a un panorama de amenazas cada vez más activo y complejo.
En particular, las instituciones del sector de la educación y del sector de la investigación se encuentran inmersas en una batalla de ciberseguridad sin precedentes. Esto incluye escuelas, universidades e instalaciones de investigación. Recientemente, el Departamento de Educación de Nueva Gales del Sur, en Australia, informó que había sufrido un ciberataque que provocó el cierre de muchas de sus plataformas online, apenas unos días antes de que comenzara el nuevo curso escolar.
De hecho, en julio de 2021, tanto en el sector de la educación como en el de la investigación se produjo el mayor volumen de ataques, con una media de 1.739 ciberataques semanales por entidad. Esto supuso un aumento del 29% respecto al primer semestre de 2021. El único campo que experimentó un cambio mayor con respecto al primer semestre de 2021 fue el del ocio, con un 51%, como era de esperar durante los meses de verano.
Por países, en julio de 2021, las entidades del sector de la educación/investigación de la India experimentaron el mayor volumen de ataques, con una media de 5.196 intentos semanales por entidad. Esto supone un aumento del 22% respecto al primer semestre de 2021.
Le siguen Italia, que tuvo una media de 5.016 ataques semanales por organización (70% de subida); Israel, con 4.011 ataques semanales (51% de incremento); y Australia, con 3.934 ataques por semana (17% de aumento).
España en los últimos tres meses ha habido una media de 2.998 ataques semanales por centro educativo. Esto supone un aumento del 11% en comparación con el primer semestre (enero-mayo de 2021), con 2.695 ofensivas por semana de media por institución educativa.
En más de la mitad de los países de la lista, la educación/investigación es el sector más atacado y en el 94% de ellos se encuentra entre los 3 sectores más atacados. Por regiones, las organizaciones del sector de la educación/investigación del sur de Europa han experimentado un incremento del 41%.
Colombia, México y Brasil son los países que más ataques han tenido en Latinoamérica.
Consejos para que profesores, empleados y estudiantes se mantengan protegidos
• Las contraseñas son importantes: es una buena idea revisar y reforzar las claves de acceso que se utilizan para conectarse a recursos remotos, como el correo electrónico o las aplicaciones de trabajo.
• Hay que tener cuidado con el phishing: hay que evitar hacer clic en enlaces que parezcan sospechosos y descargar sólo contenidos de fuentes fiables que puedan ser verificadas. Hay que recordar que los esquemas de phishing son una forma de ingeniería social, por lo que, si se recibe un email con una solicitud inusual, hay que comprobar cuidadosamente los datos del remitente para asegurarse de que se está comunicando con los compañeros y no con los ciberdelincuentes.
• Reducir la superficie de ataque: Un enfoque común en la seguridad de la información es reducir la superficie de ataque. En el caso de los endpoints, hay que tomar el control total de los periféricos, las aplicaciones, el tráfico de red y los datos. Es necesario cifrar los datos cuando están en movimiento, en reposo y en uso.
• Usar tecnología antiransomware: puede detectar signos de ransomware y descubrir la existencia de variaciones de familias de malware conocidas y desconocidas mediante el uso de análisis de comportamiento y reglas genéricas.
• Contener y solucionar: Detener los ciberataques y controlar los daños detectando y bloqueando el tráfico de comando y control y prevenir el movimiento lateral del malware aislando para ello los equipos infectados. A continuación, se puede corregir y esterilizar el entorno restaurando los archivos cifrados, poniendo en cuarentena los ficheros, eliminando los procesos y esterilizando toda la cadena de ataque.
Read less
Votes 0
ojalvo
Tuesday, September 7, 2021 - 10:34
Article
Esta falla de WhatsApp te dejaba expuesto ante los cibercriminales
Check Point Research (CPR) ha detectado una vulnerabilidad de seguridad en la función de filtro de imágenes de WhatsApp, que, al aplicarse en una foto y enviarla, dejaba la puerta abierta para que un ciberdelincuente pudiese acceder a información ...read more
Check Point Research (CPR) ha detectado una vulnerabilidad de seguridad en la función de filtro de imágenes de WhatsApp, que, al aplicarse en una foto y enviarla, dejaba la puerta abierta para que un ciberdelincuente pudiese acceder a información sensible almacenada en la memoria de WhatsApp. La división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial, expuso una vulnerabilidad de seguridad en WhatsApp, la aplicación de mensajería más popular del mundo con más de 2.000 millones de usuarios activos. Esta vulnerabilidad habría permitido a un ciberdelincuente acceder a información sensible en la memoria de WhatsApp.
Función de filtro de imágenes
La vulnerabilidad tenía su origen en la función de filtro de imagen de WhatsApp, un proceso mediante el cual se modifican los píxeles de la imagen original para conseguir algunos efectos visuales, como el desenfoque o la nitidez. Durante su estudio de investigación, CPR descubrió que el cambio entre varios filtros en archivos GIF elaborados provocaba efectivamente el bloqueo de WhatsApp. En este sentido, CPR identificó uno de los bloqueos como una alteración de la memoria. CPR informó rápidamente del problema a WhatsApp, que denominó la vulnerabilidad CVE-2020-1910, detallándola como un problema de lectura y escritura. Para que un ciberdelincuente hubiese podido explotar este fallo tendría que enviar una imagen tratada con este tipo de filtros.
Se calcula que se envían más de 55.000 millones de mensajes diarios a través de WhatsApp, y que se comparten 4.500 millones de fotos y 1.000 millones de vídeos al día.
"Con más de dos mil millones de usuarios activos, WhatsApp es un objetivo atractivo para los ciberdelincuentes. Una vez que descubrimos la vulnerabilidad de seguridad, informamos rápidamente de nuestros hallazgos a WhatsApp, que se mostró colaborador a la hora de emitir una solución. El resultado de nuestros esfuerzos colectivos es un WhatsApp más seguro para los usuarios de todo el mundo”, señala Oded Vanunu, jefe de Investigación de Vulnerabilidades de Productos en Check Point
"Trabajamos regularmente con investigadores de seguridad para mejorar las numerosas formas en que WhatsApp protege los mensajes de la gente, y apreciamos el trabajo que Check Point hace para investigar cada rincón de nuestra app. La comunidad no debería tener ninguna duda de que el cifrado de extremo a extremo sigue funcionando y los mensajes de los usuarios siguen estando seguros. No tenemos ninguna razón para creer que los usuarios se hayan visto afectados por este fallo. Dicho esto, incluso los escenarios más complejos que los investigadores identifican pueden ayudar a aumentar la seguridad de los usuarios. Como con cualquier producto tecnológico, recomendamos a los usuarios que mantengan sus aplicaciones y sistemas operativos al día, que descarguen las actualizaciones siempre que estén disponibles, que informen de los mensajes sospechosos y que se pongan en contacto con nosotros si tienen problemas al utilizar WhatsApp.", comentan desde WhatsApp.
Read less
Votes 0
ojalvo
Monday, August 23, 2021 - 08:30
Article
Hoy día mundial del internauta: 5 mandamientos para no caer en las garras de los ciberdelincuentes
Cada 23 de agosto se celebra el Día Mundial del Internauta. Si algo ha quedado claro en la última década, mucho más en los pasados meses, es que quedan pocas personas en el mundo que no cuenten con acceso a la red a lo largo de su día a día, ya se...read more
Cada 23 de agosto se celebra el Día Mundial del Internauta. Si algo ha quedado claro en la última década, mucho más en los pasados meses, es que quedan pocas personas en el mundo que no cuenten con acceso a la red a lo largo de su día a día, ya sea para buscar información de cualquier tipo, conectarse con amigos o familia o para teletrabajar. De hecho, la cifra de usuarios de Internet a nivel mundial ha llegado a los 4.660 millones de personas, lo que significa que ya se conecta el 59, 5% de las personas, según el Informe Digital 2021 realizado por We Are Social y Hootsuite.
Pero, ¿conocen todos estos usuarios los riesgos a los que se exponen todos los días en la web? Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, aporta los mandamientos imprescindibles que todo internauta debe seguir para mantenerse seguros su día a día virtual y no poner en peligro sus datos e información con comportamientos y acciones que suponen un gran riesgo para su seguridad:
1. No picar en cualquier enlace: los internautas son demasiado confiados a la hora de navegar por la red de redes. El phishing, un ciberataque capaz de sustraer una gran cantidad de datos personales, está a la orden del día, mucho más ahora que los dispositivos guardan un gran número de información del usuario. Por esta razón hay que tener un especial cuidado con las URLs que se envían a través de un SMS o un email, porque pueden llegar a ser altamente peligrosas. Cada vez son más los ciberdelincuentes que se dedican a suplantar las webs de empresas conocidas con el objetivo de robar datos personales de los usuarios. Para evitar convertirse en víctima se debe acudir a la página web oficial del remitente, en vez de picar en el enlace incluido en el mensaje. Lo más seguro es abrir un buscador y comprobar desde ahí si la información recibida era correcta en la propia web de la empresa remitente.
2. Usar una contraseña diferente para todo: sí, es cierto, tener que pensar una contraseña distinta para las plataformas que se usan a diario es un fastidio, cuesta recordarlas y hay una gran comodidad en utilizar la misma para todo. Pero, al mismo tiempo, no existe mayor suerte para un ciberdelincuente que dar con un usuario de este tipo. Cualquier internauta que lleve a cabo esta práctica podría llegar a ver cómo se roban todas sus cuentas en tiempo record. Es muy común que, cuando un atacante consigue descifrar la combinación de la plataforma de una víctima, pruebe a entrar en todos sus servicios con la clave conseguida. Para evitar este riesgo es primordial crear una consigna única para cada app o servicio de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.
3. Evitar descargar archivos adjuntos de desconocidos: un archivo adjunto del que se desconoce el remitente puede ser una entrada para cualquier tipo de ciberataque. Por ello, es muy importante no descargar un archivo adjunto que proceda de un email desconocido, ya que podría ser la puerta para un malware o phishing capaz de infectar todo el dispositivo robando toda la información y datos almacenados en el mismo. Si, además, ese aparato se utiliza para teletrabajar o está conectado a una red mayor podría llegar a ocasionar un daño más grave y de más alta envergadura.
4. Nunca acceder a una wifi pública sin protección: hay que tener muy presente que a una wifi pública que no cuenta con ningún tipo de seguridad puede llegar a conectarse cualquier tipo de persona, hasta un ciberdelincuente. El principal problema es que al estar presentes en la misma red puede llegar a contar con acceso a todo lo almacenado en el dispositivo. Se debe tener claro que siempre existirá un riesgo al conectarse a una red wifi pública, por eso, es mejor pensárselo dos veces antes de hacerlo.
5. Navegar por webs cifradas: es muy importante fijarse en que la web a la que se está accediendo cuente con el Certificado SSL. Esta tecnología asegura que la conexión a Internet está cifrada y protege cualquier información confidencial que se envía entre dos sistemas impidiendo que los ciberdelincuentes vean y modifiquen cualquier dato que se transfiere, incluidos los que pudieran considerarse personales. Se reconoce al comienzo de la propia URL añadiendo un “s” en las siglas https://.
“Tener como prioridad la seguridad a la hora de navegar por Internet es cada vez más importante, sobre todo, si tenemos en cuenta que está aumentando notablemente el número de ciberataques y que evolucionan a una gran velocidad. Ahora mismo la mayoría de usuarios almacenan mucha cantidad de información y datos en sus dispositivos, lo cuales se verían en peligro en caso de acceder a una web falsa o picar en un enlace fraudulento”, advierte Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point Software. “Contar con formación en ciberseguridad y conocer las precauciones básicas para evitar convertirse en víctima de un ciberdelincuente son una de las mejores medidas que puede tomar un internauta para mantener a salvo sus datos”, concluye Amador.
Read less
Votes 0
ojalvo
Friday, August 20, 2021 - 23:55
Article
El malware ladrón de credenciales Snake Keylogger entra al Top 10 del global malware por primera vez
En el campo móvil los más fuertes globalmente son xHelper, AlienBot y Hiddad. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad ...read more
En el campo móvil los más fuertes globalmente son xHelper, AlienBot y Hiddad. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de julio. Los investigadores señalan que, aunque a nivel Trickbot sigue siendo el malware más extendido, Snake Keylogger, detectado por primera vez en noviembre de 2020, ha subido al segundo puesto tras realizar una intensa campaña de phishing.
Snake es un keylogger.NET modular y ladrón de credenciales. Su función principal es registrar las pulsaciones de los usuarios en ordenadores o dispositivos móviles y transmitir los datos recogidos a los ciberdelincuentes. En las últimas semanas, Snake ha crecido rápidamente a través de emails de phishing bajo diferentes temáticas en diferentes países y sectores empresariales.
Las infecciones de Snake suponen una gran amenaza para la privacidad y la ciberseguridad de los usuarios, ya que este malware puede sustraer prácticamente todo tipo de información sensible, además de ser un keylogger especialmente evasivo y persistente. Actualmente existen foros clandestinos de hacking en los que se puede adquirir este Keylogger por precios que oscilan entre los 25 y los 500 dólares, dependiendo del nivel de servicio ofrecido.
Este tipo de ataque puede ser especialmente peligroso debido a que las propias víctimas tienden a utilizar la misma contraseña y nombre de usuario para diferentes cuentas, y una vez que una de las credenciales de inicio de sesión se vulnera, el ciberdelincuente obtiene acceso a todas las que tienen la misma clave. Para poder detenerlo, es esencial utilizar una opción exclusiva para cada uno de los diferentes perfiles. Para ello, se puede recurrir a un gestor de contraseñas que permita tanto gestionar como generar distintas combinaciones de acceso robustas para cada servicio en función de las pautas decididas.
"Siempre que sea posible, los usuarios deberían contar con tecnologías de autenticación multifactor (MFA) o de inicio de sesión único (SSO)", afirma Maya Horowitz, vicepresidenta de investigación de Check Point Software. "Además, cuando se trata de políticas de contraseñas, elegir una clave fuerte y única para cada servicio es el mejor consejo, ya que así, incluso si los ciberdelincuentes se hacen con una de tus credenciales, ésta no les dará inmediatamente acceso a múltiples portales y servicios. Los keyloggers, como Snake, se distribuyen a menudo a través de correos electrónicos de phishing, por lo que es esencial que los usuarios sepan estar atentos a las pequeñas discrepancias, como las faltas de ortografía en los enlaces y las direcciones de email, y sean educados para no hacer clic en enlaces sospechosos ni abrir archivos adjuntos desconocidos".
Asimismo, los expertos de la compañía advierten que “Revelación de información del servidor web Git", es la vulnerabilidad explotada más común - afectó al 45% de las empresas a nivel mundial-, seguida de "Ejecución de Código Remoto en encabezados HTTP” que impactó a más del 44%. “Ejecución de código en remoto de MVPower DVR"Dasan" se sitúa en tercer lugar, afectando al 42% de los negocios a nivel mundial.
Los 3 malware más buscados en Colombia en julio:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 15,38% de las organizaciones en Colombia en junio. Su impacto global fue del 2.91%.
2. ↔Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 12.82% de las organizaciones en Colombia en este periodo. Su impacto global en junio fue del 2.15%.
3. ↑ Remcos – Es una RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a correos electrónicos maliciosos de spam, y está diseñado para eludir la seguridad de UAC de Microsoft Windows y ejecutar malware con privilegios de alto nivel. En Colombia en julio tuvo un impacto del 9.40% y a nivel global del 1.28%.
Otros malwares muy activos en Colombia en julio fueron xHelper, Floxif, Phorpiex y WBNA.
Top 3 vulnerabilidades más explotadas en julio
1. Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. permite compartir de forma involuntaria información de la cuenta.
2. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.
3. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.
Top 3 del malware móvil mundial en julio
1. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
3. Hiddad – es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
El Índice de Impacto Global de las Amenazas de Check Point Software y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point Software, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día.
Read less
Votes 0